Docs: Changes to source.android.com

  - 176365996 Devsite localized content from translation request 36fc3b... by Android Partner Docs <[email protected]>
  - 176365994 Devsite localized content from translation request 29ecb2... by Android Partner Docs <[email protected]>
  - 176318336 Devsite localized content from translation request d25ba3... by Android Partner Docs <[email protected]>
  - 176195455 Add note to CTS section "GPS/GNSS" about port availability. by Christina Nguyen <[email protected]>
  - 176110625 Devsite localized content from translation request aec37a... by Android Partner Docs <[email protected]>
  - 176110530 Devsite localized content from translation request ac14a0... by Android Partner Docs <[email protected]>
  - 176110525 Devsite localized content from translation request 7d4488... by Android Partner Docs <[email protected]>
  - 176001918 Update displayed error message to reflect "what is". (Tho... by Billy Lamberta <[email protected]>
  - 175980378 Update Motorola link by Android Partner Docs <[email protected]>
  - 175972776 Devsite localized content from translation request 21d570... by Android Partner Docs <[email protected]>
  - 175925123 Publish localized security bulletins by Danielle Roberts <[email protected]>
  - 175921366 Update CTS/CTS-Verifier downloads for CTS-Dec-2017 Releases by Billy Lamberta <[email protected]>
  - 175915069 Put CTS supported platforms in a more distinct call-out. by Christina Nguyen <[email protected]>
  - 175908691 Update FMQ doc for indentations by Android Partner Docs <[email protected]>
  - 175905935 Devsite localized content from translation request 266989... by Android Partner Docs <[email protected]>
  - 175905631 Devsite localized content from translation request 255121... by Android Partner Docs <[email protected]>
  - 175905617 Devsite localized content from translation request 7e5691... by Android Partner Docs <[email protected]>
  - 175874683 Rename links from /source/... to /setup/... by Billy Lamberta <[email protected]>
  - 175774898 Devsite localized content from translation request 23a854... by Android Partner Docs <[email protected]>
  - 175754894 Update continuous localization for Setup tab by Danielle Roberts <[email protected]>
  - 175754691 Top-level _translation.yaml: Ignore /setup/ directory (fo... by Billy Lamberta <[email protected]>
  - 175744774 Updating ril images and text flow by Heidi von Markham <[email protected]>
  - 175733952 Rename top-level 'Source' tab to 'Setup' tab. by Billy Lamberta <[email protected]>
  - 175720207 Moving layout summary to interfaces page by Heidi von Markham <[email protected]>
  - 175706780 Devsite localized content from translation request 0dea26... by Android Partner Docs <[email protected]>
  - 175703999 Changing GCM to FCM and links by Heidi von Markham <[email protected]>
  - 175698764 Point the "Year in Review" link to the latest available r... by Android Partner Docs <[email protected]>
  - 175599600 Fix missing and unnecessary tags. by Christina Nguyen <[email protected]>
  - 175589733 Remove unused tag by Christina Nguyen <[email protected]>

PiperOrigin-RevId: 176365996
Change-Id: I3f5dcfd9b8c953b642b752c9c4e04313126eeee4
diff --git a/en/_book.yaml b/en/_book.yaml
index b7d534d..065b9fa 100644
--- a/en/_book.yaml
+++ b/en/_book.yaml
@@ -1,10 +1,10 @@
 upper_tabs:
-- name: Source
+- name: Setup
   lower_tabs:
     other:
-    - name: Source
+    - name: Setup
       contents:
-      - include: /source/_toc.yaml
+      - include: /setup/_toc.yaml
 - name: Security
   lower_tabs:
     other:
diff --git a/en/_index.yaml b/en/_index.yaml
index 9c22653..24c3973 100644
--- a/en/_index.yaml
+++ b/en/_index.yaml
@@ -4,7 +4,7 @@
   header:
     buttons:
     - label: Get source
-      path: /source/downloading
+      path: /setup/downloading
   rows:
   - items:
     - heading: 8.0 interfaces and architecture
@@ -99,4 +99,4 @@
     - buttons:
       - classname: button button-primary
         label: More Updates
-        path: /source/site-updates
+        path: /setup/site-updates
diff --git a/en/_translation.yaml b/en/_translation.yaml
index cf395ff..cf0d987 100644
--- a/en/_translation.yaml
+++ b/en/_translation.yaml
@@ -4,7 +4,7 @@
 - /images/...
 - /reference/...
 - /security/...
-- /source/...
+- /setup/...
 enable_continuous_translation: True
 title: Android Open Source Project
 description: Translations for source.android.com
diff --git a/en/compatibility/contact-us.html b/en/compatibility/contact-us.html
index e0462c0..29d5852 100644
--- a/en/compatibility/contact-us.html
+++ b/en/compatibility/contact-us.html
@@ -25,7 +25,7 @@
 <p>This page describes the
 contact methods for inquiries regarding the Android compatibility program,
 including the Compatibility Definition Document (CDD) and Compatibility Test
-Suite (CTS). See the <a href="/source/community.html">Community</a>
+Suite (CTS). See the <a href="/setup/community.html">Community</a>
 page for communication channels regarding other topics.</p>
 
 <h2
@@ -44,7 +44,7 @@
 </ul>
 
 <p>To make best use of this list, please first read <a
-href="/source/community.html#getting-the-most-from-our-lists">Getting
+href="/setup/community.html#getting-the-most-from-our-lists">Getting
 the Most from Our Lists</a> on the Community page. Users looking for help with
 Android devices should contact their carrier or manufacturer for help.</p>
 
diff --git a/en/compatibility/cts/development.html b/en/compatibility/cts/development.html
index 249f153..1329c2c 100644
--- a/en/compatibility/cts/development.html
+++ b/en/compatibility/cts/development.html
@@ -24,7 +24,7 @@
 
 
 <h2 id="initializing-your-repo-client">Initializing your Repo client</h2>
-<p>Follow the <a href="/source/downloading.html">instructions</a>
+<p>Follow the <a href="/setup/downloading.html">instructions</a>
 to get and build the Android source code but specify a particular CTS branch
 name, for example<code>-b android-5.0_r2</code>, when issuing the <code>repo
 init</code> command. This assures your CTS changes will be included in the
@@ -41,7 +41,7 @@
 <code class="devsite-terminal">cd <em>/path/to/android/root</em></code>
 <code class="devsite-terminal">make cts -j32 TARGET_PRODUCT=aosp_arm64</code>
 <code class="devsite-terminal">cts-tradefed</code>
-</code></pre>
+</pre>
 
 <p>At the cts-tf console, enter e.g.:</p>
 <pre class="devsite-click-to-copy">
@@ -232,7 +232,7 @@
 remove tests annotated with "BrokenTest" or "KnownFailure."</p>
 
 <h2 id="submitting-your-changes">Submitting your changes</h2>
-<p>Follow the <a href="/source/submit-patches.html">Submitting Patches workflow</a>
+<p>Follow the <a href="/setup/submit-patches.html">Submitting Patches workflow</a>
 to contribute changes to CTS. A reviewer
 will be assigned to your change, and your change should be reviewed shortly!</p>
 
@@ -244,6 +244,7 @@
 updated from time to time as CTS for the given Android version matures.</p>
 
 <table>
+<thead>
 <tr>
   <th>Version</th>
   <th>Branch</th>
diff --git a/en/compatibility/cts/downloads.html b/en/compatibility/cts/downloads.html
index 0c022d4..d6741f0 100644
--- a/en/compatibility/cts/downloads.html
+++ b/en/compatibility/cts/downloads.html
@@ -29,60 +29,60 @@
 R&lt;number&gt; in the link name.</p>
 
 <h2 id="android-80">Android 8.0</h2>
-<p>Android 8.0 is the release of the development milestone code-named Oreo. 
+<p>Android 8.0 is the release of the development milestone code-named Oreo.
 The source code for the following tests can be synced with the
-'android-cts-8.0_r3' tag in the open-source tree.</p>
+'android-cts-8.0_r4' tag in the open-source tree.</p>
 <ul>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-8.0_r3-linux_x86-arm.zip">Android
-8.0 R3 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-8.0_r4-linux_x86-arm.zip">Android
+8.0 R4 Compatibility Test Suite (CTS) - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-8.0_r3-linux_x86-x86.zip">Android
-8.0 R3 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-8.0_r4-linux_x86-x86.zip">Android
+8.0 R4 Compatibility Test Suite (CTS) - x86</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r3-linux_x86-arm.zip">Android
-8.0 R3 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r4-linux_x86-arm.zip">Android
+8.0 R4 CTS Verifier - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r3-linux_x86-x86.zip">Android
-8.0 R3 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r4-linux_x86-x86.zip">Android
+8.0 R4 CTS Verifier - x86</a></li>
 </ul>
 
 <h2 id="android-71">Android 7.1</h2>
 <p>Android 7.1 is the release of the development milestone code-named Nougat-MR1.
 The source code for the following tests can be synced with the
-'android-cts-7.1_r11' tag in the open-source tree.</p>
+'android-cts-7.1_r12' tag in the open-source tree.</p>
 <ul>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-7.1_r11-linux_x86-arm.zip">Android
-7.1 R11 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-7.1_r12-linux_x86-arm.zip">Android
+7.1 R12 Compatibility Test Suite (CTS) - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-7.1_r11-linux_x86-x86.zip">Android
-7.1 R11 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-7.1_r12-linux_x86-x86.zip">Android
+7.1 R12 Compatibility Test Suite (CTS) - x86</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r11-linux_x86-arm.zip">Android
-7.1 R11 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r12-linux_x86-arm.zip">Android
+7.1 R12 CTS Verifier - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r11-linux_x86-x86.zip">Android
-7.1 R11 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r12-linux_x86-x86.zip">Android
+7.1 R12 CTS Verifier - x86</a></li>
 </ul>
 
 <h2 id="android-70">Android 7.0</h2>
 <p>Android 7.0 is the release of the development milestone code-named Nougat.
 The source code for the following tests can be synced with the
-'android-cts-7.0_r15' tag in the open-source tree.</p>
+'android-cts-7.0_r16' tag in the open-source tree.</p>
 <ul>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-7.0_r15-linux_x86-arm.zip">Android
-7.0 R15 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-7.0_r16-linux_x86-arm.zip">Android
+7.0 R16 Compatibility Test Suite (CTS) - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-7.0_r15-linux_x86-x86.zip">Android
-7.0 R15 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-7.0_r16-linux_x86-x86.zip">Android
+7.0 R16 Compatibility Test Suite (CTS) - x86</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r15-linux_x86-arm.zip">Android
-7.0 R15 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r16-linux_x86-arm.zip">Android
+7.0 R16 CTS Verifier - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r15-linux_x86-x86.zip">Android
-7.0 R15 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r16-linux_x86-x86.zip">Android
+7.0 R16 CTS Verifier - x86</a></li>
 </ul>
 
 <h2 id="android-60">Android 6.0</h2>
diff --git a/en/compatibility/cts/rotation-vector.html b/en/compatibility/cts/rotation-vector.html
index 9abff4e..b10c420 100644
--- a/en/compatibility/cts/rotation-vector.html
+++ b/en/compatibility/cts/rotation-vector.html
@@ -30,9 +30,9 @@
   </p>
 </div>
 <p>This page provides the steps to properly test the compatibility of your <a
-href="https://source.android.com/devices/sensors/sensor-types.html#rotation_vector">rotation
-vector sensor</a> implementation. This test should be run when the device declares
-the TYPE_ROTATION_VECTOR composite sensor feature. See this <a
+href="/devices/sensors/sensor-types.html#rotation_vector">rotation vector
+sensor</a> implementation. This test should be run when the device declares the
+TYPE_ROTATION_VECTOR composite sensor feature. See this <a
 href="https://www.youtube.com/watch?v=MsDVmsH1PaI">video tutorial</a> for
 additional details.</p>
 
diff --git a/en/compatibility/cts/setup.html b/en/compatibility/cts/setup.html
index 16cc43a..cb235b6 100644
--- a/en/compatibility/cts/setup.html
+++ b/en/compatibility/cts/setup.html
@@ -40,6 +40,12 @@
 outdoor signals, simply to placement of the DUT close enough to a window such that
 it can directly receive enough GPS/GNSS signal.</p>
 
+<aside class="caution">
+  <strong>Caution:</strong> For the GPS testing, the internet connection setup
+  must not block connections to  supl.google.com port 7276. This port is used to
+  download GPS assistance data for testing position calculation on the local device.
+</aside>
+
 <h3 id=wifi>Wi-Fi and IPv6</h3>
 <p>CTS tests require a Wi-Fi network that supports IPv6, can treat the Device
 Under Test (DUT) as an isolated client, and has an internet
@@ -56,7 +62,8 @@
 tunnel brokers</a>.</p>
 
 <h2 id=desktop_setup>Desktop machine setup</h2>
-<p>CTS currently supports 64-bit Linux and Mac OS host machines.</p>
+<aside class="caution"><strong>Caution:</strong> CTS currently supports 64-bit
+Linux and Mac OS host machines. CTS will not work on Windows OS.</aside>
 
 <h3 id=adb>ADB and AAPT</h3>
 <p>Before running the CTS, make sure you have recent versions of both <a
@@ -94,8 +101,7 @@
   8u45 or newer</a>.</li>
 </ul>
 <p>
-For details, see the <a href="https://source.android.com/source/requirements.html#jdk">JDK
-requirements</a>.
+For details, see the <a href="/setup/requirements.html#jdk">JDK requirements</a>.
 </p>
 
 <h3 id=CTS_files>CTS files</h3>
@@ -121,7 +127,7 @@
 <p>A compatible device is defined as a device with a user/release-key signed
 build, so your device should be running a system image based on the known to be
 compatible user build (Android 4.0 and later) from <a
-href="/source/build-numbers.html">Codenames, Tags, and Build
+href="/setup/build-numbers.html">Codenames, Tags, and Build
 Numbers</a>.<br>
 
 <p class="caution"><strong>Caution:</strong> When used to confirm Android
diff --git a/en/compatibility/cts/usb-audio.html b/en/compatibility/cts/usb-audio.html
index b81a890..4ef581d 100644
--- a/en/compatibility/cts/usb-audio.html
+++ b/en/compatibility/cts/usb-audio.html
@@ -23,9 +23,9 @@
 
 <p>
 Several <a href="/compatibility/cts/">Android Compatibility Test Suite (CTS)</a>
-tests for <a href="https://source.android.com/devices/audio/usb">Android USB audio</a>
-require human intervention and the physical connection of USB audio
-peripherals. For these, additional CTS Verifier tests have been implemented.
+tests for <a href="/devices/audio/usb">Android USB audio</a> require human
+intervention and the physical connection of USB audio peripherals. For these,
+additional CTS Verifier tests have been implemented.
 The requirements and protocols for these tests are explained in this document.
 </p>
 
diff --git a/en/compatibility/index.html b/en/compatibility/index.html
index d053a58..a905170 100644
--- a/en/compatibility/index.html
+++ b/en/compatibility/index.html
@@ -70,7 +70,7 @@
 <p>To build an Android-compatible mobile device, follow this three-step
 process:</p>
 <ol>
-<li><em>Obtain the <a href="/source/index.html">Android software source
+<li><em>Obtain the <a href="/setup/index.html">Android software source
 code</a></em>. This is the source code for the Android platform that you port
 to your hardware.</li>
 <li><em>Comply with the Android Compatibility Definition Document (CDD)</em>
diff --git a/en/devices/accessories/headset/usb-headset-spec.html b/en/devices/accessories/headset/usb-headset-spec.html
index c83f7ea..3279eee 100644
--- a/en/devices/accessories/headset/usb-headset-spec.html
+++ b/en/devices/accessories/headset/usb-headset-spec.html
@@ -28,9 +28,8 @@
 across the Android ecosystem. Device manufacturers should also consult the
 <a href="/devices/audio/usb.html">USB
 Digital Audio</a> page for more information about USB implementation on Android
-and the <a href="http://source.android.com/compatibility/android-cdd.html">Android
-Compatibility Definition Document (CDD)</a> for requirements related to Android
-devices.
+and the <a href="/compatibility/android-cdd.html">Android Compatibility
+Definition Document (CDD)</a> for requirements related to Android devices.
 </p>
 <p>There are also specifications for
 <a href="plug-headset-spec.html">3.5 mm headsets</a> for accessory manufacturers and
diff --git a/en/devices/architecture/dto/implement.html b/en/devices/architecture/dto/implement.html
index 5d10a92..52906fc 100644
--- a/en/devices/architecture/dto/implement.html
+++ b/en/devices/architecture/dto/implement.html
@@ -108,8 +108,8 @@
 grow in the future if required.</p>
 
 <p>For devices that support
-<a href="https://source.android.com/devices/tech/ota/ab_updates.html">seamless
-(A/B) updates</a>, A/B the main DT and overlay DT partitions:</p>
+<a href="/devices/tech/ota/ab_updates.html">seamless (A/B) updates</a>, A/B the
+main DT and overlay DT partitions:</p>
 
 <div style="width:75%">
 <div class="attempt-left">
diff --git a/en/devices/architecture/hidl/binder-ipc.html b/en/devices/architecture/hidl/binder-ipc.html
index 811bc3b..22c38a1 100644
--- a/en/devices/architecture/hidl/binder-ipc.html
+++ b/en/devices/architecture/hidl/binder-ipc.html
@@ -255,9 +255,8 @@
 <p>To fulfill requirement 4, you must make changes in the way service names,
 service labels, and rules are handled.</p>
 
-<p>For details on SELinux, see
-<a href="https://source.android.com/security/selinux/">Security-Enhanced Linux
-in Android</a>. For details on SELinux in Android 8.0, see
+<p>For details on SELinux, see <a href="/security/selinux/">Security-Enhanced
+Linux in Android</a>. For details on SELinux in Android 8.0, see
 <a href="/security/selinux/images/SELinux_Treble.pdf">SELinux for Android
 8.0</a>.</p>
 
diff --git a/en/devices/architecture/hidl/fmq.html b/en/devices/architecture/hidl/fmq.html
index 13a7961..db4055b 100644
--- a/en/devices/architecture/hidl/fmq.html
+++ b/en/devices/architecture/hidl/fmq.html
@@ -353,17 +353,17 @@
 <pre class="prettyprint">
 MessageQueueSync::MemTransaction tx;
 if (mQueue->beginRead(dataLen, &amp;tx)) {
-auto first = tx.getFirstRegion();
-auto second = tx.getSecondRegion();
+    auto first = tx.getFirstRegion();
+    auto second = tx.getSecondRegion();
 
-foo(first.getAddress(), first.getLength()); // method that performs the data write
-foo(second.getAddress(), second.getLength()); // method that performs the data write
+    foo(first.getAddress(), first.getLength()); // method that performs the data write
+    foo(second.getAddress(), second.getLength()); // method that performs the data write
 
-if(commitWrite(dataLen) == false) {
-//report error
-}
+    if(commitWrite(dataLen) == false) {
+       // report error
+    }
 } else {
-//report error
+   // report error
 }
 </pre>
 
diff --git a/en/devices/architecture/hidl/interfaces.html b/en/devices/architecture/hidl/interfaces.html
index a044abd..6fc1cb1 100644
--- a/en/devices/architecture/hidl/interfaces.html
+++ b/en/devices/architecture/hidl/interfaces.html
@@ -75,7 +75,7 @@
 
 <h2 id=interface-def>Interface definition</h2>
 <p>Aside from <code>types.hal</code>, every other <code>.hal</code> file defines
-an interface. For example, an interface is typically defined as follows:</p>
+an interface. An interface is typically defined as follows:</p>
 
 <pre class="prettyprint">
 interface IBar extends IFoo { // IFoo is another interface
@@ -101,7 +101,7 @@
 <li><code>interfaceDescriptor</code></li>
 <li><code>notifySyspropsChanged</code></li>
 <li><code>linkToDeath</code></li>
-<li><code>unlinkToDeath</code></li
+<li><code>unlinkToDeath</code></li>
 <li><code>setHALInstrumentation</code></li>
 <li><code>getDebugInfo</code></li>
 <li><code>debug</code></li>
@@ -136,13 +136,13 @@
 <li><strong>Whole-package imports</strong>. If the value is a package name and a
 version (syntax described below), then the entire package is imported into the
 importing entity.</li>
-<li><strong>Partial imports</strong>.
+<li><strong>Partial imports</strong>. If the value is:
 <ul>
-<li>If the value is an interface, the package's <code>types.hal</code> and that
-interface are imported into the importing entity.</li>
-<li>If the value is an UDT defined in <code>types.hal</code>, then only that UDT
-is imported into the importing entity (other types in <code>types.hal</code> are
-not imported).</li>
+<li>An interface, the package's <code>types.hal</code> and that interface are
+imported into the importing entity.</li>
+<li>A UDT defined in <code>types.hal</code>, then only that UDT is imported into
+the importing entity (other types in <code>types.hal</code> are not imported).
+</li>
 </ul>
 <li><strong>Types-only imports</strong>. If the value uses the syntax of a
 partial import described above, but with the keyword <code>types</code> instead
@@ -208,7 +208,7 @@
 Versions are expressed in two integers, <em>major</em>.<em>minor</em>.</p>
 <ul>
 <li><strong>Major</strong> versions are not backwards compatible. Incrementing
-the major version number resets the minor version to 0.</li>
+the major version number resets the minor version number to 0.</li>
 <li><strong>Minor</strong> versions are backwards compatible. Incrementing the
 minor number indicates the newer version is fully backward compatible with the
 previous version. New data structures and methods can be added, but no existing
@@ -219,10 +219,98 @@
 can be present on a device simultaneously. While multiple minor versions can
 also be present on a device, as minor versions are backwards compatible no
 reason exists to support more than the latest minor version for each major
-version.</p>
-
-<p>For more details on versioning and vendor extensions, see
+version. For more details on versioning and vendor extensions, see
 <a href="/devices/architecture/hidl/versioning">HIDL Versioning</a>.</p>
 
+<h2 id="interface-layout-summary">Interface layout summary</h2>
+<p>This section summarizes how to manage a HIDL interface package (such as
+<code>hardware/interfaces</code>) and consolidates information presented
+throughout the HIDL section. Before reading, ensure you are familiar with
+<a href="/devices/architecture/hidl/versioning">HIDL Versioning</a>, the hashing
+concepts in <a href="/devices/architecture/hidl/hashing#hidl-gen">Hashing with
+hidl-gen</a>, the details of <a href="/devices/architecture/hidl/">working with
+HIDL in general</a>, and the following definitions:</p>
+
+<table>
+<thead>
+<tr>
+<th width="30%">Term</th>
+<th>Definition</th>
+</tr>
+</thead>
+<tbody>
+<tr>
+<td>Application Binary Interface (ABI)</td>
+<td>Application programming interface + any binary linkages required.</td>
+</tr>
+<tr>
+<td>Fully-qualified name (fqName)</td>
+<td>Name to distinguish a hidl type. Example:
+<code>[email protected]::IFoo</code>.</td>
+</tr>
+<tr>
+<td>Package</td>
+<td>Package containing a HIDL interface and types. Example:
+<code>[email protected]</code>.</td>
+</tr>
+<tr>
+<td> Package root</td>
+<td>Root package that contains the HIDL interfaces. Example: the HIDL interface
+<code>android.hardware</code> is in the package root
+<code>[email protected]</code>.</td>
+</tr>
+<tr>
+<td>Package root path</td>
+<td>Location in the Android source tree where a package root maps to.</td>
+</tr>
+</tbody>
+</table>
+
+<p>For more definitions, see HIDL
+<a href="/devices/architecture/hidl/#terms">Terminology</a>.
+</p>
+
+<h3 id="file-found">Every file can be found from the package root mapping and
+its fully-qualified name</h3>
+<p>Package roots are specified to <code>hidl-gen</code> as the argument
+<code>-r android.hardware:hardware/interfaces</code>. For example, if the
+package is <code>[email protected]::IFoo</code> and <code>hidl-gen</code>
+is sent <code>-r vendor.awesome:some/device/independent/path/interfaces</code>,
+then the interface file should be located in
+<code>$ANDROID_BUILD_TOP/some/device/independent/path/interfaces/foo/1.0/IFoo.hal</code>.
+</p>
+<p>In practice, it is recommended for a vendor or OEM named <code>awesome</code>
+to put their standard interfaces in <code>vendor.awesome</code>. After a package
+path has been selected, it must not be changed as this is baked into the ABI of
+the interface.</p>
+
+<h3 id="package-path-mapping">Package path mapping should be unique</h3>
+<p>For example, if you have <code>-rsome.package:$PATH_A</code> and
+<code>-rsome.package:$PATH_B</code>, <code>$PATH_A</code> must be equal to
+<code>$PATH_B</code> for a consistent interface directory (this also makes
+<a href="/devices/architecture/hidl/versioning">versioning interfaces</a> much
+easier).</p>
+
+<h3 id="package-root-version">Package root must have a versioning file</h3>
+<p>If you create a package path such as
+<code>-r vendor.awesome:vendor/awesome/interfaces</code>, you should also
+create the file
+<code>$ANDROID_BUILD_TOP/vendor/awesome/interfaces/current.txt</code>, which
+should contain hashes of interfaces made using the <code>-Lhash</code> option in
+<code>hidl-gen</code> (this is discussed extensively in
+<a href="/devices/architecture/hidl/hashing#hidl-gen">Hashing with
+hidl-gen</a>).</p>
+
+<aside class="caution"><strong>Caution:</strong> Manage all changes carefully!
+The <a href="/devices/tech/vts/">Vendor Test Suite (VTS)</a> will fail if an
+interface is not frozen, and ABI-incompatible changes to an interface will cause
+framework-only OTAs to fail.</aside>
+
+<h3 id="interfaces-device-dependent">Interfaces go in device-independent
+locations</h3>
+<p>In practice, it is recommended to share interfaces between branches. This
+allows for maximum code re-usage and maximum testing of code across different
+devices and use cases.</p>
+
   </body>
 </html>
diff --git a/en/devices/architecture/index.html b/en/devices/architecture/index.html
index 38f494a..592198f 100644
--- a/en/devices/architecture/index.html
+++ b/en/devices/architecture/index.html
@@ -75,7 +75,7 @@
 <p>You can use any version of the kernel as long as it supports the required
 features (such as the binder driver). However, we recommend using the latest
 version of the Android kernel. For details, see
-<a href="/source/building-kernels.html">Building Kernels</a>.</p>
+<a href="/setup/building-kernels.html">Building Kernels</a>.</p>
 
   </body>
 </html>
diff --git a/en/devices/architecture/kernel/modular-kernels.html b/en/devices/architecture/kernel/modular-kernels.html
index 5c4b54c..70debeb 100644
--- a/en/devices/architecture/kernel/modular-kernels.html
+++ b/en/devices/architecture/kernel/modular-kernels.html
@@ -181,8 +181,8 @@
 partitions are <strong>not</strong> mounted early. In Android 8.0, to make
 module loading from these partitions possible, provisions have been made to
 mount partitions early for both
-<a href="https://source.android.com/devices/tech/ota/ab_updates">non-A/B and A/B
-devices</a>. This also ensures the partitions are mounted in both Android and
+<a href="/devices/tech/ota/ab_updates">non-A/B and A/B devices</a>. This also
+ensures the partitions are mounted in both Android and
 Charger modes.</p>
 
 <h3 id="android-build-system-support">Android build system support</h3>
@@ -604,9 +604,9 @@
 The assumption is that bootloader already knows where and how to load the
 SoC–specific DTB.</li>
 <li>Overlay DT partition should be
-<a href="https://source.android.com/devices/tech/ota/ab_updates.html">A/B-ed</a>
-for A/B devices. For these devices, the recovery kernel is the same as Android
-kernel, but the partition must be A/B-ed as it can be updated via OTA.</li>
+<a href="/devices/tech/ota/ab_updates.html">A/B-ed</a> for A/B devices. For these
+devices, the recovery kernel is the same as Android kernel, but the partition
+must be A/B-ed as it can be updated via OTA.</li>
 <li>Partition size is board–specific.
  <ul>
  <li>The DT overlay partition size depends on the device and the amount of
diff --git a/en/devices/architecture/kernel/network_tests.html b/en/devices/architecture/kernel/network_tests.html
index bc437ad..39329d2 100644
--- a/en/devices/architecture/kernel/network_tests.html
+++ b/en/devices/architecture/kernel/network_tests.html
@@ -45,9 +45,9 @@
 
 <h2 id=using>Using the tests</h2> <p>The tests use <a
 href="http://user-mode-linux.sourceforge.net/">User-Mode Linux</a> to boot the
-kernel as a process on a Linux host machine. See <a
-href="https://source.android.com/source/initializing.html">Establishing a Build
-Environment</a> for suitable operating system versions. The unit test framework
+kernel as a process on a Linux host machine. See
+<a href="/setup/initializing.html">Establishing a Build Environment</a> for
+suitable operating system versions. The unit test framework
 boots the kernel with an appropriate disk image and runs the tests from the
 host file system. The tests are written in Python 2.x and use TAP interfaces to
 exercise kernel behaviour and the socket API.</p>
diff --git a/en/devices/audio/latency_measurements.html b/en/devices/audio/latency_measurements.html
index d8483c0..9ec6e25 100644
--- a/en/devices/audio/latency_measurements.html
+++ b/en/devices/audio/latency_measurements.html
@@ -97,7 +97,7 @@
 <h2 id="measurements">Example measurements</h2>
 
 <p>The measurements listed below are specific to a
-<a href="/source/build-numbers.html">build number</a>. Devices are listed in
+<a href="/setup/build-numbers.html">build number</a>. Devices are listed in
 approximate order of initial release and by platform version; you can also
 <a href="#chart">view latencies in a chart</a>. The test application uses the
 Android native audio API based on OpenSL ES.</p>
diff --git a/en/devices/bluetooth/verifying_debugging.html b/en/devices/bluetooth/verifying_debugging.html
index 40fcfc3..691894b 100644
--- a/en/devices/bluetooth/verifying_debugging.html
+++ b/en/devices/bluetooth/verifying_debugging.html
@@ -79,11 +79,12 @@
           tools/test/connectivity/acts/tests/google/bt/pts</a></code>.</p>
 
       <h3 id="cts-tests">CTS Tests</h3>
-        <p>The <a href="https://source.android.com/compatibility/cts/">
-          Compatibility Test Suite</a> (CTS) includes tests for the
-          Bluetooth stack. These are located in <code><a
+      <p>
+        The <a href="/compatibility/cts/">Compatibility Test Suite</a> (CTS)
+        includes tests for the Bluetooth stack. These are located in <code><a
         href="https://android.googlesource.com/platform/cts/+/master/apps/CtsVerifier/src/com/android/cts/verifier/bluetooth/">
-            cts/apps/CtsVerifier/src/com/android/cts/verifier/bluetooth</a></code>.</p>
+        cts/apps/CtsVerifier/src/com/android/cts/verifier/bluetooth</a></code>.
+      </p>
 
     <h2 id="debugging-options">Debugging options</h2>
       <p>AOSP provides different methods of debugging a device's
diff --git a/en/devices/sensors/sensor-stack.html b/en/devices/sensors/sensor-stack.html
index 2522f02..00c19a8 100644
--- a/en/devices/sensors/sensor-stack.html
+++ b/en/devices/sensors/sensor-stack.html
@@ -157,7 +157,7 @@
 
 <p class="note"><strong>Note:</strong> To develop new ContextHub features that
 use new sensors or LEDs, you can also use a
-<a href="/source/devices.html#neonkey">Neonkey SensorHub</a> connected to a
+<a href="/setup/devices.html#neonkey">Neonkey SensorHub</a> connected to a
 Hikey or Hikey960 development board.</p>
 
 <p>How the sensor hub is materialized depends on the architecture. It is sometimes
diff --git a/en/devices/tech/admin/testing-provision.html b/en/devices/tech/admin/testing-provision.html
index af303a0..0891ffa 100644
--- a/en/devices/tech/admin/testing-provision.html
+++ b/en/devices/tech/admin/testing-provision.html
@@ -32,18 +32,17 @@
 
 <p class=note><strong>Note:</strong> Building and running the AfW Test Harness
 is similar to building and running the Android
-<a href="http://source.android.com/compatibility/cts/index.html">Compatibility
-Test Suite (CTS)</a>.</p>
+<a href="/compatibility/cts/index.html">Compatibility Test Suite (CTS)</a>.</p>
 
 <h2 id=setup_env>Setting up a development environment</h2>
 <p>The development environment for the AfW Test Harness is similar to Android
 OS. Follow the steps in
-<a href="/source/requirements.html">Requirements</a> to set up a
+<a href="/setup/requirements.html">Requirements</a> to set up a
 development machine.</p>
 
 <h2 id=download_source>Downloading source code</h2>
 <p>Download the AfW Test Harness source code using the steps in
-<a href="/source/downloading.html">Downloading the Source</a>. The AfW
+<a href="/setup/downloading.html">Downloading the Source</a>. The AfW
 Test Harness source code is in the <code>./test/AfwTestHarness</code> project.
 The branch name determines the version of AfW Test Harness to download (each
 Android platform has a separate version of AfW Test Harness). For Android 7.0,
diff --git a/en/devices/tech/admin/testing-setup.html b/en/devices/tech/admin/testing-setup.html
index 131ade8..06e4dcc 100644
--- a/en/devices/tech/admin/testing-setup.html
+++ b/en/devices/tech/admin/testing-setup.html
@@ -84,7 +84,7 @@
 bug report data. Results are received by
 <code>DeviceAdminReceiver.onBugreport[Failed|Shared|SharingDeclined]</code>. For
 details on bug report contents, see
-<a href="/source/read-bug-reports.html">Reading Bug Reports</a>.</p>
+<a href="/setup/read-bug-reports.html">Reading Bug Reports</a>.</p>
 
 <p>In addition, device owner DPCs can also collect logs related to actions a
 user has taken on a managed device. Enterprise process logging is required for
diff --git a/en/devices/tech/connect/images/ril-refactor-scenario-1-solution-1.png b/en/devices/tech/connect/images/ril-refactor-scenario-1-solution-1.png
index c3b406f..c252daa 100644
--- a/en/devices/tech/connect/images/ril-refactor-scenario-1-solution-1.png
+++ b/en/devices/tech/connect/images/ril-refactor-scenario-1-solution-1.png
Binary files differ
diff --git a/en/devices/tech/connect/images/ril-refactor-scenario-1-solution-2.png b/en/devices/tech/connect/images/ril-refactor-scenario-1-solution-2.png
index c144afc..6871336 100644
--- a/en/devices/tech/connect/images/ril-refactor-scenario-1-solution-2.png
+++ b/en/devices/tech/connect/images/ril-refactor-scenario-1-solution-2.png
Binary files differ
diff --git a/en/devices/tech/connect/images/ril-refactor-scenario-1.png b/en/devices/tech/connect/images/ril-refactor-scenario-1.png
index f35fec9..2d4e4b0 100644
--- a/en/devices/tech/connect/images/ril-refactor-scenario-1.png
+++ b/en/devices/tech/connect/images/ril-refactor-scenario-1.png
Binary files differ
diff --git a/en/devices/tech/connect/images/ril-refactor-scenario-2-solution.png b/en/devices/tech/connect/images/ril-refactor-scenario-2-solution.png
index d25ace5..565ac21 100644
--- a/en/devices/tech/connect/images/ril-refactor-scenario-2-solution.png
+++ b/en/devices/tech/connect/images/ril-refactor-scenario-2-solution.png
Binary files differ
diff --git a/en/devices/tech/connect/images/ril-refactor-scenario-2.png b/en/devices/tech/connect/images/ril-refactor-scenario-2.png
index d52c174..85d44a5 100644
--- a/en/devices/tech/connect/images/ril-refactor-scenario-2.png
+++ b/en/devices/tech/connect/images/ril-refactor-scenario-2.png
Binary files differ
diff --git a/en/devices/tech/connect/ril.html b/en/devices/tech/connect/ril.html
index 6367fb1..56e7f9b 100644
--- a/en/devices/tech/connect/ril.html
+++ b/en/devices/tech/connect/ril.html
@@ -23,267 +23,209 @@
 
 
 
-<p>Android 7.0 included a refactoring of the Radio Interface Layer (RIL), using a set of
-subfeatures to improve RIL functionality. Partner code changes are required to implement these
-features, which are optional but encouraged. Refactoring changes are backward compatible, so prior
-implementations of the refactored features continue to work.</p>
+<p>Android 7.0 refactored the Radio Interface Layer (RIL) using a set of
+features to improve RIL functionality. Partner code changes are required to
+implement these features, which are optional but encouraged. Refactoring changes
+are backward compatible, so prior implementations of the refactored features
+continue to work.</p>
 
-<p>The following subfeatures are included in the RIL refactoring feature. You
-can implement any or all of the subfeatures:</p>
+<p>RIL refactoring includes the following improvements:</p>
 
 <ul>
-<li>Enhanced RIL error codes: Code can return more specific error codes
-than the existing <code>GENERIC_FAILURE</code> code. This enhances error
-troubleshooting by providing more specific information about the cause
-of errors.</li>
-
-<li>Enhanced RIL versioning: The RIL versioning mechanism is enhanced to
-provide more accurate and easier to configure version information.</li>
-
-<li>Redesigned RIL communication using wakelocks: RIL communication using
-wakelocks is enhanced to improve device battery performance.</li>
+<li><strong>RIL error codes.</strong> Enables specific error codes
+in addition to the existing <code>GENERIC_FAILURE</code> code. This aids in
+error troubleshooting by providing more specific information about the cause of
+errors.</li>
+<li><strong>RIL versioning.</strong> Provides more accurate and easier
+to configure version information.</li>
+<li><strong>RIL communication using wakelocks.</strong> Improves
+device battery performance.</li>
 </ul>
 
-<h2 id="examples">Examples and source</h2>
+<p>You can implement any or all of the above improvements. For more details,
+refer to code comments on RIL versioning in
+<a href="https://android.googlesource.com/platform/hardware/ril/+/master/include/telephony/ril.h"><code>https://android.googlesource.com/platform/hardware/ril/+/master/include/telephony/ril.h</code></a>.</p>
 
-<p>Documentation for RIL versioning is also in code comments in <a
-href="https://android.googlesource.com/platform/hardware/ril/+/master/include/telephony/ril.h"><code>https://android.googlesource.com/platform/hardware/ril/+/master/include/telephony/ril.h</code></a>.</p>
-
-<h2 id="implementation">Implementation</h2>
-
-<p>The following sections describe how to implement the subfeatures of the
-RIL refactoring feature.</p>
-
-<h3 id="errorcodes">Implementing enhanced RIL error codes</h3>
-
-<h4 id="errorcodes-problem">Problem</h4>
+<h2 id="errorcodes">Implementing enhanced RIL error codes</h2>
 
 <p>Almost all RIL request calls can return the <code>GENERIC_FAILURE</code>
 error code in response to an error. This is an issue with all solicited
-responses returned by the OEMs. It is difficult to debug an issue from
-the bug report if the same <code>GENERIC_FAILURE</code> error code is
+responses returned by the OEMs, which can make it difficult to debug an issue
+from the bug report if the same <code>GENERIC_FAILURE</code> error code is
 returned by RIL calls for different reasons. It can take considerable time
 for vendors to even identify what part of the code could have returned a
 <code>GENERIC_FAILURE</code> code.</p>
 
-<h4 id="errorcodes-solution">Solution</h4>
+<p>In Android 7.x and higher, OEMs can return a distinct error code value
+associated with each different error that is currently categorized as
+<code>GENERIC_FAILURE</code>. OEMs that do not want to publicly reveal their
+custom error codes can return errors as a distinct set of integers (such as 1 to
+x) mapped as <code>OEM_ERROR_1</code> to <code>OEM_ERROR_X</code>. Vendors
+should ensure each such masked error code returned maps to a unique error reason
+in the code. Using specific error codes can speed up RIL debugging whenever
+generic errors are returned by the OEM, as it can often take too much time to
+identify the exact cause of a <code>GENERIC_FAILURE</code> error code (and
+sometimes it's impossible to figure out).<p>
 
-<p>OEMs should return a distinct error code value associated
-with each of the different errors that are currently categorized as
-<code>GENERIC_FAILURE</code>.</p>
-
-<p>If OEMs do not want to publicly reveal their custom error codes, they may
-return errors as a distinct set of integers (for example, from 1 to x) that
-are mapped as <code>OEM_ERROR_1</code> to <code>OEM_ERROR_X</code>. The
-vendor should make sure each such masked error code returned maps to a unique
-error reason in their code. The purpose of doing this is
-to speed up debugging RIL issues whenever generic errors are returned
-by the OEM. It can take too much time to identify what exactly caused
-<code>GENERIC_FAILURE</code>, and sometimes it's impossible to figure out.<p>
-
-<p>In <code>ril.h</code>, more error codes are
-added for enums <code>RIL_LastCallFailCause</code> and
-<code>RIL_DataCallFailCause</code> so that vendor code avoids returning
-generic errors like <code>CALL_FAIL_ERROR_UNSPECIFIED</code> and
+<p>In addition, <code>ril.h</code> adds more error codes for the enums
+<code>RIL_LastCallFailCause</code> and <code>RIL_DataCallFailCause</code> so
+vendor code can avoid returning generic errors such as
+<code>CALL_FAIL_ERROR_UNSPECIFIED</code> and
 <code>PDP_FAIL_ERROR_UNSPECIFIED</code>.</p>
 
-<h3 id="version">Implementing enhanced RIL versioning</h3>
+<h3 id="validate-error">Validating enhanced RIL error codes</h3>
 
-<h4 id="version-problem">Problem</h4>
+<p>After adding new error codes to replace the <code>GENERIC_FAILURE</code>
+code, verify the new error codes are returned by the RIL call instead
+of <code>GENERIC_FAILURE</code>.</p>
 
-<p>RIL versioning is not accurate enough. The mechanism for vendors to
-report their RIL version is not clear, causing vendors to report an incorrect
-version. A workaround method of estimating the version is used, but it can
-be inaccurate.</p>
+<h2 id="version">Implementing enhanced RIL versioning</h2>
 
-<h4 id="version-solution">Solution</h4>
+<p>RIL versioning in older Android releases was problematic: the version itself
+was imprecise, the mechanism for reporting a RIL version was unclear (causing
+some vendors to report an incorrect version), and the workaround for estimating
+the version was prone to inaccuracy.</p>
 
-<p>There is a documented section in <code>ril.h</code> describing what a
-particular RIL version value corresponds to. Each
-RIL version is documented, including what changes correspond
-to that version. Vendors must update their version in code when making
-changes corresponding to that version, and return that version while doing
+<p>In Android 7.x and higher, <code>ril.h</code> documents all RIL version
+values, describes the corresponding RIL version, and lists all changes for that
+version. When making changes that correspond to a RIL version, vendors must
+update their version in code and return that version in
 <code>RIL_REGISTER</code>.</p>
 
-<h3 id="wakelocks">Implementing redesigned RIL communication using
-wakelocks</h3>
+<h3 id="validate-version">Validating enhanced RIL versioning</h3>
 
-<h4 id="wakelocks-prob-sum">Problem summary</h4>
+<p>Verify that the RIL version corresponding to your RIL code is returned
+during <code>RIL_REGISTER</code> (rather than the <code>RIL_VERSION</code>
+defined in <code>ril.h</code>).</p>
+
+<h2 id="wakelocks">Implementing RIL communication using wakelocks</h2>
 
 <p>Timed wakelocks are used in RIL communication in an imprecise way,
-which negatively affects battery performance. RIL requests can be either
-solicited or unsolicited. Solicited requests should be classified as one of
-the following:</p>
+which negatively affects battery performance. In Android 7.x and higher, you can
+improve performance by classifying RIL requests and updating code to handle
+wakelocks differently for different request types.</p>
+
+<h3 id="classifying">Classifying RIL requests</h3>
+<p>RIL requests can be either solicited or unsolicited. Vendors should further
+classify solicited requests as one of the following:</p>
 
 <ul>
-<li>synchronous: Those that do not take considerable time to respond back. For
-example, <code>RIL_REQUEST_GET_SIM_STATUS</code>.</li>
-
-<li>asynchronous: Those that take considerable time to respond back. For
-example, <code>RIL_REQUEST_QUERY_AVAILABLE_NETWORKS</code>.</li>
-</ul>
-
-<p>Follow these steps to implement redesigned wakelocks:</p>
-
-<ol>
-<li>
-Classify solicited RIL commands as either synchronous or asynchronous
-depending on how much time they take to respond.
-<p>Here are some things to consider while making
-that decision:</p>
-
-<ul>
-<li>As explained in the solution of asynchronous solicited RIL requests,
-because the requests take considerable time, RIL Java releases the wakelock
-after receiving ack from vendor code. This might cause the application
-processor to go from idle to suspend state. When the response is available
-from vendor code, RIL Java (the application processor) will re-acquire the
-wakelock and process the response, and later go to idle state again. This
-process of moving from idle to suspend state and back to idle can consume
-a lot of power.</li>
-
-<li>If the response time isn't long enough then holding the wakelock and
-staying in idle state for the entire time it takes to respond can be more
-power efficient than going in suspend state by releasing the wakelock and
-then waking up when the response arrives. So vendors should use
-platform-specific power measurement to find out the threshold value of time 't' when
-power consumed by staying in idle state for the entire time 't' consumes
-more power than moving from idle to suspend and back to idle in same time
-'t'. When that time 't' is discovered, RIL commands that take more than time
-'t' can be classified as asynchronous, and the rest of the RIL commands can
-be classified as synchronous.</li>
-</ul>
+<li><strong>synchronous</strong>. Requests that do not take considerable time to
+respond back. For example, <code>RIL_REQUEST_GET_SIM_STATUS</code>.</li>
+ <li><strong>asynchronous</strong>. Requests that take considerable time to
+respond back. For example, <code>RIL_REQUEST_QUERY_AVAILABLE_NETWORKS</code>.
 </li>
+</ul>
 
-<li>Understand the RIL communications scenarios described in the <a
-href="#ril-comm-scenarios">RIL communication scenarios</a> section.</li>
+<p>Asynchronous solicited RIL requests can take considerable time. After
+receiving an ack from vendor code, RIL Java releases the wakelock, which might
+cause the application processor to go from idle to suspend state. When the
+response is available from vendor code, RIL Java (the application processor)
+re-acquires the wakelock, processes the response, then returns to idle. Such
+moving from idle to suspend to idle can consume a lot of power.</p>
 
-<li>Follow the solutions in the scenarios by modifying your code to handle
-RIL solicited and unsolicited requests.</li>
-</ol>
+<p>If the response time isn't long enough, holding the wakelock and staying in
+idle for the entire time it takes to respond can be more power efficient than
+going into suspend state by releasing the wakelock and waking when the response
+arrives. Vendors should use platform-specific power measurements to determine
+the threshold value of time <var>T</var> when the power consumed by
+staying in idle for the entire time <var>T</var> is greater than the power
+consumed by moving from idle to suspend and to idle in same time <var>T</var>.
+When time <var>T</var> is known, RIL commands that take more than time
+<var>T</var> can be classified as asynchronous and the remaining commands
+classified as synchronous.</p>
 
-<h4 id="ril-comm-scenarios">RIL communication scenarios</h4>
+<h3 id="ril-comm-scenarios">RIL communication scenarios</h3>
+<p>The following diagrams illustrate common RIL communication scenarios and
+provide solutions for modifying code to handle RIL solicited and unsolicited
+requests.</p>
 
-<p>For implementation details of the functions used in the
-following diagrams, see the source code of <code>ril.cpp</code>:
-<code>acquireWakeLock()</code>, <code>decrementWakeLock()</code>,
-<code>clearWakeLock(</code>)</p>
+<p class="note"><strong>Note:</strong> For implementation details on functions
+used in the following diagrams, refer to the <code>acquireWakeLock()</code>,
+<code>decrementWakeLock()</code>, and <code>clearWakeLock(</code>) methods in
+<code>ril.cpp</code>.</p>
 
-<h5>Scenario 1: RIL request from Java APIs and solicited asynchronous response
-to that request</h5>
+<h4>Scenario: RIL request and solicited asynchronous response</h4>
+
+<p>In this scenario, if the RIL solicited response is expected to take
+considerable time (i.e. a response to
+<code>RIL_REQUEST_GET_AVAILABLE_NETWORKS</code>), the wakelock is held for a
+long time on the application processor side. Modem problems can also result in a
+long wait.</p>
 
 <p><img src="images/ril-refactor-scenario-1.png"></p>
+<figcaption><strong>Figure 1.</strong> RIL solicited asynchronous
+response.</figcaption>
 
-<h6>Problem</h6>
-
-<p>If the RIL solicited response is expected to take considerable time (for
-example, <code>RIL_REQUEST_GET_AVAILABLE_NETWORKS</code>), then wakelock
-is held for a long time on the Application processor side, which is a
-problem. Also, modem problems result in a long wait.</p>
-
-<h6>Solution part 1</h6>
-
-<p>In this scenario, wakelock equivalent is held by Modem code (RIL request
-and asynchronous response back).</p>
+<p><strong>Solution 1:</strong> The modem holds the wakelock for the RIL request
+and asynchronous response.</p>
 
 <p><img src="images/ril-refactor-scenario-1-solution-1.png"></p>
-
-<p>As shown in the above sequence diagram:</p>
+<figcaption><strong>Figure 2.</strong> Wakelock held by modem.</figcaption>
 
 <ol>
-<li>RIL request is sent, and the modem needs to acquire wakelock to process
-the request.</li>
-
-<li>The modem code sends acknowledgement that causes the Java side to decrement
-the wakelock counter and release it if the wakelock counter value is 0.</li>
-
-<li>After the modem processes the request, it sends an interrupt to the
-vendor code that acquires wakelock and sends a response to ril.cpp. ril.cpp
-then acquires wakelock and sends a response to the Java side.</li>
-
-<li>When the response reaches the Java side, wakelock is acquired and response
-is sent back to caller.</li>
-
-<li>After that response is processed by all modules, acknowledgement is
-sent back to <code>ril.cpp</code> over a socket. <code>ril.cpp</code> then
-releases the wakelock that was acquired in step 3.</li>
+<li>RIL request is sent and the modem acquires wakelock to process that
+request.</li>
+<li>Modem sends acknowledgement that causes the Java side to decrement
+the wakelock counter and release it when the counter value is 0.
+<p class="note"><strong>Note:</strong> The wakelock timeout duration for the
+request-ack sequence would be smallerthan the currently used timeout duration
+because the ack should be received fairly quickly.</p>
+</li>
+<li>After processing the request, the modem sends an interrupt to the vendor
+code that acquires wakelock and sends a response to ril.cpp, which in turn
+acquires wakelock and sends a response to the Java side.</li>
+<li>When the response reaches the Java side, wakelock is acquired and a response
+is returned to the caller.</li>
+<li>After the response is processed by all modules, acknowledgement is
+sent (via socket) back to <code>ril.cpp</code>, which then releases the wakelock
+acquired in step 3.</li>
 </ol>
 
-<p>Note that the wakelock timeout duration for the request-ack sequence
-would be smaller than the currently used timeout duration because the ack
-should be received back fairly quickly.</p>
-
-<h6>Solution part 2</h6>
-
-<p>In this scenario, wakelock is not held by modem and response is quick
-(synchronous RIL request and response).</p>
+<p><strong>Solution 2:</strong> The modem does not hold the wakelock and the
+response is quick (synchronous RIL request and response). The synchronous vs.
+asynchronous behavior is hardcoded for a specific RIL command and decided on a
+call-by-callbasis.</p>
 
 <p><img src="images/ril-refactor-scenario-1-solution-2.png"></p>
-
-<p>As shown in the above sequence diagram:</p>
+<figcaption><strong>Figure 3.</strong> Wakelock not held by modem.</figcaption>
 
 <ol>
 <li>RIL request is sent by calling <code>acquireWakeLock()</code> on the
 Java side.</li>
-
 <li>Vendor code doesn't need to acquire wakelock and can process the request
 and respond quickly.</li>
-
 <li>When the response is received by the Java side,
 <code>decrementWakeLock()</code> is called, which decreases wakelock counter
 and releases wakelock if the counter value is 0.</li>
 </ol>
 
-<p>Note that this synchronous vs. asynchronous behavior is hardcoded for a
-particular RIL command and decided on a call-by-call basis.</p>
-
-<h5>Scenario 2: RIL unsolicited response</h5>
+<h4>Scenario: RIL unsolicited response</h4>
+<p>In this scenario, RIL unsolicited responses have a wakelock type flag in the
+that indicates whether a wakelock needs to be acquired for the vendor response.
+If the flag is set, a timed wakelock is set and the response is sent over a
+socket to the Java side. When the timer expires, the wakelock is released. The
+timed wakelock could be too long or too short for different RIL unsolicited
+responses.</p>
 
 <p><img src="images/ril-refactor-scenario-2.png"></p>
+<figcaption><strong>Figure 4.</strong> RIL unsolicited response.</figcaption>
 
-<p>As shown in the above diagram, RIL unsolicited responses have a wakelock
-type flag in the response that indicates whether a wakelock needs to be
-acquired or not for the particular response received from the vendor. If
-the flag is set, then a timed wakelock is set and response is sent over a
-socket to the Java side. When the timer expires, the wakelock is released.</p>
-
-<h6>Problem</h6>
-
-<p>The timed wakelock illustrated in Scenario 2 could be too long or too
-short for different RIL unsolicited responses.</p>
-
-<h6>Solution</h6>
+<p><strong>Solution:</strong> An acknowledgement is sent from the Java code to
+the native side (<code>ril.cpp</code>) instead of holding a timed wakelock on
+the native side while sending an unsolicited response.</p>
 
 <p><img src="images/ril-refactor-scenario-2-solution.png"></p>
+<figcaption><strong>Figure 5.</strong> Using ack instead of timed wakelock.
+</figcaption>
 
-<p>As shown, the problem can be solved by sending an acknowledgement from
-the Java code to the native side (<code>ril.cpp</code>), instead of holding
-a timed wakelock on the native side while sending an unsolicited response.</p>
-
-<h2 id="validation">Validation</h2>
-
-<p>The following sections describe how to validate the implementation of
-the RIL refactoring feature's subfeatures.</p>
-
-<h3 id="validate-error">Validating enhanced RIL error codes</h3>
-
-<p>After adding new error codes to replace the <code>GENERIC_FAILURE</code>
-code, verify that the new error codes are returned by the RIL call instead
-of <code>GENERIC_FAILURE</code>.</p>
-
-<h3 id="validate-version">Validating enhanced RIL versioning</h3>
-
-<p>Verify that the RIL version corresponding to your RIL code is returned
-during <code>RIL_REGISTER</code> rather than the <code>RIL_VERSION</code>
-defined in <code>ril.h</code>.</p>
 
 <h3 id="validate-wakelocks">Validating redesigned wakelocks</h3>
 
-<p>Verify that RIL calls are identified as synchronous or asynchronous.</p>
-
-<p>Because battery power consumption can be hardware/platform dependent,
-vendors should do some internal testing to find out if using the new wakelock
-semantics for asynchronous calls leads to battery power savings.</p>
+<p>Verify that RIL calls are identified as synchronous or asynchronous. Because
+battery power consumption can be hardware/platform dependent, vendors should do
+some internal testing to find out if using the new wakelock semantics for
+asynchronous calls leads to battery power savings.</p>
 
   </body>
 </html>
diff --git a/en/devices/tech/dalvik/configure.html b/en/devices/tech/dalvik/configure.html
index b7e80e1..6a5fa86 100644
--- a/en/devices/tech/dalvik/configure.html
+++ b/en/devices/tech/dalvik/configure.html
@@ -27,11 +27,9 @@
 include configuration of pre-compilation of the system image, dex2oat compilation options,
 and how to trade off system partition space, data partition space, and performance.</p>
 
-<p>See <a href="http://source.android.com/devices/tech/dalvik/index.html">ART
-and Dalvik</a>, the <a
-href="http://source.android.com/devices/tech/dalvik/dex-format.html">Dalvik
-Executable format</a>, and the remaining pages on source.android.com to work
-with ART. See <a
+<p>See <a href="/devices/tech/dalvik/index.html">ART and Dalvik</a>, the <a
+href="/devices/tech/dalvik/dex-format.html">Dalvik Executable format</a>, and the
+remaining pages on source.android.com to work with ART. See <a
 href="http://developer.android.com/guide/practices/verifying-apps-art.html">Verifying
 App Behavior on the Android Runtime (ART)</a> to ensure your apps work
 properly.</p>
diff --git a/en/devices/tech/dalvik/index.html b/en/devices/tech/dalvik/index.html
index 2c84a8e..5604d6a 100644
--- a/en/devices/tech/dalvik/index.html
+++ b/en/devices/tech/dalvik/index.html
@@ -46,11 +46,11 @@
 
 <p>At install time, ART compiles apps using the on-device
 <strong>dex2oat</strong> tool. This utility accepts <a
-href="http://source.android.com/devices/tech/dalvik/dex-format.html">DEX</a> files as input and
-generates a compiled app executable for the target device. The utility should be
-able to compile all valid DEX files without difficulty. However, some
-post-processing tools produce invalid files that may be tolerated by Dalvik but
-cannot be compiled by ART. For more information, see  <a
+href="/devices/tech/dalvik/dex-format.html">DEX</a> files as input and generates
+a compiled app executable for the target device. The utility should be able to
+compile all valid DEX files without difficulty. However, some post-processing
+tools produce invalid files that may be tolerated by Dalvik but cannot be
+compiled by ART. For more information, see  <a
 href="http://developer.android.com/guide/practices/verifying-apps-art.html#GC_Migration">Addressing
 Garbage Collection Issues</a>.</p>
 
@@ -144,7 +144,7 @@
 <h2 id="Reporting_Problems">Reporting Problems</h2>
 
 <p>If you run into any issues that aren’t due to app JNI issues, please report
-them through the <a href="/source/report-bugs#platform">Android Open Source
+them through the <a href="/setup/report-bugs#platform">Android Open Source
 Project Issue Tracker</a>. Include an <code>adb bugreport</code> and link to
 the app in Google Play store if available. Otherwise, if possible, attach an
 APK that reproduces the issue.</p>
diff --git a/en/devices/tech/debug/index.html b/en/devices/tech/debug/index.html
index 1c49363..90922b0 100644
--- a/en/devices/tech/debug/index.html
+++ b/en/devices/tech/debug/index.html
@@ -159,7 +159,7 @@
 
 <p>You can also <code>stack</code> an entire tombstone. Example:</p>
 <pre class="devsite-terminal devsite-click-to-copy">
-stack &lt; FS/data/tombstones/tombstone_05</code>
+stack &lt; FS/data/tombstones/tombstone_05
 </pre>
 <p>This is useful if you've just unzipped a bugreport in the current directory.
 For more information about diagnosing native crashes and tombstones, see
diff --git a/en/devices/tech/debug/kasan-kcov.html b/en/devices/tech/debug/kasan-kcov.html
index 20ba7fc..438cd02 100644
--- a/en/devices/tech/debug/kasan-kcov.html
+++ b/en/devices/tech/debug/kasan-kcov.html
@@ -49,16 +49,16 @@
 environment</h2>
 <p>
 Follow the steps in the <a
-href="/source/requirements">Downloading and
+href="/setup/requirements">Downloading and
 Building</a> section to set up your build environment.
 </p>
 <h2 id="building-aosp">Building AOSP</h2>
 <p>
-Download the <a href="/source/downloading">Android source code</a>. For the
+Download the <a href="/setup/downloading">Android source code</a>. For the
 purpose of building KASAN images, choose a stable build that is not in active
 development. Often, the latest available release/stable branch is a good choice.
 More information about build and branch can be found at <a
-href="/source/build-numbers#source-code-tags-and-builds">Source
+href="/setup/build-numbers#source-code-tags-and-builds">Source
 Code Tags and Builds</a>.
 </p>
 
@@ -72,13 +72,13 @@
 </p>
 <aside class="note">
 <strong>Tip</strong>: Double check that you have the <a
-href="/source/initializing#installing-the-jdk">right
+href="/setup/initializing#installing-the-jdk">right
 version of JDK</a> installed on your system before proceeding further.
 </aside>
 <p>
 Then clean up, set up your build environment, and choose your build target,
 following the steps in
-<a href="/source/building#cleaning-up">Preparing to Build</a>.
+<a href="/setup/building#cleaning-up">Preparing to Build</a>.
 </p>
 
 <p>
@@ -255,7 +255,7 @@
 </p>
 <h3 id="reconfiguring-the-kernel">Reconfiguring the kernel</h3>
 <p>
-Set up your <a href="/source/building-kernels#building">build environment</a>.
+Set up your <a href="/setup/building-kernels#building">build environment</a>.
 Build your modified <code>defconfig</code> and check if the newly added flags
 are present in the produced <code>.config</code> file.
 </p>
@@ -363,7 +363,7 @@
 If you do not wish to modify the <code>BoardConfig.mk</code>
 file, you could instead create a new lunch target that contains the name
 <code>marlin_kasan</code>. For more information about this process, see
-<a href="/source/add-device">Adding a New Device</a>.
+<a href="/setup/add-device">Adding a New Device</a>.
 </p>
 
 <h3 id="adjusting-the-kernel-target-in-the-local-makefile">Adjusting the kernel
diff --git a/en/devices/tech/display/circular-icons.html b/en/devices/tech/display/circular-icons.html
index eed152a..9e9c71e 100644
--- a/en/devices/tech/display/circular-icons.html
+++ b/en/devices/tech/display/circular-icons.html
@@ -28,7 +28,7 @@
   icons</a> are supported in Android 7.1.1 and later. Circular launcher icons
 are not enabled by default. To use circular icons in your device
 implementation, you must edit the <a
-  href="/source/add-device.html#use-resource-overlays">resource
+  href="/setup/add-device.html#use-resource-overlays">resource
   overlay</a> on your device to enable them.</p>
 
 <p>The resource file you are using an overlay on is at:
diff --git a/en/devices/tech/ota/device_code.html b/en/devices/tech/ota/device_code.html
index 98f37f0..3b3d9d6 100644
--- a/en/devices/tech/ota/device_code.html
+++ b/en/devices/tech/ota/device_code.html
@@ -121,7 +121,7 @@
 Things console to have the images included in the selected product.</p>
 
 <p class="note"><strong>Note:</strong> These images must meet Android <a
-href="/source/brands">brand guidelines</a>.</p>
+href="/setup/brands">brand guidelines</a>.</p>
 
 <h2 id="recovery-ui">Recovery UI</h2>
 <p>To support devices with different available hardware (physical buttons,
diff --git a/en/devices/tech/power/mgmt.html b/en/devices/tech/power/mgmt.html
index 7dd0862..c54821f 100644
--- a/en/devices/tech/power/mgmt.html
+++ b/en/devices/tech/power/mgmt.html
@@ -35,8 +35,9 @@
 <li><a href="#doze">Doze</a>. The platform can enter a state of
 deep sleep (periodically resuming normal operations) if users have not actively
 used their device (screen off and stationary) for extended periods of time.
-Android 7.0 and later also enables Doze to trigger a lighter set of optimizations when
-users turn off the device screen yet continue to move around.</li>
+Android 7.0 and higher also enables Doze to trigger a lighter set of
+optimizations when users turn off the device screen yet continue to move around.
+</li>
 <li><a href="#exempt-apps">Exemptions</a>. System apps and
 cloud messaging services preloaded on a device are typically exempted from App
 Standby and Doze by default (although app developers can intent their
@@ -95,7 +96,8 @@
 </p>
 
 <h3 id=testing_app_standby>Testing App Standby</h3>
-<p>You can manually test App Standby using the following <code>adb</code> commands:</p>
+<p>You can manually test App Standby using the following <code>adb</code>
+commands:</p>
 
 <pre class="devsite-click-to-copy">
 <code class="devsite-terminal">adb shell dumpsys battery unplug</code>
@@ -110,37 +112,39 @@
 network activity when a device is unused for long periods.</p>
 
 <p>Idle devices in Doze periodically enter a maintenance window, during which
-apps can complete pending activities (syncs, jobs, etc.). Doze then resumes sleep
-for a longer period of time, followed by another maintenance window. The
+apps can complete pending activities (syncs, jobs, etc.). Doze then resumes
+sleep for a longer period of time, followed by another maintenance window. The
 platform continues the Doze sleep/maintenance sequence, increasing the length of
 idle each time, until a maximum of a few hours of sleep time is reached. At all
 times, a device in Doze remains aware of motion and immediately leaves Doze
 if motion is detected.</p>
 
-<p>Android 7.0 and later extends Doze to trigger a lighter set of optimizations every time
-a user turns off the device screen, even when the user continues to move around,
-enabling longer lasting battery life.</p>
+<p>Android 7.0 and higher extends Doze to trigger a lighter set of optimizations
+every time a user turns off the device screen, even when the user continues to
+move around, enabling longer lasting battery life.</p>
 
 <p>System services (such as telephony) may be preloaded and exempted from Doze
 by default. Users can also exempt specific applications from Doze in the
-Settings menu. By default, Doze is <strong>disabled</strong> in AOSP; for details on
-enabling Doze, see <a href="#integrate-doze">Integrating Doze</a>.</p>
+Settings menu. By default, Doze is <strong>disabled</strong> in AOSP; for
+details on enabling Doze, see <a href="#integrate-doze">Integrating Doze</a>.
+</p>
 
 <h3 id="doze-reqs">Doze requirements</h3>
 <p>Doze support requires the device has a cloud messaging service, such as
-<a href="https://developers.google.com/cloud-messaging/">Google Cloud Messaging
-(GCM)</a>. This enables the device to know when to wake from Doze.</p>
+<a href="https://firebase.google.com/docs/cloud-messaging/">Firebase Cloud
+Messaging (FCM)</a>. This enables the device to know when to wake from Doze.</p>
+
 <p>Full Doze support also requires a
 <a href="/devices/sensors/sensor-types.html#significant_motion">Significant
 Motion Detector (SMD)</a> on the device; however, the lightweight Doze mode in
-Android 7.0 and later does not require an SMD. If Doze is enabled on a device that:</p>
+Android 7.0 and higher does not require an SMD. If Doze is enabled on a device
+that:</p>
 <ul>
 <li>Has an SMD, full Doze optimizations occur (includes lightweight
 optimizations).</li>
 <li>Does not have an SMD, only the lightweight Doze optimizations occur.</li>
 </ul>
 
-
 <h3 id="doze-life">Doze lifecycle</h3>
 
 <p>Doze begins when the platform detects the device is idle and
@@ -193,11 +197,12 @@
 </tbody>
 </table>
 
-<p>Android 7.0 and later extends Doze by enabling a lightweight sleep mode during screen
-off, before the device is idle.</p>
+<p>Android 7.0 and higher extends Doze by enabling a lightweight sleep mode
+during screen off, before the device is idle.</p>
+
 <p><img src="/devices/tech/images/doze_lightweight.png"></p>
-<p class="img-caption">Figure 1. Doze modes for non-stationary and stationary
-devices.</p>
+<figcaption><strong>Figure 1.</strong> Doze modes for non-stationary and
+stationary devices.</figcaption>
 
 <table>
 <tbody>
@@ -218,14 +223,16 @@
 </tr>
 <tr>
 <td>Restrictions</td>
-<td>No network access, wake lock, or GPS/Wi-FI scan. Alarms and jobs/syncs deferred.</td>
-<td>No network access. Jobs/syncs deferred except during maintenance windows.</td>
+<td>No network access, wake lock, or GPS/Wi-FI scan. Alarms and jobs/syncs
+deferred.</td>
+<td>No network access. Jobs/syncs deferred except during maintenance windows.
+</td>
 </tr>
 <tr>
 <td>Behavior</td>
 <td>Only high-priority push notification messages received.</td>
-<td>All real-time messages (instant messages, calls, etc.) received. High-priority push
-  notification message enables temporary network access.</td>
+<td>All real-time messages (instant messages, calls, etc.) received.
+High-priority push notification message enables temporary network access.</td>
 </tr>
 <tr>
 <td>Exit</td>
@@ -279,14 +286,14 @@
 
 <h4 id="doze-tips">Tips</h4>
 <ul>
-<li>If possible, use GCM for
-<a href="https://developers.google.com/cloud-messaging/downstream">downstream
+<li>If possible, use FCM for
+<a href="https://firebase.google.com/docs/cloud-messaging/http-server-ref#send-downstream">downstream
 messaging</a>.</li>
 <li>If your users must see a notification right away, use a
-<a href="https://developers.google.com/cloud-messaging/concept-options#setting-the-priority-of-a-message">GCM
+<a href="https://firebase.google.com/docs/cloud-messaging/concept-options#setting-the-priority-of-a-message">FCM
 high priority message</a>.</li>
 <li>Provide sufficient information within the initial
-<a href="https://developers.google.com/cloud-messaging/concept-options#payload">message
+<a href="https://firebase.google.com/docs/cloud-messaging/concept-options#notifications_and_data_messages">message
 payload</a> (to avoid unnecessary subsequent network access).</li>
 <li>Set critical alarms with
 <a href="http://developer.android.com/reference/android/app/AlarmManager.html#setAndAllowWhileIdle(int,%20long,%20android.app.PendingIntent)">setAndAllowWhileIdle()</a>
@@ -309,9 +316,9 @@
 <p>You can exempt applications from being subject to Doze or App Standby.
 Exemptions may be needed in the following use cases:</p>
 <ul>
-<li>OEM using non-GCM Cloud Messaging platform</li>
-<li>Carrier using non-GCM Cloud Messaging platform</li>
-<li>Third-party application using non-GCM Cloud Messaging platform</li>
+<li>OEM using non-FCM Cloud Messaging platform</li>
+<li>Carrier using non-FCM Cloud Messaging platform</li>
+<li>Third-party application using non-FCM Cloud Messaging platform</li>
 </ul>
 
 <p class="warning"><strong>Warning</strong>: Do not exempt apps to avoid testing
@@ -325,14 +332,15 @@
 applications and instead exempt only cloud messaging services or apps with
 similar functions.</p>
 
-<p>Apps exempted by default are listed in a single view in <em>Settings > Battery</em>.
-This list is used for exempting the app from both Doze and App
+<p>Apps exempted by default are listed in a single view in <em>Settings >
+Battery</em>. This list is used for exempting the app from both Doze and App
 Standby modes. To provide transparency to the user, the Settings menu
 <strong>MUST</strong> show all exempted applications.</p>
 
-<p>Users can manually exempt apps via <em>Settings > Battery > Battery optimization > All apps</em>
-and then selecting the app to turn off (or back on) optimization. However, users cannot unexempt
-any application or service that is exempted by default in the system image.</p>
+<p>Users can manually exempt apps via <em>Settings > Battery > Battery
+optimization > All apps</em> and then selecting the app to turn off (or back on)
+optimization. However, users cannot unexempt any application or service that is
+exempted by default in the system image.</p>
 
   </body>
 </html>
diff --git a/en/devices/tech/test_infra/tradefed/full_example.html b/en/devices/tech/test_infra/tradefed/full_example.html
index 0d3574e..a6527aa 100644
--- a/en/devices/tech/test_infra/tradefed/full_example.html
+++ b/en/devices/tech/test_infra/tradefed/full_example.html
@@ -507,7 +507,7 @@
 <a href="https://android.googlesource.com/platform/tools/tradefederation/+/master">Trade
 Federation source code</a> has a lot of useful information that isn't exposed in
 the documentation. If all else fails, try asking on the
-<a href="/source/community.html">android-platform</a> Google Group,
+<a href="/setup/community.html">android-platform</a> Google Group,
 with "Trade Federation" in the message subject.</p>
 
   </body>
diff --git a/en/devices/tech/test_infra/tradefed/fundamentals/index.html b/en/devices/tech/test_infra/tradefed/fundamentals/index.html
index f4d83f1..c795864 100644
--- a/en/devices/tech/test_infra/tradefed/fundamentals/index.html
+++ b/en/devices/tech/test_infra/tradefed/fundamentals/index.html
@@ -76,7 +76,7 @@
 <p>If you've gotten through everything here and still have unanswered questions, first try taking
 a look at the <a href="https://android.googlesource.com/platform/tools/tradefederation/+/master"
 >Trade Federation source code</a>.  Beyond that, feel free to try asking on the
-<a href="/source/community.html">android-platform</a> Google Group.  For best results, make
+<a href="/setup/community.html">android-platform</a> Google Group.  For best results, make
 sure to mention "Trade Federation" (or "tradefed", or "TF") in the message subject.</p>
 
 
diff --git a/en/devices/tech/test_infra/tradefed/fundamentals/machine_setup.html b/en/devices/tech/test_infra/tradefed/fundamentals/machine_setup.html
index 47b99bd..a15c433 100644
--- a/en/devices/tech/test_infra/tradefed/fundamentals/machine_setup.html
+++ b/en/devices/tech/test_infra/tradefed/fundamentals/machine_setup.html
@@ -23,7 +23,7 @@
 
 <p>
   Trade Federation is distributed with the AOSP and uses the Android build system
-  to create its binary. Make sure you've <a href="/source/initializing.html"
+  to create its binary. Make sure you've <a href="/setup/initializing.html"
   >established a build environment</a> to compile and run packages from the
   Android source tree.
 </p>
diff --git a/en/devices/tv/reference-tv-app.html b/en/devices/tv/reference-tv-app.html
index 7a35de5..a8a5105 100644
--- a/en/devices/tv/reference-tv-app.html
+++ b/en/devices/tv/reference-tv-app.html
@@ -123,7 +123,10 @@
 
 
 <p>Once Live TV is on your device, you should test that it is properly
-integrated. In addition to running the <a href="/compatibility/cts/index.html">Compatibility test suite</a> and the <a href="http://source.android.com/compatibility/cts/verifier.html">CTS Verifier tests</a> for the TV app, you can use these tests below:</p>
+integrated. In addition to running the <a
+href="/compatibility/cts/index.html">Compatibility test suite</a> and the <a
+href="/compatibility/cts/verifier.html">CTS Verifier tests</a> for the TV app,
+you can use these tests below:</p>
 
 <h3 id=unit_tests>Unit tests</h3>
 
diff --git a/en/legal.html b/en/legal.html
index 71f688c..733675e 100644
--- a/en/legal.html
+++ b/en/legal.html
@@ -36,11 +36,11 @@
 
 <h2 id="Brands">Android Brands</h2>
 
-<p>The "Android" name, the <img src="/source/assets/images/sac_logo.png" alt="Android"
+<p>The "Android" name, the <img src="/setup/assets/images/sac_logo.png" alt="Android"
 style="margin:0;padding:0 2px;vertical-align:baseline" /> logo, and
 <a href="http://www.google.com/permissions/">other trademarks</a> are property of Google Inc.</p>
 
-<p>See the <a href="/source/brands.html">Brand Guidelines</a> for additional details.</p>
+<p>See the <a href="/setup/brands.html">Brand Guidelines</a> for additional details.</p>
 
 <h2 id="WebSite">Web Site Content</h2>
 
diff --git a/en/security/bulletin/index.html b/en/security/bulletin/index.html
index 1e337a1..987801e 100644
--- a/en/security/bulletin/index.html
+++ b/en/security/bulletin/index.html
@@ -30,7 +30,8 @@
 <ul>
   <li><a href="/security/bulletin/pixel/">Google</a></li>
   <li><a href="https://lgsecurity.lge.com/security_updates.html">LG</a></li>
-  <li><a href="https://motorola-global-portal.custhelp.com/app/software-upgrade-security/g_id/5593">Motorola</a></li>
+  <li><a href="https://motorola-global-portal.custhelp.com/app/software-upgrade-news/g_id/1949">
+  Motorola</a></li>
   <li><a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a></li>
 </ul>
 
@@ -85,15 +86,13 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-10-01.html">October 2017</a></td>
-    <td>Coming soon
-     <!--
+    <td>
      <a href="/security/bulletin/2017-10-01.html">English</a>&nbsp;/
      <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a>&nbsp;/
      <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a>&nbsp;/
      <a href="/security/bulletin/2017-10-01.html?hl=ru">ру́сский</a>&nbsp;/
      <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
      <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
     </td>
     <td>October 2, 2017</td>
     <td>2017-10-01<br>
@@ -101,15 +100,13 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-09-01.html">September 2017</a></td>
-    <td>Coming soon
-     <!--
+    <td>
      <a href="/security/bulletin/2017-09-01.html">English</a>&nbsp;/
      <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a>&nbsp;/
      <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a>&nbsp;/
      <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a>&nbsp;/
      <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
      <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
     </td>
     <td>September 5, 2017</td>
     <td>2017-09-01<br>
@@ -117,15 +114,13 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-08-01.html">August 2017</a></td>
-    <td>Coming soon
-     <!--
+    <td>
      <a href="/security/bulletin/2017-08-01.html">English</a>&nbsp;/
      <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a>&nbsp;/
      <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a>&nbsp;/
      <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a>&nbsp;/
      <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
      <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
     </td>
     <td>August 7, 2017</td>
     <td>2017-08-01<br>
diff --git a/en/security/bulletin/pixel/index.html b/en/security/bulletin/pixel/index.html
index 2df4989..4b18dd6 100644
--- a/en/security/bulletin/pixel/index.html
+++ b/en/security/bulletin/pixel/index.html
@@ -75,15 +75,13 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/pixel/2017-10-01.html">October 2017</a></td>
-    <td>Coming soon
-     <!--
+    <td>
      <a href="/security/bulletin/pixel/2017-10-01.html">English</a>&nbsp;/
      <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a>&nbsp;/
      <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a>&nbsp;/
      <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a>&nbsp;/
      <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
      <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
     </td>
     <td>October 2, 2017</td>
     <td>2017-10-05</td>
diff --git a/en/security/index.html b/en/security/index.html
index 5d62e5d..ca4e45e 100644
--- a/en/security/index.html
+++ b/en/security/index.html
@@ -158,7 +158,7 @@
 Services</a>. While these services are not part of the Android Open Source
 Project, they are included on many Android devices. For more information on
 some of these services, see Android Security’s
-<a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">2015
+<a href="/security/reports/Google_Android_Security_2016_Report_Final.pdf">2016
 Year in Review</a>.
 </p>
 <p>
diff --git a/en/security/selinux/customize.html b/en/security/selinux/customize.html
index 98eafa4..47f287a 100644
--- a/en/security/selinux/customize.html
+++ b/en/security/selinux/customize.html
@@ -97,7 +97,7 @@
 <p>To prevent unnecessary issues, it is better to be overbroad and over-compatible
 than too restrictive and incompatible, which results in broken device
 functions. Conversely, if a manufacturer's changes will benefit others, it
-should supply the modifications to the default SELinux policy as a <a href="/source/submit-patches.html">patch</a>. If the patch is applied to the default security policy, the manufacturer will no longer need to make this change with each new Android release.</p>
+should supply the modifications to the default SELinux policy as a <a href="/setup/submit-patches.html">patch</a>. If the patch is applied to the default security policy, the manufacturer will no longer need to make this change with each new Android release.</p>
 
 <h2 id=example_policy_statements>Example policy statements</h2>
 
diff --git a/en/source/64-bit-builds.html b/en/setup/64-bit-builds.html
similarity index 100%
rename from en/source/64-bit-builds.html
rename to en/setup/64-bit-builds.html
diff --git a/en/setup/_toc.yaml b/en/setup/_toc.yaml
new file mode 100644
index 0000000..cccaa49
--- /dev/null
+++ b/en/setup/_toc.yaml
@@ -0,0 +1,71 @@
+toc:
+- title: Getting Started
+  section:
+  - title: Overview
+    path: /setup/
+  - title: Codelines, Branches, and Releases
+    path: /setup/code-lines
+  - title: Codenames, Tags, and Build Numbers
+    path: /setup/build-numbers
+  - title: Project Roles
+    path: /setup/roles
+  - title: Brand Guidelines
+    path: /setup/brands
+  - title: Licenses
+    path: /setup/licenses
+  - title: FAQ
+    path: /setup/faqs
+  - title: Site Updates
+    path: /setup/site-updates
+- title: Downloading and Building
+  section:
+  - title: Requirements
+    path: /setup/requirements
+  - title: Establishing a Build Environment
+    path: /setup/initializing
+  - title: Downloading the Source
+    path: /setup/downloading
+  - title: Preparing to Build
+    path: /setup/building
+  - title: Compiling with Jack
+    path: /setup/jack
+  - title: Using Reference Boards
+    path: /setup/devices
+  - title: Running Builds
+    path: /setup/running
+  - title: Building Kernels
+    path: /setup/building-kernels
+  - title: Known Issues
+    path: /setup/known-issues
+- title: Developing
+  section:
+  - title: Overview
+    path: /setup/developing
+  - title: Using Repo
+    path: /setup/using-repo
+  - title: Learning Git
+    path: /setup/git-resources
+  - title: Adding a New Device
+    path: /setup/add-device
+  - title: Understanding 64-bit Builds
+    path: /setup/64-bit-builds
+- title: Contributing
+  section:
+  - title: Overview
+    path: /setup/contributing
+  - title: Life of a Patch
+    path: /setup/life-of-a-patch
+  - title: Submitting Patches
+    path: /setup/submit-patches
+  - title: View Patches
+    path: /setup/view-patches
+  - title: Life of a Bug
+    path: /setup/life-of-a-bug
+  - title: Reporting Bugs
+    path: /setup/report-bugs
+  - title: Reading Bug Reports
+    path: /setup/read-bug-reports
+  - title: Java Code Style Rules
+    path: /setup/code-style
+- title: Community
+  path: /setup/community
diff --git a/en/setup/_translation.yaml b/en/setup/_translation.yaml
new file mode 100644
index 0000000..de17f36
--- /dev/null
+++ b/en/setup/_translation.yaml
@@ -0,0 +1,10 @@
+enable_continuous_translation: True
+title: Android Open Source Project Setup tab
+description: Translations for SAC Setup tab
+language:
+- zh-CN
+cc:
+- [email protected]
+reviewer:
+- daroberts
+product: Android
diff --git a/en/source/add-device.html b/en/setup/add-device.html
similarity index 100%
rename from en/source/add-device.html
rename to en/setup/add-device.html
diff --git a/en/source/assets/bg_fade.jpg b/en/setup/assets/bg_fade.jpg
similarity index 100%
rename from en/source/assets/bg_fade.jpg
rename to en/setup/assets/bg_fade.jpg
Binary files differ
diff --git a/en/source/assets/bg_images_sprite.png b/en/setup/assets/bg_images_sprite.png
similarity index 100%
rename from en/source/assets/bg_images_sprite.png
rename to en/setup/assets/bg_images_sprite.png
Binary files differ
diff --git a/en/source/assets/images/sac_logo.png b/en/setup/assets/images/sac_logo.png
similarity index 100%
rename from en/source/assets/images/sac_logo.png
rename to en/setup/assets/images/sac_logo.png
Binary files differ
diff --git a/en/source/assets/rebox-gradient.gif b/en/setup/assets/rebox-gradient.gif
similarity index 100%
rename from en/source/assets/rebox-gradient.gif
rename to en/setup/assets/rebox-gradient.gif
Binary files differ
diff --git a/en/source/brands.html b/en/setup/brands.html
similarity index 96%
rename from en/source/brands.html
rename to en/setup/brands.html
index 032c7e4..1792716 100644
--- a/en/source/brands.html
+++ b/en/setup/brands.html
@@ -23,7 +23,7 @@
 
 
 
-<p>The "Android" name, the <img src="/source/assets/images/sac_logo.png"
+<p>The "Android" name, the <img src="/setup/assets/images/sac_logo.png"
 alt="Android" style="margin:0;padding:0 2px;vertical-align:baseline" /> logo,
 the "Google Play" brand, and other trademarks are property of Google Inc. and
 not part of the assets available through the Android Open Source Project.</p>
@@ -95,7 +95,7 @@
 
 <div class="wrap">
 <div class="col-4">
-  <img alt="android-robot" style="float:left;margin-right:10px" src="/source/images/Android_Robot_100.png">
+  <img alt="android-robot" style="float:left;margin-right:10px" src="/setup/images/Android_Robot_100.png">
   <p style="padding-top:20px">
   <a href="https://developer.android.com/images/brand/Android_Robot_100.png">100x118</a><br>
   <a href="https://developer.android.com/images/brand/Android_Robot_200.png">200x237</a><br>
@@ -130,7 +130,7 @@
 <p>Use of the “Google Play” name and the Google Play Store icon on the
 packaging of the hardware, marketing materials of the hardware, or the hardware
 itself is allowed only on devices
-<a href="/source/faqs.html#if-my-device-is-compatible-does-it-automatically-have-access-to-google-play-and-branding">licensed
+<a href="/setup/faqs.html#if-my-device-is-compatible-does-it-automatically-have-access-to-google-play-and-branding">licensed
 to access Google Play</a>. For a list of devices licensed to use Google Play,
 refer to
 <a href="https://support.google.com/googleplay/answer/1727131">Supported
diff --git a/en/source/build-numbers.html b/en/setup/build-numbers.html
similarity index 100%
rename from en/source/build-numbers.html
rename to en/setup/build-numbers.html
diff --git a/en/source/building-kernels.html b/en/setup/building-kernels.html
similarity index 98%
rename from en/source/building-kernels.html
rename to en/setup/building-kernels.html
index 1ddfe4f..527e1d4 100644
--- a/en/source/building-kernels.html
+++ b/en/setup/building-kernels.html
@@ -29,7 +29,7 @@
 sources.</p>
 
 <p>All examples in this section use the
-<a href="/source/devices.html#hikey-boards">hikey</a> kernel.</p>
+<a href="/setup/devices.html#hikey-boards">hikey</a> kernel.</p>
 
 <h2 id="figuring-out-which-kernel-to-build">Selecting a kernel</h2>
 <p>This table lists the name and locations of the kernel sources and binaries:
diff --git a/en/source/building.html b/en/setup/building.html
similarity index 98%
rename from en/source/building.html
rename to en/setup/building.html
index 4a4bf56..246d146 100644
--- a/en/source/building.html
+++ b/en/setup/building.html
@@ -47,7 +47,7 @@
 with non-open source code. To instead build the AOSP master branch, use the
 <a href="https://developers.google.com/android/blobs-preview">Binaries
 Preview</a>. When building the master branch for a device, use
-the binaries for the <a href="/source/build-numbers.html">most recent
+the binaries for the <a href="/setup/build-numbers.html">most recent
 numbered release</a> or with the most recent date.</p>
 
 <h3 id="extracting-proprietary-binaries">Extract proprietary binaries</h3>
diff --git a/en/source/code-lines.html b/en/setup/code-lines.html
similarity index 100%
rename from en/source/code-lines.html
rename to en/setup/code-lines.html
diff --git a/en/source/code-style.html b/en/setup/code-style.html
similarity index 100%
rename from en/source/code-style.html
rename to en/setup/code-style.html
diff --git a/en/source/community.html b/en/setup/community.html
similarity index 99%
rename from en/source/community.html
rename to en/setup/community.html
index 2e78a9c..af0d17e 100644
--- a/en/source/community.html
+++ b/en/setup/community.html
@@ -67,7 +67,7 @@
 <p></p>
 
 <h5>Send feedback</h5>
-<a href="/source/report-bugs.html">Report AOSP bug</a><br>
+<a href="/setup/report-bugs.html">Report AOSP bug</a><br>
 <p></p>
 
 </td>
diff --git a/en/source/contributing.html b/en/setup/contributing.html
similarity index 92%
rename from en/source/contributing.html
rename to en/setup/contributing.html
index 6221bfe..ec212f9 100644
--- a/en/source/contributing.html
+++ b/en/setup/contributing.html
@@ -24,7 +24,7 @@
 
 <p>Thanks for your interest in Android! Here are some ways you can get involved
 and help us improve Android. For background on the Android project and our
-goals, check out the <a href="/source/index.html">Overview</a> page.</p>
+goals, check out the <a href="/setup/index.html">Overview</a> page.</p>
 <h2 id="report-bugs">Report Bugs</h2>
 
 <p>One of the easiest and most effective ways you can help improve Android is
@@ -52,7 +52,7 @@
 and by learning about <code>git</code>, <code>repo</code>, and other tools using the links to the left. 
 You can also view the activity on all contributions on our
 <a href="https://android-review.googlesource.com/">Gerrit server</a>.
-If you need help along the way, you can join our <a href="/source/community.html">discussion groups</a>.</p>
+If you need help along the way, you can join our <a href="/setup/community.html">discussion groups</a>.</p>
 
   </body>
 </html>
diff --git a/en/source/developing.html b/en/setup/developing.html
similarity index 98%
rename from en/source/developing.html
rename to en/setup/developing.html
index 0535776..59565e7 100644
--- a/en/source/developing.html
+++ b/en/setup/developing.html
@@ -66,8 +66,8 @@
 </ol>
 <h2 id="task-reference">Task reference</h2>
 <p>The task list below shows a summary of how to do common Repo and Git tasks.
-For information about using repo to download source, see <a href="/source/downloading.html">Downloading the Source</a> and
-<a href="/source/using-repo.html">Using Repo</a>.</p>
+For information about using repo to download source, see <a href="/setup/downloading.html">Downloading the Source</a> and
+<a href="/setup/using-repo.html">Using Repo</a>.</p>
 <h2 id="synchronizing-your-client">Synchronizing your client</h2>
 <p>To synchronize the files for all available projects: </p>
 <pre class="devsite-terminal devsite-click-to-copy">
diff --git a/en/source/devices.html b/en/setup/devices.html
similarity index 99%
rename from en/source/devices.html
rename to en/setup/devices.html
index a6fe084..c8bbbe7 100644
--- a/en/source/devices.html
+++ b/en/setup/devices.html
@@ -25,7 +25,7 @@
 <p>You can create builds for Nexus devices using Android Open Source Project
 (AOSP) builds and the relevant hardware-specific binaries. For available
 Android builds and targeted devices, see
-<a href="/source/build-numbers.html#source-code-tags-and-builds">Source Code,
+<a href="/setup/build-numbers.html#source-code-tags-and-builds">Source Code,
 Tags, and Builds</a>.</p>
 
 <p>You can also create builds for
diff --git a/en/source/downloading.html b/en/setup/downloading.html
similarity index 100%
rename from en/source/downloading.html
rename to en/setup/downloading.html
diff --git a/en/source/faqs.html b/en/setup/faqs.html
similarity index 98%
rename from en/source/faqs.html
rename to en/setup/faqs.html
index ff301ea..938f07c 100644
--- a/en/source/faqs.html
+++ b/en/setup/faqs.html
@@ -53,7 +53,7 @@
 License 2.0, rather than a "copyleft" license. The main reason for this is
 because our most important goal is widespread adoption of the software, and
 we believe that the ASL2.0 license best achieves that goal.</p>
-<p>You can find more information on this topic on our <a href="/source/licenses.html">Licenses</a> page.</p>
+<p>You can find more information on this topic on our <a href="/setup/licenses.html">Licenses</a> page.</p>
 <h3 id="why-is-google-in-charge-of-android">Why is Google in charge of Android?</h3>
 <p>Launching a software platform is complex. Openness is vital to the
 long-term success of a platform, since openness is required to attract
@@ -94,7 +94,7 @@
 <p>Finally, Google works on the next version of the Android platform in tandem
 with developing a flagship device. This branch pulls in changes from the
 experimental and stable branches as appropriate.</p>
-<p>You can find more information on this topic at our <a href="/source/code-lines.html">Codelines,
+<p>You can find more information on this topic at our <a href="/setup/code-lines.html">Codelines,
 Branches and Releases</a> page.</p>
 <h3 id="why-are-parts-of-android-developed-in-private">Why are parts of Android developed in private?</h3>
 <p>It typically takes more than a year to bring a device to market. And, of course,
@@ -171,9 +171,9 @@
 in the ART runtime. Similarly, we won't accept contributions such as GPL
 or LGPL libraries that are incompatible with our licensing goals.</p>
 <p>We encourage those interested in contributing source code to contact us
-via the channels listed on the <a href="/source/community.html">
+via the channels listed on the <a href="/setup/community.html">
 Android Community</a> page prior to beginning any work. You can find more
-information on this topic from the <a href="/source/contributing.html">
+information on this topic from the <a href="/setup/contributing.html">
 Contributing</a> page.</p>
 <h3 id="how-do-i-become-an-android-committer">How do I become an Android committer?</h3>
 <p>The Android Open Source Project doesn't really have a notion of a
diff --git a/en/source/git-resources.html b/en/setup/git-resources.html
similarity index 100%
rename from en/source/git-resources.html
rename to en/setup/git-resources.html
diff --git a/en/source/images/8100-TM-example.png b/en/setup/images/8100-TM-example.png
similarity index 100%
rename from en/source/images/8100-TM-example.png
rename to en/setup/images/8100-TM-example.png
Binary files differ
diff --git a/en/source/images/Android_Robot_100.png b/en/setup/images/Android_Robot_100.png
similarity index 100%
rename from en/source/images/Android_Robot_100.png
rename to en/setup/images/Android_Robot_100.png
Binary files differ
diff --git a/en/source/images/JB-TM-example.png b/en/setup/images/JB-TM-example.png
similarity index 100%
rename from en/source/images/JB-TM-example.png
rename to en/setup/images/JB-TM-example.png
Binary files differ
diff --git a/en/source/images/No_PeaceBot_200.jpg b/en/setup/images/No_PeaceBot_200.jpg
similarity index 100%
rename from en/source/images/No_PeaceBot_200.jpg
rename to en/setup/images/No_PeaceBot_200.jpg
Binary files differ
diff --git a/en/source/images/XBrand-TM-example.jpg b/en/setup/images/XBrand-TM-example.jpg
similarity index 100%
rename from en/source/images/XBrand-TM-example.jpg
rename to en/setup/images/XBrand-TM-example.jpg
Binary files differ
diff --git a/en/source/images/android_logo_new_crossed_out.png b/en/setup/images/android_logo_new_crossed_out.png
similarity index 100%
rename from en/source/images/android_logo_new_crossed_out.png
rename to en/setup/images/android_logo_new_crossed_out.png
Binary files differ
diff --git a/en/source/images/android_logo_old_crossed_out.png b/en/setup/images/android_logo_old_crossed_out.png
similarity index 100%
rename from en/source/images/android_logo_old_crossed_out.png
rename to en/setup/images/android_logo_old_crossed_out.png
Binary files differ
diff --git a/en/source/images/hikey-board.png b/en/setup/images/hikey-board.png
similarity index 100%
rename from en/source/images/hikey-board.png
rename to en/setup/images/hikey-board.png
Binary files differ
diff --git a/en/source/images/hikey620.png b/en/setup/images/hikey620.png
similarity index 100%
rename from en/source/images/hikey620.png
rename to en/setup/images/hikey620.png
Binary files differ
diff --git a/en/source/images/hikey960.png b/en/setup/images/hikey960.png
similarity index 100%
rename from en/source/images/hikey960.png
rename to en/setup/images/hikey960.png
Binary files differ
diff --git a/en/source/images/jack_jill.png b/en/setup/images/jack_jill.png
similarity index 100%
rename from en/source/images/jack_jill.png
rename to en/setup/images/jack_jill.png
Binary files differ
diff --git a/en/source/images/jack_library.png b/en/setup/images/jack_library.png
similarity index 100%
rename from en/source/images/jack_library.png
rename to en/setup/images/jack_library.png
Binary files differ
diff --git a/en/source/images/jack_overview.png b/en/setup/images/jack_overview.png
similarity index 100%
rename from en/source/images/jack_overview.png
rename to en/setup/images/jack_overview.png
Binary files differ
diff --git a/en/source/images/jack_predex.png b/en/setup/images/jack_predex.png
similarity index 100%
rename from en/source/images/jack_predex.png
rename to en/setup/images/jack_predex.png
Binary files differ
diff --git a/en/source/images/mobile-view.png b/en/setup/images/mobile-view.png
similarity index 100%
rename from en/source/images/mobile-view.png
rename to en/setup/images/mobile-view.png
Binary files differ
diff --git a/en/source/images/neonkey-sensorhub.png b/en/setup/images/neonkey-sensorhub.png
similarity index 100%
rename from en/source/images/neonkey-sensorhub.png
rename to en/setup/images/neonkey-sensorhub.png
Binary files differ
diff --git a/en/source/index.html b/en/setup/index.html
similarity index 100%
rename from en/source/index.html
rename to en/setup/index.html
diff --git a/en/source/initializing.html b/en/setup/initializing.html
similarity index 100%
rename from en/source/initializing.html
rename to en/setup/initializing.html
diff --git a/en/source/jack.html b/en/setup/jack.html
similarity index 100%
rename from en/source/jack.html
rename to en/setup/jack.html
diff --git a/en/source/known-issues.html b/en/setup/known-issues.html
similarity index 100%
rename from en/source/known-issues.html
rename to en/setup/known-issues.html
diff --git a/en/source/licenses.html b/en/setup/licenses.html
similarity index 100%
rename from en/source/licenses.html
rename to en/setup/licenses.html
diff --git a/en/source/life-of-a-bug.html b/en/setup/life-of-a-bug.html
similarity index 100%
rename from en/source/life-of-a-bug.html
rename to en/setup/life-of-a-bug.html
diff --git a/en/source/life-of-a-patch.html b/en/setup/life-of-a-patch.html
similarity index 100%
rename from en/source/life-of-a-patch.html
rename to en/setup/life-of-a-patch.html
diff --git a/en/source/read-bug-reports.html b/en/setup/read-bug-reports.html
similarity index 100%
rename from en/source/read-bug-reports.html
rename to en/setup/read-bug-reports.html
diff --git a/en/source/report-bugs.html b/en/setup/report-bugs.html
similarity index 98%
rename from en/source/report-bugs.html
rename to en/setup/report-bugs.html
index 848a50d..85ea2fd 100644
--- a/en/source/report-bugs.html
+++ b/en/setup/report-bugs.html
@@ -43,12 +43,12 @@
 <a href="http://support.google.com/">Google's support site</a>. Support for
 third-party applications is provided by the application's developer, e.g.
 through the contact information provided on Google Play. For a list of more
-Android support resources, see our <a href="/source/community">Community page</a>.
+Android support resources, see our <a href="/setup/community">Community page</a>.
 </p>
 <p>
 There are no guarantees that any particular bug can be fixed in any particular
 release. To see what happens to your bug once you report it, read
-<a href="/source/life-of-a-bug.html">Life of a Bug</a>.
+<a href="/setup/life-of-a-bug.html">Life of a Bug</a>.
 </p>
 <h2 id="filing-a-bug">Filing a bug</h2>
 <ol>
diff --git a/en/source/requirements.html b/en/setup/requirements.html
similarity index 98%
rename from en/source/requirements.html
rename to en/setup/requirements.html
index d8351e5..ced64cd 100644
--- a/en/source/requirements.html
+++ b/en/setup/requirements.html
@@ -83,7 +83,7 @@
 <h3 id=binaries>Device binaries</h3>
 <p>Download previews, factory images, drivers, over-the-air (OTA) updates, and
 other blobs below. See <a
-  href="/source/building.html#obtaining-proprietary-binaries">Obtaining
+  href="/setup/building.html#obtaining-proprietary-binaries">Obtaining
   proprietary binaries</a> for additional details.</p>
   <ul>
      <li><a href="https://developers.google.com/android/blobs-preview">Preview
diff --git a/en/source/roles.html b/en/setup/roles.html
similarity index 98%
rename from en/source/roles.html
rename to en/setup/roles.html
index 39f4879..03e2b82 100644
--- a/en/source/roles.html
+++ b/en/setup/roles.html
@@ -30,7 +30,7 @@
 <p>Anyone who is interested in exploring and contributing to Android can use the
 Android Open Source Project resources. Anyone can join the mailing lists, ask
 questions, contribute patches, report bugs, look at submitted patches, and use
-the tools. To get started with the Android code, see <a href="/source/contributing.html">Contributing</a>.</p>
+the tools. To get started with the Android code, see <a href="/setup/contributing.html">Contributing</a>.</p>
 <h2 id="contributor">Contributor</h2>
 <p>"Contributors" are those making contributions to the AOSP source code,
 including both employees of Google or other companies, as well as individual
diff --git a/en/source/running.html b/en/setup/running.html
similarity index 98%
rename from en/source/running.html
rename to en/setup/running.html
index c4314de..e3d9f62 100644
--- a/en/source/running.html
+++ b/en/setup/running.html
@@ -24,13 +24,13 @@
 
 
 <p>This page provides details for running builds on specific devices and
-complements the information in <a href="/source/building.html">Building the
+complements the information in <a href="/setup/building.html">Building the
 System</a>.</p>
 
 <h2 id="building-fastboot-and-adb">Building fastboot and adb</h2>
 <p>If you don't already have <code>fastboot</code> and <code>adb</code>, you can
 build them with the regular build system. Use the instructions in
-<a href="/source/building.html">Building a System</a> and replace the
+<a href="/setup/building.html">Building a System</a> and replace the
 main <code>make</code> command with:</p>
 <pre class="devsite-click-to-copy devsite-terminal">make fastboot adb</pre>
 
@@ -283,7 +283,7 @@
 <p>The recommended builds for devices are available from the <code>lunch</code>
 menu, accessed when running the <code>lunch</code> command with no arguments.
 You can download factory images and binaries for Nexus devices from
-developers.google.com. See <a href="/source/requirements#binaries">Device
+developers.google.com. See <a href="/setup/requirements#binaries">Device
 binaries</a> for downloads. For details and additional resources, see <a
 href="building.html#obtaining-proprietary-binaries">Obtaining proprietary
 binaries</a>.
diff --git a/en/source/site-updates.html b/en/setup/site-updates.html
similarity index 99%
rename from en/source/site-updates.html
rename to en/setup/site-updates.html
index 8142f13..0ebe54b 100644
--- a/en/source/site-updates.html
+++ b/en/setup/site-updates.html
@@ -660,7 +660,7 @@
 <h3 id="security-forefront">Security at the forefront</h3>
 <p>With an ever-increasing focus on security in Android, the <a
 href="/security/">Security</a> tab has been moved forward (next to <a
-href="/source/">Source</a>) to reflect its importance.</p>
+href="/setup/">Source</a>) to reflect its importance.</p>
 
 <h3 id="reference-materials">Better reference materials</h3>
 <p><a href="/reference/hal/">Hardware Abstraction Layer</a> and <a
diff --git a/en/source/submit-patches.html b/en/setup/submit-patches.html
similarity index 95%
rename from en/source/submit-patches.html
rename to en/setup/submit-patches.html
index c61fb2c..c9b7b40 100644
--- a/en/source/submit-patches.html
+++ b/en/setup/submit-patches.html
@@ -30,24 +30,24 @@
 <ul>
 <li>
 <p>Before you follow the instructions on this page, you need to <a
-href="/source/initializing.html">
+href="/setup/initializing.html">
 initialize your build environment</a>, <a
-href="/source/downloading.html">download the source</a>, <a
+href="/setup/downloading.html">download the source</a>, <a
 href="https://android.googlesource.com/new-password">create a
 password</a>, and follow the instructions on the password generator page.</p>
 </li>
 <li>
 <p>For details about Repo and Git, see the <a
-href="/source/developing.html">Developing</a> section.</p>
+href="/setup/developing.html">Developing</a> section.</p>
 </li>
 <li>
 <p>For information about the different roles you can play within the Android
-Open Source community, see <a href="/source/roles.html">Project
+Open Source community, see <a href="/setup/roles.html">Project
 roles</a>.</p>
 </li>
 <li>
 <p>If you plan to contribute code to the Android platform, be sure to read
-the <a href="/source/licenses.html">AOSP's licensing
+the <a href="/setup/licenses.html">AOSP's licensing
 information</a>.</p>
 </li>
 <li>
@@ -64,7 +64,7 @@
 href="https://android.googlesource.com/new-password">establish a password</a>
 that will identify you with the server. Follow the instructions on the password
 generator page. You need to do this only once. See <a
-href="/source/downloading.html#using-authentication">Using
+href="/setup/downloading.html#using-authentication">Using
 Authentication</a> for additional details.</p>
 <h3 id="start-a-repo-branch">Start a repo branch</h3>
 <p>For each change you intend to make, start a new branch within the relevant
@@ -172,7 +172,7 @@
 <h2 id="upstream-projects">Upstream Projects</h2>
 <p>Android makes use of a number of other open source projects, such as the
 Linux kernel and WebKit, as described in
-<a href="/source/code-lines.html">Codelines, Branches, and
+<a href="/setup/code-lines.html">Codelines, Branches, and
 Releases</a>. For most projects under <code>external/</code>, changes should
 be made upstream and then the Android maintainers informed of the new upstream
 release containing these changes. It may also be useful to upload patches
diff --git a/en/source/using-repo.html b/en/setup/using-repo.html
similarity index 100%
rename from en/source/using-repo.html
rename to en/setup/using-repo.html
diff --git a/en/source/view-patches.html b/en/setup/view-patches.html
similarity index 96%
rename from en/source/view-patches.html
rename to en/setup/view-patches.html
index 6b69f3c..c14c314 100644
--- a/en/source/view-patches.html
+++ b/en/setup/view-patches.html
@@ -89,8 +89,7 @@
         which the change should be downloaded and
         <code><var>CHANGE</var></code> is the change number as listed in
         Gerrit. For more information, see the <a
-        href="https://source.android.com/source/using-repo.html">Repo reference
-      </a>.
+        href="/setup/using-repo.html">Repo reference</a>.
       </p>
 
     <h2 id="how-do-i-become-a-verifier-or-reviewer">How do I become a Verifier
@@ -100,7 +99,7 @@
         In short, contribute high-quality code to one or more of the Android
         projects. For details about the different roles in the Android Open
         Source community and who plays them, see <a
-        href="https://source.android.com/source/roles.html">Project Roles</a>.
+        href="/setup/roles.html">Project Roles</a>.
       </p>
 
     <h2 id="diffs-and-comments">Diffs and comments</h2>
diff --git a/en/source/_toc.yaml b/en/source/_toc.yaml
deleted file mode 100644
index 8572b0a..0000000
--- a/en/source/_toc.yaml
+++ /dev/null
@@ -1,71 +0,0 @@
-toc:
-- title: Getting Started
-  section:
-  - title: Overview
-    path: /source/
-  - title: Codelines, Branches, and Releases
-    path: /source/code-lines
-  - title: Codenames, Tags, and Build Numbers
-    path: /source/build-numbers
-  - title: Project Roles
-    path: /source/roles
-  - title: Brand Guidelines
-    path: /source/brands
-  - title: Licenses
-    path: /source/licenses
-  - title: FAQ
-    path: /source/faqs
-  - title: Site Updates
-    path: /source/site-updates
-- title: Downloading and Building
-  section:
-  - title: Requirements
-    path: /source/requirements
-  - title: Establishing a Build Environment
-    path: /source/initializing
-  - title: Downloading the Source
-    path: /source/downloading
-  - title: Preparing to Build
-    path: /source/building
-  - title: Compiling with Jack
-    path: /source/jack
-  - title: Using Reference Boards
-    path: /source/devices
-  - title: Running Builds
-    path: /source/running
-  - title: Building Kernels
-    path: /source/building-kernels
-  - title: Known Issues
-    path: /source/known-issues
-- title: Developing
-  section:
-  - title: Overview
-    path: /source/developing
-  - title: Using Repo
-    path: /source/using-repo
-  - title: Learning Git
-    path: /source/git-resources
-  - title: Adding a New Device
-    path: /source/add-device
-  - title: Understanding 64-bit Builds
-    path: /source/64-bit-builds
-- title: Contributing
-  section:
-  - title: Overview
-    path: /source/contributing
-  - title: Life of a Patch
-    path: /source/life-of-a-patch
-  - title: Submitting Patches
-    path: /source/submit-patches
-  - title: View Patches
-    path: /source/view-patches
-  - title: Life of a Bug
-    path: /source/life-of-a-bug
-  - title: Reporting Bugs
-    path: /source/report-bugs
-  - title: Reading Bug Reports
-    path: /source/read-bug-reports
-  - title: Java Code Style Rules
-    path: /source/code-style
-- title: Community
-  path: /source/community
diff --git a/en/source/_translation.yaml b/en/source/_translation.yaml
deleted file mode 100644
index 33538a7..0000000
--- a/en/source/_translation.yaml
+++ /dev/null
@@ -1,10 +0,0 @@
-enable_continuous_translation: True
-title: Android Open Source Project Source tab
-description: Translations for SAC source tab
-language:
-- zh-CN
-cc:
-- [email protected]
-reviewer:
-- daroberts
-product: Android
diff --git a/ja/security/bulletin/2015-08-01.html b/ja/security/bulletin/2015-08-01.html
index 7dd3300..f104ca2 100644
--- a/ja/security/bulletin/2015-08-01.html
+++ b/ja/security/bulletin/2015-08-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Nexus のセキュリティに関する公開情報 - 2015 年 8 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,1370 +20,513 @@
       limitations under the License.
   -->
 
+<p><em>2015 年 8 月 13 日公開</em></p>
 
+<p>Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。また、Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>にリリースされています。LMY48I 以降のビルドで下記の問題に対処しています。パートナーには下記の問題について 2015 年 6 月 25 日までに通知済みです。</p>
 
-  <p>
-   <em>
-    2015 年 8 月 13 日公開
-   </em>
-  </p>
-  <p>
-   Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。また、Nexus ファームウェア イメージも
-   <a href="https://developers.google.com/android/nexus/images">
-    Google デベロッパー サイト
-   </a>
-   にリリースされています。LMY48I 以降のビルドで下記の問題に対処しています。パートナーには下記の問題について 2015 年 6 月 25 日までに通知済みです。
-  </p>
-  <p>
-   下記の問題のうち最も重大なのは、メール、ウェブの閲覧、MMS などの複数の方法を通じて、攻撃を受けた端末でメディア ファイルの処理中にリモートコード実行が可能になる重大なセキュリティの脆弱性です。
-  </p>
-  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
-   セキュリティの脆弱性の概要
-  </h2>
-  <hr/>
-  <p>
-   下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、およびその重大度の評価の一覧を示します。
-   <a href="http://source.android.com/security/overview/updates-resources.html#severity">
-    重大度の評価
-   </a>
-   は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効の場合を前提としています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      問題
-     </th>
-     <th>
-      CVE
-     </th>
-     <th>
-      重大度
-     </th>
-    </tr>
-    <tr>
-     <td>
-      MP4 atom 処理中の整数オーバーフロー
-     </td>
-     <td>
-      CVE-2015-1538
-     </td>
-     <td>
-      重大
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ESDS 処理における整数アンダーフロー
-     </td>
-     <td>
-      CVE-2015-1539
-     </td>
-     <td>
-      重大
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libstagefright での MPEG4 tx3g atom 解析時の整数オーバーフロー
-     </td>
-     <td>
-      CVE-2015-3824
-     </td>
-     <td>
-      重大
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libstagefright での MPEG4 covr atom 処理時の整数アンダーフロー
-     </td>
-     <td>
-      CVE-2015-3827
-     </td>
-     <td>
-      重大
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libstagefright での 3GPP メタデータの処理中にサイズが 6 未満の場合に生じる整数アンダーフロー
-     </td>
-     <td>
-      CVE-2015-3828
-     </td>
-     <td>
-      重大
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libstagefright での MPEG4 covr atom の処理において chunk_data_size が SIZE_MAX の場合に生じる整数オーバーフロー
-     </td>
-     <td>
-      CVE-2015-3829
-     </td>
-     <td>
-      重大
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Sonivox の Parse_wave におけるバッファ オーバーフロー
-     </td>
-     <td>
-      CVE-2015-3836
-     </td>
-     <td>
-      重大
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libstagefright の MPEG4Extractor.cpp におけるバッファ オーバーフロー
-     </td>
-     <td>
-      CVE-2015-3832
-     </td>
-     <td>
-      重大
-     </td>
-    </tr>
-    <tr>
-     <td>
-      メディアサーバーの BpMediaHTTPConnection におけるバッファ オーバーフロー
-     </td>
-     <td>
-      CVE-2015-3831
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libpng の脆弱性: png_Read_IDAT_data におけるオーバーフロー
-     </td>
-     <td>
-      CVE-2015-0973
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      wpa_supplicant の p2p_add_device() におけるリモートから攻撃可能な memcpy() のオーバーフロー
-     </td>
-     <td>
-      CVE-2015-1863
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      OpenSSLX509Certificate のシリアル化解除でのメモリ破損
-     </td>
-     <td>
-      CVE-2015-3837
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      メディアサーバーの BnHDCP でのバッファ オーバーフロー
-     </td>
-     <td>
-      CVE-2015-3834
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libstagefright の OMXNodeInstance::emptyBuffer でのバッファ オーバーフロー
-     </td>
-     <td>
-      CVE-2015-3835
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      メディアサーバーの AudioPolicyManager::getInputForAttr() でのヒープ オーバーフロー
-     </td>
-     <td>
-      CVE-2015-3842
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      電話機能への SIM コマンドがアプリにより傍受またはエミュレートされる脆弱性
-     </td>
-     <td>
-      CVE-2015-3843
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ビットマップの非整列化における脆弱性
-     </td>
-     <td>
-      CVE-2015-1536
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      AppWidgetServiceImpl によりシステム特権を持つ IntentSender が作成される脆弱性
-     </td>
-     <td>
-      CVE-2015-1541
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      getRecentTasks() の制限の迂回
-     </td>
-     <td>
-      CVE-2015-3833
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ActivityManagerService.getProcessRecordLocked() によりシステム UID アプリが誤ったプロセスに読み込まれる脆弱性
-     </td>
-     <td>
-      CVE-2015-3844
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libstagefright での 3GPP メタデータ解析中にアンバインドされたバッファが読み込まれる脆弱性
-     </td>
-     <td>
-      CVE-2015-3826
-     </td>
-     <td>
-      低
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="mitigations" style="margin-bottom:0px">
-   リスクの軽減
-  </h2>
-  <hr/>
-  <p>
-   ここでは、
-   <a href="http://source.android.com/security/enhancements/index.html">
-    Android セキュリティ プラットフォーム
-   </a>
-   の保護と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
-  </p>
-  <ul>
-   <li>
-    Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。
-   </li>
-   <li>
-    Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認がデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。
-   </li>
-   <li>
-    Google では必要に応じて、脆弱性のあるプロセス(メディアサーバーなど)にメディアが自動的に渡されないよう、ハングアウト アプリとメッセンジャー アプリを更新しています。
-   </li>
-  </ul>
-  <h2 id="acknowledgements" style="margin-bottom:0px">
-   謝辞
-  </h2>
-  <hr/>
-  <p>
-   調査に関与された下記の皆様のご協力に感謝いたします。
-  </p>
-  <ul>
-   <li>
-    Joshua Drake: CVE-2015-1538, CVE-2015-3826
-   </li>
-   <li>
-    Ben Hawkes: CVE-2015-3836
-   </li>
-   <li>
-    Alexandru Blanda: CVE-2015-3832
-   </li>
-   <li>
-    Michał Bednarski: CVE-2015-3831、CVE-2015-3844、CVE-2015-1541
-   </li>
-   <li>
-    Alex Copot: CVE-2015-1536
-   </li>
-   <li>
-    Alex Eubanks: CVE-2015-0973
-   </li>
-   <li>
-    Roee Hay および Or Peles: CVE-2015-3837
-   </li>
-   <li>
-    Guang Gong: CVE-2015-3834
-   </li>
-   <li>
-    Gal Beniamini: CVE-2015-3835
-   </li>
-   <li>
-    Wish Wu*: CVE-2015-3842
-   </li>
-   <li>
-    Artem Chaykin: CVE-2015-3843
-   </li>
-  </ul>
-  <p>
-   * Wish 氏は初の
-   <a href="https://www.google.com/about/appsecurity/android-rewards/">
-    Android Security Rewards
-   </a>
-   受賞者でもあります。
-  </p>
-  <h3 id="integer_overflows_during_mp4_atom_processing">
-   MP4 atom 処理中の整数オーバーフロー
-  </h3>
-  <p>
-   libstagefright において、MP4 atom の処理中に整数オーバーフローが発生する可能性が複数存在します。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。
-  </p>
-  <p>
-   影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
-  </p>
-  <p>
-   特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-1538
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/cf1581c66c2ad8c5b1aaca2e43e350cf5974f46d">
-       ANDROID-20139950
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/2434839bbd168469f80dd9a22f1328bc81046398">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.1 以下
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="an_integer_underflow_in_esds_processing">
-   ESDS 処理における整数アンダーフロー
-  </h3>
-  <p>
-   libstagefright において、ESDS atom の処理中に整数アンダーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。
-  </p>
-  <p>
-   影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
-  </p>
-  <p>
-   特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-1539
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/5e751957ba692658b7f67eb03ae5ddb2cd3d970c">
-       ANDROID-20139950
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.1 以下
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="integer_overflow_in_libstagefright_when_parsing_the_mpeg4_tx3g_atom">
-   libstagefright での MPEG4 tx3g atom 解析時の整数オーバーフロー
-  </h3>
-  <p>
-   libstagefright において、MPEG4 tx3g データの処理中に整数オーバーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。
-  </p>
-  <p>
-   影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
-  </p>
-  <p>
-   特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。
-  </p>
-  <p>
-   この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3824
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/463a6f807e187828442949d1924e143cf07778c6">
-       ANDROID-20923261
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.1 以下
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="integer_underflow_in_libstagefright_when_processing_mpeg4_covr_atoms">
-   libstagefright での MPEG4 covr atom 処理時の整数アンダーフロー
-  </h3>
-  <p>
-   libstagefright において、MPEG4 データの処理中に整数アンダーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。
-  </p>
-  <p>
-   影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
-  </p>
-  <p>
-   特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。
-  </p>
-  <p>
-   この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3827
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/f4a88c8ed4f8186b3d6e2852993e063fc33ff231">
-       ANDROID-20923261
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.1 以下
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="integer_underflow_in_libstagefright_if_size_is_below_6_while_processing_3gpp_metadata">
-   libstagefright での 3GPP メタデータの処理中にサイズが 6 未満の場合に生じる整数アンダーフロー
-  </h3>
-  <p>
-   libstagefright において、3GPP データの処理中に整数アンダーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。
-  </p>
-  <p>
-   影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
-  </p>
-  <p>
-   特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3828
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">
-       ANDROID-20923261
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.0 以降
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="integer_overflow_in_libstagefright_processing_mpeg4_covr_atoms_when_chunk_data_size_is_size_max">
-   libstagefright での MPEG4 covr atom の処理において chunk_data_size が SIZE_MAX の場合に生じる整数オーバーフロー
-  </h3>
-  <p>
-   libstagefright において、MPEG4 covr データの処理中に整数オーバーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。
-  </p>
-  <p>
-   影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
-  </p>
-  <p>
-   特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3829
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/2674a7218eaa3c87f2ee26d26da5b9170e10f859">
-       ANDROID-20923261
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.0 以降
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="buffer_overflow_in_sonivox_parse_wave">
-   Sonivox の Parse_wave におけるバッファ オーバーフロー
-  </h3>
-  <p>
-   Sonivox において、XMF データの処理中にバッファ オーバーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。
-  </p>
-  <p>
-   影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
-  </p>
-  <p>
-   特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3836
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/external/sonivox/+/e999f077f6ef59d20282f1e04786816a31fb8be6">
-       ANDROID-21132860
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.1 以下
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="buffer_overflows_in_libstagefright_mpeg4extractor_cpp">
-   libstagefright の MPEG4Extractor.cpp におけるバッファ オーバーフロー
-  </h3>
-  <p>
-   libstagefright において、MP4 の処理中にバッファ オーバーフローが発生する可能性が複数存在します。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。
-  </p>
-  <p>
-   影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
-  </p>
-  <p>
-   特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。
-  </p>
-  <p>
-   当初、この問題は(リモートではアクセスできない)ローカルからの攻撃として報告されました。この問題は、以前の Google の重大度評価ガイドラインで重大度「中」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3832
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/d48f0f145f8f0f4472bc0af668ac9a8bce44ba9b">
-       ANDROID-19641538
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.1 以下
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="buffer_overflow_in_mediaserver_bpmediahttpconnection">
-   メディアサーバーの BpMediaHTTPConnection におけるバッファ オーバーフロー
-  </h3>
-  <p>
-   BpMediaHTTPConnection において、他のアプリから提供されたデータの処理中にバッファ オーバーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。
-  </p>
-  <p>
-   影響を受ける機能はアプリの API として提供されています。Google では、この問題をリモートから悪用することはできないと考えています。
-  </p>
-  <p>
-   特権を持つメディアサーバーのサービスとしてローカルアプリからコードが実行される可能性があることから、この問題の重大度は「高」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3831
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/51504928746edff6c94a1c498cf99c0a83bedaed">
-       ANDROID-19400722
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.0 および 5.1
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="vulnerability_in_libpng_overflow_in_png_read_idat_data">
-   libpng の脆弱性: png_Read_IDAT_data におけるオーバーフロー
-  </h3>
-  <p>
-   libpng において、png_read_IDAT_data() 関数内で IDAT データの読み取り中にバッファ オーバーフローが発生する可能性があります。発生した場合、メモリが破損し、このメソッドを使用するアプリにおいてリモートでコードが実行されるおそれがあります。
-  </p>
-  <p>
-   影響を受ける機能はアプリの API として提供されています。複数のアプリにおいて、リモート コンテンツによって(特に SMS アプリやブラウザを介して)この脆弱性が攻撃されるおそれがあります。
-  </p>
-  <p>
-   特権のないアプリとしてリモートでコードが実行される可能性があることから、この問題の重大度は「高」と評価されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-0973
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/external/libpng/+/dd0ed46397a05ae69dc8c401f5711f0db0a964fa">
-       ANDROID-19499430
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 以下
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remotely_exploitable_memcpy_overflow_in_p2p_add_device_in_wpa_supplicant">
-   wpa_supplicant の p2p_add_device() におけるリモートから攻撃可能な memcpy() のオーバーフロー
-  </h3>
-  <p>
-   wpa_supplicant が WLAN Direct モードで動作している場合、p2p_add_device() メソッドでのオーバーフローによってリモートでコードが実行可能になる脆弱性が存在します。この脆弱性が悪用されると、Android で「wifi」ユーザーとしてコードが実行されるおそれがあります。
-  </p>
-  <p>
-   この問題の悪用に対して効果のあるリスク回避策には、以下のものがあります。
-  </p>
-  <p>
-   - 多くの Android 端末では、デフォルトで WLAN Direct が有効化されていません
-  </p>
-  <p>
-   - この脆弱性を悪用するには、攻撃者が Wi-Fi 通信の届く範囲まで近づく必要があります
-  </p>
-  <p>
-   - wpa_supplicant プロセスは、システムへのアクセスに制限のある「wifi」ユーザーとして実行されます
-  </p>
-  <p>
-   - Android 4.1 以降を搭載した端末では、ASLR によってリモートからの攻撃のリスクが軽減されています
-  </p>
-  <p>
-   - Android 5.0 以降では、SELinux のポリシーによって wpa_supplicant プロセスに厳しい制約が課されています
-  </p>
-  <p>
-   リモートでコードが実行される可能性があることから、この問題の重大度は「高」と評価されています。通常、「wifi」サービスの機能にはサードパーティ製アプリからはアクセスできないため、この問題は「重大」と評価される可能性がありますが、Google では、機能が限られることとリスク軽減策のレベルを根拠に、重大度を「高」に引き下げられると判断しています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-1863
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/4cf0f2d0d869c35a9ec4432861d5efa8ead4279c">
-       ANDROID-20076874
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 以下
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="memory_corruption_in_opensslx509certificate_deserialization">
-   OpenSSLX509Certificate のシリアル化解除でのメモリ破損
-  </h3>
-  <p>
-   悪意のあるローカルアプリから送信されたインテントを受信側のアプリでシリアル化解除する際に、任意のメモリアドレスで値がデクリメントされる可能性があります。これにより、メモリが破損し、受信側アプリ内でコードが実行されるおそれがあります。
-  </p>
-  <p>
-   サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3837
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/external/conscrypt/+/edf7055461e2d7fa18de5196dca80896a56e3540">
-       ANDROID-21437603
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 以下
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="buffer_overflow_in_mediaserver_bnhdcp">
-   メディアサーバーの BnHDCP でのバッファ オーバーフロー
-  </h3>
-  <p>
-   libstagefright において、別のアプリから提供されたデータの処理中に整数オーバーフローが発生する可能性があります。発生した場合、メモリ(ヒープ)が破損し、メディアサーバーのプロセスとしてコードが実行されるおそれがあります。
-  </p>
-  <p>
-   サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。
-  </p>
-  <p>
-   この問題は、以前の Google の重大度評価ガイドラインで重大度「中」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題は重大度「高」の脆弱性となります。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3834
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/c82e31a7039a03dca7b37c65b7890ba5c1e18ced">
-       ANDROID-20222489
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 以下
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="buffer_overflow_in_libstagefright_omxnodeinstance_emptybuffer">
-   libstagefright の OMXNodeInstance::emptyBuffer でのバッファ オーバーフロー
-  </h3>
-  <p>
-   libstagefright において、別のアプリから提供されたデータの処理中にバッファ オーバーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてコードが実行されるおそれがあります。
-  </p>
-  <p>
-   サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。
-  </p>
-  <p>
-   この問題は、以前の Google の重大度評価ガイドラインで重大度「中」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題は重大度「高」の脆弱性となります。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3835
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/086d84f45ab7b64d1a7ed7ac8ba5833664a6a5ab">
-       ANDROID-20634516
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/3cb1b6944e776863aea316e25fdc16d7f9962902">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 以下
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="heap_overflow_in_mediaserver_audiopolicymanager_getinputforattr">
-   メディアサーバーの AudioPolicyManager::getInputForAttr() でのヒープ オーバーフロー
-  </h3>
-  <p>
-   メディアサーバーの Audio Policy Service でのヒープ オーバーフローによって、ローカルアプリからメディアサーバーのプロセス内で任意のコードが実行されるおそれがあります。
-  </p>
-  <p>
-   影響を受ける機能はアプリの API として提供されています。Google では、この問題をリモートから悪用することはできないと考えています。
-  </p>
-  <p>
-   特権を持つメディアサーバーのサービスとしてローカルアプリからコードが実行される可能性があることから、この問題の重大度は「高」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3842
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/aeea52da00d210587fb3ed895de3d5f2e0264c88">
-       ANDROID-21953516
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 以下
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="applications_can_intercept_or_emulate_sim_commands_to_telephony">
-   電話機能への SIM コマンドがアプリにより傍受またはエミュレートされる脆弱性
-  </h3>
-  <p>
-   SIM ツールキット(STK)フレームワークに脆弱性が存在し、Android の電話機能サブシステムへの STK SIM コマンドの一部がアプリによって傍受またはエミュレートされるおそれがあります。
-  </p>
-  <p>
-   通常は「signature」または「system」レベルの権限で保護されている機能やデータに、権限のないアプリからアクセス可能になるおそれがあるため、この問題の重大度は「高」と評価されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3843
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b48581401259439dc5ef6dcf8b0f303e4cbefbe9">
-       ANDROID-21697171
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform/packages/apps/Stk/+/1d8e00160c07ae308e5b460214eb2a425b93ccf7">
-       2
-      </a>
-      、
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/a5e904e7eb3aaec532de83ca52e24af18e0496b4">
-       3
-      </a>
-      、
-      <a href="https://android.googlesource.com/platform/packages/services/Telephony/+/fcb1d13c320dd1a6350bc7af3166929b4d54a456">
-       4
-      </a>
-      ]
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 以下
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="vulnerability_in_bitmap_unmarshalling">
-   ビットマップの非整列化における脆弱性
-  </h3>
-  <p>
-   Bitmap_createFromParcel() の整数オーバーフローにより、アプリによる system_server プロセスのクラッシュや、system_server からのメモリデータの読み取りが可能になるおそれがあります。
-  </p>
-  <p>
-   機密データが system_server プロセスから権限のないローカル プロセスに漏えいするおそれがあることから、この問題の重大度は「中」と評価されています。通常、このタイプの脆弱性の重大度は「高」と評価されますが、攻撃側のプロセスは攻撃の成功時に漏えいするデータを制御できないほか、攻撃が失敗すると端末が一時的に利用できなくなる(再起動が必要となる)ため、本件では重大度が引き下げられています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-1536
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/d44e5bde18a41beda39d49189bef7f2ba7c8f3cb">
-       ANDROID-19666945
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.1 以下
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="appwidgetserviceimpl_can_create_intentsender_with_system_privileges">
-   AppWidgetServiceImpl によりシステム特権を持つ IntentSender が作成される脆弱性
-  </h3>
-  <p>
-   設定アプリの AppWidgetServiceImpl に脆弱性があり、任意のアプリで自身に FLAG_GRANT_READ_URI_PERMISSION または FLAG_GRANT_WRITE_URI_PERMISSION を設定することで URI 権限が取得される可能性があります。この脆弱性を悪用して、たとえば READ_CONTACTS 権限なしで連絡先データが読み取られるおそれがあります。
-  </p>
-  <p>
-   通常は「dangerous」の保護レベルを持つ権限で保護されているデータに、ローカルアプリからアクセス可能になるおそれがあるため、この問題は重大度「中」の脆弱性と評価されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-1541
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/0b98d304c467184602b4c6bce76fda0b0274bc07">
-       ANDROID-19618745
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.1
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="mitigation_bypass_of_restrictions_on_getrecenttasks">
-   getRecentTasks() の制限の迂回
-  </h3>
-  <p>
-   ローカルアプリにおいて、Android 5.0 で導入された getRecentTasks() の制限が迂回され、フォアグラウンドのアプリが正確に判別される可能性があります。
-  </p>
-  <p>
-   通常は「dangerous」の保護レベルを持つ権限で保護されているデータに、ローカルアプリからアクセス可能になるおそれがあるため、この問題は重大度「中」の脆弱性と評価されています。
-  </p>
-  <p>
-   この脆弱性は、
-   <a href="http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l">
-    http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l
-   </a>
-   において初めて公開されたと考えられます。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3833
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/aaa0fee0d7a8da347a0c47cef5249c70efee209e">
-       ANDROID-20034603
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.0 および 5.1
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="activitymanagerservice_getprocessrecordlocked_may_load_a_system_uid_application_into_the_wrong_process">
-   ActivityManagerService.getProcessRecordLocked() によりシステム UID アプリが誤ったプロセスに読み込まれる脆弱性
-  </h3>
-  <p>
-   ActivityManager の getProcessRecordLocked() メソッドにおいて、アプリのプロセス名が対応するパッケージ名と一致するかどうかが正しく検証されません。そのため、ActivityManager で一部のタスクについて誤ったプロセスが読み込まれる可能性があります。
-  </p>
-  <p>
-   その結果、任意のアプリによって設定アプリの読み込みが妨げられたり、設定のフラグメントにパラメータが注入される可能性があります。Google では、この脆弱性を悪用して任意のコードを「system」ユーザーとして実行することは不可能と判断しています。
-  </p>
-  <p>
-   通常、「system」ユーザーのみがアクセスできる機能へのアクセスが可能となる場合は重大度が「高」と評価されますが、この脆弱性で付与されるアクセスのレベルは限られることから、重大度が「中」と評価されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3844
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/e3cde784e3d99966f313fe00dcecf191f6a44a31">
-       ANDROID-21669445
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.1 以下
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="unbounded_buffer_read_in_libstagefright_while_parsing_3gpp_metadata">
-   libstagefright での 3GPP メタデータ解析中にアンバインドされたバッファが読み込まれる脆弱性
-  </h3>
-  <p>
-   3GPP データの解析中の整数アンダーフローにより、読み取り処理でバッファ オーバーランが発生し、メディアサーバーがクラッシュする可能性があります。
-  </p>
-  <p>
-   当初、この問題の重大度は「高」と評価され、パートナーにもそのように報告されましたが、詳しい調査の結果、影響がメディアサーバーのクラッシュに限られることから、重大度が「低」に引き下げられました。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3826
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">
-       ANDROID-20923261
-      </a>
-     </td>
-     <td>
-      低
-     </td>
-     <td>
-      5.0 および 5.1
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="revisions" style="margin-bottom:0px">
-   改訂
-  </h2>
-  <hr/>
-  <ul>
-   <li>
-    2015 年 8 月 13 日: 初公開
-   </li>
-  </ul>
- </div>
- <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
-  <div class="layout-content-col col-9" style="padding-top:4px">
-  </div>
-  <div class="paging-links layout-content-col col-4">
-  </div>
- </div>
-</div>
+<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
 
-  </body>
-</html>
+<h2 id="mitigations">リスクの軽減</h2>
+
+<p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
+
+<ul>
+  <li> Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。
+  </li><li> Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。
+  </li><li>Google では必要に応じて、脆弱性のあるプロセス(メディアサーバーなど)にメディアが自動的に渡されないよう、ハングアウト アプリとメッセンジャー アプリを更新しています。
+</li></ul>
+
+<h2 id="acknowledgements">謝辞</h2>
+
+<p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p>
+
+<ul>
+  <li> Joshua Drake: CVE-2015-1538, CVE-2015-3826
+  </li><li> Ben Hawkes: CVE-2015-3836
+  </li><li> Alexandru Blanda: CVE-2015-3832
+  </li><li> Michał Bednarski: CVE-2015-3831、CVE-2015-3844、CVE-2015-1541
+  </li><li> Alex Copot: CVE-2015-1536
+  </li><li> Alex Eubanks: CVE-2015-0973
+  </li><li> Roee Hay および Or Peles: CVE-2015-3837
+  </li><li> Guang Gong: CVE-2015-3834
+  </li><li> Gal Beniamini: CVE-2015-3835
+  </li><li> Wish Wu*: CVE-2015-3842
+  </li><li> Artem Chaykin: CVE-2015-3843
+</li></ul>
+
+<p>* Wish 氏は初の <a href="https://www.google.com/about/appsecurity/android-rewards/">Android Security Rewards</a> 受賞者でもあります。</p>
+
+<h3 id="integer_overflows_during_mp4_atom_processing">MP4 atom 処理中の整数オーバーフロー</h3>
+
+<p>libstagefright において、MP4 atom の処理中に整数オーバーフローが発生する可能性が複数存在します。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。</p>
+
+<p>影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p>
+
+<p>特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-1538</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/cf1581c66c2ad8c5b1aaca2e43e350cf5974f46d">ANDROID-20139950</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/2434839bbd168469f80dd9a22f1328bc81046398">2</a>]</td>
+    <td>重大</td>
+    <td>5.1 以下</td>
+ </tr>
+</tbody></table>
+
+<h3 id="an_integer_underflow_in_esds_processing">ESDS 処理における整数アンダーフロー</h3>
+
+<p>libstagefright において、ESDS atom の処理中に整数アンダーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。</p>
+
+<p>影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p>
+
+<p>特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-1539</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/5e751957ba692658b7f67eb03ae5ddb2cd3d970c">ANDROID-20139950</a></td>
+    <td>重大</td>
+    <td>5.1 以下</td>
+ </tr>
+</tbody></table>
+
+<h3 id="integer_overflow_in_libstagefright_when_parsing_the_mpeg4_tx3g_atom">libstagefright での MPEG4 tx3g atom 解析時の整数オーバーフロー</h3>
+
+<p>libstagefright において、MPEG4 tx3g データの処理中に整数オーバーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。</p>
+
+<p>影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p>
+
+<p>特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。</p>
+
+<p>この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3824</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/463a6f807e187828442949d1924e143cf07778c6">ANDROID-20923261</a> </td>
+    <td>重大</td>
+    <td>5.1 以下</td>
+ </tr>
+</tbody></table>
+
+<h3 id="integer_underflow_in_libstagefright_when_processing_mpeg4_covr_atoms">libstagefright での MPEG4 covr atom 処理時の整数アンダーフロー</h3>
+
+<p>libstagefright において、MPEG4 データの処理中に整数アンダーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。</p>
+
+<p>影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p>
+
+<p>特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。</p>
+
+<p>この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3827</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f4a88c8ed4f8186b3d6e2852993e063fc33ff231">ANDROID-20923261</a></td>
+    <td>重大</td>
+    <td>5.1 以下</td>
+ </tr>
+</tbody></table>
+
+<h3 id="integer_underflow_in_libstagefright_if_size_is_below_6_while_processing_3gpp_metadata">libstagefright での 3GPP メタデータの処理中にサイズが 6 未満の場合に生じる整数アンダーフロー</h3>
+
+<p>libstagefright において、3GPP データの処理中に整数アンダーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。</p>
+
+<p>影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p>
+
+<p>特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3828</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">ANDROID-20923261</a></td>
+    <td>重大</td>
+    <td>5.0 以降</td>
+ </tr>
+</tbody></table>
+
+<h3 id="integer_overflow_in_libstagefright_processing_mpeg4_covr_atoms_when_chunk_data_size_is_size_max">libstagefright での MPEG4 covr atom の処理において chunk_data_size が SIZE_MAX の場合に生じる整数オーバーフロー</h3>
+
+<p>libstagefright において、MPEG4 covr データの処理中に整数オーバーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。</p>
+
+<p>影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p>
+
+<p>特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3829</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/2674a7218eaa3c87f2ee26d26da5b9170e10f859">ANDROID-20923261</a></td>
+    <td>重大</td>
+    <td>5.0 以降</td>
+ </tr>
+</tbody></table>
+
+<h3 id="buffer_overflow_in_sonivox_parse_wave">Sonivox の Parse_wave におけるバッファ オーバーフロー</h3>
+
+<p>Sonivox において、XMF データの処理中にバッファ オーバーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。</p>
+
+<p>影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p>
+
+<p>特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3836</td>
+    <td><a href="https://android.googlesource.com/platform/external/sonivox/+/e999f077f6ef59d20282f1e04786816a31fb8be6">ANDROID-21132860</a></td>
+    <td>重大</td>
+    <td>5.1 以下</td>
+ </tr>
+</tbody></table>
+
+<h3 id="buffer_overflows_in_libstagefright_mpeg4extractor_cpp">libstagefright の MPEG4Extractor.cpp におけるバッファ オーバーフロー</h3>
+
+<p>libstagefright において、MP4 の処理中にバッファ オーバーフローが発生する可能性が複数存在します。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。</p>
+
+<p>影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p>
+
+<p>特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。</p>
+
+<p>当初、この問題は(リモートではアクセスできない)ローカルからの攻撃として報告されました。この問題は、以前の Google の重大度評価ガイドラインで重大度「中」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3832</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d48f0f145f8f0f4472bc0af668ac9a8bce44ba9b">ANDROID-19641538</a></td>
+    <td>重大</td>
+    <td>5.1 以下</td>
+ </tr>
+</tbody></table>
+
+<h3 id="buffer_overflow_in_mediaserver_bpmediahttpconnection">メディアサーバーの BpMediaHTTPConnection におけるバッファ オーバーフロー</h3>
+
+<p>BpMediaHTTPConnection において、他のアプリから提供されたデータの処理中にバッファ オーバーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてコードが実行されるおそれがあります。</p>
+
+<p>影響を受ける機能はアプリの API として提供されています。Google では、この問題をリモートから悪用することはできないと考えています。</p>
+
+<p>特権を持つメディアサーバーのサービスとしてローカルアプリからコードが実行される可能性があることから、この問題の重大度は「高」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3831</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/51504928746edff6c94a1c498cf99c0a83bedaed">ANDROID-19400722</a></td>
+    <td>高</td>
+    <td>5.0 および 5.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="vulnerability_in_libpng_overflow_in_png_read_idat_data">libpng の脆弱性: png_Read_IDAT_data におけるオーバーフロー</h3>
+
+<p>libpng において、png_read_IDAT_data() 関数内で IDAT データの読み取り中にバッファ オーバーフローが発生する可能性があります。発生した場合、メモリが破損し、このメソッドを使用するアプリにおいてリモートでコードが実行されるおそれがあります。</p>
+
+<p>影響を受ける機能はアプリの API として提供されています。複数のアプリにおいて、リモート コンテンツによって(特に SMS アプリやブラウザを介して)この脆弱性が攻撃されるおそれがあります。</p>
+
+<p>特権のないアプリとしてリモートでコードが実行される可能性があることから、この問題の重大度は「高」と評価されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-0973</td>
+    <td><a href="https://android.googlesource.com/platform/external/libpng/+/dd0ed46397a05ae69dc8c401f5711f0db0a964fa">ANDROID-19499430</a></td>
+    <td>高</td>
+    <td>5.1 以下</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remotely_exploitable_memcpy_overflow_in_p2p_add_device_in_wpa_supplicant">wpa_supplicant の p2p_add_device() におけるリモートから攻撃可能な memcpy() のオーバーフロー</h3>
+
+<p>wpa_supplicant が WLAN Direct モードで動作している場合、p2p_add_device() メソッドでのオーバーフローによってリモートでコードが実行可能になる脆弱性が存在します。この脆弱性が悪用されると、Android で「wifi」ユーザーとしてコードが実行されるおそれがあります。</p>
+
+<p>この問題の悪用に対して効果のあるリスク回避策には、以下のものがあります。</p>
+
+<p>- 多くの Android 端末では、デフォルトで WLAN Direct が有効化されていません</p>
+
+<p>- この脆弱性を悪用するには、攻撃者が Wi-Fi 通信の届く範囲まで近づく必要があります</p>
+
+<p>- wpa_supplicant プロセスは、システムへのアクセスに制限のある「wifi」ユーザーとして実行されます</p>
+
+<p>- Android 4.1 以降を搭載した端末では、ASLR によってリモートからの攻撃のリスクが軽減されています</p>
+
+<p>- Android 5.0 以降では、SELinux のポリシーによって wpa_supplicant プロセスに厳しい制約が課されています</p>
+
+<p>リモートでコードが実行される可能性があることから、この問題の重大度は「高」と評価されています。通常、「wifi」サービスの機能にはサードパーティ製アプリからはアクセスできないため、この問題は「重大」と評価される可能性がありますが、Google では、機能が限られることとリスク軽減策のレベルを根拠に、重大度を「高」に引き下げられると判断しています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-1863</td>
+    <td><a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/4cf0f2d0d869c35a9ec4432861d5efa8ead4279c">ANDROID-20076874</a></td>
+    <td>高</td>
+    <td>5.1 以下</td>
+ </tr>
+</tbody></table>
+
+<h3 id="memory_corruption_in_opensslx509certificate_deserialization">OpenSSLX509Certificate のシリアル化解除でのメモリ破損</h3>
+
+<p>悪意のあるローカルアプリから送信されたインテントを受信側のアプリでシリアル化解除する際に、任意のメモリアドレスで値がデクリメントされる可能性があります。これにより、メモリが破損し、受信側アプリ内でコードが実行されるおそれがあります。</p>
+
+<p>サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3837</td>
+    <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/edf7055461e2d7fa18de5196dca80896a56e3540">ANDROID-21437603</a></td>
+    <td>高</td>
+    <td>5.1 以下</td>
+ </tr>
+</tbody></table>
+
+<h3 id="buffer_overflow_in_mediaserver_bnhdcp">メディアサーバーの BnHDCP でのバッファ オーバーフロー</h3>
+
+<p>libstagefright において、別のアプリから提供されたデータの処理中に整数オーバーフローが発生する可能性があります。発生した場合、メモリ(ヒープ)が破損し、メディアサーバーのプロセスとしてコードが実行されるおそれがあります。</p>
+
+<p>サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。</p>
+
+<p>この問題は、以前の Google の重大度評価ガイドラインで重大度「中」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題は重大度「高」の脆弱性となります。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3834</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c82e31a7039a03dca7b37c65b7890ba5c1e18ced">ANDROID-20222489</a></td>
+    <td>高</td>
+    <td>5.1 以下</td>
+ </tr>
+</tbody></table>
+
+<h3 id="buffer_overflow_in_libstagefright_omxnodeinstance_emptybuffer">libstagefright の OMXNodeInstance::emptyBuffer でのバッファ オーバーフロー</h3>
+
+<p>libstagefright において、別のアプリから提供されたデータの処理中にバッファ オーバーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてコードが実行されるおそれがあります。</p>
+
+<p>サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。</p>
+
+<p>この問題は、以前の Google の重大度評価ガイドラインで重大度「中」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題は重大度「高」の脆弱性となります。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3835</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/086d84f45ab7b64d1a7ed7ac8ba5833664a6a5ab">ANDROID-20634516</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/3cb1b6944e776863aea316e25fdc16d7f9962902">2</a>]</td>
+    <td>高</td>
+    <td>5.1 以下</td>
+ </tr>
+</tbody></table>
+
+<h3 id="heap_overflow_in_mediaserver_audiopolicymanager_getinputforattr">メディアサーバーの AudioPolicyManager::getInputForAttr() でのヒープ オーバーフロー</h3>
+
+<p>メディアサーバーの Audio Policy Service でのヒープ オーバーフローによって、ローカルアプリからメディアサーバーのプロセス内で任意のコードが実行されるおそれがあります。</p>
+
+<p>影響を受ける機能はアプリの API として提供されています。Google では、この問題をリモートから悪用することはできないと考えています。</p>
+
+<p>特権を持つメディアサーバーのサービスとしてローカルアプリからコードが実行される可能性があることから、この問題の重大度は「高」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3842</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/aeea52da00d210587fb3ed895de3d5f2e0264c88">ANDROID-21953516</a></td>
+    <td>高</td>
+    <td>5.1 以下</td>
+ </tr>
+</tbody></table>
+
+<h3 id="applications_can_intercept_or_emulate_sim_commands_to_telephony">電話機能への SIM コマンドがアプリにより傍受またはエミュレートされる脆弱性</h3>
+
+<p>SIM ツールキット(STK)フレームワークに脆弱性が存在し、Android の電話機能サブシステムへの STK SIM コマンドの一部がアプリによって傍受またはエミュレートされるおそれがあります。</p>
+
+<p>通常は「signature」または「system」レベルの権限で保護されている機能やデータに、権限のないアプリからアクセス可能になるおそれがあるため、この問題の重大度は「高」と評価されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3843</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b48581401259439dc5ef6dcf8b0f303e4cbefbe9">ANDROID-21697171</a> [<a href="https://android.googlesource.com/platform/packages/apps/Stk/+/1d8e00160c07ae308e5b460214eb2a425b93ccf7">2</a>、<a href="https://android.googlesource.com/platform/frameworks/base/+/a5e904e7eb3aaec532de83ca52e24af18e0496b4">3</a>、<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/fcb1d13c320dd1a6350bc7af3166929b4d54a456">4</a>]</td>
+    <td>高</td>
+    <td>5.1 以下</td>
+ </tr>
+</tbody></table>
+
+<h3 id="vulnerability_in_bitmap_unmarshalling">ビットマップの非整列化における脆弱性</h3>
+
+<p>Bitmap_createFromParcel() の整数オーバーフローにより、アプリによる system_server プロセスのクラッシュや、system_server からのメモリデータの読み取りが可能になるおそれがあります。</p>
+
+<p>機密データが system_server プロセスから権限のないローカル プロセスに漏えいするおそれがあることから、この問題の重大度は「中」と評価されています。通常、このタイプの脆弱性の重大度は「高」と評価されますが、攻撃側のプロセスは攻撃の成功時に漏えいするデータを制御できないほか、攻撃が失敗すると端末が一時的に利用できなくなる(再起動が必要となる)ため、本件では重大度が引き下げられています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-1536</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d44e5bde18a41beda39d49189bef7f2ba7c8f3cb">ANDROID-19666945</a></td>
+    <td>中</td>
+    <td>5.1 以下</td>
+ </tr>
+</tbody></table>
+
+<h3 id="appwidgetserviceimpl_can_create_intentsender_with_system_privileges">AppWidgetServiceImpl によりシステム特権を持つ IntentSender が作成される脆弱性</h3>
+
+<p>設定アプリの AppWidgetServiceImpl に脆弱性があり、任意のアプリで自身に FLAG_GRANT_READ_URI_PERMISSION または FLAG_GRANT_WRITE_URI_PERMISSION を設定することで URI 権限が取得される可能性があります。この脆弱性を悪用して、たとえば READ_CONTACTS 権限なしで連絡先データが読み取られるおそれがあります。</p>
+
+<p>通常は「dangerous」の保護レベルを持つ権限で保護されているデータに、ローカルアプリからアクセス可能になるおそれがあるため、この問題は重大度「中」の脆弱性と評価されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-1541 </td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/0b98d304c467184602b4c6bce76fda0b0274bc07">ANDROID-19618745</a></td>
+    <td>中</td>
+    <td>5.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="mitigation_bypass_of_restrictions_on_getrecenttasks">getRecentTasks() の制限の迂回</h3>
+
+<p>ローカルアプリにおいて、Android 5.0 で導入された getRecentTasks() の制限が迂回され、フォアグラウンドのアプリが正確に判別される可能性があります。</p>
+
+<p>通常は「dangerous」の保護レベルを持つ権限で保護されているデータに、ローカルアプリからアクセス可能になるおそれがあるため、この問題の重大度は「中」と判断されています。</p>
+
+<p>この脆弱性は、<a href="http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l">スタック オーバーフロー</a>において初めて公開されたと考えられます。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3833 </td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/aaa0fee0d7a8da347a0c47cef5249c70efee209e">ANDROID-20034603</a></td>
+    <td>中</td>
+    <td>5.0 および 5.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="activitymanagerservice_getprocessrecordlocked_may_load_a_system_uid_application_into_the_wrong_process">ActivityManagerService.getProcessRecordLocked() によりシステム UID アプリが誤ったプロセスに読み込まれる脆弱性</h3>
+
+<p>ActivityManager の getProcessRecordLocked() メソッドにおいて、アプリのプロセス名が対応するパッケージ名と一致するかどうかが正しく検証されません。そのため、ActivityManager で一部のタスクについて誤ったプロセスが読み込まれる可能性があります。</p>
+
+<p>その結果、任意のアプリによって設定アプリの読み込みが妨げられたり、設定のフラグメントにパラメータが注入される可能性があります。Google では、この脆弱性を悪用して任意のコードを「system」ユーザーとして実行することは不可能と判断しています。</p>
+
+<p>通常、「system」ユーザーのみがアクセスできる機能へのアクセスが可能となる場合は重大度が「高」と評価されますが、この脆弱性で付与されるアクセスのレベルは限られることから、重大度が「中」と評価されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3844 </td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e3cde784e3d99966f313fe00dcecf191f6a44a31">ANDROID-21669445</a></td>
+    <td>中</td>
+    <td>5.1 以下</td>
+ </tr>
+</tbody></table>
+
+<h3 id="unbounded_buffer_read_in_libstagefright_while_parsing_3gpp_metadata">libstagefright での 3GPP メタデータ解析中にアンバインドされたバッファが読み込まれる脆弱性</h3>
+
+<p>3GPP データの解析中の整数アンダーフローにより、読み取り処理でバッファ オーバーランが発生し、メディアサーバーがクラッシュする可能性があります。</p>
+
+<p>当初、この問題の重大度は「高」と評価され、パートナーにもそのように報告されましたが、詳しい調査の結果、影響がメディアサーバーのクラッシュに限られることから、重大度が「低」に引き下げられました。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3826</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">ANDROID-20923261</a></td>
+    <td>低</td>
+    <td>5.0 および 5.1</td>
+ </tr>
+</tbody></table>
+
+<h2 id="revisions">改訂</h2>
+
+<ul>
+  <li>2015 年 8 月 13 日: 初公開
+
+</li></ul></body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2015-09-01.html b/ja/security/bulletin/2015-09-01.html
index eda5281..4c0287d 100644
--- a/ja/security/bulletin/2015-09-01.html
+++ b/ja/security/bulletin/2015-09-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Nexus のセキュリティに関する公開情報 - 2015 年 9 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,600 +20,215 @@
       limitations under the License.
   -->
 
+<p><em>2015 年 9 月 9 日公開</em></p>
 
+<p>Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました(ビルド LMY48M)。下記の問題に対する Nexus 端末のアップデートとソースコードのパッチは、Android オープンソース プロジェクト(AOSP)のソース レポジトリにもリリースされています。下記の問題のうち最も重大なのは、攻撃を受けた端末でリモートコードの実行が可能になる重大なセキュリティの脆弱性です。</p>
 
-  <p>
-   <em>
-    2015 年 9 月 9 日公開
-   </em>
-  </p>
-  <p>
-   Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました(ビルド LMY48M)。下記の問題に対する Nexus 端末のアップデートとソースコードのパッチは、Android オープンソース プロジェクト(AOSP)のソース レポジトリにもリリースされています。下記の問題のうち最も重大なのは、攻撃を受けた端末でリモートコードの実行が可能になる重大なセキュリティの脆弱性です。
-  </p>
-  <p>
-   Nexus ファームウェア イメージも
-   <a href="https://developers.google.com/android/nexus/images">
-    Google デベロッパー サイト
-   </a>
-   にリリースされています。LMY48M 以降のビルドで下記の問題に対処しています。パートナーには下記の問題について 2015 年 8 月 13 日までに通知済みです。
-  </p>
-  <p>
-   この新たに報告された問題によるユーザー端末の不正使用は検出されていません。例外は、既存の問題(CVE-2015-3636)です。
-   <a href="http://source.android.com/security/enhancements/index.html">
-    Android セキュリティ プラットフォームの保護
-   </a>
-   と SafetyNet のようなサービスの保護について詳しくは、
-   <a href="http://source.android.com/security/bulletin/2015-09-01.html#mitigations">
-    リスクの軽減
-   </a>
-   をご覧ください。こうした保護は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
-  </p>
-  <p>
-   2 つの重要なセキュリティ アップデート(CVE-2015-3864 と CVE-2015-3686)の両方は、既に開示された脆弱性に対処します。今回のアップデートには新たに開示された重大なセキュリティの脆弱性はありません。ご利用の端末でこうしたアップデートを行うことをすべてのユーザーにおすすめします。
-  </p>
-  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
-   セキュリティの脆弱性の概要
-  </h2>
-  <hr/>
-  <p>
-   下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、およびその重大度の評価の一覧を示します。
-   <a href="http://source.android.com/security/overview/updates-resources.html#severity">
-    重大度の評価
-   </a>
-   は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効の場合を前提としています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      問題
-     </th>
-     <th>
-      CVE
-     </th>
-     <th>
-      重大度
-     </th>
-    </tr>
-    <tr>
-     <td>
-      メディアサーバーでのリモートコード実行の脆弱性
-     </td>
-     <td>
-      CVE-2015-3864
-     </td>
-     <td>
-      重大
-     </td>
-    </tr>
-    <tr>
-     <td>
-      カーネルでの権限昇格の脆弱性
-     </td>
-     <td>
-      CVE-2015-3636
-     </td>
-     <td>
-      重大
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Binder での権限昇格の脆弱性
-     </td>
-     <td>
-      CVE-2015-3845
-      <br/>
-      CVE-2015-1528
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      キーストアでの権限昇格の脆弱性
-     </td>
-     <td>
-      CVE-2015-3863
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Region での権限昇格の脆弱性
-     </td>
-     <td>
-      CVE-2015-3849
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      SMS での権限昇格の脆弱性により通知の回避が可能になる
-     </td>
-     <td>
-      CVE-2015-3858
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Lockscreen での権限昇格の脆弱性
-     </td>
-     <td>
-      CVE-2015-3860
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      メディアサーバーでのサービスの拒否の脆弱性
-     </td>
-     <td>
-      CVE-2015-3861
-     </td>
-     <td>
-      低
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="mitigations" style="margin-bottom:0px">
-   リスクの軽減
-  </h2>
-  <hr/>
-  <p>
-   ここでは、
-   <a href="http://source.android.com/security/enhancements">
-    Android セキュリティ プラットフォームの保護
-   </a>
-   と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
-  </p>
-  <ul>
-   <li>
-    Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。
-   </li>
-   <li>
-    Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。
-   </li>
-   <li>
-    Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。
-   </li>
-  </ul>
-  <h2 id="acknowledgements" style="margin-bottom:0px">
-   謝辞
-  </h2>
-  <hr/>
-  <p>
-   調査に関与された下記の皆様のご協力に感謝いたします。
-  </p>
-  <ul>
-   <li>
-    Exodus Intelligence の Jordan Gruskovnjak(@jgrusko): CVE-2015-3864
-   </li>
-   <li>
-    Michał Bednarski: CVE-2015-3845
-   </li>
-   <li>
-    Qihoo 360 Technology Co. Ltd の Guang Gong(@oldfresher): CVE-2015-1528
-   </li>
-   <li>
-    Brennan Lautner: CVE-2015-3863
-   </li>
-   <li>
-    jgor(@indiecom): CVE-2015-3860
-   </li>
-   <li>
-    Trend Micro Inc. の Wish Wu(@wish_wu): CVE-2015-3861
-   </li>
-  </ul>
-  <h2 id="security_vulnerability_details" style="margin-bottom:0px">
-   セキュリティの脆弱性の詳細
-  </h2>
-  <hr/>
-  <p>
-   上記の
-   <a href="http://source.android.com/security/bulletin/2015-09-01.html#security_vulnerability_summary">
-    セキュリティの脆弱性の概要
-   </a>
-   で一覧に挙げた各項目について、下記に詳細を説明します。問題と重大度の根拠について説明し、CVE、関連するバグ、重大度、影響を受けるバージョン、および報告日の表を掲載します。該当する場合は、バグ ID の欄に、その問題への対処を示す AOSP へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。
-  </p>
-  <h3 id="remote_code_execution_vulnerability_in_mediaserver">
-   メディアサーバーでのリモートコード実行の脆弱性
-  </h3>
-  <p>
-   特別に細工したメディア ファイルやデータがメディアサーバーで処理される間に、攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード実行を行うおそれがあります。
-  </p>
-  <p>
-   影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
-  </p>
-  <p>
-   メディアサーバーのサービスでリモートコード実行が可能になるため、この問題は重大と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできないような権限にアクセスできます。
-  </p>
-  <p>
-   この問題は既に報告されている CVE-2015-3824(ANDROID-20923261)と関連があります。最初のセキュリティ アップデートでは、最初に報告された問題の変形に対処できませんでした。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3864
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/6fe85f7e15203e48df2cc3e8e1c4bc6ad49dc968">
-       ANDROID-23034759
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.1 以下
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_privilege_vulnerability_in_kernel">
-   カーネルでの権限昇格の脆弱性
-  </h3>
-  <p>
-   Linux カーネルが ping ソケットを処理する際に権限昇格の脆弱性があり、悪意のあるアプリがそのカーネル内で勝手なコードを実行できるおそれがあります。
-  </p>
-  <p>
-   特権サービスでのコードの実行によってデバイスの保護を回避して、一部の端末では永久的な侵害につながる(システム パーティションの再消去が必要になる)おそれがあるため、この問題は重大と判断されています。
-  </p>
-  <p>
-   この問題は最初に 2015 年 5 月 1 日に公示されています。この脆弱性を不正使用して「ルート権限を取得する」ツールが複数あり、端末のファームウェアを変更するために端末の所有者が使用することがあります。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3636
-     </td>
-     <td>
-      <a href="https://github.com/torvalds/linux/commit/a134f083e79f">
-       ANDROID-20770158
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.1 以下
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_binder">
-   Binder での権限昇格の脆弱性
-  </h3>
-  <p>
-   Binder に権限昇格の脆弱性があり、悪意のあるアプリが別のアプリのプロセス中に勝手なコードを実行できるおそれがあります。
-  </p>
-  <p>
-   サードパーティのアプリがアクセスできない権限を悪意のあるアプリが取得できるため、この問題の重大度は「高」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3845
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/native/+/e68cbc3e9e66df4231e70efa3e9c41abc12aea20">
-       ANDROID-17312693
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 以下
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-1528
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/native/+/7dcd0ec9c91688cfa3f679804ba6e132f9811254">
-       ANDROID-19334482
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform/system/core/+/e8c62fb484151f76ab88b1d5130f38de24ac8c14">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 以下
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_keystore">
-   キーストアでの権限昇格の脆弱性
-  </h3>
-  <p>
-   キーストアに権限昇格の脆弱性があり、キーストアのサービス中に悪意のあるアプリが勝手なコードを実行できるおそれがあります。ハードウェア式のキーも含めて、キーストアに含まれるキーが不正使用されるおそれがあります。
-  </p>
-  <p>
-   サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3863
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/system/security/+/bb9f4392c2f1b11be3acdc1737828274ff1ec55b">
-       ANDROID-22802399
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 以下
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_region">
-   Region での権限昇格の脆弱性
-  </h3>
-  <p>
-   Region に権限昇格の脆弱性があり、サービスへの不正なメッセージを作成することで、そのサービス中に悪意のあるアプリが勝手なコードを実行できるおそれがあります。
-  </p>
-  <p>
-   サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3849
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/4cff1f49ff95d990d6c2614da5d5a23d02145885">
-       ANDROID-20883006
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/1e72dc7a3074cd0b44d89afbf39bbf5000ef7cc3">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 以下
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_sms_enables_notification_bypass">
-   SMS での権限昇格の脆弱性により通知の回避が可能になる
-  </h3>
-  <p>
-   Android が SMS メッセージを処理する方法に権限昇格の脆弱性があり、悪意のあるアプリが有料サービスの SMS 警告通知を回避する SMS メッセージを送信できるおそれがあります。
-  </p>
-  <p>
-   サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3858
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/df31d37d285dde9911b699837c351aed2320b586">
-       ANDROID-22314646
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 以下
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_lockscreen">
-   Lockscreen での権限昇格の脆弱性
-  </h3>
-  <p>
-   Lockscreen に権限昇格の脆弱性があり、悪意のあるユーザーがクラッシュさせてロック画面を回避できるおそれがあります。この問題は、Android 5.0 と 5.1 のみの脆弱性として分類されます。同様の方法で 4.4 のロック画面からシステムのユーザー インターフェースをクラッシュさせることができますが、ホーム画面にはアクセスできず、復旧には端末を再起動する必要があります。
-  </p>
-  <p>
-   端末に物理的にアクセスできる誰かが、端末の所有者の許可を得ずにサードパーティのアプリをインストールできるので、この問題の重大度は「中」と判断されています。この問題により、「危険度の高い」権限で通常は保護される連絡先のデータ、通話ログ、SMS メッセージなどのデータを攻撃者が表示することもできます。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3860
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/8fba7e6931245a17215e0e740e78b45f6b66d590">
-       ANDROID-22214934
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.1 と 5.0
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="denial_of_service_vulnerability_in_mediaserver">
-   メディアサーバーでのサービスの拒否の脆弱性
-  </h3>
-  <p>
-   メディアサーバーにサービスの拒否の脆弱性があり、ローカルな攻撃者が攻撃対象の端末へのアクセスを一時的にブロックできるおそれがあります。
-  </p>
-  <p>
-   この問題を悪用する悪意のあるアプリは、ユーザーがセーフモードで再起動して削除できるので、この問題の重大度は「低」と判断されています。ウェブや MMS を通じてリモートで不正なファイルをメディアサーバーに処理させるおそれもあります。この場合、メディアサーバーのプロセスはクラッシュしますが、端末は引き続き使用可能です。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3861
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/304ef91624e12661e7e35c2c0c235da84a73e9c0">
-       ANDROID-21296336
-      </a>
-     </td>
-     <td>
-      低
-     </td>
-     <td>
-      5.1 以下
-     </td>
-    </tr>
-   </tbody>
-  </table>
- </div>
- <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
-  <div class="layout-content-col col-9" style="padding-top:4px">
-  </div>
-  <div class="paging-links layout-content-col col-4">
-  </div>
- </div>
-</div>
+<p>Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>にリリースされています。LMY48M 以降のビルドで下記の問題に対処しています。パートナーには下記の問題について 2015 年 8 月 13 日までに通知済みです。</p>
 
-  </body>
-</html>
+<p>この新たに報告された問題によるユーザー端末の不正使用は検出されていません。例外は、既存の問題(CVE-2015-3636)です。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護について詳しくは、<a href="#mitigations">リスクの軽減</a>をご覧ください。こうした保護は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
+
+<p>2 つの重要なセキュリティ アップデート(CVE-2015-3864 と CVE-2015-3686)の両方は、既に開示された脆弱性に対処します。今回のアップデートには新たに開示された重大なセキュリティの脆弱性はありません。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
+
+<p>ご利用の端末に上記のアップデートを適用することをすべてのユーザーにおすすめします。</p>
+
+<h2 id="mitigations">リスクの軽減</h2>
+
+<p>ここでは、<a href="/security/enhancements">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
+
+<ul>
+  <li> Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。
+  </li><li> Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。
+  </li><li> Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。
+</li></ul>
+
+<h2 id="acknowledgements">謝辞</h2>
+
+<p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p>
+
+<ul>
+  <li> Exodus Intelligence の Jordan Gruskovnjak(@jgrusko): CVE-2015-3864
+  </li><li> Michał Bednarski: CVE-2015-3845
+</li><li> Qihoo 360 Technology Co. Ltd の Guang Gong(@oldfresher): CVE-2015-1528、CVE-2015-3849
+</li><li> Brennan Lautner: CVE-2015-3863
+</li><li> jgor(@indiecom): CVE-2015-3860
+  </li><li> Trend Micro Inc. の Wish Wu(@wish_wu): CVE-2015-3861
+</li></ul>
+
+<h2 id="security_vulnerability_details">セキュリティの脆弱性の詳細</h2>
+
+<p>この公開情報のセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連するバグ、重大度、影響を受けるバージョン、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した AOSP での変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。</p>
+
+<h3 id="remote_code_execution_vulnerability_in_mediaserver">メディアサーバーでのリモートコード実行の脆弱性</h3>
+
+<p>特別に細工されたメディア ファイルやデータのメディアサーバーでの処理中に、攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード実行を行うおそれがあります。</p>
+
+<p>影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p>
+
+<p>メディアサーバーのサービスでリモートコード実行が可能になるため、この問題は重大と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできないような権限にアクセスできます。</p>
+
+<p>この問題は既に報告されている CVE-2015-3824(ANDROID-20923261)と関連があります。最初のセキュリティ アップデートでは、最初に報告された問題の変形に対処できませんでした。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3864</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fe85f7e15203e48df2cc3e8e1c4bc6ad49dc968">ANDROID-23034759</a></td>
+    <td>重大</td>
+    <td>5.1 以下</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_privilege_vulnerability_in_kernel">カーネルでの権限昇格の脆弱性</h3>
+
+<p>Linux カーネルが ping ソケットを処理する際に権限昇格の脆弱性があり、悪意のあるアプリがそのカーネル内で勝手なコードを実行できるおそれがあります。</p>
+
+<p>特権サービスでのコードの実行によってデバイスの保護が回避され、一部の端末では永久的な侵害につながる(システム パーティションの再適用が必要になる)おそれがあるため、この問題は「重大」と判断されています。</p>
+
+<p>この問題は最初に 2015 年 5 月 1 日に公示されています。この脆弱性を不正使用して「ルート権限を取得する」ツールが複数あり、端末のファームウェアを変更するために端末の所有者が使用することがあります。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3636</td>
+    <td><a href="https://github.com/torvalds/linux/commit/a134f083e79f">ANDROID-20770158</a></td>
+    <td>重大</td>
+    <td>5.1 以下</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_binder">Binder での権限昇格の脆弱性</h3>
+
+<p>Binder に権限昇格の脆弱性があり、悪意のあるアプリが別のアプリのプロセス中に勝手なコードを実行できるおそれがあります。</p>
+
+<p>サードパーティのアプリがアクセスできない権限を悪意のあるアプリが取得できるため、この問題の重大度は「高」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3845</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/e68cbc3e9e66df4231e70efa3e9c41abc12aea20">ANDROID-17312693</a></td>
+    <td>高</td>
+    <td>5.1 以下</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-1528</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/7dcd0ec9c91688cfa3f679804ba6e132f9811254">ANDROID-19334482</a> [<a href="https://android.googlesource.com/platform/system/core/+/e8c62fb484151f76ab88b1d5130f38de24ac8c14">2</a>]</td>
+    <td>高</td>
+    <td>5.1 以下</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_keystore">キーストアでの権限昇格の脆弱性</h3>
+
+<p>キーストアに権限昇格の脆弱性があり、キーストアのサービス中に悪意のあるアプリが勝手なコードを実行できるおそれがあります。ハードウェア式のキーも含めて、キーストアに含まれるキーが不正使用されるおそれがあります。</p>
+
+<p>サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3863</td>
+    <td><a href="https://android.googlesource.com/platform/system/security/+/bb9f4392c2f1b11be3acdc1737828274ff1ec55b">ANDROID-22802399</a></td>
+    <td>高</td>
+    <td>5.1 以下</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_region">Region での権限昇格の脆弱性</h3>
+
+<p>Region に権限昇格の脆弱性があり、サービスへの不正なメッセージを作成することで、そのサービス中に悪意のあるアプリが勝手なコードを実行できるおそれがあります。</p>
+
+<p>サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3849</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/4cff1f49ff95d990d6c2614da5d5a23d02145885">ANDROID-20883006</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/1e72dc7a3074cd0b44d89afbf39bbf5000ef7cc3">2</a>]</td>
+    <td>高</td>
+    <td>5.1 以下</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_sms_enables_notification_bypass">SMS での権限昇格の脆弱性により通知の回避が可能になる</h3>
+
+<p>Android が SMS メッセージを処理する方法に権限昇格の脆弱性があり、悪意のあるアプリが有料サービスの SMS 警告通知を回避する SMS メッセージを送信できるおそれがあります。</p>
+
+<p>サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3858</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/df31d37d285dde9911b699837c351aed2320b586">ANDROID-22314646</a></td>
+    <td>高</td>
+    <td>5.1 以下</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_lockscreen">Lockscreen での権限昇格の脆弱性</h3>
+
+<p>Lockscreen に権限昇格の脆弱性があり、悪意のあるユーザーがクラッシュさせてロック画面を回避できるおそれがあります。この問題は、Android 5.0 と 5.1 のみの脆弱性として分類されます。同様の方法で 4.4 のロック画面からシステムのユーザー インターフェースをクラッシュさせることができますが、ホーム画面にはアクセスできず、復旧には端末を再起動する必要があります。</p>
+
+<p>端末に物理的にアクセスできる誰かが、端末の所有者の許可を得ずにサードパーティのアプリをインストールできるので、この問題の重大度は「中」と判断されています。この問題により、「危険度の高い」権限で通常は保護される連絡先のデータ、通話ログ、SMS メッセージなどのデータを攻撃者が表示することもできます。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3860</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/8fba7e6931245a17215e0e740e78b45f6b66d590">ANDROID-22214934</a></td>
+    <td>中</td>
+    <td>5.1 と 5.0</td>
+ </tr>
+</tbody></table>
+
+<h3 id="denial_of_service_vulnerability_in_mediaserver">メディアサーバーでのサービスの拒否の脆弱性</h3>
+
+<p>メディアサーバーにサービスの拒否の脆弱性があり、ローカルな攻撃者が攻撃対象の端末へのアクセスを一時的にブロックできるおそれがあります。</p>
+
+<p>この問題を悪用する悪意のあるアプリは、ユーザーがセーフモードで再起動して削除できるので、この問題の重大度は「低」と判断されています。ウェブや MMS を通じてリモートで不正なファイルをメディアサーバーに処理させるおそれもあります。この場合、メディアサーバーのプロセスはクラッシュしますが、端末は引き続き使用可能です。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3861</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/304ef91624e12661e7e35c2c0c235da84a73e9c0">ANDROID-21296336</a></td>
+    <td>低</td>
+    <td>5.1 以下</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2015-10-01.html b/ja/security/bulletin/2015-10-01.html
index cd18df9..d33f2dc 100644
--- a/ja/security/bulletin/2015-10-01.html
+++ b/ja/security/bulletin/2015-10-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Nexus のセキュリティに関する公開情報 - 2015 年 10 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,1574 +20,544 @@
       limitations under the License.
   -->
 
+<p><em>2015 年 10 月 5 日公開 | 2016 年 4 月 28 日更新</em></p>
 
+<p>Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。また、Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>にリリースされています。LMY48T 以降のビルド(LMY48W など)、および Android Marshmallow(セキュリティ パッチ レベルが 2015 年 10 月 1 日以降)で下記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください。</p>
 
-  <p>
-   <em>
-    2015 年 10 月 5 日公開 | 2015 年 10 月 12 日更新
-   </em>
-  </p>
-  <p>
-   Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。また、Nexus ファームウェア イメージも
-   <a href="https://developers.google.com/android/nexus/images">
-    Google デベロッパー サイト
-   </a>
-   にリリースされています。LMY48T 以降のビルド(LMY48W など)、および Android Marshmallow(セキュリティ パッチ レベルが 2015 年 10 月 1 日以降)で下記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、
-   <a href="https://support.google.com/nexus/answer/4457705">
-    Nexus のドキュメント
-   </a>
-   をご覧ください。
-  </p>
-  <p>
-   パートナーには下記の問題について 2015 年 9 月 10 日までに通知済みです。下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。
-  </p>
-  <p>
-   下記の問題のうち最も重大なのは、メール、ウェブの閲覧、MMS などの複数の方法を通じて、攻撃を受けた端末でメディア ファイルの処理中にリモートコード実行が可能になる重大なセキュリティの脆弱性です。
-  </p>
-  <p>
-   この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。
-   <a href="http://source.android.com/security/bulletin/2015-10-01.html#mitigations">
-    Android セキュリティ プラットフォームの保護
-   </a>
-   と SafetyNet のようなサービスの保護について詳しくは、
-   <a href="http://source.android.com/security/enhancements/index.html">
-    リスクの軽減
-   </a>
-   をご覧ください。こうした保護は、Android でプラットフォームのセキュリティを改善します。ご利用の端末でこうしたアップデートを行うことをすべてのユーザーにおすすめします。
-  </p>
-  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
-   セキュリティの脆弱性の概要
-  </h2>
-  <hr/>
-  <p>
-   下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、およびその重大度の評価の一覧を示します。
-   <a href="http://source.android.com/security/overview/updates-resources.html#severity">
-    重大度の評価
-   </a>
-   は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効の場合を前提としています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      問題
-     </th>
-     <th>
-      CVE
-     </th>
-     <th>
-      重大度
-     </th>
-    </tr>
-    <tr>
-     <td>
-      libstagefright でのリモートコード実行の脆弱性
-     </td>
-     <td>
-      CVE-2015-3873
-      <br/>
-      CVE-2015-3872
-      <br/>
-      CVE-2015-3871
-      <br/>
-      CVE-2015-3868
-      <br/>
-      CVE-2015-3867
-      <br/>
-      CVE-2015-3869
-      <br/>
-      CVE-2015-3870
-      <br/>
-      CVE-2015-3823
-      <br/>
-      CVE-2015-6598
-      <br/>
-      CVE-2015-6599
-      <br/>
-      CVE-2015-6600
-      <br/>
-      CVE-2015-6603
-      <br/>
-      CVE-2015-6601
-      <br/>
-      CVE-2015-3876
-      <br/>
-      CVE-2015-6604
-     </td>
-     <td>
-      重大
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Sonivox でのリモートコード実行の脆弱性
-     </td>
-     <td>
-      CVE-2015-3874
-     </td>
-     <td>
-      重大
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libutils でのリモートコード実行の脆弱性
-     </td>
-     <td>
-      CVE-2015-3875
-      <br/>
-      CVE-2015-6602
-     </td>
-     <td>
-      重大
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Skia でのリモートコード実行の脆弱性
-     </td>
-     <td>
-      CVE-2015-3877
-     </td>
-     <td>
-      重大
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libFLAC でのリモートコード実行の脆弱性
-     </td>
-     <td>
-      CVE-2014-9028
-     </td>
-     <td>
-      重大
-     </td>
-    </tr>
-    <tr>
-     <td>
-      キーストアでの権限昇格の脆弱性
-     </td>
-     <td>
-      CVE-2015-3863
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      メディア プレーヤー フレームワークでの権限昇格の脆弱性
-     </td>
-     <td>
-      CVE-2015-3879
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Android Runtime での権限昇格の脆弱性
-     </td>
-     <td>
-      CVE-2015-3865
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      メディアサーバーでの権限昇格の脆弱性
-     </td>
-     <td>
-      CVE-2015-6596
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Secure Element Evaluation Kit での権限昇格の脆弱性
-     </td>
-     <td>
-      CVE-2015-6606
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Media Projection での権限昇格の脆弱性
-     </td>
-     <td>
-      CVE-2015-3878
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Bluetooth での権限昇格の脆弱性
-     </td>
-     <td>
-      CVE-2015-3847
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      SQLite での権限昇格の脆弱性
-     </td>
-     <td>
-      CVE-2015-6607
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      メディアサーバーでのサービスの拒否の脆弱性
-     </td>
-     <td>
-      CVE-2015-6605
-      <br/>
-      CVE-2015-3862
-     </td>
-     <td>
-      低
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="mitigations" style="margin-bottom:0px">
-   リスクの軽減
-  </h2>
-  <hr/>
-  <p>
-   ここでは、
-   <a href="http://source.android.com/security/enhancements/index.html">
-    Android セキュリティ プラットフォームの保護
-   </a>
-   と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
-  </p>
-  <ul>
-   <li>
-    Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。
-   </li>
-   <li>
-    Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認がデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。
-   </li>
-   <li>
-    Google では必要に応じて、脆弱性のあるプロセス(メディアサーバーなど)にメディアが自動的に渡されないよう、ハングアウト アプリとメッセンジャー アプリを更新しています。
-   </li>
-  </ul>
-  <h2 id="acknowledgements" style="margin-bottom:0px">
-   謝辞
-  </h2>
-  <hr/>
-  <p>
-   調査に関与された下記の皆様のご協力に感謝いたします。
-  </p>
-  <ul>
-   <li>
-    Brennan Lautner: CVE-2015-3863
-   </li>
-   <li>
-    Qihoo 360 C0re Team の Yajin Zhou、Lei Wu、Xuxian Jiang: CVE-2015-3868、CVE-2015-3869、CVE-2015-3865、CVE-2015-3862
-   </li>
-   <li>
-    Copperhead Security の Daniel Micay([email protected]): CVE-2015-3875
-   </li>
-   <li>
-    Alibaba Mobile Security Team の dragonltx: CVE-2015-6599
-   </li>
-   <li>
-    Google Project Zero の Ian Beer、Steven Vittitoe: CVE-2015-6604
-   </li>
-   <li>
-    Fundación Dr. Manuel Sadosky(アルゼンチンのブエノスアイレス)Programa STIC の Joaquín Rinaudo(@xeroxnir)、Iván Arce(@4Dgifts): CVE-2015-3870
-   </li>
-   <li>
-    Zimperium の Josh Drake: CVE-2015-3876、CVE-2015-6602
-   </li>
-   <li>
-    Exodus Intelligence(@jgrusko)の Jordan Gruskovnjak: CVE-2015-3867
-   </li>
-   <li>
-    Trend Micro の Peter Pi: CVE-2015-3872、CVE-2015-3871
-   </li>
-   <li>
-    Qihoo 360 Technology Co. Ltd の Ping Li: CVE-2015-3878
-   </li>
-   <li>
-    Seven Shen: CVE-2015-6600、CVE-2015-3847
-   </li>
-   <li>
-    Baidu X-Team の Wangtao(neobyte): CVE-2015-6598
-   </li>
-   <li>
-    Trend Micro Inc. の Wish Wu(@wish_wu): CVE-2015-3823
-   </li>
-  </ul>
-  <p>
-   Chrome セキュリティ チーム、Google セキュリティ チーム、Project Zero の他、この公開情報で解決した各問題を報告してくれた Google 社員の協力にも感謝します。
-  </p>
-  <h2 id="security_vulnerability_details" style="margin-bottom:0px">
-   セキュリティの脆弱性の詳細
-  </h2>
-  <hr/>
-  <p>
-   上記の
-   <a href="http://source.android.com/security/bulletin/2015-10-01.html#security_vulnerability_summary">
-    セキュリティの脆弱性の概要
-   </a>
-   で一覧に挙げた各項目について、下記に詳細を説明します。問題と重大度の根拠について説明し、CVE、関連するバグ、重大度、影響を受けるバージョン、および報告日の表を掲載します。該当する場合は、バグ ID の欄に、その問題への対処を示す AOSP へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。
-  </p>
-  <h3 id="remote_code_execution_vulnerabilities_in_libstagefright">
-   libstagefright でのリモートコード実行の脆弱性
-  </h3>
-  <p>
-   libstagefright に脆弱性があり、特別に細工したメディア ファイルやデータが処理される間に、攻撃者がメディアサーバー サービスでメモリ破壊やリモートコード実行を行うおそれがあります。
-  </p>
-  <p>
-   特権サービスとしてリモートコード実行が可能になるため、この問題は重大と判断されています。攻撃を受けたコンポーネントは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできない権限にアクセスできます。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="14">
-      CVE-2015-3873
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c23e3dd8af7397f023aae040c4a03dd14091cbed">
-       ANDROID-20674086
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9abb7401df730b5c510f6b8dac2716a0928d9623">
-       2
-      </a>
-      、
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b62a73b860757143d3b140b2985fdae71e18d675">
-       3
-      </a>
-      、
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b2ae4351539de9aa4667fcb3e02ba40d9c6bd094">
-       4
-      </a>
-      ]
-     </td>
-     <td rowspan="13">
-      重大
-     </td>
-     <td rowspan="13">
-      5.1 以下
-     </td>
-     <td rowspan="13">
-      Google 社内
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3fd96683850cf27648e036180acb149fac362242">
-       ANDROID-20674674
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/65842db06c2d77e53cc5ac61692160d844cc7d0a">
-       2
-      </a>
-      、
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/38eff9af5c032bf12f89d6e94df05f65eef51afc">
-       3
-      </a>
-      、
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/91860b89488b3ee4644c539e89e657fbb79fb6ad">
-       4
-      </a>
-      ]
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/2e941e40ce76eb13b273479a4ee8fb6e40d33795">
-       ANDROID-20718524
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/06ca06ac6107f88530cc67225c47537621bb41a5">
-       ANDROID-21048776
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dc5e47f013bfbb74c5c35ad976aa98d480cb351b">
-       ANDROID-21443020
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f11e95b21007f24e5ab77298370855f9f085b2d7">
-       ANDROID-21814993
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f810a8298aea13fa177060cdc10c8297eac69c49">
-       ANDROID-22008959
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7913508110c80da87fb085514208adbd874d7d54">
-       ANDROID-22077698
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/073e4f6748f5d7deb095c42fad9271cb99e22d07">
-       ANDROID-22388975
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/bf47eb9c67ed364f3c288954857aab9d9311db4c">
-       ANDROID-22845824
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b158a9a5bcfe21480f57bc58d45517f1a81cca39">
-       ANDROID-23016072
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5a132594b531f1f48098a790927f82080cc27f61">
-       ANDROID-23247055
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d2ebc0b9e147f9406db20ec4df61da50e3614ee4">
-       ANDROID-23248776
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3179e3b3531b5fe93dc7f5b2c378e27010a406d5">
-       ANDROID-20721050
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.0 および 5.1
-     </td>
-     <td>
-      Google 社内
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3823
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/407d475b797fdc595299d67151230dc6e3835ccd">
-       ANDROID-21335999
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.1 以下
-     </td>
-     <td>
-      2105 年 5 月 20 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6600
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/e6f5d47a7f9eab8a0009f8a563de473cd47d3110">
-       ANDROID-22882938
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.1 以下
-     </td>
-     <td>
-      2015 年 7 月 31 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6601
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/738a753a3ca7bf8f9f608ca941575626265294e4">
-       ANDROID-22935234
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.1 以下
-     </td>
-     <td>
-      2015 年 8 月 3 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3869
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/450e1015b7939292ca988dd1b4f0303a094478e9">
-       ANDROID-23036083
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.1 以下
-     </td>
-     <td>
-      2015 年 8 月 4 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3870
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4bce636865bdf0e2a79fc9a5d9a69107649c850d">
-       ANDROID-22771132
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.1 以下
-     </td>
-     <td>
-      2015 年 8 月 5 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3871
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c570778430a22b5488cae72982cf9fb8033dbda3">
-       ANDROID-23031033
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.1 以下
-     </td>
-     <td>
-      2015 年 8 月 6 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3868
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/937c6bedd4b6e5c6cb29a238eb459047dedd3486">
-       ANDROID-23270724
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.1 以下
-     </td>
-     <td>
-      2015 年 8 月 6 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6604
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f51115bd8e44c2779b74477277c6f6046916e7cf">
-       ANDROID-23129786
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.1 以下
-     </td>
-     <td>
-      2015 年 8 月 11 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3867
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7e9ac3509d72e8dc6f1316b5ce0a0066638b9737">
-       ANDROID-23213430
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.1 以下
-     </td>
-     <td>
-      2015 年 8 月 14 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6603
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c37f7f6fa0cb7f55cdc5b2d4ccbf2c87c3bc6c3b">
-       ANDROID-23227354
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.1 以下
-     </td>
-     <td>
-      2015 年 8 月 15 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3876
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c580c836c1941fb4912e1dd4e08626caf98a62c7">
-       ANDROID-23285192
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.1 以下
-     </td>
-     <td>
-      2015 年 8 月 15 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6598
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/ba6093a4c6997b9d36d9700ee8c974941bf82e3a">
-       ANDROID-23306638
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.1 以下
-     </td>
-     <td>
-      2015 年 8 月 18 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3872
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4d46f6f18f5160b8992ec1e66ef1844212fc7d48">
-       ANDROID-23346388
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.1 以下
-     </td>
-     <td>
-      2015 年 8 月 19 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6599
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/af7e33f6043c0be1c0310d675884e3b263ca2438">
-       ANDROID-23416608
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.1 以下
-     </td>
-     <td>
-      2015 年 8 月 21 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerabilities_in_sonivox">
-   Sonivox でのリモートコード実行の脆弱性
-  </h3>
-  <p>
-   Sonivox に脆弱性があり、特別に細工したメディア ファイルが処理される間に、攻撃者がメディアサーバー サービスでメモリ破壊やリモートコード実行を行うおそれがあります。特権サービスとしてリモートコード実行が可能になるため、この問題は重大と判断されています。攻撃を受けたコンポーネントは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできない権限にアクセスできます。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="3">
-      CVE-2015-3874
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/8cbef48ba6e3d3f844b895f8ca1a1aee74414fff">
-       ANDROID-23335715
-      </a>
-     </td>
-     <td rowspan="3">
-      重大
-     </td>
-     <td rowspan="3">
-      5.1 以下
-     </td>
-     <td rowspan="3">
-      複数
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/5d2e7de37d4a28cf25cc5d0c64b3a29c1824dc0a">
-       ANDROID-23307276
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/f333a822c38c3d92f40e8f1686348e6a62c291">
-       2
-      </a>
-      ]
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/8a9f53ee2c661e8b5b94d6e9fbb8af3baa34310d">
-       ANDROID-23286323
-      </a>
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerabilities_in_libutils">
-   libutils でのリモートコード実行の脆弱性
-  </h3>
-  <p>
-   汎用ライブラリ libutils での音声ファイルの処理に脆弱性があります。攻撃者がこの脆弱性を悪用して、特別に細工したファイルが処理される間に、メディアサーバーのようなこのライブラリを使用するサービスでメモリ破壊やリモートコード実行を行うおそれがあります。
-  </p>
-  <p>
-   影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。特権サービスとしてリモートコード実行が可能になるため、この問題は重大と判断されています。攻撃を受けたコンポーネントは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできない権限にアクセスできます。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3875
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/0cc9a6e6e1f8e675c1238e5e05418cabcc699b52">
-       ANDROID-22952485
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.1 以下
-     </td>
-     <td>
-      2015 年 8 月 15 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6602
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/e0dce90b0de2b2b7c2baae8035f810a55526effb">
-       ANDROID-23290056
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/5b85b1d40d619c2064d321364f212ebfeb6ba185">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.1 以下
-     </td>
-     <td>
-      2015 年 8 月 15 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerability_in_skia">
-   Skia でのリモートコード実行の脆弱性
-  </h3>
-  <p>
-   Skia コンポーネントに脆弱性があり、特別に細工されたメディア ファイルの処理中に悪用されて、特権プロセスでのメモリ破壊やリモートコード実行につながるおそれがあります。メディア ファイルの処理中に、メール、ウェブの閲覧、MMS などの複数の攻撃方法によりリモートコード実行が可能になるため、この問題は重大と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3877
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/55ad31336a6de7037139820558c5de834797c09e">
-       ANDROID-20723696
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.1 以下
-     </td>
-     <td>
-      2015 年 7 月 30 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerabilities_in_libflac">
-   libFLAC でのリモートコード実行の脆弱性
-  </h3>
-  <p>
-   libFLAC でのメディア ファイル処理に脆弱性があります。攻撃者がこの脆弱性を悪用して、特別に細工したファイルが処理される間に、メモリ破壊やリモートコード実行を行うおそれがあります。
-  </p>
-  <p>
-   影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。特権サービスとしてリモートコード実行が可能になるため、この問題は重大と判断されています。攻撃を受けたコンポーネントは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできない権限にアクセスできます。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2014-9028
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/fe03f73d86bb415f5d5145f0de091834d89ae3a9">
-       ANDROID-18872897
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/5859ae22db0a2d16af3e3ca19d582de37daf5eb6">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.1 以下
-     </td>
-     <td>
-      2014 年 11 月 14 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_keystore">
-   キーストアでの権限昇格の脆弱性
-  </h3>
-  <p>
-   キーストア コンポーネントに権限昇格の脆弱性があり、悪意のあるアプリがキーストア API に呼び出す際に悪用するおそれがあります。サードパーティのアプリが直接はアクセスできない権限にアクセスできるようになるので、この問題の重大度は「高」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3863
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fsystem%2Fsecurity/+/0d5935262dbbcaf2cf6145529ffd71a728ef4609">
-       ANDROID-22802399
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 以下
-     </td>
-     <td>
-      2015 年 7 月 28 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_media_player_framework">
-   メディア プレーヤー フレームワークでの権限昇格の脆弱性
-  </h3>
-  <p>
-   メディア プレーヤー フレームワークに権限昇格の脆弱性があり、メディアサーバーで悪意のあるアプリが勝手なコードを実行できるおそれがあります。サードパーティのアプリが直接はアクセスできない権限にアクセスできるようになるので、この問題の重大度は「高」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3879
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/aa4da6fa7ca2454f0713de0a5a583b5b8160166b">
-       ANDROID-23223325
-      </a>
-      [2]*
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 以下
-     </td>
-     <td>
-      2015 年 8 月 14 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   * この問題に対する 2 回目の変更は AOSP にはありません。アップデートは
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google デベロッパー サイト
-   </a>
-   から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_android_runtime">
-   Android Runtime での権限昇格の脆弱性
-  </h3>
-  <p>
-   Android Runtime に権限昇格の脆弱性があり、昇格されるシステムアプリで悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティのアプリがアクセスできない
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    signature
-   </a>
-   権限や
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    signatureOrSystem
-   </a>
-   権限に昇格できるようになるため、この問題の重大度は「高」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3865
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ff8dc21278b19b22ed8dc9f9475850838336d351">
-       ANDROID-23050463
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fcts/+/3f7334822ba4cc53f81f22f3519093bf4e1d7f89">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 以下
-     </td>
-     <td>
-      2015 年 8 月 8 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerabilities_in_mediaserver">
-   メディアサーバーでの権限昇格の脆弱性
-  </h3>
-  <p>
-   メディアサーバーに複数の脆弱性があり、ネイティブの特権サービスで悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティのアプリが直接はアクセスできない権限にアクセスできるようになるので、この問題の重大度は「高」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="3">
-      CVE-2015-6596
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b97ee930e4f7ed1587b869c92b4aa1dc90b641cc">
-       ANDROID-20731946
-      </a>
-     </td>
-     <td rowspan="2">
-      高
-     </td>
-     <td rowspan="2">
-      5.1 以下
-     </td>
-     <td rowspan="2">
-      複数
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ANDROID-20719651*
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9ef830c6dbd4f6000b94abee3df14b9e27a38294">
-       ANDROID-19573085
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.0~6.0
-     </td>
-     <td>
-      Google 社内
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   * この問題に対するパッチは AOSP にはありません。アップデートは
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google デベロッパー サイト
-   </a>
-   から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_secure_element_evaluation_kit">
-   Secure Element Evaluation Kit での権限昇格の脆弱性
-  </h3>
-  <p>
-   <a href="http://seek-for-android.github.io/">
-    SEEK
-   </a>
-   (Secure Element Evaluation Kit、別名 SmartCard API)プラグインに脆弱性があり、アプリがリクエストせずに、昇格権限を取得できるおそれがあります。サードパーティのアプリがアクセスできない
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    signature
-   </a>
-   権限や
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    signatureOrSystem
-   </a>
-   権限に昇格できるようになるため、この問題の重大度は「高」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6606
-     </td>
-     <td>
-      ANDROID-22301786*
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 以下
-     </td>
-     <td>
-      2015 年 6 月 30 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   * この問題に対処するアップグレードは、
-   <a href="http://seek-for-android.github.io/">
-    SEEK for Android のサイト
-   </a>
-   にあります。
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_media_projection">
-   Media Projection での権限昇格の脆弱性
-  </h3>
-  <p>
-   Media Projection コンポーネントに脆弱性があり、画面のスナップショットの形式でユーザーデータを開示できるおそれがあります。オペレーティング システムで過度に長いアプリ名を許可しているためにこの問題が発生します。悪意のあるローカルアプリが長い名前を使用して、画面の記録についての警告がユーザーに表示されるのを阻止できます。不正に権限を昇格できるようになるため、この問題の重大度は「中」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3878
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/b3145760db5d58a107fd1ffd8eeec67d983d45f3">
-       ANDROID-23345192
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.0~6.0
-     </td>
-     <td>
-      2015 年 8 月 18 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">
-   Bluetooth での権限昇格の脆弱性
-  </h3>
-  <p>
-   Android の Bluetooth コンポーネントに脆弱性があり、保存されている SMS メッセージをアプリが削除できるおそれがあります。不正に権限を昇格できるようになるため、この問題の重大度は「中」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3847
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FBluetooth/+/19004c751f36aa2b01d3e03d4f761d8897542bd2">
-       ANDROID-22343270
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.1 以下
-     </td>
-     <td>
-      2015 年 7 月 8 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerabilities_in_sqlite">
-   SQLite での権限昇格の脆弱性
-  </h3>
-  <p>
-   SQLite 構文解析エンジンに複数の脆弱性が発見されました。この脆弱性をローカルアプリが悪用して、別のアプリやサービスに勝手な SQL クエリを実行させるおそれがあります。悪用されると、攻撃対象のアプリで勝手なコードが実行されるおそれがあります。
-  </p>
-  <p>
-   2015 年 4 月 8 日に AOSP マスターに修正がアップロードされ、SQLite がバージョン 3.8.9 にアップグレードされました(
-   <a href="https://android-review.googlesource.com/#/c/145961/">
-    https://android-review.googlesource.com/#/c/145961/
-   </a>
-   )。
-  </p>
-  <p>
-   この公開情報には SQLite の Android 4.4 でのバージョン(SQLite 3.7.11)と Android 5.0、5.1 でのバージョン(SQLite 3.8.6)のパッチが含まれています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6607
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fsqlite/+/3fcd43a0f1ef02756029e12af3cb9ba9faa13364">
-       ANDROID-20099586
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.1 以下
-     </td>
-     <td>
-      2015 年 4 月 7 日
-      <br/>
-      公開
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="denial_of_service_vulnerabilities_in_mediaserver">
-   メディアサーバーでのサービスの拒否の脆弱性
-  </h3>
-  <p>
-   メディアサーバーに複数の脆弱性があり、メディアサーバー プロセスをクラッシュさせてサービスを拒否させるおそれがあります。メディアサーバーをクラッシュさせて一時的にサービスをローカルに拒否させるので、重大度は「低」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="3">
-      CVE-2015-6605
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/36ec928f52271dd1feb4c86b18026564220629e9">
-       ANDROID-20915134
-      </a>
-     </td>
-     <td rowspan="2">
-      低
-     </td>
-     <td rowspan="2">
-      5.1 以下
-     </td>
-     <td rowspan="2">
-      Google 社内
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3ce293842fed1b3abd2ff0aecd2a0c70a55086ee">
-       ANDROID-23142203
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/2b67e532653b815e2341a0ac0b59d1b0ef82170d">
-       ANDROID-22278703
-      </a>
-     </td>
-     <td>
-      低
-     </td>
-     <td>
-      5.0~6.0
-     </td>
-     <td>
-      Google 社内
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3862
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f26400c9d01a0e2f71690d5ebc644270f098d590">
-       ANDROID-22954006
-      </a>
-     </td>
-     <td>
-      低
-     </td>
-     <td>
-      5.1 以下
-     </td>
-     <td>
-      2015 年 8 月 2 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="revisions" style="margin-bottom:0px">
-   改訂
-  </h2>
-  <hr/>
-  <ul>
-   <li>
-    2015 年 10 月 5 日: 情報公開
-   </li>
-   <li>
-    2015 年 10 月 7 日: AOSP への参照を含めて更新、CVE-2014-9028 のバグの参照を明記
-   </li>
-   <li>
-    2015 年 10 月 12 日: CVE-2015-3868、CVE-2015-3869、CVE-2015-3865、CVE-2015-3862 の謝辞を更新
-   </li>
-  </ul>
- </div>
- <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
-  <div class="layout-content-col col-9" style="padding-top:4px">
-  </div>
-  <div class="paging-links layout-content-col col-4">
-  </div>
- </div>
-</div>
+<p>パートナーには下記の問題について 2015 年 9 月 10 日までに通知済みです。下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。</p>
 
-  </body>
-</html>
+<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
+
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、下記の<a href="#mitigations">リスクの軽減</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
+
+<h2 id="mitigations">リスクの軽減</h2>
+
+<p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
+
+<ul>
+  <li> Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。
+  </li><li> Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。
+  </li><li>Google では必要に応じて、脆弱性のあるプロセス(メディアサーバーなど)にメディアが自動的に渡されないよう、ハングアウト アプリとメッセンジャー アプリを更新しています。
+</li></ul>
+
+<h2 id="acknowledgements">謝辞</h2>
+
+<p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p>
+
+<ul>
+  <li> Brennan Lautner: CVE-2015-3863
+  </li><li>Qihoo 360 C0RE Team の Chiachih Wu、Xuxian Jiang: CVE-2015-3868、CVE-2015-3869、CVE-2015-3862
+  </li><li>Qihoo 360 C0RE Team の Yajin Zhou、Lei Wu、Xuxian Jiang: CVE-2015-3865
+  </li><li>Copperhead Security の Daniel Micay([email protected]): CVE-2015-3875
+  </li><li> Alibaba Mobile Security Team の dragonltx: CVE-2015-6599
+  </li><li> Google Project Zero の Ian Beer、Steven Vittitoe: CVE-2015-6604
+  </li><li> Fundación Dr. Manuel Sadosky(アルゼンチンのブエノスアイレス)Programa STIC の Joaquín Rinaudo(@xeroxnir)、Iván Arce(@4Dgifts): CVE-2015-3870
+  </li><li> Zimperium の Josh Drake: CVE-2015-3876、CVE-2015-6602
+  </li><li> Exodus Intelligence(@jgrusko)の Jordan Gruskovnjak: CVE-2015-3867
+  </li><li> Trend Micro の Peter Pi: CVE-2015-3872、CVE-2015-3871
+  </li><li> Qihoo 360 Technology Co. Ltd の Ping Li: CVE-2015-3878
+  </li><li> Seven Shen: CVE-2015-6600、CVE-2015-3847
+  </li><li>Baidu X-Team の Wangtao(neobyte): CVE-2015-6598
+  </li><li>Trend Micro Inc. の Wish Wu(@wish_wu): CVE-2015-3823
+  </li><li>オーバーエスターライヒ応用科学大学ハーゲンベルク校 JR-Center u'smile の Michael Roland: CVE-2015-6606
+</li></ul>
+
+<p>他にも、Chrome セキュリティ チームや、Google セキュリティ チーム、Project Zero をはじめとして、この公開情報で解決した問題を報告してくれた Google 社員の協力に感謝します。</p>
+
+<h2 id="security_vulnerability_details">セキュリティの脆弱性の詳細</h2>
+
+<p>パッチレベル 2015-10-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連するバグ、重大度、影響を受けるバージョン、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した AOSP での変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。</p>
+
+<h3 id="remote_code_execution_vulnerabilities_in_libstagefright">libstagefright でのリモートコード実行の脆弱性</h3>
+
+<p>libstagefright に脆弱性があり、特別に細工したメディア ファイルやデータが処理される間に、攻撃者がメディアサーバー サービスでメモリ破壊やリモートコード実行を行うおそれがあります。</p>
+
+<p>特権サービスとしてリモートコード実行が可能になるため、この問題は重大と判断されています。攻撃を受けたコンポーネントは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできない権限にアクセスできます。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td rowspan="14">CVE-2015-3873</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c23e3dd8af7397f023aae040c4a03dd14091cbed">ANDROID-20674086</a>  [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9abb7401df730b5c510f6b8dac2716a0928d9623">2</a>、<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b62a73b860757143d3b140b2985fdae71e18d675">3</a>、<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b2ae4351539de9aa4667fcb3e02ba40d9c6bd094">4</a>]</td>
+    <td rowspan="13">重大</td>
+    <td rowspan="13">5.1 以下</td>
+    <td rowspan="13">Google 社内</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3fd96683850cf27648e036180acb149fac362242">ANDROID-20674674</a>  [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/65842db06c2d77e53cc5ac61692160d844cc7d0a">2</a>、<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/38eff9af5c032bf12f89d6e94df05f65eef51afc">3</a>、<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/91860b89488b3ee4644c539e89e657fbb79fb6ad">4</a>]</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/2e941e40ce76eb13b273479a4ee8fb6e40d33795">ANDROID-20718524</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/06ca06ac6107f88530cc67225c47537621bb41a5">ANDROID-21048776</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dc5e47f013bfbb74c5c35ad976aa98d480cb351b">ANDROID-21443020</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f11e95b21007f24e5ab77298370855f9f085b2d7">ANDROID-21814993</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f810a8298aea13fa177060cdc10c8297eac69c49">ANDROID-22008959</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7913508110c80da87fb085514208adbd874d7d54">ANDROID-22077698</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/073e4f6748f5d7deb095c42fad9271cb99e22d07">ANDROID-22388975</a> </td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/bf47eb9c67ed364f3c288954857aab9d9311db4c">ANDROID-22845824</a> </td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b158a9a5bcfe21480f57bc58d45517f1a81cca39">ANDROID-23016072</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5a132594b531f1f48098a790927f82080cc27f61">ANDROID-23247055 </a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d2ebc0b9e147f9406db20ec4df61da50e3614ee4">ANDROID-23248776</a> </td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3179e3b3531b5fe93dc7f5b2c378e27010a406d5">ANDROID-20721050</a></td>
+    <td>重大</td>
+    <td>5.0 および 5.1</td>
+    <td>Google 社内</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3823</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/407d475b797fdc595299d67151230dc6e3835ccd">ANDROID-21335999</a></td>
+    <td>重大</td>
+    <td>5.1 以下</td>
+    <td>2105 年 5 月 20 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6600</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/e6f5d47a7f9eab8a0009f8a563de473cd47d3110">ANDROID-22882938</a></td>
+    <td>重大</td>
+    <td>5.1 以下</td>
+    <td>2015 年 7 月 31 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6601</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/738a753a3ca7bf8f9f608ca941575626265294e4">ANDROID-22935234</a></td>
+    <td>重大</td>
+    <td>5.1 以下</td>
+    <td>2015 年 8 月 3 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3869</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/450e1015b7939292ca988dd1b4f0303a094478e9">ANDROID-23036083</a></td>
+    <td>重大</td>
+    <td>5.1 以下</td>
+    <td>2015 年 8 月 4 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3870</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4bce636865bdf0e2a79fc9a5d9a69107649c850d">ANDROID-22771132</a></td>
+    <td>重大</td>
+    <td>5.1 以下</td>
+    <td>2015 年 8 月 5 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3871</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c570778430a22b5488cae72982cf9fb8033dbda3">ANDROID-23031033</a></td>
+    <td>重大</td>
+    <td>5.1 以下</td>
+    <td>2015 年 8 月 6 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3868</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/937c6bedd4b6e5c6cb29a238eb459047dedd3486">ANDROID-23270724</a></td>
+    <td>重大</td>
+    <td>5.1 以下</td>
+    <td>2015 年 8 月 6 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6604</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f51115bd8e44c2779b74477277c6f6046916e7cf">ANDROID-23129786</a></td>
+    <td>重大</td>
+    <td>5.1 以下</td>
+    <td>2015 年 8 月 11 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3867</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7e9ac3509d72e8dc6f1316b5ce0a0066638b9737">ANDROID-23213430</a></td>
+    <td>重大</td>
+    <td>5.1 以下</td>
+    <td>2015 年 8 月 14 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6603</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c37f7f6fa0cb7f55cdc5b2d4ccbf2c87c3bc6c3b">ANDROID-23227354</a></td>
+    <td>重大</td>
+    <td>5.1 以下</td>
+    <td>2015 年 8 月 15 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3876</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c580c836c1941fb4912e1dd4e08626caf98a62c7">ANDROID-23285192</a></td>
+    <td>重大</td>
+    <td>5.1 以下</td>
+    <td>2015 年 8 月 15 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6598</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/ba6093a4c6997b9d36d9700ee8c974941bf82e3a">ANDROID-23306638</a></td>
+    <td>重大</td>
+    <td>5.1 以下</td>
+    <td>2015 年 8 月 18 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3872</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4d46f6f18f5160b8992ec1e66ef1844212fc7d48">ANDROID-23346388</a></td>
+    <td>重大</td>
+    <td>5.1 以下</td>
+    <td>2015 年 8 月 19 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6599</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/af7e33f6043c0be1c0310d675884e3b263ca2438">ANDROID-23416608</a></td>
+    <td>重大</td>
+    <td>5.1 以下</td>
+    <td>2015 年 8 月 21 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerabilities_in_sonivox">Sonivox でのリモートコード実行の脆弱性</h3>
+
+<p>Sonivox に脆弱性があり、特別に細工したメディア ファイルが処理される間に、攻撃者がメディアサーバー サービスでメモリ破壊やリモートコード実行を行うおそれがあります。特権サービスとしてリモートコード実行が可能になるため、この問題は重大と判断されています。攻撃を受けたコンポーネントは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできない権限にアクセスできます。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td rowspan="3">CVE-2015-3874</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/8cbef48ba6e3d3f844b895f8ca1a1aee74414fff">ANDROID-23335715</a> </td>
+    <td rowspan="3">重大</td>
+    <td rowspan="3">5.1 以下</td>
+    <td rowspan="3">複数</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/5d2e7de37d4a28cf25cc5d0c64b3a29c1824dc0a">ANDROID-23307276</a> [<a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/f333a822c38c3d92f40e8f1686348e6a62c291">2</a>]</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/8a9f53ee2c661e8b5b94d6e9fbb8af3baa34310d">ANDROID-23286323</a></td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerabilities_in_libutils">libutils でのリモートコード実行の脆弱性</h3>
+
+<p>汎用ライブラリ libutils での音声ファイルの処理に脆弱性があります。攻撃者がこの脆弱性を悪用して、特別に細工したファイルが処理される間に、メディアサーバーのようなこのライブラリを使用するサービスでメモリ破壊やリモートコード実行を行うおそれがあります。</p>
+
+<p>影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。特権サービスとしてリモートコード実行が可能になるため、この問題は重大と判断されています。攻撃を受けたコンポーネントは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできない権限にアクセスできます。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3875</td>
+    <td><a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/0cc9a6e6e1f8e675c1238e5e05418cabcc699b52">ANDROID-22952485</a></td>
+    <td>重大</td>
+    <td>5.1 以下</td>
+    <td>2015 年 8 月 15 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6602</td>
+    <td><a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/e0dce90b0de2b2b7c2baae8035f810a55526effb">ANDROID-23290056</a> [<a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/5b85b1d40d619c2064d321364f212ebfeb6ba185">2</a>]</td>
+    <td>重大</td>
+    <td>5.1 以下</td>
+    <td>2015 年 8 月 15 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerability_in_skia">Skia でのリモートコード実行の脆弱性</h3>
+
+<p>Skia コンポーネントに脆弱性があり、特別に細工されたメディア ファイルの処理中に悪用されて、特権プロセスでのメモリ破壊やリモートコード実行につながるおそれがあります。メディア ファイルの処理中に、メール、ウェブの閲覧、MMS などの複数の攻撃方法によりリモートコード実行が可能になるため、この問題は重大と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3877</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/55ad31336a6de7037139820558c5de834797c09e">ANDROID-20723696</a></td>
+    <td>重大</td>
+    <td>5.1 以下</td>
+    <td>2015 年 7 月 30 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerabilities_in_libflac">libFLAC でのリモートコード実行の脆弱性</h3>
+
+<p>libFLAC でのメディア ファイル処理に脆弱性があります。攻撃者がこの脆弱性を悪用して、特別に細工したファイルが処理される間に、メモリ破壊やリモートコード実行を行うおそれがあります。</p>
+
+<p>影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。特権サービスとしてリモートコード実行が可能になるため、この問題は重大と判断されています。攻撃を受けたコンポーネントは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできない権限にアクセスできます。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2014-9028</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/fe03f73d86bb415f5d5145f0de091834d89ae3a9">ANDROID-18872897</a> [<a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/5859ae22db0a2d16af3e3ca19d582de37daf5eb6">2</a>]</td>
+    <td>重大</td>
+    <td>5.1 以下</td>
+    <td>2014 年 11 月 14 日</td>
+ </tr>
+</tbody></table>
+
+<p>
+</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_keystore">キーストアでの権限昇格の脆弱性</h3>
+
+<p>キーストア コンポーネントに権限昇格の脆弱性があり、悪意のあるアプリがキーストア API に呼び出す際に悪用するおそれがあります。サードパーティのアプリが直接はアクセスできない権限にアクセスできるようになるので、この問題の重大度は「高」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3863</td>
+    <td><a href="https://android.googlesource.com/platform%2Fsystem%2Fsecurity/+/0d5935262dbbcaf2cf6145529ffd71a728ef4609">ANDROID-22802399</a></td>
+    <td>高</td>
+    <td>5.1 以下</td>
+    <td>2015 年 7 月 28 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_media_player_framework">メディア プレーヤー フレームワークでの権限昇格の脆弱性</h3>
+
+<p>メディア プレーヤー フレームワークに権限昇格の脆弱性があり、メディアサーバーで悪意のあるアプリが勝手なコードを実行できるおそれがあります。サードパーティのアプリが直接はアクセスできない権限にアクセスできるようになるので、この問題の重大度は「高」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3879</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/aa4da6fa7ca2454f0713de0a5a583b5b8160166b">ANDROID-23223325</a> [2]*</td>
+    <td>高</td>
+    <td>5.1 以下</td>
+    <td>2015 年 8 月 14 日</td>
+ </tr>
+</tbody></table>
+
+<p>* この問題に対する 2 回目の変更は AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_android_runtime">Android Runtime での権限昇格の脆弱性</h3>
+
+<p>Android Runtime に権限昇格の脆弱性があり、昇格されるシステムアプリで悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3865</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ff8dc21278b19b22ed8dc9f9475850838336d351">ANDROID-23050463</a> [<a href="https://android.googlesource.com/platform%2Fcts/+/3f7334822ba4cc53f81f22f3519093bf4e1d7f89">2</a>]</td>
+    <td>高</td>
+    <td>5.1 以下</td>
+    <td>2015 年 8 月 8 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerabilities_in_mediaserver">メディアサーバーでの権限昇格の脆弱性</h3>
+
+<p>メディアサーバーに複数の脆弱性があり、ネイティブの特権サービスで悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティのアプリが直接はアクセスできない権限にアクセスできるようになるので、この問題の重大度は「高」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td rowspan="3">CVE-2015-6596</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b97ee930e4f7ed1587b869c92b4aa1dc90b641cc">ANDROID-20731946</a></td>
+    <td rowspan="2">高</td>
+    <td rowspan="2">5.1 以下</td>
+    <td rowspan="2">複数</td>
+ </tr>
+ <tr>
+    <td>ANDROID-20719651*</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9ef830c6dbd4f6000b94abee3df14b9e27a38294">ANDROID-19573085</a></td>
+    <td>高</td>
+    <td>5.0~6.0</td>
+    <td>Google 社内</td>
+ </tr>
+</tbody></table>
+
+<p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_secure_element_evaluation_kit">Secure Element Evaluation Kit での権限昇格の脆弱性</h3>
+
+<p><a href="http://seek-for-android.github.io/">SEEK</a>(Secure Element Evaluation Kit、別名 SmartCard API)プラグインに脆弱性があり、アプリがリクエストせずに、昇格権限を取得できるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6606</td>
+    <td>ANDROID-22301786*</td>
+    <td>高</td>
+    <td>5.1 以下</td>
+    <td>2015 年 6 月 30 日</td>
+ </tr>
+</tbody></table>
+
+<p>* この問題に対処するアップグレードは、<a href="http://seek-for-android.github.io/">SEEK for Android のサイト</a>にあります。
+</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_media_projection">Media Projection での権限昇格の脆弱性</h3>
+
+<p>Media Projection コンポーネントに脆弱性があり、画面のスナップショットの形式でユーザーデータを開示できるおそれがあります。オペレーティング システムで過度に長いアプリ名を許可しているためにこの問題が発生します。悪意のあるローカルアプリが長い名前を使用して、画面の記録についての警告がユーザーに表示されるのを阻止できます。不正に権限を昇格できるようになるため、この問題の重大度は「中」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3878</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/b3145760db5d58a107fd1ffd8eeec67d983d45f3">ANDROID-23345192</a></td>
+    <td>中</td>
+    <td>5.0~6.0</td>
+    <td>2015 年 8 月 18 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_bluetooth">Bluetooth での権限昇格の脆弱性</h3>
+
+<p>Android の Bluetooth コンポーネントに脆弱性があり、保存されている SMS メッセージをアプリが削除できるおそれがあります。不正に権限を昇格できるようになるため、この問題の重大度は「中」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3847</td>
+    <td><a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FBluetooth/+/19004c751f36aa2b01d3e03d4f761d8897542bd2">ANDROID-22343270</a></td>
+    <td>中</td>
+    <td>5.1 以下</td>
+    <td>2015 年 7 月 8 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerabilities_in_sqlite">
+SQLite での権限昇格の脆弱性</h3>
+
+<p>SQLite 構文解析エンジンに複数の脆弱性が発見されました。この脆弱性をローカルアプリが悪用して、別のアプリやサービスに勝手な SQL クエリを実行させるおそれがあります。悪用されると、攻撃対象のアプリで勝手なコードが実行されるおそれがあります。</p>
+
+<p>2015 年 4 月 8 日に AOSP マスターに修正がアップロードされ、SQLite がバージョン 3.8.9 にアップグレードされました(<a href="https://android-review.googlesource.com/#/c/145961/">https://android-review.googlesource.com/#/c/145961/</a>)。</p>
+
+<p>この公開情報には SQLite の Android 4.4 でのバージョン(SQLite 3.7.11)と Android 5.0、5.1 でのバージョン(SQLite 3.8.6)のパッチが含まれています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6607</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fsqlite/+/3fcd43a0f1ef02756029e12af3cb9ba9faa13364">ANDROID-20099586</a></td>
+    <td>中</td>
+    <td>5.1 以下</td>
+    <td>2015 年 4 月 7 日<br />公開</td>
+ </tr>
+</tbody></table>
+
+<h3 id="denial_of_service_vulnerabilities_in_mediaserver">
+メディアサーバーでのサービスの拒否の脆弱性</h3>
+
+<p>メディアサーバーに複数の脆弱性があり、メディアサーバー プロセスをクラッシュさせてサービスを拒否させるおそれがあります。メディアサーバーをクラッシュさせて一時的にサービスをローカルに拒否させるので、重大度は「低」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td rowspan="3">CVE-2015-6605</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/36ec928f52271dd1feb4c86b18026564220629e9">ANDROID-20915134</a></td>
+    <td rowspan="2">低</td>
+    <td rowspan="2">5.1 以下</td>
+    <td rowspan="2">Google 社内</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3ce293842fed1b3abd2ff0aecd2a0c70a55086ee">ANDROID-23142203</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/2b67e532653b815e2341a0ac0b59d1b0ef82170d">ANDROID-22278703</a></td>
+    <td>低</td>
+    <td>5.0~6.0</td>
+    <td>Google 社内</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3862</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f26400c9d01a0e2f71690d5ebc644270f098d590">ANDROID-22954006</a></td>
+    <td>低</td>
+    <td>5.1 以下</td>
+    <td>2015 年 8 月 2 日</td>
+ </tr>
+</tbody></table>
+
+<h2 id="revisions">改訂</h2>
+
+<ul>
+  <li> 2015 年 10 月 5 日: 情報公開
+  </li><li>2015 年 10 月 7 日: 公開情報を更新し AOSP 参照を追加、CVE-2014-9028 のバグ参照を明記
+  </li><li>2015 年 10 月 12 日: CVE-2015-3868、CVE-2015-3869、CVE-2015-3865、CVE-2015-3862 の謝辞を更新
+  </li><li>2016 年 1 月 22 日: CVE-2015-6606 の謝辞を更新
+  </li><li>2016 年 4 月 28 日: CVE-2015-6603 を追加、CVE-2014-9028 にあった誤字脱字を修正
+</li></ul>
+
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2015-11-01.html b/ja/security/bulletin/2015-11-01.html
index c85d339..35563ba 100644
--- a/ja/security/bulletin/2015-11-01.html
+++ b/ja/security/bulletin/2015-11-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Nexus のセキュリティに関する公開情報 - 2015 年 11 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,823 +20,291 @@
       limitations under the License.
   -->
 
+<p><em>2015 年 11 月 2 日公開</em></p>
 
+<p>Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>にリリースされています。LMY48X 以降のビルド、および Android Marshmallow(セキュリティ パッチ レベルが 2015 年 11 月 1 日以降)で下記の問題に対処しています。詳しくは、<a href="#common_questions_and_answers">一般的な質問と回答</a>をご覧ください。</p>
 
-  <p>
-   <em>
-    2015 年 11 月 2 日公開
-   </em>
-  </p>
-  <p>
-   Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも
-   <a href="https://developers.google.com/android/nexus/images">
-    Google デベロッパー サイト
-   </a>
-   にリリースされています。LMY48X 以降のビルド、および Android Marshmallow(セキュリティ パッチ レベルが 2015 年 11 月 1 日以降)で下記の問題に対処しています。詳しくは、
-   <a href="http://source.android.com/security/bulletin/2015-11-01.html#common_questions_and_answers">
-    一般的な質問と回答
-   </a>
-   をご覧ください。
-  </p>
-  <p>
-   パートナーには下記の問題について 2015 年 10 月 5 日までに通知済みです。下記の問題に対するソースコードのパッチは、今後 48 時間にわたって Android オープンソース プロジェクト(AOSP)レポジトリにリリースされます。AOSP リンクが利用可能になり次第、この公開情報を改訂します。
-  </p>
-  <p>
-   下記の問題のうち最も重大なのは、メール、ウェブの閲覧、MMS などの複数の方法を通じて、攻撃を受けた端末でメディア ファイルの処理中にリモートコード実行が可能になる重大なセキュリティの脆弱性です。
-  </p>
-  <p>
-   この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。
-   <a href="http://source.android.com/security/bulletin/2015-11-01.html#mitigations">
-    Android セキュリティ プラットフォームの保護
-   </a>
-   と SafetyNet のようなサービスの保護について詳しくは、
-   <a href="http://source.android.com/security/enhancements/index.html">
-    リスクの軽減
-   </a>
-   をご覧ください。こうした保護は、Android でプラットフォームのセキュリティを改善します。ご利用の端末でこうしたアップデートを行うことをすべてのユーザーにおすすめします。
-  </p>
-  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
-   セキュリティの脆弱性の概要
-  </h2>
-  <hr/>
-  <p>
-   下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、およびその重大度の評価の一覧を示します。
-   <a href="http://source.android.com/security/overview/updates-resources.html#severity">
-    重大度の評価
-   </a>
-   は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効の場合を前提としています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      問題
-     </th>
-     <th>
-      CVE
-     </th>
-     <th>
-      重大度
-     </th>
-    </tr>
-    <tr>
-     <td>
-      メディアサーバーでのリモートコード実行の脆弱性
-     </td>
-     <td>
-      CVE-2015-6608
-     </td>
-     <td>
-      重大
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libutils でのリモートコード実行の脆弱性
-     </td>
-     <td>
-      CVE-2015-6609
-     </td>
-     <td>
-      重大
-     </td>
-    </tr>
-    <tr>
-     <td>
-      メディアサーバーでの情報開示の脆弱性
-     </td>
-     <td>
-      CVE-2015-6611
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libstagefright での権限昇格の脆弱性
-     </td>
-     <td>
-      CVE-2015-6610
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libmedia での権限昇格の脆弱性
-     </td>
-     <td>
-      CVE-2015-6612
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Bluetooth での権限昇格の脆弱性
-     </td>
-     <td>
-      CVE-2015-6613
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      電話機能での権限昇格の脆弱性
-     </td>
-     <td>
-      CVE-2015-6614
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   <a href="http://source.android.com/security/overview/updates-resources.html#severity">
-    重大度の評価
-   </a>
-   は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効の場合を前提としています。
-  </p>
-  <h2 id="mitigations" style="margin-bottom:0px">
-   リスクの軽減
-  </h2>
-  <hr/>
-  <p>
-   ここでは、
-   <a href="http://source.android.com/security/enhancements/index.html">
-    Android セキュリティ プラットフォームの保護
-   </a>
-   と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
-  </p>
-  <ul>
-   <li>
-    Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。
-   </li>
-   <li>
-    Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認がデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。
-   </li>
-   <li>
-    Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。
-   </li>
-  </ul>
-  <h2 id="acknowledgements" style="margin-bottom:0px">
-   謝辞
-  </h2>
-  <hr/>
-  <p>
-   調査に関与された下記の皆様のご協力に感謝いたします。
-  </p>
-  <ul>
-   <li>
-    Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2015-6608
-   </li>
-   <li>
-    Copperhead Security の Daniel Micay([email protected]): CVE-2015-6609
-   </li>
-   <li>
-    System Security Lab、KAIST の Dongkwan Kim([email protected]): CVE-2015-6614
-   </li>
-   <li>
-    System Security Lab、KAIST の Hongil Kim([email protected]): CVE-2015-6614
-   </li>
-   <li>
-    Trend Micro の Jack Tang(@jacktang310): CVE-2015-6611
-   </li>
-   <li>
-    Trend Micro の Peter Pi: CVE-2015-6611
-   </li>
-   <li>
-    Google Project Zero の Natalie Silvanovich: CVE-2015-6608
-   </li>
-   <li>
-    KeenTeam(@K33nTeam、http://k33nteam.org/)の Qidan He(@flanker_hqd)、Wen Xu(@antlr7): CVE-2015-6612
-   </li>
-   <li>
-    Trend Micro の Seven Shen: CVE-2015-6610
-   </li>
-  </ul>
-  <h2 id="security_vulnerability_details" style="margin-bottom:0px">
-   セキュリティの脆弱性の詳細
-  </h2>
-  <hr/>
-  <p>
-   上記の
-   <a href="http://source.android.com/security/bulletin/2015-11-01.html#security_vulnerability_summary">
-    セキュリティの脆弱性の概要
-   </a>
-   で一覧に挙げた各項目について、下記に詳細を説明します。問題と重大度の根拠について説明し、CVE、関連するバグ、重大度、影響を受けるバージョン、および報告日の表を掲載します。該当する場合は、バグ ID の欄に、その問題への対処を示す AOSP へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。
-  </p>
-  <h3 id="remote_code_execution_vulnerabilities_in_mediaserver">
-   メディアサーバーでのリモートコード実行の脆弱性
-  </h3>
-  <p>
-   メディアサーバーに脆弱性があり、特別に細工したメディアファイルやデータがメディアサーバーで処理される間に、攻撃者がメディアサーバー プロセスとしてメモリ破壊やリモートコード実行を行うおそれがあります。
-  </p>
-  <p>
-   影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
-  </p>
-  <p>
-   メディアサーバーのサービスでリモートコード実行が可能になるため、この問題は重大と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできないような権限にアクセスできます。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="6">
-      CVE-2015-6608
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8ec845c8fe0f03bc57c901bc484541bdd6a7cf80">
-       ANDROID-19779574
-      </a>
-     </td>
-     <td rowspan="3">
-      重大
-     </td>
-     <td rowspan="3">
-      5.0、5.1、6.0
-     </td>
-     <td rowspan="3">
-      Google 社内
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c6a2815eadfce62702d58b3fa3887f24c49e1864">
-       ANDROID-23680780
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Faac/+/b3c5a4bb8442ab3158fa1f52b790fadc64546f46">
-       ANDROID-23876444
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/3830d0b585ada64ee75dea6da267505b19c622fd">
-       ANDROID-23881715
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      4.4、5.0、5.1、6.0
-     </td>
-     <td>
-      Google 社内
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3878b990f7d53eae7c2cf9246b6ef2db5a049872">
-       ANDROID-14388161
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      4.4、5.1
-     </td>
-     <td>
-      Google 社内
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f3eb82683a80341f5ac23057aab733a57963cab2">
-       ANDROID-23658148
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.0、5.1、6.0
-     </td>
-     <td>
-      Google 社内
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerability_in_libutils">
-   libutils でのリモートコード実行の脆弱性
-  </h3>
-  <p>
-   汎用ライブラリである libutils の脆弱性が、音声ファイルの処理中に悪用されるおそれがあります。特別に細工したファイルが処理される間に、攻撃者が脆弱性をメモリ破壊やリモートコード実行に悪用できるおそれがあります。
-  </p>
-  <p>
-   影響を受ける機能は API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。特権サービスでリモートコード実行が可能になるため、この問題は重大と判断されています。攻撃を受けたコンポーネントは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできない権限にアクセスできます。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6609
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fbootable%2Frecovery/+/ec63d564a86ad5b30f75aa307b4bd271f6a96a56">
-       ANDROID-22953624
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/419e6c3c68413bd6dbb6872340b2ae0d69a0fd60">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      6.0 以下
-     </td>
-     <td>
-      2015 年 8 月 3 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerabilities_in_mediaserver">
-   メディアサーバーでの情報開示の脆弱性
-  </h3>
-  <p>
-   メディアサーバーに情報開示の脆弱性があり、攻撃者によるプラットフォームの悪用を困難にするよう設定されたセキュリティ対策が回避できるおそれがあります。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="12">
-      CVE-2015-6611
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/1c7719820359f4190cd4bfd1a24d521face7b4f8">
-       ANDROID-23905951
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3b76870d146b1350db8a2f7797e06897c8c92dc2">
-       2
-      </a>
-      ]
-[
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/40715a2ee896edd2df4023d9f6f586977887d34c">
-       3
-      </a>
-      ]
-     </td>
-     <td rowspan="3">
-      高
-     </td>
-     <td rowspan="3">
-      6.0 以下
-     </td>
-     <td rowspan="3">
-      2015 年 9 月 7 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ANDROID-23912202*
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ANDROID-23953967*
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/b414255f53b560a06e642251535b019327ba0d7b">
-       ANDROID-23696300
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 以下
-     </td>
-     <td>
-      2015 年 8 月 31 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/09ed70fab1f1424971ccc105dcdf5be5ce2e2643">
-       ANDROID-23600291
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 以下
-     </td>
-     <td>
-      2015 年 8 月 26 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/892354335d49f0b9fcd10e20e0c13e3cd0f1f1cb">
-       ANDROID-23756261
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/a946d844a77906072f5eb7093d41db465d6514bb">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 以下
-     </td>
-     <td>
-      2015 年 8 月 26 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/57bed83a539535bb64a33722fb67231119cb0618">
-       ANDROID-23540907
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/25a634427dec455b79d73562131985ae85b98c43">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 以下
-     </td>
-     <td>
-      2015 年 8 月 25 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d53aced041b7214a92b1f2fd5970d895bb9934e5">
-       ANDROID-23541506
-      </a>
-     </td>
-     <td rowspan="4">
-      高
-     </td>
-     <td rowspan="4">
-      6.0 以下
-     </td>
-     <td rowspan="4">
-      2015 年 8 月 25 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ANDROID-23284974*
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ANDROID-23542351*
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ANDROID-23542352*
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0981df6e3db106bfb7a56a2b668c012fcc34dd2c">
-       ANDROID-23515142
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 以下
-     </td>
-     <td>
-      2015 年 8 月 19 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   * このバグへのパッチは別途提供される AOSP リンクに含まれます。
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_libstagefright">
-   libstagefright での権限昇格の脆弱性
-  </h3>
-  <p>
-   libstagefright に権限昇格の脆弱性があり、メディアサーバーのサービス中に悪意のあるローカルアプリがメモリの破壊や勝手なコードの実行を行えるおそれがあります。この問題は、通常は「重大」と判断されますが、リモートで悪用される可能性が低いため、重大度は「高」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6610
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d26052738f7b095b7e318c8dde7f32db0a48450c">
-       ANDROID-23707088
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/820c105f7a4dc0971ee563caea4c9b346854a2f7">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 以下
-     </td>
-     <td>
-      2015 年 8 月 19 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_libmedia">
-   libmedia での権限昇格の脆弱性
-  </h3>
-  <p>
-   libmedia に権限昇格の脆弱性があり、メディアサーバーのサービス中に悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティのアプリが直接はアクセスできない権限にアクセスできるようになるので、この問題の重大度は「高」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6612
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4b219e9e5ab237eec9931497cf10db4d78982d84">
-       ANDROID-23540426
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 以下
-     </td>
-     <td>
-      2015 年 8 月 23 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">
-   Bluetooth での権限昇格の脆弱性
-  </h3>
-  <p>
-   Bluetooth に脆弱性があり、リッスン中の端末のデバッグポートにローカルアプリがコマンドを送信できるおそれがあります。サードパーティのアプリがアクセスできない
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    signature
-   </a>
-   権限や
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    signatureOrSystem
-   </a>
-   権限に昇格できるようになるため、この問題の重大度は「高」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6613
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fsystem%2Fbt/+/74dad51510f7d7b05c6617ef88168bf0bbdf3fcd">
-       ANDROID-24371736
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0
-     </td>
-     <td>
-      Google 社内
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_telephony">
-   電話機能での権限昇格の脆弱性
-  </h3>
-  <p>
-   電話コンポーネントに脆弱性があり、データ料金の請求に影響を及ぼす可能性のある不正なデータを悪意のあるローカルアプリが制限付きネットワーク インターフェースに渡せるおそれがあります。端末への着信の阻止や、攻撃者による着信音のミュート設定の制御を可能にするおそれもあります。「
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    危険度の高い
-   </a>
-   」権限を不正取得できるようになるので、この問題の重大度は「中」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      影響のあるバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6614
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Ftelephony/+/70dd1f77873913635288e513564a6c93ae4d0a26">
-       ANDROID-21900139
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/a12044215b1148826ea9a88d5d1102378b13922f">
-       2
-      </a>
-      ]
-[
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/2b6af396ad14def9a967f62cccc87ee715823bb1">
-       3
-      </a>
-      ]
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.0、5.1
-     </td>
-     <td>
-      2015 年 6 月 8 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="common_questions_and_answers">
-   一般的な質問と回答
-  </h3>
-  <p>
-   上記の公開情報を読んだ後に疑問に思われる一般的な質問とその回答について、以下で説明します。
-  </p>
-  <p>
-   <strong>
-    1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?
-   </strong>
-  </p>
-  <p>
-   LMY48X 以降のビルド、および Android Marshmallow(セキュリティ パッチ レベルが 2015 年 11 月 1 日以降)で上記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、
-   <a href="https://support.google.com/nexus/answer/4457705">
-    Nexus のドキュメント
-   </a>
-   をご覧ください。このアップデートを含めたデバイス メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2015-11-01] に設定する必要があります。
-  </p>
-  <h2 id="revisions" style="margin-bottom:0px">
-   改訂
-  </h2>
-  <hr/>
-  <ul>
-   <li>
-    2015 年 11 月 2 日: 公開
-   </li>
-  </ul>
- </div>
- <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
-  <div class="layout-content-col col-9" style="padding-top:4px">
-  </div>
-  <div class="paging-links layout-content-col col-4">
-  </div>
- </div>
-</div>
+<p>パートナーには下記の問題について 2015 年 10 月 5 日までに通知済みです。下記の問題に対するソースコードのパッチは、今後 48 時間にわたって Android オープンソース プロジェクト(AOSP)レポジトリにリリースされます。AOSP リンクが利用可能になり次第、この公開情報を改訂します。</p>
 
-  </body>
-</html>
+<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
+
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護について詳しくは、<a href="/security/enhancements/index.html">リスクの軽減</a>をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
+
+<h2 id="mitigations">リスクの軽減</h2>
+
+<p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
+
+<ul>
+  <li> Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。
+  </li><li> Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。
+  </li><li> Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。
+</li></ul>
+
+<h2 id="acknowledgements">謝辞</h2>
+
+<p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p>
+
+<ul>
+  <li> Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2015-6608
+  </li><li> Copperhead Security の Daniel Micay([email protected]): CVE-2015-6609
+  </li><li> System Security Lab、KAIST の Dongkwan Kim([email protected]): CVE-2015-6614
+  </li><li> System Security Lab、KAIST の Hongil Kim([email protected]): CVE-2015-6614
+  </li><li> Trend Micro の Jack Tang(@jacktang310): CVE-2015-6611
+  </li><li> Trend Micro の Peter Pi: CVE-2015-6611
+  </li><li> Google Project Zero の Natalie Silvanovich: CVE-2015-6608
+  </li><li> KeenTeam(@K33nTeam、http://k33nteam.org/)の Qidan He(@flanker_hqd)、Wen Xu(@antlr7): CVE-2015-6612
+  </li><li> <a href="http://www.360.cn">Qihoo 360 Technology Co.Ltd の Guang Gong(龚广)(</a><a href="https://twitter.com/oldfresher">@oldfresher</a>、[email protected]): CVE-2015-6612
+  </li><li> Trend Micro の Seven Shen: CVE-2015-6610
+</li></ul>
+
+<h2 id="security_vulnerability_details">セキュリティの脆弱性の詳細</h2>
+
+<p>パッチレベル 2015-11-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容、その重大度の根拠を説明し、CVE、関連するバグ、重大度、影響のあるバージョン、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した AOSP での変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。</p>
+
+<h3 id="remote_code_execution_vulnerabilities_in_mediaserver">メディアサーバーでのリモートコード実行の脆弱性</h3>
+
+<p>特別に細工されたメディア ファイルやデータのメディアサーバーでの処理中に、攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード実行を行うおそれがあります。</p>
+
+<p>影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p>
+
+<p>メディアサーバーのサービスでリモートコード実行が可能になるため、この問題は重大と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできるほか、通常はサードパーティ製アプリがアクセスできないような権限にアクセスできます。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td rowspan="6">CVE-2015-6608</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8ec845c8fe0f03bc57c901bc484541bdd6a7cf80">ANDROID-19779574</a></td>
+    <td rowspan="3">重大</td>
+    <td rowspan="3">5.0、5.1、6.0</td>
+    <td rowspan="3">Google 社内</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c6a2815eadfce62702d58b3fa3887f24c49e1864">ANDROID-23680780</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Faac/+/b3c5a4bb8442ab3158fa1f52b790fadc64546f46">ANDROID-23876444</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/3830d0b585ada64ee75dea6da267505b19c622fd">ANDROID-23881715</a></td>
+    <td>重大</td>
+    <td>4.4、5.0、5.1、6.0</td>
+    <td>Google 社内</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3878b990f7d53eae7c2cf9246b6ef2db5a049872">ANDROID-14388161</a></td>
+    <td>重大</td>
+    <td>4.4、5.1</td>
+    <td>Google 社内</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f3eb82683a80341f5ac23057aab733a57963cab2">ANDROID-23658148</a></td>
+    <td>重大</td>
+    <td>5.0、5.1、6.0</td>
+    <td>Google 社内</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerability_in_libutils">libutils でのリモートコード実行の脆弱性</h3>
+
+<p>汎用ライブラリである libutils の脆弱性が、音声ファイルの処理中に悪用されるおそれがあります。特別に細工したファイルが処理される間に、攻撃者が脆弱性をメモリ破壊やリモートコード実行に悪用できるおそれがあります。</p>
+
+<p>影響を受ける機能は API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。特権サービスでリモートコード実行が可能になるため、この問題は重大と判断されています。攻撃を受けたコンポーネントは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできない権限にアクセスできます。</p>
+
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6609</td>
+    <td><a href="https://android.googlesource.com/platform%2Fbootable%2Frecovery/+/ec63d564a86ad5b30f75aa307b4bd271f6a96a56">ANDROID-22953624</a>
+[<a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/419e6c3c68413bd6dbb6872340b2ae0d69a0fd60">2</a>]</td>
+    <td>重大</td>
+    <td>6.0 以下</td>
+    <td>2015 年 8 月 3 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerabilities_in_mediaserver">メディアサーバーでの情報開示の脆弱性</h3>
+
+<p>メディアサーバーに情報開示の脆弱性があり、攻撃者によるプラットフォームの悪用を困難にするよう設定されたセキュリティ対策が回避できるおそれがあります。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td rowspan="12">CVE-2015-6611</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/1c7719820359f4190cd4bfd1a24d521face7b4f8">ANDROID-23905951</a>
+[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3b76870d146b1350db8a2f7797e06897c8c92dc2">2</a>]
+[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/40715a2ee896edd2df4023d9f6f586977887d34c">3</a>]</td>
+    <td rowspan="3">高</td>
+    <td rowspan="3">6.0 以下</td>
+    <td rowspan="3">2015 年 9 月 7 日</td>
+ </tr>
+ <tr>
+    <td>ANDROID-23912202*</td>
+ </tr>
+ <tr>
+    <td>ANDROID-23953967*</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/b414255f53b560a06e642251535b019327ba0d7b">ANDROID-23696300</a></td>
+    <td>高</td>
+    <td>6.0 以下</td>
+    <td>2015 年 8 月 31 日</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/09ed70fab1f1424971ccc105dcdf5be5ce2e2643">ANDROID-23600291</a></td>
+    <td>高</td>
+    <td>6.0 以下</td>
+    <td>2015 年 8 月 26 日</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/892354335d49f0b9fcd10e20e0c13e3cd0f1f1cb">ANDROID-23756261</a>
+[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/a946d844a77906072f5eb7093d41db465d6514bb">2</a>]</td>
+    <td>高</td>
+    <td>6.0 以下</td>
+    <td>2015 年 8 月 26 日</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/57bed83a539535bb64a33722fb67231119cb0618">ANDROID-23540907</a>
+[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/25a634427dec455b79d73562131985ae85b98c43">2</a>]</td>
+    <td>高</td>
+    <td>5.1 以下</td>
+    <td>2015 年 8 月 25 日</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d53aced041b7214a92b1f2fd5970d895bb9934e5">ANDROID-23541506</a></td>
+    <td rowspan="4">高</td>
+    <td rowspan="4">6.0 以下</td>
+    <td rowspan="4">2015 年 8 月 25 日</td>
+ </tr>
+ <tr>
+    <td>ANDROID-23284974*</td>
+ </tr>
+ <tr>
+    <td>ANDROID-23542351*</td>
+ </tr>
+ <tr>
+    <td>ANDROID-23542352*</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0981df6e3db106bfb7a56a2b668c012fcc34dd2c">ANDROID-23515142</a></td>
+    <td>高</td>
+    <td>5.1 以下</td>
+    <td>2015 年 8 月 19 日</td>
+ </tr>
+</tbody></table>
+<p>* このバグへのパッチは別途提供される AOSP リンクに含まれます。</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_libstagefright">libstagefright での権限昇格の脆弱性</h3>
+
+<p>libstagefright に権限昇格の脆弱性があり、メディアサーバーのサービス中に悪意のあるローカルアプリがメモリの破壊や勝手なコードの実行を行えるおそれがあります。この問題は、通常は「重大」と判断されますが、リモートで悪用される可能性が低いため、重大度は「高」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6610</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d26052738f7b095b7e318c8dde7f32db0a48450c">ANDROID-23707088</a>
+[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/820c105f7a4dc0971ee563caea4c9b346854a2f7">2</a>]</td>
+    <td>高</td>
+    <td>6.0 以下</td>
+    <td>2015 年 8 月 19 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_libmedia">libmedia での権限昇格の脆弱性</h3>
+
+<p>libmedia に権限昇格の脆弱性があり、メディアサーバーのサービス中に悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティのアプリが直接はアクセスできない権限にアクセスできるようになるので、この問題の重大度は「高」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6612</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4b219e9e5ab237eec9931497cf10db4d78982d84">ANDROID-23540426</a></td>
+    <td>高</td>
+    <td>6.0 以下</td>
+    <td>2015 年 8 月 23 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_bluetooth">Bluetooth での権限昇格の脆弱性</h3>
+
+<p>Bluetooth に脆弱性があり、リッスン中の端末のデバッグポートにローカルアプリがコマンドを送信できるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6613</td>
+    <td><a href="https://android.googlesource.com/platform%2Fsystem%2Fbt/+/74dad51510f7d7b05c6617ef88168bf0bbdf3fcd">ANDROID-24371736</a></td>
+    <td>高</td>
+    <td>6.0</td>
+    <td>Google 社内</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_telephony">
+電話機能での権限昇格の脆弱性</h3>
+
+<p>電話コンポーネントに脆弱性があり、データ料金の請求に影響を及ぼす可能性のある不正なデータを悪意のあるローカルアプリが制限付きネットワーク インターフェースに渡せるおそれがあります。端末への着信の阻止や、攻撃者による着信音のミュート設定の制御を可能にするおそれもあります。「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">危険度の高い</a>」権限を不正取得できるようになるので、この問題の重大度は「中」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>影響のあるバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6614</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Ftelephony/+/70dd1f77873913635288e513564a6c93ae4d0a26">ANDROID-21900139</a>
+[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/a12044215b1148826ea9a88d5d1102378b13922f">2</a>]
+[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/2b6af396ad14def9a967f62cccc87ee715823bb1">3</a>]</td>
+    <td>中</td>
+    <td>5.0、5.1</td>
+    <td>2015 年 6 月 8 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="common_questions_and_answers">一般的な質問と回答</h3>
+
+<p>上記の公開情報に対する一般的な質問とその回答について、以下で説明します。</p>
+
+<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong></p>
+
+<p>LMY48X 以降のビルド、および Android Marshmallow(セキュリティ パッチ レベルが 2015 年 11 月 1 日以降)で上記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください。このアップデートを含めたデバイス メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2015-11-01] に設定する必要があります。</p>
+
+<h2 id="revisions">改訂</h2>
+
+<ul>
+  <li> 2015 年 11 月 2 日: 公開
+</li></ul>
+
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2015-12-01.html b/ja/security/bulletin/2015-12-01.html
index ffbcdaa..f1fe8e8 100644
--- a/ja/security/bulletin/2015-12-01.html
+++ b/ja/security/bulletin/2015-12-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Nexus のセキュリティに関する公開情報 - 2015 年 12 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,1363 +20,446 @@
       limitations under the License.
   -->
 
+<p><em>2015 年 12 月 7 日公開 | 2016 年 3 月 7 日更新</em></p>
 
+<p>Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)による更新で配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>にリリースされています。LMY48Z 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2015 年 12 月 1 日以降)で下記の問題に対処しています。詳しくは、<a href="#common_questions_and_answers">一般的な質問と回答</a>をご覧ください。</p>
 
-  <p>
-   Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。また、Nexus ファームウェア イメージも
-   <a href="https://developers.google.com/android/nexus/images">
-    Google デベロッパー サイト
-   </a>
-   にリリースされています。LMY48Z 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2015 年 12 月 1 日以降)で下記の問題に対処しています。詳しくは、
-   <a href="http://source.android.com/security/bulletin/2015-12-01.html#common_questions_and_answers">
-    一般的な質問と回答
-   </a>
-   をご覧ください。
-  </p>
-  <p>
-   パートナーには下記の問題について 2015 年 11 月 2 日までに通知し、アップデートを提供済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。
-  </p>
-  <p>
-   下記の問題のうち最も重大なのは、メール、ウェブの閲覧、MMS などの複数の方法を通じて、攻撃を受けた端末でメディア ファイルの処理中にリモートコード実行が可能になる重大なセキュリティの脆弱性です。
-  </p>
-  <p>
-   この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。
-   <a href="http://source.android.com/security/enhancements/index.html">
-    Android セキュリティ プラットフォームの保護
-   </a>
-   と SafetyNet のようなサービスの保護について詳しくは、
-   <a href="http://source.android.com/security/bulletin/2015-12-01.html#mitigations">
-    リスクの軽減
-   </a>
-   をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。ご利用の端末でこうしたアップデートを行うことをすべてのユーザーにおすすめします。
-  </p>
-  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
-   セキュリティの脆弱性の概要
-  </h2>
-  <hr/>
-  <p>
-   下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、およびその重大度の評価の一覧を示します。
-   <a href="http://source.android.com/security/overview/updates-resources.html#severity">
-    重大度の評価
-   </a>
-   は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくものであり、プラットフォームやサービスでのリスク軽減策が不正に回避されたり開発目的で無効にされた場合を前提としています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      問題
-     </th>
-     <th>
-      CVE
-     </th>
-     <th>
-      重大度
-     </th>
-    </tr>
-    <tr>
-     <td>
-      メディアサーバーでのリモートコード実行の脆弱性
-     </td>
-     <td>
-      CVE-2015-6616
-     </td>
-     <td>
-      重大
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Skia でのリモートコード実行の脆弱性
-     </td>
-     <td>
-      CVE-2015-6617
-     </td>
-     <td>
-      重大
-     </td>
-    </tr>
-    <tr>
-     <td>
-      カーネルでの権限昇格
-     </td>
-     <td>
-      CVE-2015-6619
-     </td>
-     <td>
-      重大
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ディスプレイ ドライバでのリモートコード実行の脆弱性
-     </td>
-     <td>
-      CVE-2015-6633
-      <br/>
-      CVE-2015-6634
-     </td>
-     <td>
-      重大
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Bluetooth でのリモートコード実行の脆弱性
-     </td>
-     <td>
-      CVE-2015-6618
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libstagefright での権限昇格の脆弱性
-     </td>
-     <td>
-      CVE-2015-6620
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      SystemUI での権限昇格の脆弱性
-     </td>
-     <td>
-      CVE-2015-6621
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ネイティブ フレームワーク ライブラリでの権限昇格の脆弱性
-     </td>
-     <td>
-      CVE-2015-6622
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Wi-Fi での権限昇格の脆弱性
-     </td>
-     <td>
-      CVE-2015-6623
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      System Server での権限昇格の脆弱性
-     </td>
-     <td>
-      CVE-2015-6624
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libstagefright での情報開示の脆弱性
-     </td>
-     <td>
-      CVE-2015-6626
-      <br/>
-      CVE-2015-6631
-      <br/>
-      CVE-2015-6632
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Audio での情報開示の脆弱性
-     </td>
-     <td>
-      CVE-2015-6627
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      メディア フレームワークでの情報開示の脆弱性
-     </td>
-     <td>
-      CVE-2015-6628
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Wi-Fi での情報開示の脆弱性
-     </td>
-     <td>
-      CVE-2015-6629
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      System Server での権限昇格の脆弱性
-     </td>
-     <td>
-      CVE-2015-6625
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      SystemUI での情報開示の脆弱性
-     </td>
-     <td>
-      CVE-2015-6630
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="mitigations" style="margin-bottom:0px">
-   リスクの軽減
-  </h2>
-  <hr/>
-  <p>
-   ここでは、
-   <a href="http://source.android.com/security/enhancements/index.html">
-    Android セキュリティ プラットフォームの保護
-   </a>
-   と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
-  </p>
-  <ul>
-   <li>
-    Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。
-   </li>
-   <li>
-    Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。
-   </li>
-   <li>
-    Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。
-   </li>
-  </ul>
-  <h2 id="acknowledgements" style="margin-bottom:0px">
-   謝辞
-  </h2>
-  <hr/>
-  <p>
-   調査に関与された下記の皆様のご協力に感謝いたします。
-  </p>
-  <ul>
-   <li>
-    Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2015-6616、CVE-2015-6617、CVE-2015-6623、CVE-2015-6626、CVE-2015-6619、CVE-2015-6633、CVE-2015-6634
-   </li>
-   <li>
-    <a href="http://k33nteam.org/">
-     KeenTeam
-    </a>
-    (
-    <a href="https://twitter.com/k33nteam"> @K33nTeam </a>
-    )の Flanker(
-    <a href="https://twitter.com/flanker_hqd"> @flanker_hqd </a>
-    ): CVE-2015-6620
-   </li>
-   <li>
-    <a href="http://www.360.cn/">
-     Qihoo 360 Technology Co.Ltd
-    </a>
-    の Guang Gong(龚广)(
-    <a href="https://twitter.com/oldfresher"> @oldfresher </a>
-    、[email protected]): CVE-2015-6626
-   </li>
-   <li>
-    EmberMitre Ltd の Mark Carter(
-    <a href="https://twitter.com/hanpingchinese"> @hanpingchinese </a>
-    ): CVE-2015-6630
-   </li>
-   <li>
-    Michał Bednarski(
-    <a href="https://github.com/michalbednarski">
-     https://github.com/michalbednarski
-    </a>
-    ): CVE-2015-6621
-   </li>
-   <li>
-    Google Project Zero の Natalie Silvanovich: CVE-2015-6616
-   </li>
-   <li>
-    Trend Micro の Peter Pi: CVE-2015-6616、CVE-2015-6628
-   </li>
-   <li>
-    <a href="http://k33nteam.org/">
-     KeenTeam
-    </a>
-    (
-    <a href="https://twitter.com/k33nteam"> @K33nTeam </a>
-    )の Qidan He(
-    <a href="https://twitter.com/flanker_hqd"> @flanker_hqd </a>
-    )と Marco Grassi(
-    <a href="https://twitter.com/marcograss"> @marcograss </a>
-    ): CVE-2015-6622
-   </li>
-   <li>
-    Tzu-Yin(Nina)Tai: CVE-2015-6627
-   </li>
-   <li>
-    Fundación Dr. Manuel Sadosky(アルゼンチン、ブエノスアイレス)Programa STIC の Joaquín Rinaudo(
-    <a href="https://twitter.com/xeroxnir"> @xeroxnir </a>
-    ): CVE-2015-6631
-   </li>
-  </ul>
-  <h2 id="security_vulnerability_details" style="margin-bottom:0px">
-   セキュリティの脆弱性の詳細
-  </h2>
-  <hr/>
-  <p>
-   上記の
-   <a href="http://source.android.com/security/bulletin/2015-12-01.html#security_vulnerability_summary">
-    セキュリティの脆弱性の概要
-   </a>
-   で一覧に挙げた各項目について、下記に詳細を説明します。問題と重大度の根拠について説明し、CVE、関連するバグ、重大度、更新されたバージョン、および報告日の表を掲載します。該当する場合は、バグ ID の欄に、その問題に対処した AOSP の変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。
-  </p>
-  <h3 id="remote_code_execution_vulnerabilities_in_mediaserver">
-   メディアサーバーでのリモートコード実行の脆弱性
-  </h3>
-  <p>
-   特別に細工されたメディア ファイルやデータのメディアサーバーでの処理中に、攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード実行を行うおそれがあります。
-  </p>
-  <p>
-   影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
-  </p>
-  <p>
-   メディアサーバーのサービスでリモートコード実行が可能になるため、この問題は重大と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできるほか、通常はサードパーティ製アプリがアクセスできないような権限にアクセスできます。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      更新されたバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="5">
-      CVE-2015-6616
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/257b3bc581bbc65318a4cc2d3c22a07a4429dc1d">
-       ANDROID-24630158
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      6.0 以下
-     </td>
-     <td>
-      Google 社内
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0d35dd2068d6422c3c77fb68f248cbabf3d0b10c">
-       ANDROID-23882800
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      6.0 以下
-     </td>
-     <td>
-      Google 社内
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dedaca6f04ac9f95fabe3b64d44cd1a2050f079e">
-       ANDROID-17769851
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.1 以下
-     </td>
-     <td>
-      Google 社内
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5d101298d8b0a78a1dc5bd26dbdada411f4ecd4d">
-       ANDROID-24441553
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      6.0 以下
-     </td>
-     <td>
-      2015 年 9 月 22 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Flibavc/+/2ee0c1bced131ffb06d1b430b08a202cd3a52005">
-       ANDROID-24157524
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      6.0
-     </td>
-     <td>
-      2015 年 9 月 8 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerability_in_skia">
-   Skia でのリモートコード実行の脆弱性
-  </h3>
-  <p>
-   Skia コンポーネントに脆弱性があり、特別に細工されたメディア ファイルの処理中に悪用されて、特権プロセスでのメモリ破壊やリモートコード実行につながるおそれがあります。メディア ファイルの処理中に、メール、ウェブの閲覧、MMS などの複数の攻撃方法によりリモートコード実行が可能になるため、この問題は重大と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      更新されたバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6617
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/a1d8ac0ac0af44d74fc082838936ec265216ab60">
-       ANDROID-23648740
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      6.0 以下
-     </td>
-     <td>
-      Google 社内
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_in_kernel">
-   カーネルでの権限昇格
-  </h3>
-  <p>
-   システム カーネルに権限昇格の脆弱性があり、端末のルート内で悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。ローカル端末の永久的な侵害につながり、オペレーティング システムの再消去によってしか修復できなくなるため、この問題は重大と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      更新されたバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6619
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/device%2Fhtc%2Fflounder-kernel/+/25d3e5d71865a7c0324423fad87aaabb70e82ee4">
-       ANDROID-23520714
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      6.0 以下
-     </td>
-     <td>
-      2015 年 6 月 7 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerabilities_in_display_driver">
-   ディスプレイ ドライバでのリモートコード実行の脆弱性
-  </h3>
-  <p>
-   ディスプレイ ドライバに脆弱性があり、メディア ファイルの処理中に、メディアサーバーによって読み込まれたユーザーモード ドライバのコンテキスト内で、メモリの破壊や勝手なコードの実行が行われるおそれがあります。メディア ファイルの処理中に、メール、ウェブの閲覧、MMS などの複数の攻撃方法によりリモートコード実行が可能になるため、この問題は重大と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      更新されたバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6633
-     </td>
-     <td>
-      ANDROID-23987307*
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      6.0 以下
-     </td>
-     <td>
-      Google 社内
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6634
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/25016fd2865943dec1a6b2b167ef85c772fb90f7">
-       ANDROID-24163261
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/0787bc222a016e944f01492c2dd04bd03c1da6af">
-       2
-      </a>
-      ] [
-      <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/95c2601aab7f27505e8b086fdd1f1dce31091e5d">
-       3
-      </a>
-      ] [
-      <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/45660529af1f4063a00e84aa2361649e6a9a878c">
-       4
-      </a>
-      ]
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.1 以下
-     </td>
-     <td>
-      Google 社内
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   * この問題に対するパッチは AOSP にはありません。アップデートは
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google デベロッパー サイト
-   </a>
-   から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
-  </p>
-  <h3 id="remote_code_execution_vulnerability_in_bluetooth">
-   Bluetooth でのリモートコード実行の脆弱性
-  </h3>
-  <p>
-   Android の Bluetooth コンポーネントに脆弱性があり、リモートコード実行が可能になるおそれがあります。ただし、この脆弱性を悪用するには複数の手順を手動で行う必要があります。これを行うためには、事前に Personal Area Network(PAN)プロファイルを(たとえば Bluetooth テザリングを使用して)有効にして端末をペア設定したうえで、正常にペア設定されたもう一方の端末が必要となります。リモートコードは Bluetooth サービスの権限で実行されます。端末でこの脆弱性が問題となるのは、正常にペア設定されたもう一方の端末が近くにある場合のみです。
-  </p>
-  <p>
-   攻撃者が勝手なコードをリモートで実行するためには、事前に端末同士をペア設定して複数の手順を手動で行ったうえで、端末の近くで操作を行う必要があるため、この問題の重大度は「高」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグ
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      更新されたバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6618
-     </td>
-     <td>
-      ANDROID-24595992*
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      4.4、5.0、5.1
-     </td>
-     <td>
-      2015 年 9 月 28 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   * この問題に対するパッチは AOSP にはありません。アップデートは
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google デベロッパー サイト
-   </a>
-   から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
-  </p>
-  <h3 id="elevation_of_privilege_vulnerabilities_in_libstagefright">
-   libstagefright での権限昇格の脆弱性
-  </h3>
-  <p>
-   libstagefright に複数の脆弱性があり、メディアサーバー サービスで悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティ製アプリがアクセスできない
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    signature
-   </a>
-   権限や
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    signatureOrSystem
-   </a>
-   権限に昇格できるおそれがあるため、この問題の重大度は「高」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      更新されたバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="2">
-      CVE-2015-6620
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/2b8cd9cbb3e72ffd048ffdd1609fac74f61a22ac">
-       ANDROID-24123723
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 以下
-     </td>
-     <td>
-      2015 年 9 月 10 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/77c185d5499d6174e7a97b3e1512994d3a803151">
-       ANDROID-24445127
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 以下
-     </td>
-     <td>
-      2015 年 9 月 2 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_systemui">
-   SystemUI での権限昇格の脆弱性
-  </h3>
-  <p>
-   時計アプリを使用してアラームを設定する際、SystemUI コンポーネントの脆弱性によって、アプリが不正に昇格させた権限を使ってタスクを実行できるおそれがあります。サードパーティ製アプリがアクセスできない
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    signature
-   </a>
-   権限や
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    signatureOrSystem
-   </a>
-   権限に昇格できるおそれがあるため、この問題の重大度は「高」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      更新されたバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6621
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/e70e8ac93807c51240b2cd9afed35bf454ea00b3">
-       ANDROID-23909438
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.0、5.1、6.0
-     </td>
-     <td>
-      2015 年 9 月 7 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_native_frameworks_library">
-   ネイティブ フレームワーク ライブラリでの情報開示の脆弱性
-  </h3>
-  <p>
-   Android のネイティブ フレームワーク ライブラリに情報開示の脆弱性があり、攻撃者によるプラットフォームの悪用を阻むためのセキュリティ対策が回避されるおそれがあります。サードパーティ製アプリがアクセスできない
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    signature
-   </a>
-   権限や
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    signatureOrSystem
-   </a>
-   権限に昇格できるおそれもあるため、この問題の重大度は「高」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      更新されたバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6622
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/5d17838adef13062717322e79d4db0b9bb6b2395">
-       ANDROID-23905002
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 以下
-     </td>
-     <td>
-      2015 年 9 月 7 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
-   Wi-Fi での権限昇格の脆弱性
-  </h3>
-  <p>
-   Wi-Fi に権限昇格の脆弱性があり、昇格したシステム サービス内で悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティ製アプリがアクセスできない
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    signature
-   </a>
-   権限や
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    signatureOrSystem
-   </a>
-   権限に昇格できるおそれがあるため、この問題の重大度は「高」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      更新されたバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6623
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/a15a2ee69156fa6fff09c0dd9b8182cb8fafde1c">
-       ANDROID-24872703
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0
-     </td>
-     <td>
-      Google 社内
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_system_server">
-   System Server での権限昇格の脆弱性
-  </h3>
-  <p>
-   System Server コンポーネントに権限昇格の脆弱性があり、悪意のあるローカルアプリがサービス関連の情報にアクセスできるおそれがあります。サードパーティ製アプリがアクセスできない
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    signature
-   </a>
-   権限や
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    signatureOrSystem
-   </a>
-   権限に昇格できるおそれがあるため、この問題の重大度は「高」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      更新されたバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6624
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f86a441cb5b0dccd3106019e578c3535498e5315">
-       ANDROID-23999740
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0
-     </td>
-     <td>
-      Google 社内
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerabilities_in_libstagefright">
-   libstagefright での情報開示の脆弱性
-  </h3>
-  <p>
-   libstagefright に情報開示の脆弱性があり、メディアサーバーとの通信中に、攻撃者によるプラットフォームの悪用を阻むためのセキュリティ対策が回避されるおそれがあります。サードパーティ製アプリがアクセスできない
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    signature
-   </a>
-   権限や
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    signatureOrSystem
-   </a>
-   権限に昇格できるおそれもあるため、この問題の重大度は「高」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      更新されたバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6632
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5cae16bdce77b0a3ba590b55637f7d55a2f35402">
-       ANDROID-24346430
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 以下
-     </td>
-     <td>
-      Google 社内
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6626
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8dde7269a5356503d2b283234b6cb46d0c3f214e">
-       ANDROID-24310423
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 以下
-     </td>
-     <td>
-      2015 年 9 月 2 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6631
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7ed8d1eff9b292b3c65a875b13a549e29654534b">
-       ANDROID-24623447
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 以下
-     </td>
-     <td>
-      2015 年 8 月 21 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_audio">
-   Audio での情報開示の脆弱性
-  </h3>
-  <p>
-   Audio コンポーネントの脆弱性が、音声ファイルの処理中に悪用されるおそれがあります。特別に細工したファイルが処理される間に、悪意のあるローカルアプリによって情報が開示されるおそれがあります。サードパーティ製アプリがアクセスできない
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    signature
-   </a>
-   権限や
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    signatureOrSystem
-   </a>
-   権限に昇格できるようになるため、この問題の重大度は「高」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      更新されたバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6627
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8c987fa71326eb0cc504959a5ebb440410d73180">
-       ANDROID-24211743
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 以下
-     </td>
-     <td>
-      Google 社内
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_media_framework">
-   メディア フレームワークでの情報開示の脆弱性
-  </h3>
-  <p>
-   メディア フレームワークに情報開示の脆弱性があり、メディアサーバーとの通信中に、攻撃者によるプラットフォームの悪用を阻むためのセキュリティ対策が回避されるおそれがあります。サードパーティ製アプリがアクセスできない
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    signature
-   </a>
-   権限や
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    signatureOrSystem
-   </a>
-   権限に昇格できるおそれもあるため、この問題の重大度は「高」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      更新されたバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6628
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5e7e87a383fdb1fece977097a7e3cc51b296f3a0">
-       ANDROID-24074485
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 以下
-     </td>
-     <td>
-      2015 年 9 月 8 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_wi-fi">
-   Wi-Fi での情報開示の脆弱性
-  </h3>
-  <p>
-   Wi-Fi コンポーネントに脆弱性があり、攻撃者によって Wi-Fi サービスで情報が開示されるおそれがあります。サードパーティ製アプリがアクセスできない
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    signature
-   </a>
-   権限や
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    signatureOrSystem
-   </a>
-   権限に昇格できるおそれがあるため、この問題の重大度は「高」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      更新されたバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6629
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/8b41627f7411306a0c42867fb526fa214f2991cd">
-       ANDROID-22667667
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 と 5.0
-     </td>
-     <td>
-      Google 社内
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_system_server19">
-   System Server での権限昇格の脆弱性
-  </h3>
-  <p>
-   System Server に権限昇格の脆弱性があり、悪意のあるローカルアプリが Wi-Fi サービス関連の情報にアクセスできるおそれがあります。「
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    dangerous
-   </a>
-   」権限を不正取得できるおそれがあるため、この問題の重大度は「中」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      更新されたバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6625
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/29fa7d2ffc3bba55173969309e280328b43eeca1">
-       ANDROID-23936840
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      6.0
-     </td>
-     <td>
-      Google 社内
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_systemui">
-   SystemUI での情報開示の脆弱性
-  </h3>
-  <p>
-   SystemUI に情報開示の脆弱性があり、悪意のあるローカルアプリがスクリーンショットにアクセスできるおそれがあります。「
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    dangerous
-   </a>
-   」権限を不正取得できるおそれがあるため、この問題の重大度は「中」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      更新されたバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6630
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/51c2619c7706575a171cf29819db14e91b815a62">
-       ANDROID-19121797
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.0、5.1、6.0
-     </td>
-     <td>
-      2015 年 1 月 22 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="common_questions_and_answers">
-   一般的な質問と回答
-  </h3>
-  <p>
-   上記の公開情報に対する一般的な質問とその回答について、以下で説明します。
-  </p>
-  <p>
-   <strong>
-    1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?
-   </strong>
-  </p>
-  <p>
-   LMY48Z 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2015 年 12 月 1 日以降)で上記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、
-   <a href="https://support.google.com/nexus/answer/4457705">
-    Nexus のドキュメント
-   </a>
-   をご覧ください。このアップデートを含めたデバイス メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2015-12-01] に設定する必要があります。
-  </p>
-  <h2 id="revisions" style="margin-bottom:0px">
-   改訂
-  </h2>
-  <hr/>
-  <ul>
-   <li>
-    2015 年 12 月 7 日: 初公開
-   </li>
-   <li>
-    2015 年 12 月 9 日: 公開情報を改訂し AOSP リンクを追加
-   </li>
-   <li>
-    2015 年 12 月 22 日: 謝辞にクレジットを追加
-   </li>
-  </ul>
+<p>パートナーには下記の問題について 2015 年 11 月 2 日までに通知し、アップデートを提供済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。</p>
 
-  </body>
-</html>
+<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
+
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護について詳しくは、<a href="/security/enhancements/index.html">リスクの軽減</a>をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。ご利用の端末に上記のアップデートを適用することをすべてのユーザーにおすすめします。</p>
+
+<h2 id="mitigations">リスクの軽減</h2>
+
+<p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
+</p>
+
+<ul>
+  <li> Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
+  <li> Android セキュリティ チームは、「アプリの確認」や SafetyNet によって脆弱性の悪用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは、Google Play で禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、「アプリの確認」はデフォルトで有効になっており、ルート権限を取得する既知のアプリについてユーザーに警告します。「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、そのアプリの削除を試みます。</li>
+  <li> Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
+</ul>
+
+<h2 id="acknowledgements">謝辞</h2>
+
+<p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p>
+
+<ul>
+  <li>Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2015-6616、CVE-2015-6617、CVE-2015-6623、CVE-2015-6626、CVE-2015-6619、CVE-2015-6633、CVE-2015-6634
+</li><li><a href="http://k33nteam.org/">KeenTeam</a>(<a href="https://twitter.com/k33nteam">@K33nTeam</a>)の Flanker(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>): CVE-2015-6620
+</li><li><a href="http://www.360.cn">Qihoo 360 Technology Co.Ltd</a> の Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>、[email protected]): CVE-2015-6626
+</li><li>EmberMitre Ltd の Mark Carter(<a href="https://twitter.com/hanpingchinese">@hanpingchinese</a>): CVE-2015-6630
+</li><li>Michał Bednarski(<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>): CVE-2015-6621
+</li><li>Google Project Zero の Natalie Silvanovich: CVE-2015-6616
+</li><li>Trend Micro の Peter Pi: CVE-2015-6616、CVE-2015-6628
+</li><li><a href="http://k33nteam.org/">KeenTeam</a>(<a href="https://twitter.com/k33nteam">@K33nTeam</a>)の Qidan He(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>)と Marco Grassi(<a href="https://twitter.com/marcograss">@marcograss</a>): CVE-2015-6622
+</li><li>Tzu-Yin(Nina)Tai: CVE-2015-6627
+</li><li>Fundación Dr. Manuel Sadosky(アルゼンチン、ブエノスアイレス)、Programa STIC の Joaquín Rinaudo(<a href="https://twitter.com/xeroxnir">@xeroxnir</a>): CVE-2015-6631
+</li><li>Baidu X-Team の Wangtao(neobyte): CVE-2015-6626
+</li></ul>
+
+<h2 id="security_vulnerability_details">セキュリティの脆弱性の詳細</h2>
+
+<p>パッチレベル 2015-12-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠を説明し、CVE、関連するバグ、重大度、更新されたバージョン、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した AOSP での変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。</p>
+
+<h3 id="remote_code_execution_vulnerabilities_in_mediaserver">メディアサーバーでのリモートコード実行の脆弱性</h3>
+
+<p>特別に細工されたメディア ファイルやデータのメディアサーバーでの処理中に、攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード実行を行うおそれがあります。</p>
+
+<p>影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p>
+
+<p>メディアサーバーのサービスにおいてリモートでコードが実行されるおそれがあるため、この問題の重大度は「重大」と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできるほか、通常はサードパーティ製アプリがアクセスできないような権限にアクセスできます。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td rowspan="5">CVE-2015-6616</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/257b3bc581bbc65318a4cc2d3c22a07a4429dc1d">ANDROID-24630158</a></td>
+    <td>重大</td>
+    <td>6.0 以下</td>
+    <td>Google 社内</td>
+ </tr>
+  <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0d35dd2068d6422c3c77fb68f248cbabf3d0b10c">ANDROID-23882800</a></td>
+    <td>重大</td>
+    <td>6.0 以下</td>
+    <td>Google 社内</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dedaca6f04ac9f95fabe3b64d44cd1a2050f079e">ANDROID-17769851</a></td>
+    <td>重大</td>
+    <td>5.1 以下</td>
+    <td>Google 社内</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5d101298d8b0a78a1dc5bd26dbdada411f4ecd4d">ANDROID-24441553</a></td>
+    <td>重大</td>
+    <td>6.0 以下</td>
+    <td>2015 年 9 月 22 日</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Flibavc/+/2ee0c1bced131ffb06d1b430b08a202cd3a52005">ANDROID-24157524</a></td>
+    <td>重大</td>
+    <td>6.0</td>
+    <td>2015 年 9 月 8 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerability_in_skia">Skia でのリモートコード実行の脆弱性</h3>
+
+<p>Skia コンポーネントに脆弱性があり、特別に細工されたメディア ファイルの処理中に悪用されて、特権プロセスでのメモリ破壊やリモートコード実行につながるおそれがあります。メディア ファイルの処理中に、メール、ウェブの閲覧、MMS などの複数の攻撃方法によりリモートコード実行が可能になるため、この問題の重大度は「重大」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6617</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/a1d8ac0ac0af44d74fc082838936ec265216ab60">ANDROID-23648740</a></td>
+    <td>重大</td>
+    <td>6.0 以下</td>
+    <td>Google 社内</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_in_kernel">カーネルでの権限昇格</h3>
+
+<p>システム カーネルに権限昇格の脆弱性があり、端末のルート内で悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、オペレーティング システムの再適用によってしか端末を修復できなくなる可能性があるため、この問題は「重大」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6619</td>
+    <td><a href="https://android.googlesource.com/device%2Fhtc%2Fflounder-kernel/+/25d3e5d71865a7c0324423fad87aaabb70e82ee4">ANDROID-23520714</a></td>
+    <td>重大</td>
+    <td>6.0 以下</td>
+    <td>2015 年 6 月 7 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerabilities_in_display_driver">
+ディスプレイ ドライバでのリモートコード実行の脆弱性</h3>
+
+<p>ディスプレイ ドライバに脆弱性があり、メディア ファイルの処理中に、メディアサーバーによって読み込まれたユーザーモード ドライバのコンテキスト内で、メモリが破壊されたり勝手なコードが実行されたりするおそれがあります。メディア ファイルの処理中に、メール、ウェブの閲覧、MMS などの複数の攻撃方法によりリモートコード実行が可能になるため、この問題の重大度は「重大」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6633</td>
+    <td>ANDROID-23987307*</td>
+    <td>重大</td>
+    <td>6.0 以下</td>
+    <td>Google 社内</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6634</td>
+    <td><a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/25016fd2865943dec1a6b2b167ef85c772fb90f7">ANDROID-24163261</a> [<a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/0787bc222a016e944f01492c2dd04bd03c1da6af">2</a>] [<a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/95c2601aab7f27505e8b086fdd1f1dce31091e5d">3</a>] [<a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/45660529af1f4063a00e84aa2361649e6a9a878c">4</a>]</td>
+    <td>重大</td>
+    <td>5.1 以下</td>
+    <td>Google 社内</td>
+ </tr>
+</tbody></table>
+<p> * この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+<h3 id="remote_code_execution_vulnerability_in_bluetooth">Bluetooth でのリモートコード実行の脆弱性</h3>
+
+<p>Android の Bluetooth コンポーネントに脆弱性があり、リモートコード実行が可能になるおそれがあります。ただし、この脆弱性を悪用するには複数の手順を手動で行う必要があります。これを行うためには、事前に Personal Area Network(PAN)プロファイルを(たとえば Bluetooth テザリングを使用して)有効にして端末をペア設定したうえで、正常にペア設定されたもう一方の端末が必要となります。リモートコードは Bluetooth サービスの権限で実行されます。端末でこの脆弱性が問題となるのは、正常にペア設定されたもう一方の端末が近くにある場合のみです。</p>
+
+<p>攻撃者が勝手なコードをリモートで実行するためには、事前に端末同士をペア設定して複数の手順を手動で行ったうえで、端末の近くで操作を行う必要があるため、この問題の重大度は「高」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグ</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6618</td>
+    <td>ANDROID-24595992*</td>
+    <td>高</td>
+    <td>4.4、5.0、5.1</td>
+    <td>2015 年 9 月 28 日</td>
+ </tr>
+</tbody></table>
+<p> * この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+<h3 id="elevation_of_privilege_vulnerabilities_in_libstagefright">
+libstagefright での権限昇格の脆弱性</h3>
+
+<p>libstagefright に複数の脆弱性があり、メディアサーバー サービスで悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td rowspan="2">CVE-2015-6620</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/2b8cd9cbb3e72ffd048ffdd1609fac74f61a22ac">ANDROID-24123723</a></td>
+    <td>高</td>
+    <td>6.0 以下</td>
+    <td>2015 年 9 月 10 日</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/77c185d5499d6174e7a97b3e1512994d3a803151">ANDROID-24445127</a></td>
+    <td>高</td>
+    <td>6.0 以下</td>
+    <td>2015 年 9 月 2 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_systemui">
+SystemUI での権限昇格の脆弱性</h3>
+
+<p>時計アプリを使用してアラームを設定する際、SystemUI コンポーネントの脆弱性によって、アプリが不正に昇格させた権限を使ってタスクを実行できるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6621</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/e70e8ac93807c51240b2cd9afed35bf454ea00b3">ANDROID-23909438</a></td>
+    <td>高</td>
+    <td>5.0、5.1、6.0</td>
+    <td>2015 年 9 月 7 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_native_frameworks_library">ネイティブ フレームワーク ライブラリでの情報開示の脆弱性</h3>
+
+<p>Android のネイティブ フレームワーク ライブラリに情報開示の脆弱性があり、攻撃者によるプラットフォームの悪用を阻むためのセキュリティ対策が回避されるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6622</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/5d17838adef13062717322e79d4db0b9bb6b2395">ANDROID-23905002</a></td>
+    <td>高</td>
+    <td>6.0 以下</td>
+    <td>2015 年 9 月 7 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_wi-fi">Wi-Fi での権限昇格の脆弱性</h3>
+
+<p>Wi-Fi に権限昇格の脆弱性があり、昇格したシステム サービス内で悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6623</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/a15a2ee69156fa6fff09c0dd9b8182cb8fafde1c">ANDROID-24872703</a></td>
+    <td>高</td>
+    <td>6.0</td>
+    <td>Google 社内</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_system_server">System Server での権限昇格の脆弱性</h3>
+
+<p>System Server コンポーネントに権限昇格の脆弱性があり、悪意のあるローカルアプリがサービス関連の情報にアクセスできるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6624</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f86a441cb5b0dccd3106019e578c3535498e5315">ANDROID-23999740</a></td>
+    <td>高</td>
+    <td>6.0</td>
+    <td>Google 社内</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerabilities_in_libstagefright">
+libstagefright での情報開示の脆弱性</h3>
+
+<p>libstagefright に情報開示の脆弱性があり、メディアサーバーとの通信中に、攻撃者によるプラットフォームの悪用を阻むためのセキュリティ対策が回避されるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6632</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5cae16bdce77b0a3ba590b55637f7d55a2f35402">ANDROID-24346430</a></td>
+    <td>高</td>
+    <td>6.0 以下</td>
+    <td>Google 社内</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6626</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8dde7269a5356503d2b283234b6cb46d0c3f214e">ANDROID-24310423</a></td>
+    <td>高</td>
+    <td>6.0 以下</td>
+    <td>2015 年 9 月 2 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6631</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7ed8d1eff9b292b3c65a875b13a549e29654534b">ANDROID-24623447</a></td>
+    <td>高</td>
+    <td>6.0 以下</td>
+    <td>2015 年 8 月 21 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_audio">Audio での情報開示の脆弱性</h3>
+
+<p>Audio コンポーネントの脆弱性が、音声ファイルの処理中に悪用されるおそれがあります。特別に細工したファイルが処理される間に、悪意のあるローカルアプリによって情報が開示されるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6627</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8c987fa71326eb0cc504959a5ebb440410d73180">ANDROID-24211743</a></td>
+    <td>高</td>
+    <td>6.0 以下</td>
+    <td>Google 社内</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_media_framework">メディア フレームワークでの情報開示の脆弱性</h3>
+
+<p>メディア フレームワークに情報開示の脆弱性があり、メディアサーバーとの通信中に、攻撃者によるプラットフォームの悪用を阻むためのセキュリティ対策が回避されるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれもあるため、この問題の重大度は「高」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6628</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5e7e87a383fdb1fece977097a7e3cc51b296f3a0">ANDROID-24074485</a></td>
+    <td>高</td>
+    <td>6.0 以下</td>
+    <td>2015 年 9 月 8 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_wi-fi">Wi-Fi での情報開示の脆弱性</h3>
+
+<p>Wi-Fi コンポーネントに脆弱性があり、攻撃者によって Wi-Fi サービスで情報が開示されるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6629</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/8b41627f7411306a0c42867fb526fa214f2991cd">ANDROID-22667667</a></td>
+    <td>高</td>
+    <td>5.1 と 5.0</td>
+    <td>Google 社内</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_system_server19">System Server での権限昇格の脆弱性</h3>
+
+<p>System Server に権限昇格の脆弱性があり、悪意のあるローカルアプリが Wi-Fi サービス関連の情報にアクセスできるおそれがあります。「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>」権限を不正取得できるおそれがあるため、この問題の重大度は「中」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6625</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/29fa7d2ffc3bba55173969309e280328b43eeca1">ANDROID-23936840</a></td>
+    <td>中</td>
+    <td>6.0</td>
+    <td>Google 社内</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_systemui">SystemUI での情報開示の脆弱性</h3>
+
+<p>SystemUI に情報開示の脆弱性があり、悪意のあるローカルアプリがスクリーンショットにアクセスできるおそれがあります。「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>」権限を不正取得できるおそれがあるため、この問題の重大度は「中」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6630</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/51c2619c7706575a171cf29819db14e91b815a62">ANDROID-19121797</a></td>
+    <td>中</td>
+    <td>5.0、5.1、6.0</td>
+    <td>2015 年 1 月 22 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="common_questions_and_answers">一般的な質問と回答</h3>
+
+<p>上記の公開情報に対する一般的な質問とその回答について、以下で説明します。</p>
+
+<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong></p>
+
+<p>LMY48Z 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2015 年 12 月 1 日以降)で上記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください。このアップデートを含めたデバイス メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2015-12-01] に設定する必要があります。</p>
+
+<h2 id="revisions">改訂</h2>
+<ul>
+  <li> 2015 年 12 月 7 日: 初公開
+  </li><li> 2015 年 12 月 9 日: 公開情報を改訂し AOSP リンクを追加
+  </li><li> 2015 年 12 月 22 日: 謝辞にクレジットを追加
+  </li><li> 2016 年 3 月 7 日: 謝辞にクレジットを追加
+</li></ul>
+
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2015.html b/ja/security/bulletin/2015.html
new file mode 100644
index 0000000..22d91bd
--- /dev/null
+++ b/ja/security/bulletin/2015.html
@@ -0,0 +1,103 @@
+<html devsite><head>
+    <title>Android のセキュリティに関する公開情報(2015 年)</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>このページでは、Android のセキュリティに関して提供可能な 2015 年の公開情報をすべて掲載しています(以前は「Nexus のセキュリティに関する公開情報」と呼ばれていました)。すべての公開情報の一覧については、<a href="index.html">Android のセキュリティに関する公開情報</a>のトップページをご覧ください。</p>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>公開情報</th>
+    <th>言語</th>
+    <th>公開日</th>
+    <th>セキュリティ パッチ レベル</th>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2015-12-01.html">2015 年 12 月</a></td>
+    <td>
+      <a href="/security/bulletin/2015-12-01.html">English</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2015 年 12 月 7 日</td>
+    <td>2015-12-01</td>
+</tr>
+<tr>
+    <td><a href="/security/bulletin/2015-11-01.html">2015 年 11 月</a></td>
+    <td>
+      <a href="/security/bulletin/2015-11-01.html">English</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2015 年 11 月 2 日</td>
+    <td>2015-11-01</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2015-10-01.html">2015 年 10 月</a></td>
+    <td>
+      <a href="/security/bulletin/2015-10-01.html">English</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2015 年 10 月 5 日</td>
+    <td>2015-10-01</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2015-09-01.html">2015 年 9 月</a></td>
+    <td>
+      <a href="/security/bulletin/2015-09-01.html">English</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2015 年 9 月 9 日</td>
+    <td>なし</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2015-08-01.html">2015 年 8 月</a></td>
+    <td>
+      <a href="/security/bulletin/2015-08-01.html">English</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2015 年 8 月 13 日</td>
+    <td>なし</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2016-01-01.html b/ja/security/bulletin/2016-01-01.html
index 4e0860f..8c5b3c8 100644
--- a/ja/security/bulletin/2016-01-01.html
+++ b/ja/security/bulletin/2016-01-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Nexus のセキュリティに関する公開情報 - 2016 年 1 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,951 +20,323 @@
       limitations under the License.
   -->
 
+<p><em>2016 年 1 月 4 日公開 | 2016 年 4 月 28 日更新</em></p>
 
+<p>Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。また、Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>にリリースされています。LMY49F 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2016 年 1 月 1 日以降)で下記の問題に対処しています。詳しくは、<a href="#common_questions_and_answers">一般的な質問と回答</a>をご覧ください。</p>
 
-  <p>
-   Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。また、Nexus ファームウェア イメージも
-   <a href="https://developers.google.com/android/nexus/images">
-    Google デベロッパー サイト
-   </a>
-   にリリースされています。LMY49F 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2016 年 1 月 1 日以降)で下記の問題に対処しています。詳しくは、
-   <a href="http://source.android.com/security/bulletin/2016-01-01.html#common_questions_and_answers">
-    一般的な質問と回答
-   </a>
-   をご覧ください。
-  </p>
-  <p>
-   パートナーにはこの公開情報に記載の問題について 2015 年 12 月 7 日までに通知し、アップデートを提供済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。
-  </p>
-  <p>
-   下記の問題のうち最も重大なのは、メール、ウェブの閲覧、MMS などの複数の方法を通じて、攻撃を受けた端末でメディア ファイルの処理中にリモートコード実行が可能になる重大なセキュリティの脆弱性です。
-  </p>
-  <p>
-   この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。
-   <a href="https://source.android.com/security/enhancements/">
-    Android セキュリティ プラットフォームの保護
-   </a>
-   と SafetyNet のようなサービスの保護について詳しくは、
-   <a href="http://source.android.com/security/bulletin/2016-01-01.html#mitigations">
-    リスクの軽減
-   </a>
-   をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。ご利用の端末でこうしたアップデートを行うことをすべてのユーザーにおすすめします。
-  </p>
-  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
-   セキュリティの脆弱性の概要
-  </h2>
-  <hr/>
-  <p>
-   下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、およびその重大度の評価の一覧を示します。
-   <a href="https://source.android.com/security/overview/updates-resources.html#severity">
-    重大度の評価
-   </a>
-   は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくものであり、プラットフォームやサービスでのリスク軽減策が不正に回避されたり開発目的で無効にされた場合を前提としています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      問題
-     </th>
-     <th>
-      CVE
-     </th>
-     <th>
-      重大度
-     </th>
-    </tr>
-    <tr>
-     <td>
-      メディアサーバーでのリモートコード実行の脆弱性
-     </td>
-     <td>
-      CVE-2015-6636
-     </td>
-     <td>
-      重大
-     </td>
-    </tr>
-    <tr>
-     <td>
-      misc-sd ドライバでの権限昇格の脆弱性
-     </td>
-     <td>
-      CVE-2015-6637
-     </td>
-     <td>
-      重大
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Imagination Technologies ドライバでの権限昇格の脆弱性
-     </td>
-     <td>
-      CVE-2015-6638
-     </td>
-     <td>
-      重大
-     </td>
-    </tr>
-    <tr>
-     <td>
-      TrustZone での権限昇格の脆弱性
-     </td>
-     <td>
-      CVE-2015-6639<br />
-      CVE-2015-6647
-     </td>
-     <td>
-      重大
-     </td>
-    </tr>
-    <tr>
-     <td>
-      カーネルでの権限昇格の脆弱性
-     </td>
-     <td>
-      CVE-2015-6640
-     </td>
-     <td>
-      重大
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Bluetooth での権限昇格の脆弱性
-     </td>
-     <td>
-      CVE-2015-6641
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      カーネルでの情報開示の脆弱性
-     </td>
-     <td>
-      CVE-2015-6642
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      セットアップ ウィザードでの権限昇格の脆弱性
-     </td>
-     <td>
-      CVE-2015-6643
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Wi-Fi での権限昇格の脆弱性
-     </td>
-     <td>
-      CVE-2015-5310
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Bouncy Castle での情報開示の脆弱性
-     </td>
-     <td>
-      CVE-2015-6644
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      SyncManager でのサービスの拒否の脆弱性
-     </td>
-     <td>
-      CVE-2015-6645
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Nexus カーネルの攻撃対象領域の削減
-     </td>
-     <td>
-      CVE-2015-6646
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="mitigations" style="margin-bottom:0px">
-   リスクの軽減
-  </h2>
-  <hr/>
-  <p>
-   ここでは、
-   <a href="https://source.android.com/security/enhancements/index.html">
-    Android セキュリティ プラットフォームの保護
-   </a>
-   と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
-  </p>
-  <ul>
-   <li>
-    Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。
-   </li>
-   <li>
-    Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。
-   </li>
-   <li>
-    Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。
-   </li>
-  </ul>
-  <h2 id="acknowledgements" style="margin-bottom:0px">
-   謝辞
-  </h2>
-  <hr/>
-  <p>
-   調査に関与された下記の皆様のご協力に感謝いたします。
-  </p>
-  <ul>
-   <li>
-    Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2015-6636
-   </li>
-   <li>
-    Tencent KEEN lab(
-    <a href="https://twitter.com/k33nteam"> @K33nTeam </a>
-    )の Sen Nie(
-    <a href="https://twitter.com/@nforest_"> @nforest_ </a>
-    )と jfang: CVE-2015-6637
-   </li>
-   <li>
-    Android Bionic チームの Yabin Cui: CVE-2015-6640
-   </li>
-   <li>
-    Google X の Tom Craig: CVE-2015-6641
-   </li>
-   <li>
-    Jann Horn(
-    <a href="https://thejh.net/">
-     https://thejh.net
-    </a>
-    ): CVE-2015-6642
-   </li>
-   <li>
-    Jouni Malinen PGP id EFC895FA: CVE-2015-5310
-   </li>
-   <li>
-    Google 情報セキュリティ エンジニア チームの Quan Nguyen: CVE-2015-6644
-   </li>
-   <li>
-    Gal Beniamini(
-    <a href="https://twitter.com/@laginimaineb"> @laginimaineb </a>
-    、
-    <a href="http://bits-please.blogspot.com/">
-     http://bits-please.blogspot.com
-    </a>
-    ): CVE-2015-6639
-   </li>
-  </ul>
-  <h2 id="security_vulnerability_details" style="margin-bottom:0px">
-   セキュリティの脆弱性の詳細
-  </h2>
-  <hr/>
-  <p>
-   上記の
-   <a href="http://source.android.com/security/bulletin/2016-01-01.html#security_vulnerability_summary">
-    セキュリティの脆弱性の概要
-   </a>
-   で一覧に挙げた各項目について、下記に詳細を説明します。問題と重大度の根拠について説明し、CVE、関連するバグ、重大度、更新されたバージョン、および報告日の表を掲載します。該当する場合は、バグ ID の欄に、その問題に対処した AOSP の変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。
-  </p>
-  <h3 id="remote_code_execution_vulnerability_in_mediaserver">
-   メディアサーバーでのリモートコード実行の脆弱性
-  </h3>
-  <p>
-   特別に細工されたメディア ファイルやデータのメディアサーバーでの処理中に、攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード実行を行うおそれがあります。
-  </p>
-  <p>
-   影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
-  </p>
-  <p>
-   メディアサーバーのサービスでリモートコード実行が可能になるため、この問題は重大と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできるほか、通常はサードパーティ製アプリがアクセスできないような権限にアクセスできます。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      更新されたバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="2">
-      CVE-2015-6636
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/b9f7c2c45c6fe770b7daffb9a4e61522d1f12d51#">
-       ANDROID-25070493
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.0、5.1.1、6.0、6.0.1
-     </td>
-     <td>
-      Google 社内
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/e8bfec1fa41eafa1fd8e05d0fdc53ea0f2379518">
-       ANDROID-24686670
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.0、5.1.1、6.0、6.0.1
-     </td>
-     <td>
-      Google 社内
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_misc-sd_driver">
-   misc-sd ドライバでの権限昇格の脆弱性
-  </h3>
-  <p>
-   MediaTek の misc-sd ドライバに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末の永久的な侵害につながり、オペレーティング システムの再消去による修復が必要になるおそれがあるため、この問題は重大と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグ
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      更新されたバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6637
-     </td>
-     <td>
-      ANDROID-25307013*
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      4.4.4、5.0、5.1.1、6.0、6.0.1
-     </td>
-     <td>
-      2015 年 10 月 26 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   * この問題に対するパッチは AOSP にはありません。アップデートは
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google デベロッパー サイト
-   </a>
-   から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_the_imagination_technologies_driver">
-   Imagination Technologies ドライバでの権限昇格の脆弱性
-  </h3>
-  <p>
-   Imagination Technologies のカーネル ドライバに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末の永久的な侵害につながり、オペレーティング システムの再消去による修復が必要になるおそれがあるため、この問題は重大と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグ
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      更新されたバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6638
-     </td>
-     <td>
-      ANDROID-24673908*
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.0、5.1.1、6.0、6.0.1
-     </td>
-     <td>
-      Google 社内
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   * この問題に対するパッチは AOSP にはありません。アップデートは
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google デベロッパー サイト
-   </a>
-   から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
-  </p>
-  <h3 id="elevation_of_privilege_vulnerabilities_in_trustzone">
-   TrustZone での権限昇格の脆弱性
-  </h3>
-  <p>
-   Widevine QSEE TrustZone アプリに権限昇格の脆弱性があり、権限を昇格された不正なアプリが QSEECOM へのアクセスを利用して TrustZone 内で勝手なコードを実行できるおそれがあります。ローカル端末の永久的な侵害につながり、オペレーティング システムの再消去による修復が必要になるおそれがあるため、この問題は重大と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグ
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      更新されたバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6639
-     </td>
-     <td>
-      ANDROID-24446875*
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.0、5.1.1、6.0、6.0.1
-     </td>
-     <td>
-      2015 年 9 月 23 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6647
-     </td>
-     <td>
-      ANDROID-24441554*
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      5.0、5.1.1、6.0、6.0.1
-     </td>
-     <td>
-      2015 年 9 月 27 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   * この問題に対するパッチは AOSP にはありません。アップデートは
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google デベロッパー サイト
-   </a>
-   から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_kernel">
-   カーネルでの権限昇格の脆弱性
-  </h3>
-  <p>
-   カーネルに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末の永久的な侵害につながり、オペレーティング システムの再消去による修復が必要になるおそれがあるため、この問題は重大と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      更新されたバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6640
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/kernel%2Fcommon/+/69bfe2d957d903521d32324190c2754cb073be15">
-       ANDROID-20017123
-      </a>
-     </td>
-     <td>
-      重大
-     </td>
-     <td>
-      4.4.4、5.0、5.1.1、6.0
-     </td>
-     <td>
-      Google 社内
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">
-   Bluetooth での権限昇格の脆弱性
-  </h3>
-  <p>
-   Bluetooth コンポーネントに権限昇格の脆弱性があり、Bluetooth を介してペア設定されたリモート端末がユーザーの個人情報(連絡先)にアクセスできるおそれがあります。ローカルにインストールされているサードパーティ製アプリのみがアクセス可能な「
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    dangerous
-   </a>
-   」権限をリモートで取得できるおそれがあるため、この問題の重大度は「高」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      更新されたバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6641
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FSettings/+/98f11fd1a4752beed56b5fe7a4097ec0ae0c74b3">
-       ANDROID-23607427
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ccbe7383e63d7d23bac6bccc8e4094fe474645ec">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0、6.0.1
-     </td>
-     <td>
-      Google 社内
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_kernel">
-   カーネルでの情報開示の脆弱性
-  </h3>
-  <p>
-   カーネルに情報開示の脆弱性があり、攻撃者によるプラットフォームの悪用を阻むためのセキュリティ対策が回避されるおそれがあります。サードパーティ製アプリがアクセスできない
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    signature
-   </a>
-   権限や
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    signatureOrSystem
-   </a>
-   権限に昇格できるおそれもあるため、この問題の重大度は「高」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグ
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      更新されたバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6642
-     </td>
-     <td>
-      ANDROID-24157888*
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      4.4.4、5.0、5.1.1、6.0
-     </td>
-     <td>
-      2015 年 9 月 12 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   * この問題に対するパッチは AOSP にはありません。アップデートは
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google デベロッパー サイト
-   </a>
-   から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">
-   セットアップ ウィザードでの権限昇格の脆弱性
-  </h3>
-  <p>
-   セットアップ ウィザードに権限昇格の脆弱性があり、端末を物理的に操作できる攻撃者が、端末の設定にアクセスして端末を手動でリセットできるおそれがあります。初期状態へのリセット機能の保護が不正に回避されるおそれがあるため、この問題の重大度は「中」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      更新されたバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6643
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/packages/apps/Settings/+/665ac7bc29396fd5af2ecfdfda2b9de7a507daa0">
-       ANDROID-25290269
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform/packages/apps/Settings/+/a7ff2e955d2509ed28deeef984347e093794f92b">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.1.1、6.0、6.0.1
-     </td>
-     <td>
-      Google 社内
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
-   Wi-Fi での権限昇格の脆弱性
-  </h3>
-  <p>
-   Wi-Fi コンポーネントに権限昇格の脆弱性があり、端末に近づいた攻撃者が Wi-Fi サービス関連の情報にアクセスできるおそれがあります。端末が近くにある場合のみ、この脆弱性が問題となります。ローカルにインストールされているサードパーティ製アプリのみがアクセス可能な「
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    normal
-   </a>
-   」権限をリモートで取得できるおそれがあるため、この問題の重大度は「中」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      更新されたバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-5310
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fwpa_supplicant_8/+/1e9857b5f1dd84ac5a0ada0150b1b9c87d44d99d">
-       ANDROID-25266660
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      4.4.4、5.0、5.1.1、6.0、6.0.1
-     </td>
-     <td>
-      2015 年 10 月 25 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_bouncy_castle">
-   Bouncy Castle での情報開示の脆弱性
-  </h3>
-  <p>
-   Bouncy Castle に情報開示の脆弱性があり、悪意のあるローカルアプリがユーザーの個人情報にアクセスできるおそれがあります。「
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    dangerous
-   </a>
-   」権限を不正取得できるおそれがあるため、この問題の重大度は「中」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      更新されたバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6644
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/external/bouncycastle/+/3e128c5fea3a0ca2d372aa09c4fd4bb0eadfbd3f">
-       ANDROID-24106146
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      4.4.4、5.0、5.1.1、6.0、6.0.1
-     </td>
-     <td>
-      Google 社内
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="denial_of_service_vulnerability_in_syncmanager">
-   SyncManager でのサービスの拒否の脆弱性
-  </h3>
-  <p>
-   SyncManager にサービス拒否の脆弱性があり、悪意のあるローカルアプリによって再起動ループが引き起こされるおそれがあります。ローカルで一時的なサービス拒否が引き起こされ、初期状態へのリセットによる修復が必要となるおそれがあるため、この問題の重大度は「中」と判断されています。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグと AOSP リンク
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      更新されたバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6645
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/c0f39c1ece72a05c796f7ba30b7a2b5b580d5025">
-       ANDROID-23591205
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      4.4.4、5.0、5.1.1、6.0
-     </td>
-     <td>
-      Google 社内
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="attack_surface_reduction_for_nexus_kernels">
-   Nexus カーネルの攻撃対象領域の削減
-  </h3>
-  <p>
-   System V IPC はどの Android カーネルでもサポートされません。システム機能の向上に寄与しない攻撃対象領域が増加して、悪意のあるアプリによって利用されるおそれがあることから、System V IPC は OS から削除されました。また、割り当てられたリソースをメモリ マネージャで解放できず、カーネル全体でのリソースのリークの原因となるため、System V IPC は Android のアプリのライフサイクルに準拠していません。この変更で CVE-2015-7613 などの問題に対処しました。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      バグ
-     </th>
-     <th>
-      重大度
-     </th>
-     <th>
-      更新されたバージョン
-     </th>
-     <th>
-      報告日
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6646
-     </td>
-     <td>
-      ANDROID-22300191*
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      6.0
-     </td>
-     <td>
-      Google 社内
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   * この問題に対するパッチは AOSP にはありません。アップデートは
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google デベロッパー サイト
-   </a>
-   から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
-  </p>
-  <h3 id="common_questions_and_answers">
-   一般的な質問と回答
-  </h3>
-  <p>
-   上記の公開情報に対する一般的な質問とその回答について、以下で説明します。
-  </p>
-  <p>
-   <strong>
-    1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?
-   </strong>
-  </p>
-  <p>
-   LMY49F 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2016 年 1 月 1 日以降)で上記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、
-   <a href="https://support.google.com/nexus/answer/4457705">
-    Nexus のドキュメント
-   </a>
-   をご覧ください。このアップデートを含めたデバイス メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-01-01] に設定する必要があります。
-  </p>
-  <h2 id="revisions" style="margin-bottom:0px">
-   改訂
-  </h2>
-  <hr/>
-  <ul>
-   <li>
-    2016 年 1 月 4 日: 情報公開
-   </li>
-   <li>
-    2016 年 1 月 6 日: 公開情報を改訂し AOSP リンクを追加
-   </li>
-  </ul>
+<p>パートナーにはこの公開情報に記載の問題について 2015 年 12 月 7 日までに通知し、アップデートを提供済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。</p>
 
-  </body>
-</html>
+<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
+
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、下記の<a href="#mitigations">リスクの軽減</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
+
+<h2 id="mitigations">リスクの軽減</h2>
+
+<p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>
+と SafetyNet のような
+サービスの保護によるリスクの軽減について概説します。こうした機能は、
+Android でセキュリティの脆弱性が悪用される可能性を減らします。
+</p>
+
+<ul>
+  <li> Android プラットフォームの最新版での機能強化により、Android 上の
+多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。
+  </li><li> Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。
+  </li><li> Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。
+</li></ul>
+
+<h2 id="acknowledgements">謝辞</h2>
+
+<p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p>
+
+<ul>
+  <li>Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2015-6636</li><li>Tencent KEEN lab(<a href="https://twitter.com/k33nteam">@K33nTeam</a>)の Sen Nie(<a href="https://twitter.com/@nforest_">@nforest_</a>)、jfang: CVE-2015-6637</li><li>Android Bionic チームの Yabin Cui: CVE-2015-6640</li><li> Google X の Tom Craig: CVE-2015-6641
+  </li><li> Jann Horn(<a href="https://thejh.net">https://thejh.net</a>): CVE-2015-6642
+  </li><li> Jouni Malinen PGP id EFC895FA: CVE-2015-5310
+  </li><li>Google 情報セキュリティ エンジニア チームの Quan Nguyen: CVE-2015-6644</li><li>Gal Beniamini(<a href="https://twitter.com/@laginimaineb">@laginimaineb</a>、<a href="http://bits-please.blogspot.com">http://bits-please.blogspot.com</a>): CVE-2015-6639</li></ul>
+
+<h2 id="security_vulnerability_details">セキュリティの脆弱性の詳細</h2>
+
+<p>パッチレベル 2016-01-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連するバグ、重大度、更新対象のバージョン、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した AOSP での変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。</p>
+
+<h3 id="remote_code_execution_vulnerability_in_mediaserver">メディアサーバーでのリモートコード実行の脆弱性</h3>
+
+<p>特別に細工されたメディア ファイルやデータのメディアサーバーでの処理中に、攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード実行を行うおそれがあります。</p>
+
+<p>影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p>
+
+<p>メディアサーバーのサービスでリモートコード実行が可能になるため、この問題は重大と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできるほか、通常はサードパーティ製アプリがアクセスできないような権限にアクセスできます。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新対象のバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td rowspan="2">CVE-2015-6636</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/b9f7c2c45c6fe770b7daffb9a4e61522d1f12d51#">ANDROID-25070493</a></td>
+    <td>重大</td>
+    <td>5.0、5.1.1、6.0、6.0.1</td>
+    <td>Google 社内</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/e8bfec1fa41eafa1fd8e05d0fdc53ea0f2379518">ANDROID-24686670</a></td>
+    <td>重大</td>
+    <td>5.0、5.1.1、6.0、6.0.1</td>
+    <td>Google 社内</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_misc-sd_driver">misc-sd ドライバでの権限昇格の脆弱性</h3>
+
+<p>MediaTek の misc-sd ドライバに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグ</th>
+    <th>重大度</th>
+    <th>更新対象のバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6637</td>
+    <td>ANDROID-25307013*</td>
+    <td>重大</td>
+    <td>4.4.4、5.0、5.1.1、6.0、6.0.1</td>
+    <td>2015 年 10 月 26 日</td>
+ </tr>
+</tbody></table>
+
+<p> * この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_the_imagination_technologies_driver">Imagination Technologies ドライバでの権限昇格の脆弱性</h3>
+
+<p>Imagination Technologies のカーネル ドライバに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグ</th>
+    <th>重大度</th>
+    <th>更新対象のバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6638</td>
+    <td>ANDROID-24673908*</td>
+    <td>重大</td>
+    <td>5.0、5.1.1、6.0、6.0.1</td>
+    <td>Google 社内</td>
+ </tr>
+</tbody></table>
+
+<p> * この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+<h3 id="elevation_of_privilege_vulnerabilities_in_trustzone">TrustZone での権限昇格の脆弱性</h3>
+
+<p>Widevine QSEE TrustZone アプリに権限昇格の脆弱性があり、権限を昇格された不正なアプリが QSEECOM へのアクセスを利用して TrustZone 内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグ</th>
+    <th>重大度</th>
+    <th>更新対象のバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6639</td>
+    <td>ANDROID-24446875*</td>
+    <td>重大</td>
+    <td>5.0、5.1.1、6.0、6.0.1</td>
+    <td>2015 年 9 月 23 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6647</td>
+    <td>ANDROID-24441554*</td>
+    <td>重大</td>
+    <td>5.0、5.1.1、6.0、6.0.1</td>
+    <td>2015 年 9 月 27 日</td>
+ </tr>
+</tbody></table>
+
+<p> * この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_kernel">カーネルでの権限昇格の脆弱性</h3>
+
+<p>カーネルに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新対象のバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6640</td>
+    <td><a href="https://android.googlesource.com/kernel%2Fcommon/+/69bfe2d957d903521d32324190c2754cb073be15">ANDROID-20017123</a></td>
+    <td>重大</td>
+    <td>4.4.4、5.0、5.1.1、6.0</td>
+    <td>Google 社内</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_bluetooth">Bluetooth での権限昇格の脆弱性</h3>
+
+<p>Bluetooth コンポーネントに権限昇格の脆弱性があり、Bluetooth を介してペア設定されたリモート端末がユーザーの個人情報(連絡先)にアクセスできるおそれがあります。ローカルにインストールされているサードパーティ製アプリのみがアクセス可能な「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>」権限をリモートで取得できるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新対象のバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6641</td>
+    <td><a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FSettings/+/98f11fd1a4752beed56b5fe7a4097ec0ae0c74b3">ANDROID-23607427</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ccbe7383e63d7d23bac6bccc8e4094fe474645ec">2</a>]</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+    <td>Google 社内</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_kernel">カーネルでの情報開示の脆弱性</h3>
+
+<p>カーネルに情報開示の脆弱性があり、攻撃者によるプラットフォームの悪用を阻むためのセキュリティ対策が回避されるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグ</th>
+    <th>重大度</th>
+    <th>更新対象のバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6642</td>
+    <td>ANDROID-24157888*</td>
+    <td>高</td>
+    <td>4.4.4、5.0、5.1.1、6.0</td>
+    <td>2015 年 9 月 12 日</td>
+ </tr>
+</tbody></table>
+<p> * この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">セットアップ ウィザードでの権限昇格の脆弱性</h3>
+
+<p>セットアップ ウィザードに権限昇格の脆弱性があり、端末を物理的に操作できる攻撃者が、端末の設定にアクセスして端末を手動でリセットできるおそれがあります。初期状態へのリセット機能の保護が不正に回避されるおそれがあるため、この問題の重大度は「中」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新対象のバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6643</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/665ac7bc29396fd5af2ecfdfda2b9de7a507daa0">ANDROID-25290269</a> [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/a7ff2e955d2509ed28deeef984347e093794f92b">2</a>]</td>
+    <td>中</td>
+    <td>5.1.1、6.0、6.0.1</td>
+    <td>Google 社内</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_wi-fi">Wi-Fi での権限昇格の脆弱性</h3>
+
+<p>Wi-Fi コンポーネントに権限昇格の脆弱性があり、端末に近づいた攻撃者が Wi-Fi サービス関連の情報にアクセスできるおそれがあります。この脆弱性は、端末の近くに攻撃者がいる場合にのみ問題となります。ローカルにインストールされているサードパーティ製アプリのみがアクセス可能な「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">normal</a>」権限をリモートで取得できるおそれがあるため、この問題の重大度は「中」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新対象のバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-5310</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fwpa_supplicant_8/+/1e9857b5f1dd84ac5a0ada0150b1b9c87d44d99d">ANDROID-25266660</a></td>
+    <td>中</td>
+    <td>4.4.4、5.0、5.1.1、6.0、6.0.1</td>
+    <td>2015 年 10 月 25 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_bouncy_castle">Bouncy Castle での情報開示の脆弱性</h3>
+
+<p>Bouncy Castle に情報開示の脆弱性があり、悪意のあるローカルアプリがユーザーの個人情報にアクセスできるおそれがあります。「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>」権限を不正取得できるおそれがあるため、この問題の重大度は「中」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新対象のバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6644</td>
+    <td><a href="https://android.googlesource.com/platform/external/bouncycastle/+/3e128c5fea3a0ca2d372aa09c4fd4bb0eadfbd3f">ANDROID-24106146</a></td>
+    <td>中</td>
+    <td>4.4.4、5.0、5.1.1、6.0、6.0.1</td>
+    <td>Google 社内</td>
+ </tr>
+</tbody></table>
+
+<h3 id="denial_of_service_vulnerability_in_syncmanager">SyncManager でのサービスの拒否の脆弱性</h3>
+
+<p>SyncManager にサービス拒否の脆弱性があり、悪意のあるローカルアプリによって再起動ループが引き起こされるおそれがあります。ローカルで一時的なサービス拒否が引き起こされ、初期状態へのリセットによる修復が必要となるおそれがあるため、この問題の重大度は「中」と判断されています。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新対象のバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6645</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/c0f39c1ece72a05c796f7ba30b7a2b5b580d5025">ANDROID-23591205</a></td>
+    <td>中</td>
+    <td>4.4.4、5.0、5.1.1、6.0</td>
+    <td>Google 社内</td>
+ </tr>
+</tbody></table>
+
+<h3 id="attack_surface_reduction_for_nexus_kernels">Nexus カーネルの攻撃対象領域の削減</h3>
+
+<p>System V IPC はどの Android カーネルでもサポートされません。システム機能の向上に寄与しない攻撃対象領域が増加して、悪意のあるアプリによって利用されるおそれがあることから、System V IPC は OS から削除されました。また、System V IPC は、割り当てられたリソースをメモリ マネージャで解放できず、カーネル全体でのリソースリークの原因となるため、Android アプリのライフサイクルに準拠していません。この変更により、CVE-2015-7613 などの問題が解決しました。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグ</th>
+    <th>重大度</th>
+    <th>更新対象のバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6646</td>
+    <td>ANDROID-22300191*</td>
+    <td>中</td>
+    <td>6.0</td>
+    <td>Google 社内</td>
+ </tr>
+</tbody></table>
+
+<p> * この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+<h3 id="common_questions_and_answers">一般的な質問と回答</h3>
+
+<p>上記の公開情報に対する一般的な質問とその回答について、以下で説明します。</p>
+
+<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong></p>
+
+<p>LMY49F 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2016 年 1 月 1 日以降)で上記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください。このアップデートを含めたデバイス メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-01-01] に設定する必要があります。</p>
+
+<h2 id="revisions">改訂</h2>
+
+<ul>
+  <li> 2016 年 1 月 4 日: 情報公開
+  </li><li>2016 年 1 月 6 日: 公開情報を改訂し AOSP リンクを追加
+  </li><li>2016 年 4 月 28 日: 謝辞から CVE-2015-6617 を削除、概要表に CVE-2015-6647 を追加
+</li></ul></body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2016-02-01.html b/ja/security/bulletin/2016-02-01.html
index f25046c..9eed089 100644
--- a/ja/security/bulletin/2016-02-01.html
+++ b/ja/security/bulletin/2016-02-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Nexus のセキュリティに関する公開情報 - 2016 年 2 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,8 +20,6 @@
       limitations under the License.
   -->
 
-
-
 <p><em>2016 年 2 月 1 日公開 | 2016 年 3 月 7 日更新</em></p>
 
 <p>Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対する
@@ -35,140 +32,45 @@
 詳しくは、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください。</p>
 
 <p>パートナーにはこの公開情報に記載の問題について 2016 年 1 月 4 日までに
-通知済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android 
+通知済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android
 オープンソース プロジェクト(AOSP)レポジトリにリリースされています。</p>
 
-<p>下記の問題のうち最も重大なのは、メール、ウェブの閲覧、MMS などの複数の
-方法を通じて、攻撃を受けた端末でメディア ファイルの処理中にリモートコード
-実行が可能になる重大なセキュリティの脆弱性です。Broadcom の Wi-Fi 
-ドライバでのリモートコード実行の脆弱性も重大です。攻撃者と同じ
-ネットワークに接続している端末が攻撃を受けて、リモートコードの実行が
-可能になるおそれがあります。</p>
+<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。Broadcom の Wi-Fi ドライバでのリモートコード実行の脆弱性も重大です。攻撃者と同じネットワークに接続している端末が攻撃を受けて、リモートコードの実行が可能になるおそれがあります。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
 
-<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告は
-ありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>
-と SafetyNet のようなサービスの保護について
-詳しくは、下記の<a href="#mitigations">リスクの軽減</a>をご覧ください。こうした保護は、Android プラットフォームの
-セキュリティを改善します。ご利用の端末で上記の更新を行うことをすべてのユーザーに
-おすすめします。</p>
-
-<h2 id="security_vulnerability_summary">セキュリティの脆弱性の概要</h2>
-
-
-<p>下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、
-およびその重大度の評価の一覧を示します。
-<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、
-攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、
-プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避
-されたために無効にされた場合を前提としています。</p>
-<table>
- <tr>
-    <th>問題</th>
-    <th>CVE</th>
-    <th>重大度</th>
- </tr>
- <tr>
-    <td>Broadcom Wi-Fi ドライバでのリモートコード実行の脆弱性</td>
-    <td>CVE-2016-0801<br>
-        CVE-2016-0802</td>
-    <td>重大</td>
- </tr>
- <tr>
-    <td>メディアサーバーでのリモートコード実行の脆弱性</td>
-    <td>CVE-2016-0803<br>
-        CVE-2016-0804</td>
-    <td>重大</td>
- </tr>
- <tr>
-    <td>Qualcomm パフォーマンス モジュールでの権限昇格の脆弱性</td>
-    <td>CVE-2016-0805</td>
-    <td>重大</td>
- </tr>
- <tr>
-    <td>Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</td>
-    <td>CVE-2016-0806</td>
-    <td>重大</td>
- </tr>
- <tr>
-    <td>デバッガ デーモンでの権限昇格の脆弱性</td>
-    <td>CVE-2016-0807</td>
-    <td>重大</td>
- </tr>
- <tr>
-    <td>Minikin でのサービス拒否の脆弱性</td>
-    <td>CVE-2016-0808</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>Wi-Fi での権限昇格の脆弱性</td>
-    <td>CVE-2016-0809</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>メディアサーバーでの権限昇格の脆弱性</td>
-    <td>CVE-2016-0810</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>libmediaplayerservice での情報開示の脆弱性</td>
-    <td>CVE-2016-0811</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>セットアップ ウィザードでの権限昇格の脆弱性</td>
-    <td>CVE-2016-0812<br>
-        CVE-2016-0813</td>
-    <td>中</td>
- </tr>
-</table>
-
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護について詳しくは、<a href="/security/enhancements/index.html">リスクの軽減</a>をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。ご利用の端末に上記のアップデートを適用することをすべてのユーザーにおすすめします。</p>
 
 <h3 id="mitigations">リスクの軽減</h3>
 
-
-<p>ここでは、<a href="https://source.android.com/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
+<p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
 
 <ul>
   <li> Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。
-  <li> Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。
-  <li> Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。
-</li></li></li></ul>
+  </li><li> Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。
+  </li><li> Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。
+</li></ul>
 
 <h3 id="acknowledgements">謝辞</h3>
 
-
-<p>調査に関与された下記の皆様のご協力に感謝いたします。</p>
+<p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p>
 
 <ul>
   <li> Android と Chrome のセキュリティ チーム: CVE-2016-0809、CVE-2016-0810
-  <li> Broadgate チーム: CVE-2016-0801、CVE-2015-0802
-  <li> <a href="http://www.360safe.com/">Qihoo 360</a> <a href="http://c0reteam.org">C0RE チーム</a>の Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Mingjian Zhou
-       (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang: CVE-2016-0804
-  <li> Google Pixel C チームの David Riley: CVE-2016-0812
-  <li> Qihoo 360 Lab IceSword の 
-       Gengjia Chen(<a href="https://twitter.com/@chengjia4574">@chengjia4574</a>): CVE-2016-0805
-  <li> Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の 
-       Qidan He(<a href="https://twitter.com/@Flanker_hqd">@Flanker_hqd</a>): CVE-2016-0811
-  <li> Trend Micro(<a href="http://www.trendmicro.com">www.trendmicro.com</a>)の 
-       Seven Shen(<a href="https://twitter.com/@lingtongshen">@lingtongshen</a>): CVE-2016-0803
-  <li> Alibaba Inc の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-0808
-  <li> Android セキュリティ チームの Zach Riggle(<a href="https://twitter.com/@ebeip90">@ebeip90</a>): CVE-2016-0807
-</li></li></li></li></li></li></li></li></li></li></li></ul>
+  </li><li> Broadgate チーム: CVE-2016-0801、CVE-2015-0802
+  </li><li><a href="http://www.360safe.com/">Qihoo 360</a>、<a href="http://c0reteam.org">C0RE Team</a> の Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang: CVE-2016-0804
+</li><li>Google Pixel C チームの David Riley: CVE-2016-0812
+</li><li>Qihoo 360、Lab IceSword の Gengjia Chen(<a href="https://twitter.com/@chengjia4574">@chengjia4574</a>): CVE-2016-0805
+</li><li>Tencent、KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Qidan He(<a href="https://twitter.com/@Flanker_hqd">@Flanker_hqd</a>): CVE-2016-0811
+</li><li>Trend Micro(<a href="http://www.trendmicro.com">www.trendmicro.com</a>)の Seven Shen(<a href="https://twitter.com/@lingtongshen">@lingtongshen</a>): CVE-2016-0803
+</li><li> Alibaba Inc の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-0808
+  </li><li> Android セキュリティ チームの Zach Riggle(<a href="https://twitter.com/@ebeip90">@ebeip90</a>): CVE-2016-0807
+</li></ul>
 
 <h2 id="security_vulnerability_details">セキュリティの脆弱性の詳細</h2>
 
-
-<p>上記の<a href="#security_vulnerability_summary">セキュリティの脆弱性の概要</a>で一覧に挙げた
-各項目について、下記に詳細を説明します。
-問題と重大度の根拠について説明し、CVE、関連するバグ、重大度、
-影響を受けるバージョン、および報告日の表を掲載します。
-該当する場合は、バグ ID の欄に、その問題に対処した AOSP コミットへのリンクが
-あります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、
-追加の AOSP リファレンスへのリンクを示します。</p>
+<p>パッチレベル 2016-02-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連するバグ、重大度、影響を受けるバージョン、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した AOSP コミットへのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_broadcom_wi-fi_driver">Broadcom Wi-Fi ドライバでのリモートコード実行の脆弱性</h3>
 
-
 <p>Broadcom Wi-Fi ドライバにリモート実行の複数の脆弱性があり、
 攻撃者が特別に細工した無線コントロール メッセージ パケットを使って、
 リモートからカーネルメモリを破壊できるおそれがあります。これはカーネル内での
@@ -177,7 +79,7 @@
 操作なしに、カーネル内でリモートコードが実行可能になるため、この問題は
 重大と判断されています。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>バグ</th>
     <th>重大度</th>
@@ -186,20 +88,20 @@
  </tr>
  <tr>
     <td>CVE-2016-0801</td>
-    <td><a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af^!">ANDROID-25662029</a><br>
-   <a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af^!">ANDROID-25662233</a></td>
+    <td><a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af%5E!">ANDROID-25662029</a><br />
+   <a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af%5E!">ANDROID-25662233</a></td>
     <td>重大</td>
     <td>4.4.4、5.0、5.1.1、6.0、6.0.1</td>
     <td>2015 年 10 月 25 日</td>
  </tr>
  <tr>
     <td>CVE-2016-0802</td>
-    <td><a href="https://android.googlesource.com/kernel/msm/+/3fffc78f70dc101add8b82af878d53457713d005^%21/">ANDROID-25306181</a></td>
+    <td><a href="https://android.googlesource.com/kernel/msm/+/3fffc78f70dc101add8b82af878d53457713d005%5E%21/">ANDROID-25306181</a></td>
     <td>重大</td>
     <td>4.4.4、5.0、5.1.1、6.0、6.0.1</td>
     <td>2015 年 10 月 26 日</td>
  </tr>
-</table>
+</tbody></table>
 
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">メディアサーバーでのリモートコード実行の脆弱性</h3>
 
@@ -209,7 +111,7 @@
 
 <p>メディアサーバーのサービスでリモートコード実行が可能になるため、この問題は重大と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできるほか、通常はサードパーティ製アプリがアクセスできないような権限にアクセスできます。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>重大度</th>
@@ -230,20 +132,15 @@
     <td>5.0、5.1.1、6.0、6.0.1</td>
     <td>2015 年 10 月 12 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_performance_module">Qualcomm パフォーマンス モジュールでの権限昇格の脆弱性</h3>
 
-
-<p>Qualcomm の ARM プロセッサ用パフォーマンス イベント マネージャ 
+<p>Qualcomm の ARM プロセッサ用パフォーマンス イベント マネージャ
 コンポーネントに権限昇格の脆弱性があり、カーネル内で悪意のあるローカルアプリが
-勝手なコードを実行できるおそれがあります。ローカル端末の永久的な
-侵害につながり、オペレーティング システムの再消去による
-修復が必要になるおそれがあるため、この問題は重大と判断
-されています。</p>
+勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>バグ</th>
     <th>重大度</th>
@@ -257,21 +154,18 @@
     <td>4.4.4、5.0、5.1.1、6.0、6.0.1</td>
     <td>2015 年 11 月 15 日</td>
  </tr>
-</table>
+</tbody></table>
 
-<p>* この問題に対するパッチは AOSP にはありません。アップデートは 
+<p>* この問題に対するパッチは AOSP にはありません。アップデートは
 <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wifi_driver">Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
 
-
 <p>Qualcomm Wi-Fi ドライバに脆弱性があり、カーネル内で悪意のある
 ローカルアプリが勝手なコードを実行できるおそれがあります。
-ローカル端末の永久的な侵害につながり、オペレーティング システムの
-再消去による修復が必要になるおそれがあるため、この問題は重大と
-判断されています。</p>
+ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>バグ</th>
     <th>重大度</th>
@@ -285,21 +179,18 @@
     <td>4.4.4、5.0、5.1.1、6.0、6.0.1</td>
     <td>2015 年 11 月 15 日</td>
  </tr>
-</table>
+</tbody></table>
 
-<p>* この問題に対するパッチは AOSP にはありません。アップデートは 
+<p>* この問題に対するパッチは AOSP にはありません。アップデートは
 <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_the_debuggerd">Debuggerd での権限昇格の脆弱性</h3>
 
-
 <p>Debuggerd コンポーネントに権限昇格の脆弱性があり、端末のルート内で
 悪意のあるローカルアプリが勝手なコードを実行できるおそれが
-あります。ローカル端末の永久的な侵害につながり、オペレーティング システムの
-再消去による修復が必要になるおそれがあるため、この問題は重大と
-判断されています。</p>
+あります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>重大度</th>
@@ -313,19 +204,17 @@
     <td>6.0、6.0.1</td>
     <td>Google 社内</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="denial_of_service_vulnerability_in_minikin">Minikin でのサービス拒否の脆弱性</h3>
 
-
 <p>Minikin ライブラリにサービス拒否の脆弱性があり、攻撃を受けた端末への
 アクセスをローカルな攻撃者が一時的にブロックできるおそれがあります。攻撃者は
 信頼できないフォントを読み込ませて、Minikin コンポーネント内でオーバーフローを
 発生させ、クラッシュさせます。サービス拒否は再起動の連続ループにつながるため、
 この問題の重大度は「高」と判断されています。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>重大度</th>
@@ -339,19 +228,17 @@
     <td>5.0、5.1.1、6.0、6.0.1</td>
     <td>2015 年 11 月 3 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">Wi-Fi での権限昇格の脆弱性</h3>
 
-
 <p>Wi-Fi コンポーネントに権限昇格の脆弱性があり、システム内で
 悪意のあるローカルアプリが勝手なコードを実行できるおそれが
 あります。端末が近くにある場合のみ、この脆弱性が問題となります。
 リモートから「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">通常</a>」の機能を利用できるようになるため、この問題の重大度は「高」と判断されています。一般に、この権限にはローカルにインストールされた
 サードパーティ製アプリのみがアクセスできます。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>重大度</th>
@@ -360,23 +247,20 @@
  </tr>
  <tr>
     <td>CVE-2016-0809</td>
-    <td><a href="https://android.googlesource.com/platform/hardware/broadcom/wlan/+/2c5a4fac8bc8198f6a2635ede776f8de40a0c3e1^%21/#F0">ANDROID-25753768</a></td>
+    <td><a href="https://android.googlesource.com/platform/hardware/broadcom/wlan/+/2c5a4fac8bc8198f6a2635ede776f8de40a0c3e1%5E%21/#F0">ANDROID-25753768</a></td>
     <td>高</td>
     <td>6.0、6.0.1</td>
     <td>Google 社内</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">メディアサーバーでの権限昇格の脆弱性</h3>
 
-
 <p>メディアサーバーに権限昇格の脆弱性があり、昇格したシステムアプリ内で
 悪意のあるローカルアプリが勝手なコードを実行できるおそれが
-あります。サードパーティ製アプリがアクセスできない 
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などに昇格できるようになるため、この問題の重大度は「高」と判断されています。</p>
+あります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>重大度</th>
@@ -390,18 +274,15 @@
     <td>4.4.4、5.0、5.1.1、6.0、6.0.1</td>
     <td>Google 社内</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_libmediaplayerservice">libmediaplayerservice での情報開示の脆弱性</h3>
 
-
 <p>libmediaplayerservice に情報開示の脆弱性があり、攻撃者による
 プラットフォームの悪用を阻むためのセキュリティ対策が回避される
-おそれがあります。サードパーティ製アプリがアクセスできない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や 
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などにも昇格できるようになるため、この問題の重大度は「高」と判断されています。</p>
+おそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>重大度</th>
@@ -415,19 +296,17 @@
     <td>6.0、6.0.1</td>
     <td>2015 年 11 月 16 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">セットアップ ウィザードでの権限昇格の脆弱性</h3>
 
-
 <p>セットアップ ウィザードに脆弱性があり、悪意のある攻撃者が出荷時設定へのリセット保護
 を回避して、端末にアクセスできるようになるおそれがあります。端末に物理的に
 アクセスできる人物が、出荷時設定へのリセット保護を回避し、それによって
 端末をリセットしてデータをすべて消去できるので、この問題の重大度は
 「中」と判断されています。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>重大度</th>
@@ -448,28 +327,24 @@
     <td>5.1.1、6.0、6.0.1</td>
     <td>Google 社内</td>
  </tr>
-</table>
+</tbody></table>
 
 <h3 id="common_questions_and_answers">一般的な質問と回答</h3>
 
 <p>上記の公開情報に対する一般的な質問とその回答について、以下で説明します。</p>
 
-<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?</strong></p>
+<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong></p>
 
 <p>LMY49G 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2016 年 2 月 1 日
 以降)で上記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください。この
-アップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを 
+アップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを
 [ro.build.version.security_patch]:[2016-02-01] に設定する必要があります。</p>
 
 <h2 id="revisions">改訂</h2>
 
-
 <ul>
   <li> 2016 年 2 月 1 日: 情報公開
-  <li> 2016 年 2 月 2 日: 公開情報を改訂し AOSP リンクを追加
-  <li> 2016 年 3 月 7 日: 公開情報を改訂し AOSP リンクをさらに追加
+  </li><li> 2016 年 2 月 2 日: 公開情報を改訂し AOSP リンクを追加
+  </li><li> 2016 年 3 月 7 日: 公開情報を改訂し AOSP リンクをさらに追加
 
-</li></li></li></ul>
-
-  </body>
-</html>
+</li></ul></body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2016-03-01.html b/ja/security/bulletin/2016-03-01.html
index 67ce2d1..3b9b7f7 100644
--- a/ja/security/bulletin/2016-03-01.html
+++ b/ja/security/bulletin/2016-03-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Nexus のセキュリティに関する公開情報 - 2016 年 3 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,8 +20,6 @@
       limitations under the License.
   -->
 
-
-
 <p><em>2016 年 3 月 7 日公開 | 2016 年 3 月 8 日更新</em></p>
 
 <p>Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対する
@@ -34,126 +31,14 @@
 確認する方法について
 詳しくは、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください。</p>
 
-<p>パートナーにはこの公開情報に記載の問題について 2016 年 2 月 1 日までに
-通知済みです。下記の問題に対するソースコードのパッチは、今後 48 時間に
-わたって Android オープンソース プロジェクト(AOSP)レポジトリにリリースされます。
-AOSP リンクが利用可能になり次第、この公開情報を改訂します。</p>
+<p>パートナーにはこの公開情報に記載の問題について 2016 年 2 月 1 日までに通知済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。</p>
 
-<p>下記の問題のうち最も重大なのは、メール、ウェブの閲覧、MMS などの複数の
-方法を通じて、攻撃を受けた端末でメディア ファイルの処理中にリモートコード
-実行が可能になる重大なセキュリティの脆弱性です。</p>
+<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
 
-<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告は
-ありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>
-と SafetyNet のようなサービスの保護について
-詳しくは、下記の<a href="/security/enhancements/index.html">リスクの軽減</a>をご覧ください。こうした保護は、Android プラットフォームの
-セキュリティを改善します。ご利用の端末で上記の更新を行うことをすべてのユーザーに
-おすすめします。</p>
-
-<h2 id="security_vulnerability_summary">セキュリティの脆弱性の概要</h2>
-
-<p>下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、
-およびその重大度の評価の一覧を示します。
-<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、
-攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、
-プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避
-されたために無効にされた場合を前提としています。</p>
-<table>
- <tr>
-    <th>問題</th>
-    <th>CVE</th>
-    <th>重大度</th>
- </tr>
- <tr>
-    <td>メディアサーバーでのリモートコード実行の脆弱性</td>
-    <td>CVE-2016-0815<br>
-        CVE-2016-0816</td>
-    <td>重大</td>
- </tr>
- <tr>
-    <td>libvpx でのリモートコード実行の脆弱性</td>
-    <td>CVE-2016-1621</td>
-    <td>重大</td>
- </tr>
- <tr>
-    <td>Conscrypt での権限昇格</td>
-    <td>CVE-2016-0818</td>
-    <td>重大</td>
- </tr>
- <tr>
-    <td>Qualcomm パフォーマンス コンポーネントでの<br>
-        権限昇格の脆弱性</td>
-    <td>CVE-2016-0819</td>
-    <td>重大</td>
- </tr>
- <tr>
-    <td>MediaTek Wi-Fi ドライバでの権限昇格の脆弱性</td>
-    <td>CVE-2016-0820</td>
-    <td>重大</td>
- </tr>
- <tr>
-    <td>キーリング コンポーネントでの権限昇格の脆弱性</td>
-    <td>CVE-2016-0728</td>
-    <td>重大</td>
- </tr>
- <tr>
-    <td>カーネルでのリスク軽減策迂回の脆弱性</td>
-    <td>CVE-2016-0821</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>MediaTek 接続ドライバでの権限昇格</td>
-    <td>CVE-2016-0822</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>カーネルでの情報開示の脆弱性</td>
-    <td>CVE-2016-0823</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>libstagefright での情報開示の脆弱性</td>
-    <td>CVE-2016-0824</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>Widevine での情報開示の脆弱性</td>
-    <td>CVE-2016-0825</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>メディアサーバーでの権限昇格の脆弱性</td>
-    <td>CVE-2016-0826<br>
-        CVE-2016-0827</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>メディアサーバーでの情報開示の脆弱性</td>
-    <td>CVE-2016-0828<br>
-        CVE-2016-0829</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>Bluetooth でのリモートのサービス拒否の脆弱性</td>
-    <td>CVE-2016-0830</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>Telephony での情報開示の脆弱性</td>
-    <td>CVE-2016-0831</td>
-    <td>中</td>
- </tr>
- <tr>
-    <td>セットアップ ウィザードでの権限昇格の脆弱性</td>
-    <td>CVE-2016-0832</td>
-    <td>中</td>
- </tr>
-</table>
-
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、下記の<a href="#mitigations">リスクの軽減</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
 
 <h3 id="mitigations">リスクの軽減</h3>
 
-
 <p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>
 と SafetyNet のような
 サービスの保護によるリスクの軽減について概説します。こうした機能は、
@@ -163,42 +48,33 @@
 <ul>
   <li> Android プラットフォームの最新版での機能強化により、Android 上の
 多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。
-  <li> Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。
-  <li> Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。
-</li></li></li></ul>
+  </li><li> Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。
+  </li><li> Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。
+</li></ul>
 
 <h3 id="acknowledgements">謝辞</h3>
 
-
-<p>調査に関与された下記の皆様のご協力に感謝いたします。</p>
+<p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p>
 
 <ul>
-  <li> Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin 
+  <li> Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin
 Barbella: CVE-2016-0815
-  <li> CENSUS S.A. の Anestis Bechtsoudis(<a href="https://twitter.com/anestisb">@anestisb</a>): CVE-2016-0816、CVE-2016-0824
-  <li> Android セキュリティ チームの Chad Brubaker: CVE-2016-0818
-  <li> Google Project Zero の Mark Brand: CVE-2016-0820
-  <li> <a href="http://www.360safe.com">Qihoo 360</a> <a href="http://c0reteam.org">C0RE チーム</a>の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-0826
-  <li> Trend Micro の Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>): CVE-2016-0827、CVE-2016-0828、CVE-2016-0829
-  <li> Scott Bauer(<a href="mailto:[email protected]">[email protected]</a>、<a href="mailto:[email protected]">[email protected]</a>): CVE-2016-0822
-  <li> Trend Micro Inc. の Wish Wu(<a href="https://twitter.com/@wish_wu">@wish_wu</a>): CVE-2016-0819
-  <li> Huawei の Yongzheng Wu、Tieyan Li: CVE-2016-0831
-  <li> Singapore Management University の Su Mon Kywe、Yingjiu Li: CVE-2016-0831
-  <li> Android セキュリティ チームの Zach Riggle(<a href="https://twitter.com/@ebeip90">@ebeip90</a>): CVE-2016-0821
-</li></li></li></li></li></li></li></li></li></li></li></ul>
+  </li><li> CENSUS S.A. の Anestis Bechtsoudis(<a href="https://twitter.com/anestisb">@anestisb</a>): CVE-2016-0816、CVE-2016-0824
+  </li><li> Android セキュリティ チームの Chad Brubaker: CVE-2016-0818
+  </li><li> Google Project Zero の Mark Brand: CVE-2016-0820
+  </li><li><a href="http://www.360safe.com">Qihoo 360</a> <a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-0826</li><li> Trend Micro の Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>): CVE-2016-0827、CVE-2016-0828、CVE-2016-0829
+  </li><li>Scott Bauer(<a href="mailto:[email protected]">[email protected]</a>、<a href="mailto:[email protected]">[email protected]</a>): CVE-2016-0822</li><li> Trend Micro Inc. の Wish Wu(<a href="https://twitter.com/@wish_wu">@wish_wu</a>): CVE-2016-0819
+  </li><li> Huawei の Yongzheng Wu、Tieyan Li: CVE-2016-0831
+  </li><li> Singapore Management University の Su Mon Kywe、Yingjiu Li: CVE-2016-0831
+  </li><li> Android セキュリティ チームの Zach Riggle(<a href="https://twitter.com/@ebeip90">@ebeip90</a>): CVE-2016-0821
+</li></ul>
 
 <h2 id="security_vulnerability_details">セキュリティの脆弱性の詳細</h2>
 
-
-<p>上記の<a href="#security_vulnerability_summary">セキュリティの脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題と重大度の根拠について説明し、CVE、関連するバグ、重大度、
-影響を受けるバージョン、および報告日の表を掲載します。
-該当する場合は、バグ ID の欄に、その問題に対処した AOSP での変更へのリンクが
-あります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、
-追加の AOSP リファレンスへのリンクを示します。</p>
+<p>パッチレベル 2016-03-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連するバグ、重大度、影響を受けるバージョン、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した AOSP での変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">メディアサーバーでのリモートコード実行の脆弱性</h3>
 
-
 <p>特別に細工したメディア ファイルやデータのメディアサーバーでの処理中に、
 攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード
 実行を行えるおそれがあります。</p>
@@ -212,7 +88,7 @@
 音声や動画のストリームにアクセスできるほか、通常はサードパーティ製アプリが
 アクセスできないような権限にアクセスできます。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>重大度</th>
@@ -235,12 +111,10 @@
     <td>6.0、6.0.1</td>
     <td>Google 社内</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="remote_code_execution_vulnerabilities_in_libvpx">libvpx でのリモートコード実行の脆弱性</h3>
 
-
 <p>特別に細工したメディア ファイルやデータのメディアサーバーでの処理中に、
 攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード
 実行を行えるおそれがあります。</p>
@@ -254,10 +128,10 @@
 音声や動画のストリームにアクセスできる他、通常はサードパーティ製アプリが
 アクセスできないような権限にアクセスできます。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
-    <th>重大度</th>
+    <th>Severity</th>
     <th>更新されたバージョン</th>
     <th>報告日</th>
  </tr>
@@ -271,15 +145,14 @@
     <td>4.4.4、5.0.2、5.1.1、6.0</td>
     <td>Google 社内</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_in_conscrypt">Conscrypt での権限昇格</h3>
 
 <p>Conscrypt に脆弱性があり、不正に信頼を得た中間認証局(CA)が特定の形式の不正な証明書を発行して、中間者攻撃を可能にするおそれがあります。権限の昇格や勝手なリモートコードの実行につながるおそれがあるため、この問題は重大と判断されています。</p>
 
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>Severity</th>
@@ -295,19 +168,15 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>Google 社内</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_the_qualcomm_performance_component">Qualcomm パフォーマンス コンポーネントでの権限昇格の脆弱性</h3>
 
-
 <p>Qualcomm パフォーマンス コンポーネントに権限昇格の脆弱性があり、
 悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれが
-あります。ローカル端末の永久的な侵害につながるおそれがあり、
-オペレーティング システムの再消去によってしか修復できなくなるため、
-この問題は重大と判断されています。</p>
+あります。ローカルでの永久的な端末の侵害につながるおそれがあり、オペレーティング システムの再適用によってしか端末を修復できなくなる可能性があるため、この問題は「重大」と判断されています。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>バグ</th>
     <th>重大度</th>
@@ -321,22 +190,20 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2015 年 10 月 29 日</td>
  </tr>
-</table>
+</tbody></table>
 
-
-<p>* この問題に対するパッチは AOSP にはありません。アップデートは 
+<p>* この問題に対するパッチは AOSP にはありません。アップデートは
 <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediatek_wi-fi_kernel_driver">MediaTek の Wi-Fi 用カーネル ドライバでの権限昇格の脆弱性</h3>
 
-
 <p>MediaTek の Wi-Fi 用カーネル ドライバに脆弱性があり、カーネル内で
 悪意のあるローカルアプリが勝手なコードを実行できるおそれが
 あります。カーネル内で権限昇格と勝手なコードの実行が可能になるため、
 この問題は重大と判断されています。
 </p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>バグ</th>
     <th>重大度</th>
@@ -350,31 +217,23 @@
     <td>6.0.1</td>
     <td>2015 年 12 月 18 日</td>
  </tr>
-</table>
+</tbody></table>
 
-
-<p>* この問題に対するパッチは AOSP にはありません。アップデートは 
+<p>* この問題に対するパッチは AOSP にはありません。アップデートは
 <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新
 バイナリ ドライバに含まれています。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_kernel_keyring_component">カーネル キーリング コンポーネントでの権限昇格の脆弱性</h3>
 
-
 <p>カーネル キーリング コンポーネントに権限昇格の脆弱性があり、悪意のある
 ローカルアプリがカーネル内で勝手なコードを実行できるおそれが
-あります。ローカル端末の永久的な侵害につながり、オペレーティング システムの
-再消去によってしか修復できなくなるおそれがあるため、この問題は
-重大と判断されています。ただし、Android バージョン 5.0 以上では、
-攻撃を受けたコードにサードパーティ製アプリがアクセスするのを SELinux 
+あります。ローカルでの永久的な端末の侵害につながるおそれがあり、オペレーティング システムの再適用によってしか端末を修復できなくなる可能性があるため、この問題は「重大」と判断されています。ただし、Android バージョン 5.0 以上では、
+攻撃を受けたコードにサードパーティ製アプリがアクセスするのを SELinux
 ルールが阻止します。</p>
 
-<p><strong>注:</strong> 参考までに、以下のように各カーネル バージョン用のパッチが AOSP で入手できます。
-<a href="https://android.googlesource.com/kernel/common/+/8a8431507f8f5910db5ac85b72dbdc4ed8f6b308">4.1</a>、
-<a href="https://android.googlesource.com/kernel/common/+/ba8bb5774ca7b1acc314c98638cf678ce0beb19a">3.18</a>、
-<a href="https://android.googlesource.com/kernel/common/+/93faf7ad3d603c33b33e49318e81cf00f3a24a73">3.14</a>、
-<a href="https://android.googlesource.com/kernel/common/+/9fc5f368bb89b65b591c4f800dfbcc7432e49de5">3.10</a></p>
+<p><strong>注:</strong> 参考までに、以下のカーネル バージョン用のパッチが AOSP で入手できます。<a href="https://android.googlesource.com/kernel/common/+/8a8431507f8f5910db5ac85b72dbdc4ed8f6b308">4.1</a>、<a href="https://android.googlesource.com/kernel/common/+/ba8bb5774ca7b1acc314c98638cf678ce0beb19a">3.18</a>、<a href="https://android.googlesource.com/kernel/common/+/93faf7ad3d603c33b33e49318e81cf00f3a24a73">3.14</a>、<a href="https://android.googlesource.com/kernel/common/+/9fc5f368bb89b65b591c4f800dfbcc7432e49de5">3.10</a></p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>バグ</th>
     <th>重大度</th>
@@ -388,23 +247,20 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 1 月 11 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="mitigation_bypass_vulnerability_in_the_kernel">カーネルでのリスク軽減策迂回の脆弱性</h3>
 
-
 <p>カーネルにリスク軽減策迂回の脆弱性があり、攻撃者による
 プラットフォームの悪用を阻むためのセキュリティ対策が回避される
 おそれがあります。攻撃者がセキュリティ対策を回避してプラットフォームを
 悪用できるおそれがあるため、この問題の重大度は「高」と
 判断されています。</p>
 
-<p><strong>注:</strong> この問題に対するアップデートは
-<a href="https://github.com/torvalds/linux/commit/8a5e5e02fc83aaf67053ab53b359af08c6c49aaf">Linux アップストリームにあります</a>。</p>
+<p><strong>注:</strong> この問題に対するアップデートは、<a href="https://github.com/torvalds/linux/commit/8a5e5e02fc83aaf67053ab53b359af08c6c49aaf">Linux アップストリームにあります</a>。</p>
 
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>バグ</th>
     <th>重大度</th>
@@ -418,12 +274,10 @@
     <td>6.0.1</td>
     <td>Google 社内</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_in_mediatek_connectivity_kernel_driver">MediaTek の接続用カーネル ドライバでの権限昇格</h3>
 
-
 <p>MediaTek の接続用カーネル ドライバに権限昇格の脆弱性があり、
 悪意のあるローカルアプリがカーネル内で勝手なコードを実行できる
 おそれがあります。通常、このようなカーネルでのコード実行のバグは
@@ -431,7 +285,7 @@
 攻撃が必要なため、重大度を「高」に下げています。
 </p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>バグ</th>
     <th>重大度</th>
@@ -445,26 +299,23 @@
     <td>6.0.1</td>
     <td>2015 年 11 月 24 日</td>
  </tr>
-</table>
+</tbody></table>
 
-
-<p>* この問題に対するパッチは AOSP にはありません。アップデートは 
+<p>* この問題に対するパッチは AOSP にはありません。アップデートは
 <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新
 バイナリ ドライバに含まれています。</p>
 
 <h3 id="information_disclosure_vulnerability_in_kernel">カーネルでの情報開示の脆弱性</h3>
 
-
 <p>カーネルに情報開示の脆弱性があり、攻撃者によるプラットフォームの
 悪用を阻むためのセキュリティ対策が回避されるおそれが
 あります。特権プロセスでの ASLR のような悪用対策技術をローカルに
 回避できるおそれがあるため、この問題は重大度が「高」と
 判断されています。</p>
 
-<p><strong>注:</strong> この問題に対する修正は、
-<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ab676b7d6fbf4b294bf198fb27ade5b0e865c7ce">Linux アップストリームにあります</a>。</p>
+<p><strong>注:</strong> この問題に対する修正は、<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ab676b7d6fbf4b294bf198fb27ade5b0e865c7ce">Linux アップストリームにあります</a>。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>バグ</th>
     <th>重大度</th>
@@ -478,20 +329,16 @@
     <td>6.0.1</td>
     <td>Google 社内</td>
  </tr>
-</table>
-<p>* この問題に対するパッチは AOSP にはありません。アップデートは 
-<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新
-バイナリ ドライバに含まれています。</p>
+</tbody></table>
+<p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="information_disclosure_vulnerability_in_libstagefright">libstagefright での情報開示の脆弱性</h3>
 
-
 <p>libstagefright に情報開示の脆弱性があり、攻撃者によるプラットフォームの
 悪用を阻むためのセキュリティ対策が回避されるおそれが
-あります。サードパーティ製アプリがアクセスできない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や 
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などにも昇格できるようになるため、この問題の重大度は「高」と判断されています。</p>
+あります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>重大度</th>
@@ -506,21 +353,15 @@
     <td>6.0、6.0.1</td>
     <td>2015 年 11 月 18 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_widevine">Widevine での情報開示の脆弱性</h3>
 
-
 <p>Widevine Trusted Application に情報開示の脆弱性があり、カーネル内で
 実行されるコードが TrustZone セキュア ストレージ内の情報にアクセス
-できるおそれがあります。<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や 
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などに
-昇格できるようになるため、
-この問題の重大度は「高」と
-判断されています。</p>
+できるおそれがあります。<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>バグ</th>
     <th>重大度</th>
@@ -534,22 +375,19 @@
     <td>6.0.1</td>
     <td>Google 社内</td>
  </tr>
-</table>
+</tbody></table>
 
-
-<p>* この問題に対するパッチは AOSP にはありません。アップデートは 
+<p>* この問題に対するパッチは AOSP にはありません。アップデートは
 <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新
 バイナリ ドライバに含まれています。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">メディアサーバーでの権限昇格の脆弱性</h3>
 
-
 <p>メディアサーバーに権限昇格の脆弱性があり、昇格したシステムアプリ内で
 悪意のあるローカルアプリが勝手なコードを実行できるおそれが
-あります。サードパーティ製アプリがアクセスできない 
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などに昇格できるようになるため、この問題の重大度は「高」と判断されています。</p>
+あります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>重大度</th>
@@ -558,7 +396,7 @@
  </tr>
  <tr>
     <td>CVE-2016-0826</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c9ab2b0bb05a7e19fb057e79b36e232809d70122">ANDROID-26265403</a> 
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c9ab2b0bb05a7e19fb057e79b36e232809d70122">ANDROID-26265403</a>
         <a href="https://android.googlesource.com/platform/frameworks/av/+/899823966e78552bb6dfd7772403a4f91471d2b0">[2]</a>
     </td>
     <td>高</td>
@@ -572,18 +410,15 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2015 年 12 月 28 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_mediaserver">メディアサーバーでの情報開示の脆弱性</h3>
 
-
 <p>メディアサーバーに情報開示の脆弱性があり、攻撃者によるプラットフォームの
 悪用を阻むためのセキュリティ対策が回避されるおそれが
-あります。サードパーティ製アプリがアクセスできない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や 
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などにも昇格できるようになるため、この問題の重大度は「高」と判断されています。</p>
+あります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>重大度</th>
@@ -605,20 +440,18 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2015 年 12 月 27 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="remote_denial_of_service_vulnerability_in_bluetooth">Bluetooth でのリモートのサービス拒否の脆弱性</h3>
 
-
 <p>Bluetooth コンポーネントにサービスのリモート拒否の脆弱性があり、近くにいる攻撃者が
-攻撃対象の端末へのアクセスをブロックできるおそれがあります。攻撃者は 
+攻撃対象の端末へのアクセスをブロックできるおそれがあります。攻撃者は
 Bluetooth コンポーネントで特定した Bluetooth 端末でオーバーフローを発生させ、
 メモリの破壊やサービスの停止を図ることができます。Bluetooth サービスへの
 サービスの拒否につながり、端末の消去によってしか修復できなくなるおそれがあるため、
 この問題は重大度「高」と判断されています。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>重大度</th>
@@ -632,18 +465,16 @@
     <td>6.0、6.0.1</td>
     <td>Google 社内</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_telephony">Telephony での情報開示の脆弱性</h3>
 
-
 <p>Telephony コンポーネントに情報開示の脆弱性があり、アプリが機密情報に
 アクセスできるおそれがあります。許可を得ずに不正にデータに
 アクセスできるようになるため、この問題の重大度は「中」と
 判断されています。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>重大度</th>
@@ -657,18 +488,16 @@
     <td>5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2015 年 11 月 16 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">セットアップ ウィザードでの権限昇格の脆弱性</h3>
 
-
 <p>セットアップ ウィザードに脆弱性があり、端末を物理的に操作できる攻撃者が、
 端末の設定にアクセスして端末を手動でリセットできるおそれが
 あります。初期状態へのリセット機能の保護が不正に回避できるようになるため、
 この問題の重大度は「中」と判断されています。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>バグ</th>
     <th>重大度</th>
@@ -682,31 +511,26 @@
     <td>5.1.1、6.0、6.0.1</td>
     <td>Google 社内</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <p>* このアップデートではソースコードのパッチは提供されません。</p>
 
 <h2 id="common_questions_and_answers">一般的な質問と回答</h2>
 
-
 <p>上記の公開情報に対する一般的な質問とその回答について、以下で説明します。</p>
 
 <p><strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?</strong></p>
 
 <p>LMY49H 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2016 年 3 月 1 日
 以降)で上記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください。この
-アップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを 
+アップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを
 [ro.build.version.security_patch]:[2016-03-01] に設定する必要があります。</p>
 
 <h2 id="revisions">改訂</h2>
 
-
 <ul>
   <li> 2016 年 3 月 7 日: 情報公開
-  <li> 2016 年 3 月 8 日: 公開情報を改訂し AOSP リンクを追加
-</li></li></ul>
+  </li><li> 2016 年 3 月 8 日: 公開情報を改訂し AOSP リンクを追加
+</li></ul>
 
-
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2016-05-01.html b/ja/security/bulletin/2016-05-01.html
index b71e747..5c6b4af 100644
--- a/ja/security/bulletin/2016-05-01.html
+++ b/ja/security/bulletin/2016-05-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android のセキュリティに関する公開情報 - 2016 年 5 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,258 +20,69 @@
       limitations under the License.
   -->
 
-
-
 <p><em>2016 年 5 月 2 日公開 | 2016 年 5 月 4 日更新</em></p>
 
 <p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>にリリースされています。2016 年 5 月 1 日以降のセキュリティ パッチ レベルでは、下記の問題に対処しています(セキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください)。</p>
 
 <p>パートナーには、この公開情報に記載の問題について 2016 年 4 月 4 日までに通知済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。</p>
 
-<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。</p>
+<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
+</p>
 
-<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、<a href="/security/enhancements/index.html">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。</p>
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
 
 <p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
 
 <h2 id="announcements">お知らせ</h2>
 
-
 <ul>
   <li>対象範囲の広がりを反映して、今回の公開情報(と今後のすべての公開情報)の名称を「Android のセキュリティに関する公開情報」に変更しました。この公開情報には、Nexus 端末には影響を与えない場合でも、Android 搭載端末に影響を与える可能性がある脆弱性を幅広く掲載いたします。</li>
   <li>Android セキュリティの<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>を更新しました。今回の変更は、報告されるセキュリティの脆弱性について過去 6 か月間に収集されたデータに基づいており、ユーザーに対する実際の影響に重大度を近づけることを目的としています。</li>
 </ul>
 
-<h2 id="security_vulnerability_summary">セキュリティの脆弱性の概要</h2>
-
-
-<p>下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、その重大度の評価、Nexus 端末への影響があるかどうかの一覧を示します。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効にされた場合を前提としています。</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
- <tr>
-    <th>問題</th>
-    <th>CVE</th>
-    <th>重大度</th>
-    <th>Nexus への影響</th>
- </tr>
- <tr>
-    <td>メディアサーバーでのリモートコード実行の脆弱性</td>
-    <td>CVE-2016-2428<br>
-        CVE-2016-2429</td>
-    <td>重大</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>Debuggerd での権限昇格の脆弱性</td>
-    <td>CVE-2016-2430</td>
-    <td>重大</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>Qualcomm TrustZone での権限昇格の脆弱性</td>
-    <td>CVE-2016-2431<br>
-        CVE-2016-2432</td>
-    <td>重大</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</td>
-    <td>CVE-2015-0569<br>
-        CVE-2015-0570</td>
-    <td>重大</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>NVIDIA ビデオドライバでの権限昇格の脆弱性</td>
-    <td>CVE-2016-2434<br>
-        CVE-2016-2435<br>
-        CVE-2016-2436<br>
-        CVE-2016-2437</td>
-    <td>重大</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>カーネルでの権限昇格の脆弱性</td>
-    <td>CVE-2015-1805</td>
-    <td>重大</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>カーネルでのリモートコード実行の脆弱性</td>
-    <td>CVE-2016-2438</td>
-    <td>高</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>Qualcomm テザリング コントローラでの情報開示の脆弱性</td>
-    <td>CVE-2016-2060</td>
-    <td>高</td>
-    <td>なし</td>
- </tr>
- <tr>
-    <td>Bluetooth でのリモートコード実行</td>
-    <td>CVE-2016-2439</td>
-    <td>高</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>Binder での権限昇格</td>
-    <td>CVE-2016-2440</td>
-    <td>高</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>Qualcomm Buspm ドライバでの権限昇格の脆弱性</td>
-    <td>CVE-2016-2441<br>
-        CVE-2016-2442</td>
-    <td>高</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>Qualcomm MDP ドライバでの権限昇格の脆弱性</td>
-    <td>CVE-2016-2443</td>
-    <td>高</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</td>
-    <td>CVE-2015-0571</td>
-    <td>高</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>NVIDIA ビデオドライバでの権限昇格の脆弱性</td>
-    <td>CVE-2016-2444<br>
-        CVE-2016-2445<br>
-        CVE-2016-2446</td>
-    <td>高</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>Wi-Fi での権限昇格</td>
-    <td>CVE-2016-4477</td>
-    <td>高</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>メディアサーバーでの権限昇格の脆弱性</td>
-    <td>CVE-2016-2448<br>
-        CVE-2016-2449<br>
-        CVE-2016-2450<br>
-        CVE-2016-2451<br>
-        CVE-2016-2452</td>
-    <td>高</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>MediaTek Wi-Fi ドライバでの権限昇格の脆弱性</td>
-    <td>CVE-2016-2453</td>
-    <td>高</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>Qualcomm ハードウェア コーデックでのリモートのサービス拒否の脆弱性</td>
-    <td>CVE-2016-2454</td>
-    <td>高</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>Conscrypt での権限昇格</td>
-    <td>CVE-2016-2461<br>
-        CVE-2016-2462</td>
-    <td>中</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>OpenSSL および BoringSSL での権限昇格の脆弱性</td>
-    <td>CVE-2016-0705</td>
-    <td>中</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>MediaTek Wi-Fi ドライバでの権限昇格の脆弱性</td>
-    <td>CVE-2016-2456</td>
-    <td>中</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>Wi-Fi での権限昇格</td>
-    <td>CVE-2016-2457</td>
-    <td>中</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>AOSP メールでの情報開示の脆弱性</td>
-    <td>CVE-2016-2458</td>
-    <td>中</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>メディアサーバーでの情報開示の脆弱性</td>
-    <td>CVE-2016-2459<br>
-        CVE-2016-2460</td>
-    <td>中</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>カーネルでのサービス拒否の脆弱性</td>
-    <td>CVE-2016-0774</td>
-    <td>低</td>
-    <td>あり</td>
- </tr>
-</table>
-
-
 <h2 id="android_and_google_service_mitigations">Android と Google サービスでのリスク軽減策</h2>
 
-
 <p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のような
 サービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
 
 <ul>
   <li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
-  <li>Android セキュリティ チームは、<a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
+  <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
   <li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
 </ul>
 
 <h2 id="acknowledgements">謝辞</h2>
 
-
 <p>調査にご協力くださった下記の皆様に感謝いたします(敬称略)。</p>
 
 <ul>
   <li>Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2016-0815
-<li><a href="https://www.e2e-assure.com">e2e-assure</a> の Andy Tyler(<a href="https://twitter.com/ticarpi">@ticarpi</a>): CVE-2016-2457
-<li><a href="http://c0reteam.org">C0RE チーム</a>の Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)と Xuxian Jiang: CVE-2016-2441、CVE-2016-2442
-<li>Dzmitry Lukyanenka(<a href="http://www.linkedin.com/in/dzima">www.linkedin.com/in/dzima</a>): CVE-2016-2458
-<li>Gal Beniamini: CVE-2016-2431
-<li>Vulpecker チーム、Qihoo 360 Technology Co. Ltd の Hao Chen: CVE-2016-2456
-<li>FireEye 傘下の Mandiant の Jake Valletta: CVE-2016-2060
-<li>IceSword Lab、Qihoo 360 Technology Co. Ltd の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)および pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2434、CVE-2016-2435、CVE-2016-2436、CVE-2016-2441、CVE-2016-2442、CVE-2016-2444、CVE-2016-2445、CVE-2016-2446
-<li><a href="http://www.search-lab.hu">Search-Lab Ltd.</a> の Imre Rad: CVE-2016-4477
-<li>Google の Jeremy C. Joslin: CVE-2016-2461
-<li>Google の Kenny Root: CVE-2016-2462
-<li>KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)、Tencent の Marco Grassi(<a href="https://twitter.com/marcograss">@marcograss</a>): CVE-2016-2443
-<li>Michał Bednarski(<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>): CVE-2016-2440
-<li><a href="http://c0reteam.org">C0RE チーム</a>の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-2450、CVE-2016-2448、CVE-2016-2449、CVE-2016-2451、CVE-2016-2452
-<li>Trend Micro の Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>): CVE-2016-2459、CVE-2016-2460
-<li>Alibaba Inc. の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-2428, CVE-2016-2429
-<li> <a href="http://c0reteam.org">C0RE チーム</a>の <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Lubo Zhang</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-2437
-<li>Baidu X-Lab の Yulong Zhang および Tao(Lenx)Wei: CVE-2016-2439
-<li>Android セキュリティ チームの Zach Riggle(<a href="https://twitter.com/ebeip90">@ebeip90</a>): CVE-2016-2430
-</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+</li><li><a href="https://www.e2e-assure.com">e2e-assure</a> の Andy Tyler(<a href="https://twitter.com/ticarpi">@ticarpi</a>): CVE-2016-2457
+</li><li><a href="http://c0reteam.org">C0RE Team</a> の Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)と Xuxian Jiang: CVE-2016-2441、CVE-2016-2442
+</li><li>Dzmitry Lukyanenka(<a href="http://www.linkedin.com/in/dzima">www.linkedin.com/in/dzima</a>): CVE-2016-2458
+</li><li>Gal Beniamini: CVE-2016-2431
+</li><li>Vulpecker チーム、Qihoo 360 Technology Co. Ltd の Hao Chen: CVE-2016-2456
+</li><li>FireEye 傘下の Mandiant の Jake Valletta: CVE-2016-2060
+</li><li>Qihoo 360 Technology Co. Ltd.、IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)と pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2434、CVE-2016-2435、CVE-2016-2436、CVE-2016-2441、CVE-2016-2442、CVE-2016-2444、CVE-2016-2445、CVE-2016-2446
+</li><li><a href="http://www.search-lab.hu">Search-Lab Ltd.</a> の Imre Rad: CVE-2016-4477
+</li><li>Google の Jeremy C. Joslin: CVE-2016-2461
+</li><li>Google の Kenny Root: CVE-2016-2462
+</li><li>Tencent、Keen Lab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Marco Grassi(<a href="https://twitter.com/marcograss">@marcograss</a>): CVE-2016-2443
+</li><li>Michał Bednarski(<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>): CVE-2016-2440
+</li><li><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-2450、CVE-2016-2448、CVE-2016-2449、CVE-2016-2451、CVE-2016-2452
+</li><li>Trend Micro の Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>): CVE-2016-2459、CVE-2016-2460
+</li><li>Alibaba Inc. の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-2428, CVE-2016-2429
+</li><li> <a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Lubo Zhang</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-2437
+</li><li>Baidu X-Lab の Yulong Zhang および Tao(Lenx)Wei: CVE-2016-2439
+</li><li>Android セキュリティ チームの Zach Riggle(<a href="https://twitter.com/ebeip90">@ebeip90</a>): CVE-2016-2430
+</li></ul>
 
 <h2 id="security_vulnerability_details">セキュリティの脆弱性の詳細</h2>
 
-
-<p>上記の<a href="#security_vulnerability_summary">セキュリティの脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠を説明し、CVE、関連するバグ、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した AOSP での変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。</p>
+<p>パッチレベル 2016-05-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠を説明し、CVE、関連するバグ、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した AOSP での変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">メディアサーバーでのリモートコード実行の脆弱性</h3>
 
-
 <p>特別に細工したメディア ファイルやデータのメディアサーバーでの処理中に、攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード実行を行えるおそれがあります。</p>
 
 <p>影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p>
@@ -281,13 +91,13 @@
 サービスは、音声や動画のストリームにアクセスできる他、サードパーティ製アプリが
 通常はアクセスできないような権限にアクセス可能です。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -313,22 +123,20 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 16 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_debuggerd">
 Debuggerd での権限昇格の脆弱性</h3>
 
-
-<p>統合された Android デバッガに権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、Android デバッガにおいて勝手なコードの実行が可能になるおそれがあります。ローカル端末の永久的な侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。</p>
+<p>統合された Android デバッガに権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、Android デバッガにおいて勝手なコードの実行が可能になるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -345,21 +153,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 22 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_trustzone">
 Qualcomm TrustZone での権限昇格の脆弱性</h3>
 
-
-<p>Qualcomm TrustZone コンポーネントに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれが あります。ローカル端末の永久的な侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。</p>
+<p>Qualcomm TrustZone コンポーネントに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれが あります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -380,21 +186,20 @@
     <td>Nexus 6、Android One</td>
     <td>2015 年 11 月 28 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">
 Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
 
-
-<p>Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、カーネル内で勝手なコードの実行が可能になるおそれがあります。ローカルでの権限昇格や勝手なコードの実行によってローカル端末の永久的な侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。</p>
+<p>Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、カーネル内で勝手なコードの実行が可能になるおそれがあります。ローカルでの権限昇格や任意のコードの実行によるローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -415,21 +220,20 @@
     <td>Nexus 5X、Nexus 7(2013)</td>
     <td>2016 年 1 月 25 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_nvidia_video_driver">
 NVIDIA ビデオドライバでの権限昇格の脆弱性</h3>
 
-
-<p>NVIDIA ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカル端末の永久的な侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。</p>
+<p>NVIDIA ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -464,21 +268,20 @@
     <td>Nexus 9</td>
     <td>2016 年 3 月 1 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_kernel">
 カーネルでの権限昇格の脆弱性</h3>
 
-
-<p>カーネルに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカルでの権限昇格や勝手なコードの実行によってローカル端末の永久的な侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。この問題についての説明は、<a href="/security/advisory/2016-03-18.html">2016 年 3 月 18 日の Android セキュリティ アドバイザリ</a>をご覧ください。</p>
+<p>カーネルに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカルでの権限昇格や任意のコードの実行によるローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。この問題についての説明は、<a href="/security/advisory/2016-03-18.html">2016 年 3 月 18 日の Android セキュリティ アドバイザリ</a>をご覧ください。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -492,21 +295,20 @@
     <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9</td>
     <td>2016 年 2 月 19 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 次のカーネル バージョンについて、それぞれ AOSP でパッチを入手可能です(<a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>、<a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a>、<a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a>)。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_kernel">
 カーネルでのリモートコード実行の脆弱性</h3>
 
-
 <p>オーディオ サブシステムにリモートコード実行の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。通常、このようなカーネルでのコード実行のバグは重大と見なされますが、この脆弱性に関しては、オーディオ サブシステムを呼び出すために最初に特権サービスへの侵入が必要となるため、重大度は「高」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -520,21 +322,20 @@
     <td>Nexus 9</td>
     <td>Google 社内</td>
  </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは <a href="https://github.com/torvalds/linux/commit/b5a663aa426f4884c71cd8580adae73f33570f0d">Linux アップストリーム</a>にあります。</p>
 
 <h3 id="information_disclosure_vulnerability_in_qualcomm_tethering_controller">
 Qualcomm テザリング コントローラでの情報開示の脆弱性</h3>
 
-
-<p>Qualcomm テザリング コントローラに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限なく個人識別情報にアクセスできるおそれがあります。サードパーティのアプリがアクセスできない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限に昇格できるようになるため、この問題の重大度は「高」と判断されています。</p>
+<p>Qualcomm テザリング コントローラに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限なく個人識別情報にアクセスできるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -548,22 +349,21 @@
     <td>なし</td>
     <td>2016 年 3 月 23 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは AOSP にはありません。アップデートは影響を受ける端末の最新ドライバに含まれています。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_bluetooth">
 Bluetooth でのリモートコード実行の脆弱性</h3>
 
-
 <p>Bluetooth 端末のペア設定中に Bluetooth に脆弱性があるため、近くにいる攻撃者がペア設定の処理中に勝手なコードを実行できるおそれがあります。Bluetooth 端末の初期化中にリモートでコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -580,22 +380,20 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 28 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_binder">
 Binder での権限昇格の脆弱性</h3>
 
-
 <p>Binder に権限昇格の脆弱性があるため、悪意のあるアプリが別のアプリのプロセス内で勝手なコードを実行できるおそれがあります。メモリの解放時に Binder の脆弱性によって、攻撃者がローカルでのコード実行を引き起こす可能性があります。Binder でメモリの解放プロセス中にローカルでコードが実行される可能性があるため、この問題の重大度は「高」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -612,21 +410,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 18 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_buspm_driver">
 Qualcomm Buspm ドライバでの権限昇格の脆弱性</h3>
 
-
 <p>Qualcomm Buspm ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。通常、このようなカーネルでのコード実行のバグは重大と見なされますが、この脆弱性に関しては、最初にドライバを呼び出すことのできるサービスへの侵入が必要であるため、重大度は「高」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -647,21 +443,20 @@
     <td>Nexus 5X、Nexus 6、Nexus 6P</td>
     <td>2015 年 12 月 30 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_mdp_driver">
 Qualcomm MDP ドライバでの権限昇格の脆弱性</h3>
 
-
 <p>Qualcomm MDP ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。通常、このようなカーネルでのコード実行のバグは重大と見なされますが、この脆弱性に関しては、最初にドライバを呼び出すことのできるサービスへの侵入が必要であるため、重大度は「高」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -675,21 +470,20 @@
     <td>Nexus 5、Nexus 7(2013)</td>
     <td>2016 年 1 月 5 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
-<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">
+<h3 id="eop_in_qualcomm_wi-fi_driver">
 Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
 
-
-<p>Qualcomm Wi-Fi コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって、端末の設定や動作を変更するシステム呼び出しの許可のない実行が可能になるおそれがあります。この問題については、サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、重大度は「高」と判断されています。</p>
+<p>Qualcomm Wi-Fi コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって、端末の設定や動作を変更するシステム呼び出しの許可のない実行が可能になるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -703,21 +497,20 @@
     <td>Nexus 5X、Nexus 7(2013)</td>
     <td>2016 年 1 月 25 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
-<h3 id="elevation_of_privilege_vulnerability_in_nvidia_video_driver">
+<h3 id="eop_in_nvidia_video_driver">
 NVIDIA ビデオドライバでの権限昇格の脆弱性</h3>
 
-
 <p>NVIDIA メディアドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。通常、このようなカーネルでのコード実行のバグは重大と見なされますが、この脆弱性に関しては、ドライバを呼び出すために最初に権限の高いサービスへの侵入が必要であるため、重大度は「高」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -745,25 +538,24 @@
     <td>Nexus 9</td>
     <td>2016 年 3 月 1 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
-<h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
+<h3 id="eop_in_wi-fi">
 Wi-Fi での権限昇格の脆弱性</h3>
 
-
-<p>Wi-Fi に権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、昇格したシステムアプリにおいて勝手なコードの実行が可能になるおそれがあります。サードパーティ製アプリがアクセスできない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限に昇格できるおそれもあるため、この問題の重大度は「高」と判断されています。</p>
+<p>Wi-Fi に権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、昇格したシステムアプリにおいて勝手なコードの実行が可能になるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれもあるため、この問題の重大度は「高」と判断されています。</p>
 
 <p><strong>注</strong>: MITRE からの依頼で、CVE 番号は CVE-2016-2447 から CVE-2016-4477 に更新されました。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -782,22 +574,20 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 24 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
 メディアサーバーでの権限昇格の脆弱性</h3>
 
-
-<p>メディアサーバーに権限昇格の脆弱性があり、昇格したシステムアプリ内で悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。この問題については、サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、重大度が「高」と見なされています。</p>
+<p>メディアサーバーに権限昇格の脆弱性があり、昇格したシステムアプリ内で悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -853,21 +643,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 3 月 14 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediatek_wi-fi_driver">
 MediaTek Wi-Fi ドライバでの権限昇格の脆弱性</h3>
 
-
 <p>MediaTek Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによりカーネルにおいて勝手なコードの実行が可能になるおそれがあります。通常、このようなカーネルでのコード実行のバグは重大と見なされますが、この脆弱性に関しては、最初にドライバを呼び出すことのできるサービスへの侵入が必要であるため、重大度は「高」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -881,21 +669,20 @@
     <td>Android One</td>
     <td>2016 年 3 月 8 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="remote_denial_of_service_vulnerability_in_qualcomm_hardware_codec">
 Qualcomm ハードウェア コーデックでのリモートのサービス拒否の脆弱性</h3>
 
-
 <p>特別に細工したファイルのメディア ファイルとデータの処理中に、Qualcomm ハードウェア ビデオ コーデックにリモートでのサービス拒否の脆弱性があるため、リモートの攻撃者が端末の再起動を引き起こすことで攻撃対象の端末へのアクセスをブロックできるおそれがあります。リモートでのサービス拒否が可能になるため、この問題の重大度は「高」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -909,22 +696,21 @@
     <td>Nexus 5</td>
     <td>2015 年 12 月 16 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_conscrypt">
 Conscrypt での権限昇格の脆弱性</h3>
 
-
 <p>Conscrypt に権限昇格の脆弱性があるため、メッセージが認証されていないのに認証されたとローカルアプリが認識してしまう可能性があります。複数の端末で協調した手順が必要となるため、この問題の重大度は「中」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -952,22 +738,20 @@
     <td>6.0、6.0.1</td>
     <td>Google 社内</td>
  </tr>
-</table>
+</tbody></table>
 
-
-<h3 id="elevation_of_privilege_vulnerability_in_openssl_&amp;_boringssl">
+<h3 id="elevation_of_privilege_vulnerability_in_openssl_&_boringssl">
 OpenSSL と BoringSSL での権限昇格の脆弱性</h3>
 
-
 <p>OpenSSL と BoringSSL に権限昇格の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。通常、このような問題の重大度は「高」と見なされますが、一般的でない手動の設定が必要になるため、重大度は「中」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -984,21 +768,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 7 日</td>
  </tr>
-</table>
+</tbody></table>
 
-
-<h3 id="elevation_of_privilege_vulnerability_in_mediatek_wi-fi_driver">
+<h3 id="eop_in_mediatek_wi-fi_driver">
 MediaTek Wi-Fi ドライバでの権限昇格の脆弱性</h3>
 
-
 <p>MediaTek Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがサービス拒否を引き起こす可能性があります。通常、このような権限昇格バグは重大度が「高」と見なされますが、最初にシステム サービスへの侵入が必要になるため、重大度は「中」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -1012,22 +794,21 @@
     <td>Android One</td>
     <td>2016 年 2 月 19 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
 Wi-Fi での権限昇格の脆弱性</h3>
 
-
 <p>Wi-Fi に権限昇格の脆弱性があるため、ゲスト アカウントがメインユーザーの持続的な Wi-Fi 設定を変更できるおそれがあります。「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">危険な</a>」機能への許可のないローカル アクセスが可能になるため、この問題の重大度は「中」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -1044,22 +825,20 @@
     <td>5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 29 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_aosp_mail">
 AOSP メールでの情報開示の脆弱性</h3>
 
-
 <p>AOSP メールに情報開示の脆弱性があるため、悪意のあるローカルアプリがユーザーの個人情報にアクセスできるようになるおそれがあります。許可を得ずに不正にデータにアクセスできるようになるため、この問題の重大度は「中」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -1078,22 +857,20 @@
     <td>5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 23 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_mediaserver">
 メディアサーバーでの情報開示の脆弱性</h3>
 
-
 <p>メディアサーバーに情報開示の脆弱性があるため、アプリが機密情報にアクセスできるおそれがあります。許可を得ずに不正にデータにアクセスできるようになるため、この問題の重大度は「中」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -1119,20 +896,18 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 3 月 7 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="denial_of_service_vulnerability_in_kernel">カーネルでのサービス拒否の脆弱性</h3>
 
-
 <p>カーネルにサービス拒否の脆弱性があるため、悪意のあるローカルアプリが端末の再起動を引き起こすおそれがあります。影響は一時的なサービス拒否に留まるため、この問題の重大度は「低」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -1146,39 +921,36 @@
     <td><a href="#nexus_devices">すべての Nexus</a></td>
     <td>2016 年 3 月 17 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/fs/pipe.c?id=b381fbc509052d07ccf8641fd7560a25d46aaf1e">Linux アップストリーム</a>にあります。</p>
 
 <h2 id="common_questions_and_answers">一般的な質問と回答</h2>
 
-
 <p>上記の公開情報に対する一般的な質問とその回答について、以下で説明します。</p>
 
-<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?</strong></p>
+<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong></p>
 
 <p>上記の問題に対処するアップデートは、セキュリティ パッチ レベルが 2016 年 5 月 1 日以降のものです(セキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください)。このアップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-05-01] に設定する必要があります。</p>
 
 <p id="nexus_devices"><strong>2. 各問題の影響を受ける Nexus 端末を判断するにはどうすればよいですか?</strong></p>
 
-<p><a href="security_vulnerability_details">セキュリティの脆弱性の詳細</a>の各表には「更新された Nexus 端末」列があり、その問題に対して更新された、影響を受ける Nexus 端末の範囲が記載されています。この列には次のいずれかが表示されています。</p>
+<p><a href="#security_vulnerability_details">セキュリティの脆弱性の詳細</a>の各表には「更新された Nexus 端末」列があり、その問題に対して更新された、影響を受ける Nexus 端末の範囲が記載されています。この列には次のいずれかが表示されています。</p>
 
 <ul>
-  <li> <strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新された Nexus 端末<em></em>」列には「すべての Nexus」と表示されます。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポートされる端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれています。<li> <strong>一部の Nexus 端末</strong>: 問題がすべての Nexus 端末には影響を与えない場合、「更新された Nexus 端末」列には影響を受ける Nexus 端末が表示されます。<em></em></li>
-  <li> <strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、表の「更新された Nexus 端末」列には「なし」と表示されます。<em></em></li>
-</li></ul>
+  <li> <strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、「更新された Nexus 端末<em></em>」列には「すべての Nexus」と記載されています。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポートされる端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれています。</li><li> <strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新された Nexus 端末<em></em>」列には影響を受ける Nexus 端末が記載されています。</li>
+  <li> <strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、「<em>更新された Nexus 端末</em>」列には「なし」と記載されています。</li>
+</ul>
 
 <p><strong>3.  この公開情報に CVE-2015-1805 が含まれているのはなぜですか?</strong></p>
 <p>CVE-2015-1805 が今回の公開情報に含まれているのは、<a href="/security/advisory/2016-03-18.html">Android セキュリティ アドバイザリ - 2016 年 3 月 18 日</a>の公開と 4 月の公開情報の発表が近かったためです。時期が近かったため、メーカーは、2016 年 4 月 1 日のセキュリティ パッチ レベルを使用した場合、CVE-2015-1805 の修正なしで、<a href="2016-04-02.html">Nexus のセキュリティに関する公開情報 - 2016 年 4 月</a>の修正を出荷することができました。CVE-2015-1805 は、2016 年 5 月 1 日のセキュリティ パッチ レベルを使用するには修正する必要があるため、この公開情報に再び掲載されています。</p>
 <h2 id="revisions">改訂</h2>
 
-
 <ul>
   <li>2016 年 5 月 2 日: 情報公開</li>
   <li>2016 年 5 月 4 日:<ul>
       <li>公開情報を改訂し AOSP リンクを追加
-      <li>すべての Nexus 端末のリストを更新し Nexus Player と Pixel C を追加<li>MITRE の要望で CVE-2016-2447 を CVE-2016-4477 に更新</li></li></li></ul>
+      </li><li>すべての Nexus 端末のリストを更新し Nexus Player と Pixel C を追加</li><li>MITRE の要望で CVE-2016-2447 を CVE-2016-4477 に更新</li></ul>
   </li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2016-06-01.html b/ja/security/bulletin/2016-06-01.html
index d655e79..ac4a287 100644
--- a/ja/security/bulletin/2016-06-01.html
+++ b/ja/security/bulletin/2016-06-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android のセキュリティに関する公開情報 - 2016 年 6 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,204 +20,54 @@
       limitations under the License.
   -->
 
-
-
 <p><em>2016 年 6 月 6 日公開 | 2016 年 6 月 8 日更新</em></p>
 
 <p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>にリリースされています。2016 年 6 月 1 日以降のセキュリティ パッチ レベルではこの問題に対処しています。セキュリティ パッチ レベルの確認方法については、<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Nexus のドキュメント</a>をご覧ください。</p>
 
 <p>パートナーには、この公開情報に記載の問題について 2016 年 5 月 2 日までに通知済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。</p>
 
-<p>最も重大度の高い問題は、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。</p>
+<p>最も重大度の高い問題は、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
 
-<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、<a href="/security/enhancements/index.html">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。</p>
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
 
 <p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
 
-<h2 id="security_vulnerability_summary">セキュリティの脆弱性の概要</h2>
-
-
-<p>下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、その重大度の評価、Nexus 端末への影響があるかどうかの一覧を示します。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効にされた場合を前提としています。</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
- <tr>
-    <th>問題</th>
-    <th>CVE</th>
-    <th>重大度</th>
-    <th>Nexus への影響</th>
- </tr>
- <tr>
-    <td>メディアサーバーでのリモートコード実行の脆弱性</td>
-    <td>CVE-2016-2463</td>
-    <td>重大</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>libwebm でのリモートコード実行の脆弱性</td>
-    <td>CVE-2016-2464</td>
-    <td>重大</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>Qualcomm ビデオドライバでの権限昇格の脆弱性</td>
-    <td>CVE-2016-2465</td>
-    <td>重大</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>Qualcomm サウンド ドライバでの権限昇格の脆弱性</td>
-    <td>CVE-2016-2466<br>CVE-2016-2467</td>
-    <td>重大</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>Qualcomm GPU ドライバでの権限昇格の脆弱性</td>
-    <td>CVE-2016-2468<br>CVE-2016-2062</td>
-    <td>重大</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</td>
-    <td>CVE-2016-2474</td>
-    <td>重大</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</td>
-    <td>CVE-2016-2475</td>
-    <td>高</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>Qualcomm サウンド ドライバでの権限昇格の脆弱性</td>
-    <td>CVE-2016-2066<br>CVE-2016-2469</td>
-    <td>高</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>メディアサーバーでの権限昇格の脆弱性</td>
-    <td>CVE-2016-2476<br>CVE-2016-2477<br>CVE-2016-2478<br>CVE-2016-2479<br>CVE-2016-2480<br>CVE-2016-2481<br>CVE-2016-2482<br>CVE-2016-2483<br>CVE-2016-2484<br>CVE-2016-2485<br>CVE-2016-2486<br>CVE-2016-2487</td>
-    <td>高</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>Qualcomm カメラドライバでの権限昇格の脆弱性</td>
-    <td>CVE-2016-2061<br>CVE-2016-2488</td>
-    <td>高</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>Qualcomm ビデオドライバでの権限昇格の脆弱性</td>
-    <td>CVE-2016-2489</td>
-    <td>高</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>NVIDIA カメラドライバでの権限昇格の脆弱性</td>
-    <td>CVE-2016-2490<br>CVE-2016-2491</td>
-    <td>高</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</td>
-    <td>CVE-2016-2470<br>CVE-2016-2471<br>CVE-2016-2472<br>CVE-2016-2473</td>
-    <td>高</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>MediaTek 電源管理ドライバでの権限昇格の脆弱性</td>
-    <td>CVE-2016-2492</td>
-    <td>高</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>SD カード エミュレーション レイヤでの権限昇格の脆弱性</td>
-    <td>CVE-2016-2494</td>
-    <td>高</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</td>
-    <td>CVE-2016-2493</td>
-    <td>高</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>メディアサーバーでのリモートのサービス拒否の脆弱性</td>
-    <td>CVE-2016-2495</td>
-    <td>高</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>フレームワーク UI での権限昇格の脆弱性</td>
-    <td>CVE-2016-2496</td>
-    <td>中</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>Qualcomm Wi-Fi ドライバでの情報開示の脆弱性</td>
-    <td>CVE-2016-2498</td>
-    <td>中</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>メディアサーバーでの情報開示の脆弱性</td>
-    <td>CVE-2016-2499</td>
-    <td>中</td>
-    <td>あり</td>
- </tr>
- <tr>
-    <td>アクティビティ マネージャーでの情報開示の脆弱性</td>
-    <td>CVE-2016-2500</td>
-    <td>中</td>
-    <td>あり</td>
- </tr>
-</table>
-
-
 <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
 
-
 <p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
 
 <ul>
   <li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。
-  <li>Android セキュリティ チームは、<a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。
-  <li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。
-</li></li></li></ul>
+  </li><li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。
+  </li><li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。
+</li></ul>
 
 <h2 id="acknowledgements">謝辞</h2>
 
-
-<p>調査に関与された下記の皆様のご協力に感謝いたします。</p>
+<p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p>
 
 <ul>
-  <li>KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)、Tencent の Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-2468<li> <a href="http://bits-please.blogspot.com">Gal Beniamini</a>(<a href="https://twitter.com/laginimaineb">@laginimaineb</a>): CVE-2016-2476<li>IceSword Lab、Qihoo 360Technology Co. Ltd. の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2492<li>Mobile Safe Team、Qihoo 360 Technology Co. Ltd. の Hao Chen、Guang Gong、Wenlin Yang: CVE-2016-2470、CVE-2016-2471、CVE-2016-2472、CVE-2016-2473、CVE-2016-2498<li> <a href="http://www.iwobanas.com">Iwo Banas</a>: CVE-2016-2496<li>IceSword Lab、Qihoo 360 Technology Co. Ltd. の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)および pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2490, CVE-2016-2491<li>Google の Lee Campbell: CVE-2016-2500<li>Google セキュリティ チームの Maciej Szawłowski: CVE-2016-2474<li>Google の Marco Nelissen および Max Spector: CVE-2016-2487<li>Google Project Zero の Mark Brand: CVE-2016-2494<li><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-2477、CVE-2016-2478、CVE-2016-2479、CVE-2016-2480、CVE-2016-2481、CVE-2016-2482、CVE-2016-2483、CVE-2016-2484、CVE-2016-2485、CVE-2016-2486<li> <a href="mailto:[email protected]">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-2066、CVE-2016-2061、CVE-2016-2465、CVE-2016-2469、CVE-2016-2489<li>Vasily Vasilev: CVE-2016-2463<li>Alibaba Inc. の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-2495<li>Tencent Security Platform Department の Xiling Gong: CVE-2016-2499<li>Android セキュリティ チームの Zach Riggle(<a href="https://twitter.com/ebeip90">@ebeip90</a>): CVE-2016-2493</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+  <li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-2468</li><li> <a href="http://bits-please.blogspot.com">Gal Beniamini</a>(<a href="https://twitter.com/laginimaineb">@laginimaineb</a>): CVE-2016-2476</li><li>Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2492</li><li>Mobile Safe Team、Qihoo 360 Technology Co. Ltd. の Hao Chen、Guang Gong、Wenlin Yang: CVE-2016-2470、CVE-2016-2471、CVE-2016-2472、CVE-2016-2473、CVE-2016-2498</li><li> <a href="http://www.iwobanas.com">Iwo Banas</a>: CVE-2016-2496</li><li>Qihoo 360 Technology Co. Ltd. IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2490、CVE-2016-2491</li><li>Google の Lee Campbell: CVE-2016-2500</li><li>Google セキュリティ チームの Maciej Szawłowski: CVE-2016-2474</li><li>Google の Marco Nelissen および Max Spector: CVE-2016-2487</li><li>Google Project Zero の Mark Brand: CVE-2016-2494</li><li><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-2477、CVE-2016-2478、CVE-2016-2479、CVE-2016-2480、CVE-2016-2481、CVE-2016-2482、CVE-2016-2483、CVE-2016-2484、CVE-2016-2485、CVE-2016-2486</li><li> <a href="mailto:[email protected]">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-2066、CVE-2016-2061、CVE-2016-2465、CVE-2016-2469、CVE-2016-2489</li><li>Vasily Vasilev: CVE-2016-2463</li><li>Alibaba Inc. の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-2495</li><li>Tencent Security Platform Department の Xiling Gong: CVE-2016-2499</li><li>Android セキュリティ チームの Zach Riggle(<a href="https://twitter.com/ebeip90">@ebeip90</a>): CVE-2016-2493</li></ul>
 
 <h2 id="security_vulnerability_details">セキュリティの脆弱性の詳細</h2>
 
-
-<p>上記の<a href="#security_vulnerability_summary">セキュリティの脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠を説明し、CVE、関連する Android のバグ、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した AOSP での変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。</p>
+<p>パッチレベル 2016-06-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する Android バグ、重大度、更新対象の Nexus 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した AOSP での変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">メディアサーバーでのリモートコード実行の脆弱性</h3>
 
-
 <p>メディアサーバーにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。この問題は、メディアサーバーのプロセスにおいてリモートでコードが実行されるおそれがあるため、重大と見なされています。メディアサーバーのプロセスは、音声や動画のストリームにアクセスできるほか、サードパーティ製アプリが通常はアクセスできないような権限にアクセス可能です。</p>
 
 <p>影響を受ける機能はオペレーティング システムの中核部分として提供されているもので、
 リモート コンテンツ(特に MMS やブラウザでのメディア再生)によってこうした脆弱性を
 攻撃できるようにするアプリが複数あります。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -234,25 +83,23 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 3 月 25 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="remote_code_execution_vulnerabilities_in_libwebm">libwebm でのリモートコード実行の脆弱性</h3>
 
-
 <p>libwebm にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。この問題は、メディアサーバーのプロセスにおいてリモートでコードが実行されるおそれがあるため、重大と見なされています。メディアサーバーのプロセスは、音声や動画のストリームにアクセスできるほか、サードパーティ製アプリが通常はアクセスできないような権限にアクセス可能です。</p>
 
 <p>影響を受ける機能はオペレーティング システムの中核部分として提供されているもので、
 リモート コンテンツ(特に MMS やブラウザでのメディア再生)によってこうした脆弱性を
 攻撃できるようにするアプリが複数あります。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -270,20 +117,18 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>Google 社内</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_driver">Qualcomm ビデオドライバでの権限昇格の脆弱性</h3>
 
-
-<p>Qualcomm ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカル端末の永久的な侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。</p>
+<p>Qualcomm ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -297,21 +142,21 @@
     <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
     <td>2016 年 2 月 21 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_sound_driver">Qualcomm サウンド ドライバでの権限昇格の脆弱性</h3>
 
-<p>Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカル端末の永久的な侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。</p>
+<p>Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -332,22 +177,21 @@
     <td>Nexus 5</td>
     <td>2014 年 3 月 13 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_gpu_driver">Qualcomm GPU ドライバでの権限昇格の脆弱性</h3>
 
-
-<p>Qualcomm GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカル端末の永久的な侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。</p>
+<p>Qualcomm GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -368,23 +212,21 @@
     <td>Nexus 5X、Nexus 6P</td>
     <td>2016 年 3 月 6 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">
 Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
 
-
-<p>Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、カーネル内で勝手なコードの実行が可能になるおそれがあります。ローカル端末の永久的な侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。</p>
+<p>Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、カーネル内で勝手なコードの実行が可能になるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -398,22 +240,20 @@
     <td>Nexus 5X</td>
     <td>Google 社内</td>
  </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_broadcom_wi-fi_driver">Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</h3>
 
-
 <p>Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって、端末の設定や動作を変更するシステム呼び出しの許可のない実行が可能になるおそれがあります。昇格された権限へのローカル アクセスに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -427,23 +267,21 @@
     <td>Nexus 5、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Nexus Player、Pixel C</td>
     <td>2016 年 6 月 6 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_sound_driver">Qualcomm サウンド ドライバでの権限昇格の脆弱性</h3>
 
-
 <p>Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初にドライバを呼び出すことのできるサービスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -464,25 +302,23 @@
     <td>Nexus 5、Nexus 6、Nexus 6P</td>
     <td>2016 年 3 月 4 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
 メディアサーバーでの権限昇格の脆弱性</h3>
 
-
-<p>メディアサーバーに権限昇格の脆弱性があり、昇格したシステムアプリ内で悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。この問題については、サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、重大度は「高」と判断されています。</p>
+<p>メディアサーバーに権限昇格の脆弱性があり、昇格したシステムアプリ内で悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -603,20 +439,18 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>Google 社内</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_camera_driver">Qualcomm カメラドライバでの権限昇格の脆弱性</h3>
 
-
 <p>Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初にドライバを呼び出すことのできるサービスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -637,22 +471,20 @@
     <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)</td>
     <td>Google 社内</td>
  </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_driver_2">Qualcomm ビデオドライバでの権限昇格の脆弱性</h3>
 
-
 <p>Qualcomm ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初にドライバを呼び出すことのできるサービスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -666,22 +498,20 @@
     <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
     <td>2016 年 2 月 21 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_nvidia_camera_driver">NVIDIA カメラドライバでの権限昇格の脆弱性</h3>
 
-
 <p>NVIDIA カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初にドライバを呼び出すサービスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -702,24 +532,22 @@
     <td>Nexus 9</td>
     <td>2016 年 3 月 8 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver_2">
 Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
 
-
 <p>Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるアプリにより、カーネル内で勝手なコードの実行が可能になるおそれがあります。最初にドライバを呼び出すことのできるサービスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -754,23 +582,21 @@
     <td>Nexus 7(2013)</td>
     <td>2016 年 3 月 20 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_mediatek_power_management_driver">MediaTek 電源管理ドライバでの権限昇格の脆弱性</h3>
 
-
 <p>MediaTek 電源管理ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによりカーネルにおいて勝手なコードの実行が可能になるおそれがあります。ドライバを呼び出すために最初に端末への攻撃とルート権限への昇格が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -784,24 +610,22 @@
     <td>Android One</td>
     <td>2016 年 4 月 7 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_sd_card_emulation_layer">SD カード エミュレーション レイヤでの権限昇格の脆弱性</h3>
 
-
-<p>SD カード ユーザー空間エミュレーション レイヤに権限昇格の脆弱性があり、昇格したシステムアプリ内で悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。この問題については、サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、重大度は「高」と判断されています。</p>
+<p>SD カード ユーザー空間エミュレーション レイヤに権限昇格の脆弱性があり、昇格したシステムアプリ内で悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -818,20 +642,18 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 4 月 7 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_broadcom_wi-fi_driver_2">Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</h3>
 
-
 <p>Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによりカーネルにおいて勝手なコードの実行が可能になるおそれがあります。最初にドライバを呼び出すサービスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -845,22 +667,21 @@
     <td>Nexus 5、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus Player、Pixel C</td>
     <td>Google 社内</td>
  </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
 <h3 id="remote_denial_of_service_vulnerability_in_mediaserver">メディアサーバーでのリモートのサービス拒否の脆弱性</h3>
 
-
 <p>メディアサーバーにリモートのサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートでのサービス拒否が可能になるため、この問題の重大度は「高」と判断されています</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -878,20 +699,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 4 月 6 日</td>
  </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_framework_ui">フレームワーク UI での権限昇格の脆弱性</h3>
 
-
 <p>フレームワーク UI の権限ダイアログ ウィンドウに権限昇格の脆弱性があるため、攻撃者がプライベート ストレージ内のファイルに不正にアクセスできるようになるおそれがあります。「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>」権限を不正取得できるおそれがあるため、この問題の重大度は「中」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -910,19 +730,18 @@
     <td>6.0、6.1</td>
     <td>2015 年 5 月 26 日</td>
  </tr>
-</table>
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_qualcomm_wi-fi_driver">Qualcomm Wi-Fi ドライバでの情報開示の脆弱性</h3>
 
-
 <p>Qualcomm Wi-Fi ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。最初にドライバを呼び出すことのできるサービスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -936,24 +755,22 @@
     <td>Nexus 7(2013)</td>
     <td>2016 年 3 月 20 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="information_disclosure_vulnerability_in_mediaserver">
 メディアサーバーでの情報開示の脆弱性</h3>
 
-
 <p>メディアサーバーに情報開示の脆弱性があるため、アプリが機密情報にアクセスできるおそれがあります。許可を得ずにデータにアクセスできるようになるため、この問題の重大度は「中」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -970,21 +787,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 3 月 24 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_activity_manager">アクティビティ マネージャーでの情報開示の脆弱性</h3>
 
-
 <p>アクティビティ マネージャー コンポーネントに情報開示の脆弱性があるため、アプリが機密情報にアクセスできるようになるおそれがあります。許可を得ずにデータにアクセスできるようになるため、この問題の重大度は「中」と判断されています。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
@@ -1001,15 +816,13 @@
     <td>5.0.2、5.1.1、6.0、6.0.1</td>
     <td>Google 社内</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h2 id="common_questions_and_answers">一般的な質問と回答</h2>
 
-
 <p>上記の公開情報に対する一般的な質問について、以下で回答します。</p>
 
-<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?</strong></p>
+<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong></p>
 
 <p>2016 年 6 月 1 日以降のセキュリティ パッチ レベルでは、上記の問題に対処しています(セキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください)。このアップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-06-01] に設定する必要があります。</p>
 
@@ -1018,23 +831,21 @@
 <p><a href="#security_vulnerability_summary">セキュリティの脆弱性の詳細</a>の各表には「更新された Nexus 端末」列があり、その問題に対して更新された、影響を受ける Nexus 端末の範囲が記載されています。この列には次のいずれかが表示されています。</p>
 
 <ul>
-  <li> <strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新された Nexus 端末<em></em>」列には「すべての Nexus」と表示されます。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポートされる端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれています。</li>
-  <li> <strong>一部の Nexus 端末</strong>: 問題がすべての Nexus 端末には影響を与えない場合、「更新された Nexus 端末」列には影響を受ける Nexus 端末が表示されます。<em></em></li>
-  <li> <strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、表の「更新された Nexus 端末」列には「なし」と表示されます。<em></em></li>
+  <li> <strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新対象の Nexus 端末<em></em>」列には「すべての Nexus」と記載されています。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポートされる端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれています。</li>
+  <li> <strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新対象の Nexus 端末<em></em>」列には影響を受ける Nexus 端末が記載されています。</li>
+  <li> <strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、表の「更新対象の Nexus 端末<em></em>」列には「なし」と記載されています。</li>
 </ul>
 
 <h2 id="revisions">改訂</h2>
 
-
 <ul>
   <li>2016 年 6 月 6 日: 情報公開</li>
   <li>2016 年 6 月 7 日:<ul>
       <li>公開情報を改訂し AOSP リンクを追加
-      <li>情報公開から CVE-2016-2496 を削除
-    </li></li></ul>
+      </li><li>情報公開から CVE-2016-2496 を削除
+    </li></ul>
   </li>
   <li>2016 年 6 月 8 日: 公開情報に CVE-2016-2496 を再び追加</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2016-08-01.html b/ja/security/bulletin/2016-08-01.html
index c8c2bbd..b265fd1 100644
--- a/ja/security/bulletin/2016-08-01.html
+++ b/ja/security/bulletin/2016-08-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android のセキュリティに関する公開情報 - 2016 年 8 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,17 +20,12 @@
       limitations under the License.
   -->
 
-
-
-<p><em>2016 年 8 月 1 日公開 | 2016 年 8 月 2 日更新</em></p>
-<p>
-Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2016 年 8 月 5 日以降のセキュリティ パッチ レベルで、下記の問題に対処しています。セキュリティ パッチ レベルの確認方法については、こちらの<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">ドキュメント</a>をご覧ください。
+<p><em>2016 年 8 月 1 日公開 | 2016 年 10 月 21 日更新</em></p>
+<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2016 年 8 月 5 日以降のセキュリティ パッチ レベルで、下記の問題に対処しています。セキュリティ パッチ レベルの確認方法については、こちらの<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">ドキュメント</a>をご覧ください。
 </p>
 <p>
-パートナーには、この公開情報に記載の問題について 2016 年 7 月 6 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに(該当する場合)、下記の問題に対するソースコードのパッチをリリースしています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。
-</p>
-<p>
-下記の問題のうち最も重大度の高いものは、攻撃対象の端末でリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。多様な方法(メール、ウェブの閲覧、MMS など)により、端末でメディア ファイルが処理される際にコードが実行されます。
+パートナーには、この公開情報に記載の問題について 2016 年 7 月 6 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに(該当する場合)、下記の問題に対するソースコードのパッチをリリースしています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。</p>
+<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
 </p>
 <p>
 この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
@@ -41,327 +35,27 @@
 </p>
 <h2 id="announcements">お知らせ</h2>
 <ul>
+<li>公開情報が改訂され、CVE-2016-3856 が CVE-2016-2060 に修正されています。</li>
 <li>この公開情報では、2 つのセキュリティ パッチ レベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#common-questions-and-answers">一般的な質問と回答</a>をご覧ください。
 <ul>
  <li><strong>2016-08-01</strong>: 部分的に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2016-08-01(およびこれまでのすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li>
  <li><strong>2016-08-05</strong>: 完全に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2016-08-01 と 2016-08-05(およびこれまでのすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li>
 </ul>
 </li>
-<li>サポートされる Nexus 端末には、2016 年 8 月 5 日のセキュリティ パッチ レベルのアップデート 1 件を OTA で配信します。</li>
+<li>サポート対象の Nexus 端末には、2016 年 8 月 5 日のセキュリティ パッチ レベルのアップデート 1 件を OTA で配信します。</li>
 </ul>
-
-<h2 id="security-vulnerability-summary">セキュリティの脆弱性の概要</h2>
-<p>
-下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、その重大度の評価、Nexus 端末への影響があるかどうかの一覧を示します。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効だった場合を前提としています。
-</p>
-
-<h3 id="2016-08-01-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-08-01 の脆弱性の概要</h3>
-<p>
-セキュリティ パッチ レベル 2016-08-01 以降では、下記の問題に対処する必要があります。
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>重大度</th>
-   <th>Nexus への影響</th>
-  </tr>
-  <tr>
-   <td>メディアサーバーでのリモートコード実行の脆弱性</td>
-   <td>CVE-2016-3819、CVE-2016-3820、CVE-2016-3821</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>libjhead でのリモートコード実行の脆弱性</td>
-   <td>CVE-2016-3822</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3823、CVE-2016-3824、CVE-2016-3825、CVE-2016-3826</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでのサービス拒否の脆弱性</td>
-   <td>CVE-2016-3827、CVE-2016-3828、CVE-2016-3829、CVE-2016-3830</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>システム クロックでのサービス拒否の脆弱性</td>
-   <td>CVE-2016-3831</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>フレームワーク API での権限昇格の脆弱性</td>
-   <td>CVE-2016-3832</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>シェルでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3833</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>OpenSSL での情報開示の脆弱性</td>
-   <td>CVE-2016-2842</td>
-   <td>中</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>カメラ用 API での情報開示の脆弱性</td>
-   <td>CVE-2016-3834</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでの情報開示の脆弱性</td>
-   <td>CVE-2016-3835</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>SurfaceFlinger での情報開示の脆弱性</td>
-   <td>CVE-2016-3836</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Wi-Fi での情報開示の脆弱性</td>
-   <td>CVE-2016-3837</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>システム UI でのサービス拒否の脆弱性</td>
-   <td>CVE-2016-3838</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Bluetooth でのサービス拒否の脆弱性</td>
-   <td>CVE-2016-3839</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-</table>
-<p>* サポートされる Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
-
-<h3 id="2016-08-05-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-08-05 の脆弱性の概要</h3>
-<p>
-セキュリティ パッチ レベル 2016-08-05 以降では、2016-08-01 に関連するすべての問題に加えて、下記の問題に対処する必要があります。
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>重大度</th>
-   <th>Nexus への影響</th>
-  </tr>
-  <tr>
-   <td>Qualcomm Wi-Fi ドライバでのリモートコード実行の脆弱性</td>
-   <td>CVE-2014-9902</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Conscrypt でのリモートコード実行の脆弱性</td>
-   <td>CVE-2016-3840</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm コンポーネントでの権限昇格の脆弱性</td>
-   <td>CVE-2014-9863、CVE-2014-9864、CVE-2014-9865、CVE-2014-9866、
-       CVE-2014-9867、CVE-2014-9868、CVE-2014-9869、CVE-2014-9870、
-       CVE-2014-9871、CVE-2014-9872、CVE-2014-9873、CVE-2014-9874、
-       CVE-2014-9875、CVE-2014-9876、CVE-2014-9877、CVE-2014-9878、
-       CVE-2014-9879、CVE-2014-9880、CVE-2014-9881、CVE-2014-9882、
-       CVE-2014-9883、CVE-2014-9884、CVE-2014-9885、CVE-2014-9886、
-       CVE-2014-9887、CVE-2014-9888、CVE-2014-9889、CVE-2014-9890、
-       CVE-2014-9891、CVE-2015-8937、CVE-2015-8938、CVE-2015-8939、
-       CVE-2015-8940、CVE-2015-8941、CVE-2015-8942、CVE-2015-8943</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル ネットワーク コンポーネントでの権限昇格の脆弱性</td>
-   <td>CVE-2015-2686、CVE-2016-3841</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm GPU ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-2504、CVE-2016-3842</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm パフォーマンス コンポーネントでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3843</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネルでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3857</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル メモリシステムでの権限昇格の脆弱性</td>
-   <td>CVE-2015-1593、CVE-2016-3672</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル サウンド コンポーネントでの権限昇格の脆弱性</td>
-   <td>CVE-2016-2544、CVE-2016-2546、CVE-2014-9904</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル ファイル システムでの権限昇格の脆弱性</td>
-   <td>CVE-2012-6701</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3844</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル ビデオドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3845</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>シリアル周辺機器用インターフェース ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3846</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>NVIDIA メディア ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3847、CVE-2016-3848</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>ION ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3849</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm ブートローダーでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3850</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3843</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>LG Electronics ブートローダーでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3851</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm コンポーネントでの情報開示の脆弱性</td>
-   <td>CVE-2014-9892、CVE-2014-9893 CVE-2014-9894、CVE-2014-9895 CVE-2014-9896、
-       CVE-2014-9897 CVE-2014-9898、CVE-2014-9899 CVE-2014-9900、CVE-2015-8944</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル スケジューラでの情報開示の脆弱性</td>
-   <td>CVE-2014-9903</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>MediaTek Wi-Fi ドライバでの情報開示の脆弱性</td>
-   <td>CVE-2016-3852</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>USB ドライバでの情報開示の脆弱性</td>
-   <td>CVE-2016-4482</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm コンポーネントでのサービス拒否の脆弱性</td>
-   <td>CVE-2014-9901</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Google Play 開発者サービスでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3853</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>フレームワーク API での権限昇格の脆弱性</td>
-   <td>CVE-2016-2497</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル ネットワーク コンポーネントでの情報開示の脆弱性</td>
-   <td>CVE-2016-4578</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル サウンド コンポーネントでの情報開示の脆弱性</td>
-   <td>CVE-2016-4569、CVE-2016-4578</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm コンポーネントでの脆弱性</td>
-   <td>CVE-2016-3854、CVE-2016-3855、CVE-2016-2060</td>
-   <td>高</td>
-   <td>なし</td>
-  </tr>
-</table>
 <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
 <p>
 ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
 </p>
 <ul>
 <li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新版の Android に更新することをおすすめしています。</li>
-<li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、アプリの入手元にかかわらず、ルート権限取得アプリを検出し、インストールしようとするユーザーに警告します。また、「アプリの確認」では、権限昇格の脆弱性を悪用するような悪意のある既知のアプリを識別し、そのインストールを阻止しようとします。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
-<li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
+<li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、アプリの入手元にかかわらず、ルート権限取得アプリを検出し、インストールしようとするユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
+<li>Google ハングアウトやメッセンジャーなどのアプリでは状況を適宜判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
 </ul>
 <h2 id="acknowledgements">謝辞</h2>
 <p>
-調査に関与された下記の皆様のご協力に感謝いたします(敬称略)。
+調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。
 </p>
 <ul>
 <li>Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2016-3821、CVE-2016-3837</li>
@@ -373,11 +67,11 @@
 <li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-3842</li>
 <li>Google の Dianne Hackborn: CVE-2016-2497</li>
 <li>Google Dynamic Tools チームの Dmitry Vyukov: CVE-2016-3841</li>
-<li><a href="http://www.360.com">Qihoo 360Technology Co. Ltd.</a> IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2492</li>
-<li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>. Alpha Team の Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-3834</li>
+<li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a> IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-3852</li>
+<li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a> Alpha Team の Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-3834</li>
 <li>Fortinet FortiGuard Labs の Kai Lu(<a href="https://twitter.com/K3vinLuSec">@K3vinLuSec</a>): CVE-2016-3820</li>
 <li>Kandala Shivaram reddy、DS、Uppi: CVE-2016-3826</li>
-<li><a href="https://twitter.com/Mingjian_Zhou">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/chiachih_wu">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="http://c0reteam.org">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-3823、CVE-2016-3835、CVE-2016-3824、CVE-2016-3825</li>
+<li><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-3823、CVE-2016-3835、CVE-2016-3824、CVE-2016-3825</li>
 <li>Tesla Motors Product Security Team の Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2016-3847、CVE-2016-3848</li>
 <li>Alibaba Mobile Security Group の Peng Xiao、Chengming Yang、Ning You、Chao Yang、Yang song: CVE-2016-3845</li>
 <li>Trend Micro の Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>): CVE-2016-3849</li>
@@ -388,17 +82,16 @@
 <li>Tom Rootjunky: CVE-2016-3853</li>
 <li>Vasily Vasiliev: CVE-2016-3819</li>
 <li>Alibaba Inc. の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-3827、CVE-2016-3828、CVE-2016-3829</li>
-<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc</a>. の Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3843</li>
+<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc.</a> の Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3843</li>
 <li>Tencent Xuanwu LAB の Yongke Wang(<a href="https://twitter.com/rudykewang">@Rudykewang</a>): CVE-2016-3836</li>
 </ul>
 <p>
 CVE-2016-3843 のような脆弱性を軽減するプラットフォーム レベルのアップデートについて、Copperhead Security の Daniel Micay、Google の Jeff Vander Stoep と Yabin Cui の各氏にご協力いただき感謝いたします。この軽減策は Grsecurity の Brad Spengler 氏の研究を基礎としています。
 </p>
-<h2 id="2016-08-01-security-patch-level-security-vulnerability-details">
+<h2 id="2016-08-01-details">
 セキュリティ パッチ レベル 2016-08-01 のセキュリティ脆弱性の詳細</h2>
 <p>
-上記の<a href="#2016-08-01-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-08-01 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。
-</p>
+パッチレベル 2016-08-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Nexus 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3 id="remote-code-execution-vulnerability-in-mediaserver">
 メディアサーバーでのリモートコード実行の脆弱性</h3>
@@ -409,13 +102,13 @@
 影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -450,7 +143,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="remote-code-execution-vulnerability-in-libjhead">
 libjhead でのリモートコード実行の脆弱性</h3>
@@ -458,13 +151,13 @@
 libjhead にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、権限のないプロセス中に勝手なコードを実行するおそれがあります。このライブラリを使用するアプリでリモートでコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -481,21 +174,21 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
 メディアサーバーでの権限昇格の脆弱性</h3>
 <p>
-メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティ製アプリには通常アクセス権のない昇格された権限へのローカル アクセスに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
+メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -539,7 +232,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 6 月 9 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-mediaserver">
 メディアサーバーでのサービス拒否の脆弱性</h3>
@@ -547,13 +240,13 @@
 メディアサーバーにサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。一時的にリモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -597,7 +290,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-system-clock">
 システム クロックでのサービス拒否の脆弱性</h3>
@@ -605,13 +298,13 @@
 システム クロックにサービス拒否の脆弱性があり、リモートの攻撃者による端末のクラッシュが可能になるおそれがあります。一時的にリモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -628,7 +321,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 5 月 31 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-framework-apis">
 フレームワーク API での権限昇格の脆弱性</h3>
@@ -636,13 +329,13 @@
 フレームワーク API に権限昇格の脆弱性があるため、悪意のあるローカルアプリによって、アプリデータを他のアプリから分離するオペレーティング システムの保護が回避されるおそれがあります。アプリの権限レベルの範囲を超えたデータにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -659,7 +352,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 5 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-shell">
 シェルでの権限昇格の脆弱性</h3>
@@ -667,13 +360,13 @@
 シェルでの権限昇格により、ユーザーによる制限などの端末上の制限を、悪意のあるローカルアプリが回避できるようになるおそれがあります。ユーザーの許可がローカルで回避されるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="18%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="18%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -691,7 +384,7 @@
    <td>5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-openssl">
 OpenSSL での情報開示の脆弱性</h3>
@@ -699,13 +392,13 @@
 OpenSSL に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -721,7 +414,7 @@
    <td>4.4.4、5.0.2、5.1.1</td>
    <td>2016 年 3 月 29 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* サポートされる Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
 
 <h3 id="information-disclosure-vulnerability-in-camera-apis">
@@ -730,13 +423,13 @@
 カメラ用 API に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータ構造にアクセスできるおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -753,7 +446,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 4 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-mediaserver">
 メディアサーバーでの情報開示の脆弱性</h3>
@@ -761,13 +454,13 @@
 メディアサーバーに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -784,7 +477,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 5 月 23 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-surfaceflinger">
 SurfaceFlinger での情報開示の脆弱性</h3>
@@ -792,13 +485,13 @@
 SurfaceFlinger サービスに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -815,7 +508,7 @@
    <td>5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 5 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-wi-fi">
 Wi-Fi での情報開示の脆弱性</h3>
@@ -823,13 +516,13 @@
 Wi-Fi に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -846,7 +539,7 @@
    <td>5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-system-ui">
 システム UI でのサービス拒否の脆弱性</h3>
@@ -854,13 +547,13 @@
 システム UI にサービス拒否の脆弱性があり、悪意のあるローカルアプリがロック画面からの 911 番への発信を阻止できるおそれがあります。重要な機能のサービスが拒否されるおそれがあるため、この問題の重大度は「中」と判断されています
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -877,7 +570,7 @@
    <td>6.0、6.0.1</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-bluetooth">
 Bluetooth でのサービス拒否の脆弱性</h3>
@@ -885,13 +578,13 @@
 Bluetooth にサービス拒否の脆弱性があるため、悪意のあるローカルアプリが Bluetooth デバイスからの 911 番への発信を阻止できるおそれがあります。重要な機能のサービスが拒否されるおそれがあるため、この問題の重大度は「中」と判断されています
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -908,12 +601,11 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 社内</td>
   </tr>
-</table>
-<h2 id="2016-08-05-security-patch-level-vulnerability-details">
+</tbody></table>
+<h2 id="2016-08-05-details">
 セキュリティ パッチ レベル 2016-08-05 の脆弱性の詳細</h2>
 <p>
-上記の<a href="#2016-08-05-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-08-05 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。
-</p>
+パッチレベル 2016-08-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Nexus 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3 id="remote-code-execution-vulnerability-in-qualcomm-wi-fi-driver">
 Qualcomm Wi-Fi ドライバでのリモートコード実行の脆弱性</h3>
@@ -921,12 +613,12 @@
 Qualcomm Wi-Fi ドライバにリモートコードの脆弱性があるため、リモートの攻撃者がカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末が永久に侵害されるおそれがあるため、この問題は重大と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -938,7 +630,7 @@
    <td>A-28668638
 <p>
 <a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">
-QC-CR#553937</a><br>
+QC-CR#553937</a><br />
 <a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">
 QC-CR#553941</a>
 </p>
@@ -947,7 +639,7 @@
    <td>Nexus 7(2013)</td>
    <td>2014 年 3 月 31 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="remote-code-execution-vulnerability-in-conscrypt">Conscrypt でのリモートコード実行の脆弱性</h3>
 <p>
@@ -955,13 +647,13 @@
 リモートでコードが実行されるおそれがあるため、この問題は重大と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -978,7 +670,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">
 Qualcomm コンポーネントでの権限昇格の脆弱性</h3>
@@ -986,15 +678,15 @@
 下記の表に、Qualcomm コンポーネントに影響するセキュリティの脆弱性を示します。影響を受けるおそれがあるコンポーネントには、ブートローダー、カメラドライバ、キャラクタ ドライブ、ネットワーク、サウンド ドライバ、ビデオドライバなどがあります。
 </p>
 <p>
-このうち最も重大なのは、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがある問題です。ローカル端末の永久的な侵害につながり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+このうち最も重大なのは、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがある問題です。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1419,20 +1111,20 @@
    <td>Nexus 5、Nexus 7(2013)</td>
    <td>2014 年 6 月 2 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-networking-component">
 カーネル ネットワーク コンポーネントでの権限昇格の脆弱性</h3>
 <p>
-カーネル ネットワーク コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末が永久的に侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+カーネル ネットワーク コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1459,20 +1151,20 @@
    <td>すべての Nexus</td>
    <td>2015 年 12 月 3 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver">
 Qualcomm GPU ドライバでの権限昇格の脆弱性</h3>
 <p>
-Qualcomm GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末が永久的に侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+Qualcomm GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1496,27 +1188,26 @@
    <td>Nexus 5X、Nexus 6、Nexus 6P</td>
    <td>2016 年 4 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component">
 Qualcomm パフォーマンス コンポーネントでの権限昇格の脆弱性</h3>
 <p>
-Qualcomm パフォーマンス コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末が永久的に侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+Qualcomm パフォーマンス コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 <p class="note">
 <strong>注:</strong> この公開情報には A-29119870 にプラットフォーム レベルのアップデートもあり、この種の脆弱性を軽減するよう設計されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1532,7 +1223,7 @@
    <td>Nexus 5X、Nexus 6P</td>
    <td>2016 年 4 月 7 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1540,15 +1231,15 @@
 <h3 id="elevation-of-privilege-vulnerability-in-kernel">
 カーネルでの権限昇格の脆弱性</h3>
 <p>
-カーネルに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末が永久的に侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+カーネルに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1562,7 +1253,7 @@
    <td>Nexus 7(2013)</td>
    <td>2016 年 5 月 2 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1573,12 +1264,12 @@
 カーネル メモリシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1605,7 +1296,7 @@
    <td>Nexus Player</td>
    <td>2016 年 3 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-sound-component">
 カーネル サウンド コンポーネントでの権限昇格の脆弱性</h3>
@@ -1613,12 +1304,12 @@
 カーネル サウンド コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1655,7 +1346,7 @@
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player</td>
    <td>2016 年 5 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system">
 カーネル ファイル システムでの権限昇格の脆弱性</h3>
@@ -1663,12 +1354,12 @@
 カーネル ファイル システムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1685,7 +1376,7 @@
    <td>Nexus 5、Nexus 7(2013)</td>
    <td>2016 年 3 月 2 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
 メディアサーバーでの権限昇格の脆弱性</h3>
@@ -1693,12 +1384,12 @@
 メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティ製アプリにアクセス権のない昇格された権限へのローカル アクセスに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1714,7 +1405,7 @@
    <td>Nexus 9、Pixel C</td>
    <td>2016 年 4 月 19 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1724,12 +1415,12 @@
 カーネル ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1743,7 +1434,7 @@
    <td>Nexus 5</td>
    <td>2016 年 4 月 20 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1754,12 +1445,12 @@
 シリアル周辺機器用インターフェース ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1773,7 +1464,7 @@
    <td>Nexus 5X、Nexus 6P</td>
    <td>2016 年 5 月 17 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1784,12 +1475,12 @@
 NVIDIA メディアドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1814,7 +1505,7 @@
    <td>Nexus 9</td>
    <td>2016 年 5 月 19 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1825,12 +1516,12 @@
 ION ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1844,7 +1535,7 @@
    <td>Pixel C</td>
    <td>2016 年 5 月 24 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1854,12 +1545,12 @@
 Qualcomm ブートローダーに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="26%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="26%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1876,7 +1567,7 @@
    <td>Nexus 5、Nexus 5X、Nexus 6P、Nexus 7(2013)</td>
    <td>2016 年 3 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-performance">
 カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</h3>
@@ -1887,13 +1578,13 @@
 <strong>注:</strong> これは、CVE-2016-3843(A-28086229)のような脆弱性を軽減するよう設計されたプラットフォーム レベルのアップデートです。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1909,7 +1600,7 @@
    <td>6.0、6.1</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1921,12 +1612,12 @@
 最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1940,7 +1631,7 @@
    <td>Nexus 5X</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1954,12 +1645,12 @@
 このうち最も重大なのは、ユーザーの明示的な許可を得ずに、悪意のあるローカルアプリが権限レベルの範囲外の機密データなどにアクセスできるおそれがある問題で、重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -2066,7 +1757,7 @@
    <td>Nexus 5、Nexus 7(2013)</td>
    <td>2014 年 8 月 8 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-kernel-scheduler">
 カーネル スケジューラでの情報開示の脆弱性</h3>
@@ -2075,12 +1766,12 @@
 ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -2097,7 +1788,7 @@
    <td>Nexus 5X、Nexus 6P</td>
    <td>2014 年 2 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver-device-specific">
 MediaTek Wi-Fi ドライバでの情報開示の脆弱性(端末固有)</h3>
@@ -2105,12 +1796,12 @@
 MediaTek Wi-Fi ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -2126,7 +1817,7 @@
    <td>Android One</td>
    <td>2016 年 4 月 12 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -2136,12 +1827,12 @@
 USB ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -2158,7 +1849,7 @@
    <td>すべての Nexus</td>
    <td>2016 年 5 月 3 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-qualcomm-components">
 Qualcomm コンポーネントでのサービス拒否の脆弱性</h3>
@@ -2169,12 +1860,12 @@
 このうち最も重大なのは、攻撃者によって一時的にリモートからサービスが拒否され、端末のハングや再起動を引き起こすおそれがある問題で、重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -2191,7 +1882,7 @@
    <td>Nexus 7(2013)</td>
    <td>2014 年 3 月 31 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-google-play-services">
 Google Play 開発者サービスでの権限昇格の脆弱性</h3>
@@ -2199,13 +1890,13 @@
 Google Play 開発者サービスに権限昇格の脆弱性があり、ローカルな攻撃者が出荷時設定へのリセット保護を回避して、端末にアクセスできるようになるおそれがあります。出荷時設定へのリセットの保護を回避し、結果として端末をリセットしてデータをすべて消去できるおそれがあるので、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -2221,7 +1912,7 @@
    <td>なし</td>
    <td>2016 年 5 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -2232,13 +1923,13 @@
 フレームワーク API に権限昇格の脆弱性があるため、事前にインストールされたアプリが、ユーザーに通知されずに更新され、その際にインテント フィルタの優先度を上げることができるおそれがあります。ユーザーの明示的な許可を得ずに権限を昇格するのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -2255,7 +1946,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-kernel-networking-component">
 カーネル ネットワーク コンポーネントでの情報開示の脆弱性</h3>
@@ -2263,12 +1954,12 @@
 カーネル ネットワーク コンポーネントに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -2276,7 +1967,7 @@
    <th>報告日</th>
   </tr>
   <tr>
-   <td>CVE-2016-4578</td>
+   <td>CVE-2016-4486</td>
    <td>A-28620102
 <p>
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=5f8e44741f9f216e33736ea4ec65ca9ac03036e6">
@@ -2285,7 +1976,7 @@
    <td>すべての Nexus</td>
    <td>2016 年 5 月 3 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-kernel-sound-component">
 カーネル サウンド コンポーネントでの情報開示の脆弱性</h3>
@@ -2293,12 +1984,12 @@
 カーネル サウンド コンポーネントに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -2326,7 +2017,7 @@
    <td>すべての Nexus</td>
    <td>2016 年 5 月 11 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="vulnerabilities-in-qualcomm-components">
 Qualcomm コンポーネントでの脆弱性</h3>
@@ -2334,12 +2025,12 @@
 下記の表に、Qualcomm コンポーネントに影響するセキュリティの脆弱性を示します。影響を受けるおそれのあるコンポーネントには、ブートローダー、カメラドライバ、キャラクタ ドライバ、ネットワーク、サウンド ドライバ、ビデオドライバなどがあります。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -2348,7 +2039,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3854</td>
-   <td><a href="https://source.codeaurora.org/quic/la/kernel/msm/commit/?h=LA.AF.1.2.1_rb1.5&amp;id=cc96def76dfd18fba88575065b29f2ae9191fafa">
+   <td><a href="https://source.codeaurora.org/quic/la/kernel/msm/commit/?h=LA.AF.1.2.1_rb1.5&id=cc96def76dfd18fba88575065b29f2ae9191fafa">
    QC-CR#897326</a></td>
    <td>高</td>
    <td>なし</td>
@@ -2365,18 +2056,18 @@
   <tr>
    <td>CVE-2016-2060</td>
    <td><a href="https://source.codeaurora.org/quic/la/platform/system/netd/commit/?id=e9925f5acb4401588e23ea8a27c3e318f71b5cf8">
-   QC-CR#959631</a>
+   QC-CR#959631</a></td>
    <td>中</td>
    <td>なし</td>
    <td>2016 年 4 月</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
 <p>
 上記の公開情報に対する一般的な質問について、以下で回答します。
 </p>
 <p>
-<strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?
+<strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
 </strong>
 </p>
 <p>
@@ -2398,12 +2089,12 @@
 3<strong>. 各問題の影響を受ける Nexus 端末を判断するにはどうすればよいですか?</strong>
 </p>
 <p>
-<a href="#2016-08-01-security-patch-level-security-vulnerability-details">2016-08-01</a> および <a href="#2016-08-05-security-patch-level-vulnerability-details">2016-08-05</a> のセキュリティの脆弱性の詳細に関する各表には「更新された Nexus 端末」列があり、その問題の影響を受け、更新された Nexus 端末の種類を記載しています。この列の記載は次のいずれかです。
+<a href="#2016-08-01-details">2016-08-01</a> と <a href="#2016-08-05-details">2016-08-05</a> のセキュリティ脆弱性の詳細に関するセクションで、各表中の「更新対象の Nexus 端末」列に、その問題の影響を受ける、更新対象の Nexus 端末の種類を記載しています。この列の記載は次のいずれかです。
 </p>
 <ul>
-<li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新された Nexus 端末」列には「すべての Nexus」と記載しています。<em></em>「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポートされる端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li>
-<li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末には影響しない場合、「更新された Nexus 端末」列には影響を受ける Nexus 端末を記載しています。<em></em></li>
-<li><strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、表の「更新された Nexus 端末」列には「なし」と記載しています。<em></em>
+<li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新対象の Nexus 端末<em></em>」列には「すべての Nexus」と記載されています。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポートされる端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li>
+<li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新対象の Nexus 端末<em></em>」列には影響を受ける Nexus 端末が記載されています。</li>
+<li><strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、表の「更新対象の Nexus 端末<em></em>」列には「なし」と記載されています。
 </li>
 </ul>
 <p>
@@ -2413,7 +2104,7 @@
 脆弱性の詳細の表で「参照」列に記載した内容には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em>各接頭辞の意味は以下のとおりです。
 </p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>接頭辞</th>
    <th>参照</th>
   </tr>
@@ -2433,13 +2124,14 @@
    <td>N-</td>
    <td>NVIDIA の参照番号</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="revisions">改訂</h2>
 
 <ul>
   <li>2016 年 8 月 1 日: 情報公開</li>
   <li>2016 年 8 月 2 日: 公開情報を改訂し AOSP リンクを追加</li>
+  <li>2016 年 8 月 16 日: CVE-2016-3856 を CVE-2016-2060 に修正、参照 URL を更新</li>
+  <li>2016 年 10 月 21 日: CVE-2016-4486 にあった誤字脱字を修正</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2016-09-01.html b/ja/security/bulletin/2016-09-01.html
index 38ce5e3..71708b0 100644
--- a/ja/security/bulletin/2016-09-01.html
+++ b/ja/security/bulletin/2016-09-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android のセキュリティに関する公開情報 - 2016 年 9 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,7 +20,6 @@
       limitations under the License.
   -->
 
-
 <p><em>2016 年 9 月 6 日公開 | 2016 年 9 月 12 日更新</em>
 </p>
 
@@ -34,7 +32,7 @@
 </p>
 
 <p>
-下記の問題のうち最も重大度の高いものは、攻撃対象の端末でリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。多様な方法(メール、ウェブの閲覧、MMS など)により、端末でメディア ファイルが処理される際にコードが実行されます。
+下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
 </p>
 
 <p>
@@ -48,355 +46,13 @@
 <ul>
 <li>この公開情報では、3 つのセキュリティ パッチ レベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#common-questions-and-answers">一般的な質問と回答</a>をご覧ください。
 <ul>
- <li><strong>2016-09-01</strong>: 部分的に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2016-09-01(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。
- <li><strong>2016-09-05</strong>: 部分的に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2016-09-01 と 2016-09-05(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。
- <li><strong>2016-09-06</strong>: 完全に対処したセキュリティ パッチ レベル文字列で、この公開情報のほとんどの問題をパートナーに通知した後に見つかった問題にも対処しています。このセキュリティ パッチ レベル文字列は、2016-09-01、2016-09-05、2016-09-06(およびこれまでのすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。
-<li>サポート対象の Nexus 端末には、2016 年 9 月 6 日のセキュリティ パッチ レベルのアップデート 1 件を OTA で配信します。</li>
-</li></li></li></ul>
-</li>
+ <li><strong>2016-09-01</strong>: 部分的に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2016-09-01(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li>
+ <li><strong>2016-09-05</strong>: 部分的に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2016-09-01 と 2016-09-05(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li>
+ <li><strong>2016-09-06</strong>: 完全に対処したセキュリティ パッチ レベル文字列で、この公開情報のほとんどの問題をパートナーに通知した後に見つかった問題にも対処しています。このセキュリティ パッチ レベル文字列は、2016-09-01、2016-09-05、2016-09-06(およびこれまでのすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li>
 </ul>
-<h2>セキュリティの脆弱性の概要</h2>
-<p>
-下記の表に、セキュリティの脆弱性、その共通脆弱性識別子(CVE)、重大度の判定、Nexus 端末への影響があるかどうかの一覧を示します。<a href="/security/overview/updates-resources.html#severity">重大度の判定</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効にされた場合を前提としています。
-</p>
-
-<h3 id="2016-09-01-summary">セキュリティ パッチ レベル 2016-09-01 の脆弱性の概要</h3>
-<p>
-セキュリティ パッチ レベル 2016-09-01 以降では、下記の問題に対処する必要があります。
-</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>重大度</th>
-   <th>Nexus への影響</th>
-  </tr>
-  <tr>
-   <td>LibUtils でのリモートコード実行の脆弱性</td>
-   <td>CVE-2016-3861</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでのリモートコード実行の脆弱性</td>
-   <td>CVE-2016-3862</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>MediaMuxer でのリモートコード実行の脆弱性</td>
-   <td>CVE-2016-3863</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3870、CVE-2016-3871、CVE-2016-3872</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>端末ブートでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3875</td>
-   <td>高</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>設定アプリでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3876</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでのサービス拒否の脆弱性</td>
-   <td>CVE-2016-3899、CVE-2016-3878、CVE-2016-3879、CVE-2016-3880、CVE-2016-3881</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Telephony での権限昇格の脆弱性</td>
-   <td>CVE-2016-3883</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>通知マネージャ サービスでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3884</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Debuggerd での権限昇格の脆弱性</td>
-   <td>CVE-2016-3885</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>システム UI 調整ツールでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3886</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>設定アプリでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3887</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>SMS での権限昇格の脆弱性</td>
-   <td>CVE-2016-3888</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>設定アプリでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3889</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Java Debug Wire Protocol での権限昇格の脆弱性</td>
-   <td>CVE-2016-3890</td>
-   <td>中</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでの情報開示の脆弱性</td>
-   <td>CVE-2016-3895</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>AOSP メールでの情報開示の脆弱性</td>
-   <td>CVE-2016-3896</td>
-   <td>中</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>Wi-Fi での情報開示の脆弱性</td>
-   <td>CVE-2016-3897</td>
-   <td>中</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>Telephony でのサービス拒否の脆弱性</td>
-   <td>CVE-2016-3898</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-</table>
-<p>
-* Android 7.0 が搭載されたサポート対象の Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
-</p>
-
-<h3 id="2016-09-05-summary">セキュリティ パッチ レベル 2016-09-05 の脆弱性の概要</h3>
-<p>
-セキュリティ パッチ レベル 2016-09-05 以降では、2016-09-01 に関連するすべての問題に加えて、下記の問題に対処する必要があります。
-</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>重大度</th>
-   <th>Nexus への影響</th>
-  </tr>
-  <tr>
-   <td>カーネル セキュリティ サブシステムでの権限昇格の脆弱性</td>
-   <td>CVE-2014-9529、CVE-2016-4470</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル ネットワーク サブシステムでの権限昇格の脆弱性</td>
-   <td>CVE-2013-7446</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル netfilter サブシステムでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3134</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル USB ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3951</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル サウンド サブシステムでの権限昇格の脆弱性</td>
-   <td>CVE-2014-4655</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル ASN.1 デコーダーでの権限昇格の脆弱性</td>
-   <td>CVE-2016-2053</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 無線インターフェース レイヤでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3864</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm サブシステム ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3858</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル ネットワーク ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-4805</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3865</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm カメラドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3859</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm サウンド ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3866</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm IPA ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3867</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 電源ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3868</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3869</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル eCryptfs ファイルシステムでの権限昇格の脆弱性</td>
-   <td>CVE-2016-1583</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>NVIDIA カーネルでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3873</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3874</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル ネットワーク サブシステムでのサービス拒否の脆弱性</td>
-   <td>CVE-2015-1465、CVE-2015-5364</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル ext4 ファイル システムでのサービス拒否の脆弱性</td>
-   <td>CVE-2015-8839</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm SPMI ドライバでの情報開示の脆弱性</td>
-   <td>CVE-2016-3892</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm サウンド コーデックでの情報開示の脆弱性</td>
-   <td>CVE-2016-3893</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm DMA コンポーネントでの情報開示の脆弱性</td>
-   <td>CVE-2016-3894</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル ネットワーク サブシステムでの情報開示の脆弱性</td>
-   <td>CVE-2016-4998</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル ネットワーク サブシステムでのサービス拒否の脆弱性</td>
-   <td>CVE-2015-2922</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm コンポーネントでの脆弱性</td>
-   <td>CVE-2016-2469</td>
-   <td>高</td>
-   <td>なし</td>
-  </tr>
-</table>
-<h3 id="2016-09-06-summary">セキュリティ パッチ レベル 2016-09-06 の脆弱性の概要</h3>
-<p>
-セキュリティ パッチ レベル 2016-09-06 以降では、2016-09-05 に関連するすべての問題と 2016-09-01 に関連するすべての問題に加えて、下記の問題に対処する必要があります。
-</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>重大度</th>
-   <th>Nexus への影響</th>
-  </tr>
-  <tr>
-   <td>カーネル共有メモリ サブシステムでの権限昇格の脆弱性</td>
-   <td>CVE-2016-5340</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm ネットワーク コンポーネントでの権限昇格の脆弱性</td>
-   <td>CVE-2016-2059</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-</table>
+</li>
+<li>サポート対象の Nexus 端末には、2016 年 9 月 6 日のセキュリティ パッチ レベルのアップデート 1 件を OTA で配信します。</li>
+</ul>
 <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
 <p>
 ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
@@ -404,21 +60,20 @@
 <ul>
 <li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新版の Android に更新することをおすすめしています。</li>
 <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、アプリの入手元にかかわらず、ルート権限取得アプリを検出し、インストールしようとするユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
-<li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
+<li>Google ハングアウトやメッセンジャーなどのアプリでは状況を適宜判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
 </ul>
 
 <h2 id="acknowledgements">謝辞</h2>
 <p>
-調査に関与された下記の皆様のご協力に感謝いたします(敬称略)。
+調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。
 </p>
 
-
 <ul>
 <li>カーネギー メロン大学の Cory Pruce: CVE-2016-3897</li>
-<li>Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)および <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-3869、CVE-2016-3865、CVE-2016-3866、CVE-2016-3867</li>
+<li>Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-3869、CVE-2016-3865、CVE-2016-3866、CVE-2016-3867</li>
 <li><a href="http://www.cmcm.com">Cheetah Mobile</a> Security Research Lab の Hao Qin: CVE-2016-3863</li>
 <li>Google Project Zero の Jann Horn: CVE-2016-3885</li>
-<li>Qihoo 360 IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)および <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-3858</li>
+<li>Qihoo 360 IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-3858</li>
 <li>Joshua Drake(<a href="https://twitter.com/jduck">@jduck</a>): CVE-2016-3861</li>
 <li>ザールラント大学 CISPA の Madhu Priya Murugan: CVE-2016-3896</li>
 <li>Google の大貫誠: CVE-2016-3876</li>
@@ -440,7 +95,7 @@
 <li>Google の Vignesh Venkatasubramanian: CVE-2016-3881</li>
 <li>Alibaba Inc の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-3878</li>
 <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Wenke Dou</a>、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-3870、CVE-2016-3871、CVE-2016-3872</li>
-<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc</a>. の Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3892</li>
+<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc.</a> の Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3892</li>
 <li><a href="http://www.alibaba.com/">Alibaba Inc</a> の Xingyu He(何星宇)(<a href="https://twitter.com/Spid3r_">@Spid3r_</a>): CVE-2016-3879</li>
 <li>Chinese Academy of Sciences、Institute of Software、TCA Lab の Yacong Gu: CVE-2016-3884</li>
 <li>ミシガン大学アナーバー校の <a href="http://yurushao.info">Yuru Shao</a>: CVE-2016-3898</li>
@@ -448,8 +103,7 @@
 
 <h2 id="2016-09-01-details">セキュリティ パッチ レベル 2016-09-01 のセキュリティ脆弱性の詳細</h2>
 <p>
-上記の<a href="#2016-09-01-summary">セキュリティ パッチ レベル 2016-09-01 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠を説明し、CVE、参照、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。
-</p>
+パッチレベル 2016-09-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Nexus 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3>LibUtils でのリモートコード実行の脆弱性</h3>
 <p>
@@ -457,13 +111,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -484,20 +138,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 9 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>メディアサーバーでのリモートコード実行の脆弱性</h3>
 <p>
 メディアサーバーにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。メディアサーバーのプロセスにおいてリモートでコードが実行されるおそれがあるため、この問題は重大と判断されています。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -514,20 +168,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 6 月 10 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>MediaMuxer でのリモートコード実行の脆弱性</h3>
 <p>
 MediaMuxer にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、権限のないプロセス中に勝手なコードを実行できるおそれがあります。MediaMuxer を使用するアプリでリモートコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -544,20 +198,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 6 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>メディアサーバーでの権限昇格の脆弱性</h3>
 <p>
-メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティ製アプリには通常アクセス権のない昇格された権限へのローカル アクセスに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
+メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -569,11 +223,11 @@
    <td>CVE-2016-3870</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1e9801783770917728b7edbdeff3d0ec09c621ac">
        A-29421804</a>
-   <td>高</td>
+   </td><td>高</td>
    <td>すべての Nexus</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 15 日</td>
-  </td></tr>
+  </tr>
   <tr>
    <td>CVE-2016-3871</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c2639afac631f5c1ffddf70ee8a6fe943d0bedf9">
@@ -597,20 +251,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>端末ブートでの権限昇格の脆弱性</h3>
 <p>
 ブート シーケンス中の権限昇格により、セーフモードが無効になっている場合でも、悪意のあるローカルな攻撃者がセーフモードでブートできるおそれがあります。デベロッパーやセキュリティ設定の変更に対するユーザー操作の要件がローカルで回避されるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -627,7 +281,7 @@
    <td>6.0、6.0.1</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * Android 7.0 が搭載されたサポート対象の Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
 </p>
@@ -638,13 +292,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -661,20 +315,20 @@
    <td>6.0、6.0.1、7.0</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <h3>メディアサーバーでのサービス拒否の脆弱性</h3>
 <p>
-メディアサーバーにサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートでのサービス拒否のおそれがあるため、この問題の重大度は「高」と判断されています。
+メディアサーバーにサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -727,7 +381,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * Android 7.0 が搭載されたサポート対象の Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
 </p>
@@ -738,13 +392,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -761,20 +415,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 5 月 3 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>通知マネージャ サービスでの権限昇格の脆弱性</h3>
 <p>
 通知マネージャ サービスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが、アプリデータを他のアプリから分離するオペレーティング システムの保護を回避できるおそれがあります。ユーザーの操作や許可が通常必要な機能にアクセスするなど、ユーザー操作の要件がローカルで回避されるため、この問題の重大度は「中」と判断されています。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -791,20 +445,20 @@
    <td>6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Debuggerd での権限昇格の脆弱性</h3>
 <p>
 統合された Android デバッガに権限昇格の脆弱性があるため、悪意のあるローカルアプリが、Android デバッガで勝手なコードを実行できるおそれがあります。特権プロセスで勝手なコードがローカルに実行されるおそれがあるため、この問題の重大度は「中」と判断されています。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -821,20 +475,20 @@
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>システム UI 調整ツールでの権限昇格の脆弱性</h3>
 <p>
 システム UI 調整ツールに権限昇格の脆弱性があり、端末がロックされているときに悪意のあるローカル ユーザーが保護されている設定を変更できるおそれがあります。ユーザーの許可がローカルで回避されるため、この問題の重大度は「中」と判断されています。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -851,20 +505,20 @@
    <td>7.0</td>
    <td>2016 年 6 月 23 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>設定アプリでの権限昇格の脆弱性</h3>
 <p>
 設定アプリに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって、VPN 設定に対するオペレーティング システムの保護が回避されるおそれがあります。アプリの権限レベルを超えたデータにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="18%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="18%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -881,20 +535,20 @@
    <td>7.0</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <h3>SMS での権限昇格の脆弱性</h3>
 <p>
 SMS に権限昇格の脆弱性があるため、端末のプロビジョニングの前にローカルな攻撃者が有料の SMS メッセージを送信できるおそれがあります。端末がセットアップされる前に使用されるのを阻止する出荷時設定へのリセット保護が回避されるおそれがあるため、この問題の重大度は「中」と判断されています。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -911,20 +565,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <h3>設定アプリでの権限昇格の脆弱性</h3>
 <p>
 設定アプリに権限昇格の脆弱性があり、ローカルな攻撃者が出荷時設定へのリセット保護を回避して、端末にアクセスできるおそれがあります出荷時設定へのリセットの保護を回避し、結果として端末をリセットしてデータをすべて消去できるおそれがあるので、この問題の重大度は「中」と判断されています。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="18%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="18%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -943,20 +597,20 @@
    <td>6.0、6.0.1、7.0</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Java Debug Wire Protocol での権限昇格の脆弱性</h3>
 <p>
 Java Debug Wire Protocol に権限昇格の脆弱性があるため、悪意のあるローカルアプリが、昇格したシステムアプリで勝手なコードを実行できるおそれがあります。一般的でない端末設定が必要なため、この問題の重大度は「中」と判断されています。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="18%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="18%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -975,7 +629,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * Android 7.0 が搭載されたサポート対象の Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
 </p>
@@ -986,13 +640,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1009,20 +663,20 @@
    <td>6.0、6.0.1、7.0</td>
    <td>2016 年 7 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>AOSP メールでの情報開示の脆弱性</h3>
 <p>
 AOSP メールに情報開示の脆弱性があるため、悪意のあるローカルアプリがユーザーの個人情報にアクセスできるおそれがあります。許可を得ずにデータにアクセスできるようになるため、この問題の重大度は「中」と判断されています。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1039,7 +693,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 7 月 24 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * Android 7.0 が搭載されたサポート対象の Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
 </p>
@@ -1050,13 +704,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1075,7 +729,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2015 年 11 月 5 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * Android 7.0 が搭載されたサポート対象の Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
 </p>
@@ -1086,13 +740,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1109,24 +763,23 @@
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="2016-09-05-details">セキュリティ パッチ レベル 2016-09-05 の脆弱性の詳細</h2>
 <p>
-上記の<a href="#2016-09-05-summary">セキュリティ パッチ レベル 2016-09-05 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠を説明し、CVE、参照、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。
-</p>
+パッチレベル 2016-09-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Nexus 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3>カーネル セキュリティ サブシステムでの権限昇格の脆弱性</h3>
 <p>
-カーネル セキュリティ サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+カーネル セキュリティ サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1151,19 +804,19 @@
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player</td>
    <td>2016 年 6 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>カーネル ネットワーク サブシステムでの権限昇格の脆弱性</h3>
 <p>
-カーネル ネットワーク サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+カーネル ネットワーク サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1179,19 +832,19 @@
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
    <td>2015 年 11 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>カーネル netfilter サブシステムでの権限昇格の脆弱性</h3>
 <p>
-カーネル netfilter サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+カーネル netfilter サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1207,19 +860,19 @@
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
    <td>2016 年 3 月 9 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>カーネル USB ドライバでの権限昇格の脆弱性</h3>
 <p>
-カーネル USB ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+カーネル USB ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1236,19 +889,19 @@
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
    <td>2016 年 4 月 6 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>カーネル サウンド サブシステムでの権限昇格の脆弱性</h3>
 <p>
 カーネル サウンド サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1264,19 +917,19 @@
    <td>Nexus 5、Nexus 6、Nexus 9、Nexus Player</td>
    <td>2014 年 6 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>カーネル ASN.1 デコーダーでの権限昇格の脆弱性</h3>
 <p>
 カーネル ASN.1 デコーダーに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1292,19 +945,19 @@
    <td>Nexus 5X、Nexus 6P</td>
    <td>2016 年 1 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Qualcomm 無線インターフェース レイヤでの権限昇格の脆弱性</h3>
 <p>
 Qualcomm 無線インターフェース レイヤに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="18%">
-  <col width="10%">
-  <col width="25%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="25%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1313,13 +966,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3864</td>
-   <td>A-28823714*<br>
+   <td>A-28823714*<br />
        QC-CR#913117</td>
    <td>高</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
    <td>2016 年 4 月 29 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1330,12 +983,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1344,25 +997,25 @@
   </tr>
   <tr>
    <td>CVE-2016-3858</td>
-   <td>A-28675151<br>
+   <td>A-28675151<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=0c148b9a9028c566eac680f19e5d664b483cdee3">QC-CR#1022641</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6P</td>
    <td>2016 年 5 月 9 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>カーネル ネットワーク ドライバでの権限昇格の脆弱性</h3>
 <p>
 カーネル ネットワーク ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1378,19 +1031,19 @@
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9</td>
    <td>2016 年 5 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</h3>
 <p>
 Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1404,7 +1057,7 @@
    <td>Nexus 5X、Nexus 9</td>
    <td>2016 年 5 月 16 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1415,12 +1068,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1429,13 +1082,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3859</td>
-   <td>A-28815326*<br>
+   <td>A-28815326*<br />
        QC-CR#1034641</td>
    <td>高</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
    <td>2016 年 5 月 17 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1446,12 +1099,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1460,13 +1113,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3866</td>
-   <td>A-28868303*<br>
+   <td>A-28868303*<br />
        QC-CR#1032820</td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P</td>
    <td>2016 年 5 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1477,12 +1130,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1491,13 +1144,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3867</td>
-   <td>A-28919863*<br>
+   <td>A-28919863*<br />
        QC-CR#1037897</td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6P</td>
    <td>2016 年 5 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1508,12 +1161,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1522,13 +1175,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3868</td>
-   <td>A-28967028*<br>
+   <td>A-28967028*<br />
        QC-CR#1032875</td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6P</td>
    <td>2016 年 5 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1539,12 +1192,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1553,13 +1206,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3869</td>
-   <td>A-29009982*<br>
+   <td>A-29009982*<br />
        B-RB#96070</td>
    <td>高</td>
    <td>Nexus 5、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C</td>
    <td>2016 年 5 月 27 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1570,12 +1223,12 @@
 </p>
 
 <table>
-  <col width="17%">
-  <col width="22%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="17%" />
+  <col width="22%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1584,7 +1237,7 @@
   </tr>
   <tr>
    <td>CVE-2016-1583</td>
-   <td>A-29444228<br>
+   <td>A-29444228<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e54ad7f1ee263ffa5a2de9c609d58dfa27b21cd9">アップストリーム カーネル</a>
 [<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=2f36db71009304b3f0b95afacd8eba1f9f046b87">2</a>]
 [<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=29d6455178a09e1dc340380c582b13356227e8df">3</a>]</td>
@@ -1592,19 +1245,19 @@
    <td>Pixel C</td>
    <td>2016 年 6 月 1 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>NVIDIA カーネルでの権限昇格の脆弱性</h3>
 <p>
 NVIDIA カーネルに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1613,13 +1266,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3873</td>
-   <td>A-29518457*<br>
+   <td>A-29518457*<br />
        N-CVE-2016-3873</td>
    <td>高</td>
    <td>Nexus 9</td>
    <td>2016 年 6 月 20 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1630,12 +1283,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1644,26 +1297,26 @@
   </tr>
   <tr>
    <td>CVE-2016-3874</td>
-   <td>A-29944562<br>
+   <td>A-29944562<br />
 <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=50e8f265b3f7926aeb4e49c33f7301ace89faa77">QC-CR#997797</a>
 [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a3974e61c960aadcc147c3c5704a67309171642d">2</a>]</td>
    <td>高</td>
    <td>Nexus 5X</td>
    <td>2016 年 7 月 1 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>カーネル ネットワーク サブシステムでのサービス拒否の脆弱性</h3>
 <p>
 カーネル ネットワーク サブシステムにサービス拒否の脆弱性があるため、攻撃者が端末のハングや再起動を引き起こすおそれがあります。一時的にリモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="18%">
-  <col width="10%">
-  <col width="25%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="25%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1688,19 +1341,19 @@
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
    <td>2015 年 6 月 30 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>カーネル ext4 ファイル システムでのサービス拒否の脆弱性</h3>
 <p>
-カーネル ext4 ファイル システムにサービス拒否の脆弱性があるため、攻撃者が永久的なローカルのサービス拒否を引き起こすおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があります。永久的なローカルのサービス拒否が可能になるため、この問題の重大度は「高」と判断されています。
+カーネル ext4 ファイル システムにサービス拒否の脆弱性があるため、攻撃者が永久的なローカルのサービス拒否を引き起こすおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があります。永久的なローカルのサービス拒否が可能になるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1714,7 +1367,7 @@
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
    <td>2016 年 4 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1725,12 +1378,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1739,13 +1392,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3892</td>
-   <td>A-28760543*<br>
+   <td>A-28760543*<br />
        QC-CR#1024197</td>
    <td>中</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
    <td>2016 年 5 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1756,12 +1409,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1770,25 +1423,25 @@
   </tr>
   <tr>
    <td>CVE-2016-3893</td>
-   <td>A-29512527<br>
+   <td>A-29512527<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=a7a6ddc91cce7ad5ad55c9709b24bfc80f5ac873">QC-CR#856400</a></td>
    <td>中</td>
    <td>Nexus 6P</td>
    <td>2016 年 6 月 20 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Qualcomm DMA コンポーネントでの情報開示の脆弱性</h3>
 <p>
 Qualcomm DMA コンポーネントに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1797,13 +1450,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3894</td>
-   <td>A-29618014*<br>
+   <td>A-29618014*<br />
        QC-CR#1042033</td>
    <td>中</td>
    <td>Nexus 6</td>
    <td>2016 年 6 月 23 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1814,12 +1467,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1828,26 +1481,26 @@
   </tr>
   <tr>
    <td>CVE-2016-4998</td>
-   <td>A-29637687<br>
+   <td>A-29637687<br />
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=bdf533de6968e9686df777dc178486f600c6e617">アップストリーム カーネル</a>
 [<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6e94e0cfb0887e4013b3b930fa6ab1fe6bb6ba91">2</a>]</td>
    <td>中</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
    <td>2016 年 6 月 24 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>カーネル ネットワーク サブシステムでのサービス拒否の脆弱性</h3>
 <p>
 カーネル ネットワーク サブシステムにサービス拒否の脆弱性があるため、攻撃者が Wi-Fi 機能へのアクセスをブロックできるおそれがあります一時的にリモートからサービスが拒否されるおそれがあるため、この問題の重大度は「中」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1863,19 +1516,19 @@
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
    <td>2015 年 4 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Qualcomm コンポーネントでの脆弱性</h3>
 <p>
 下記の表に、Qualcomm コンポーネントに影響するセキュリティの脆弱性を示します。影響を受けるおそれのあるコンポーネントには、ブートローダー、カメラドライバ、キャラクタ ドライバ、ネットワーク、サウンド ドライバ、ビデオドライバなどがあります。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1896,24 +1549,23 @@
    <td>なし</td>
    <td>2016 年 6 月</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="2016-09-06-details">セキュリティ パッチ レベル 2016-09-06 の脆弱性の詳細</h2>
 <p>
-上記の<a href="#2016-09-06-summary">セキュリティ パッチ レベル 2016-09-06 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠を説明し、CVE、参照、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。
-</p>
+パッチレベル 2016-09-06 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Nexus 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3>カーネル共有メモリ サブシステムでの権限昇格の脆弱性</h3>
 <p>
-カーネル共有メモリ サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+カーネル共有メモリ サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1922,25 +1574,25 @@
   </tr>
   <tr>
    <td>CVE-2016-5340</td>
-   <td>A-30652312<br>
+   <td>A-30652312<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=06e51489061e5473b4e2035c79dcf7c27a6f75a6">QC-CR#1008948</a></td>
    <td>重大</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
    <td>2016 年 7 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Qualcomm ネットワーク コンポーネントでの権限昇格の脆弱性</h3>
 <p>
 Qualcomm ネットワーク コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1949,20 +1601,20 @@
   </tr>
   <tr>
    <td>CVE-2016-2059</td>
-   <td>A-27045580<br>
+   <td>A-27045580<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9e8bdd63f7011dff5523ea435433834b3702398d">QC-CR#974577</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
    <td>2016 年 2 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
 <p>
 上記の公開情報に対する一般的な質問について、以下で回答します。
 </p>
 
 <p>
-<strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?
+<strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
 </strong>
 </p>
 
@@ -1995,12 +1647,12 @@
 </p>
 
 <p>
-<a href="#2016-09-01-details">2016-09-01</a>、<a href="#2016-09-05-details">2016-09-05</a>、<a href="#2016-09-06-details">2016-09-06</a> のセキュリティの脆弱性の詳細に関する各表中の「更新された Nexus 端末」列に、その問題の影響を受ける、更新された Nexus 端末の種類を記載しています。<em></em>この列の記載は次のいずれかです。</p>
+<a href="#2016-09-01-details">2016-09-01</a>、<a href="#2016-09-05-details">2016-09-05</a>、<a href="#2016-09-06-details">2016-09-06</a> のセキュリティ脆弱性の詳細に関するセクションで、各表中の「更新対象の Nexus 端末<em></em>」列に、その問題の影響を受ける、更新対象の Nexus 端末の種類を記載しています。この列の記載は次のいずれかです。</p>
 
 <ul>
-<li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新された Nexus 端末」列には「すべての Nexus」と記載しています。<em></em>「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li>
-<li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末には影響しない場合、「更新された Nexus 端末」列には影響を受ける Nexus 端末を記載しています。<em></em></li>
-<li><strong>影響を受ける Nexus 端末がない</strong>: Android 7.0 を搭載する、問題の影響を受ける Nexus 端末がない場合、表の「更新された Nexus 端末」列には「なし」と記載しています。<em></em></li>
+<li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新対象の Nexus 端末<em></em>」列には「すべての Nexus」と記載されています。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li>
+<li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新対象の Nexus 端末<em></em>」列には影響を受ける Nexus 端末が記載されています。</li>
+<li><strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Android 7.0 搭載 Nexus 端末がない場合、表の「更新対象の Nexus 端末<em></em>」列には「なし」と記載されています。</li>
 </ul>
 <p>
 <strong>4. 「参照」列の項目はどのような情報に関連付けられていますか?</strong>
@@ -2011,7 +1663,7 @@
 </p>
 
 <table>
-  <tr>
+  <tbody><tr>
    <th>接頭辞</th>
    <th>参照</th>
   </tr>
@@ -2035,7 +1687,7 @@
    <td>B-</td>
    <td>Broadcom の参照番号</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="revisions">改訂</h2>
 <ul>
@@ -2044,5 +1696,4 @@
   <li>2016 年 9 月 12 日: 公開情報を改訂して CVE-2016-3861 の帰属を更新、CVE-2016-3877 を削除</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2016-10-01.html b/ja/security/bulletin/2016-10-01.html
index 1dea643..205f723 100644
--- a/ja/security/bulletin/2016-10-01.html
+++ b/ja/security/bulletin/2016-10-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android のセキュリティに関する公開情報 - 2016 年 10 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,7 +20,6 @@
       limitations under the License.
   -->
 
-
 <p><em>2016 年 10 月 3 日公開 | 2016 年 10 月 4 日更新</em>
 </p>
 <p>
@@ -31,10 +29,10 @@
 パートナーには、この公開情報に記載の問題について 2016 年 9 月 6 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに(該当する場合)、下記の問題に対するソースコードのパッチをリリースしています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。
 </p>
 <p>
-このうち最も重大な問題は、カーネル内でリモートコードを実行できるおそれがある端末固有のコードのセキュリティ上の重大な脆弱性です。端末の永久的なローカルな侵害につながり、端末を修復するにはオペレーティング システムの再消去が必要になるおそれがあります。
+このうち最も重大な問題は、カーネル内でリモートコードを実行できるおそれがある端末固有のコードのセキュリティ上の重大な脆弱性です。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があります。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
 </p>
 <p>
-この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や <a href="/security/enhancements/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="https://developer.android.com/training/safetynet/index.html">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
 </p>
 <p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。
 </p>
@@ -48,331 +46,6 @@
   </li>
   <li>サポート対象の Nexus 端末には、2016 年 10 月 5 日のセキュリティ パッチ レベルのアップデート 1 件を OTA で配信します。</li>
 </ul>
-<h2 id="security-vulnerability-summary">セキュリティの脆弱性の概要</h2>
-<p>
-下記の表に、セキュリティの脆弱性、その共通脆弱性識別子(CVE)、重大度の判定、Nexus 端末への影響があるかどうかの一覧を示します。<a href="/security/overview/updates-resources.html#severity">重大度の判定</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効にされた場合を前提としています。
-</p>
-<h3 id="2016-10-01-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-10-01 の脆弱性の概要</h3>
-<p>
-セキュリティ パッチ レベル 2016-10-01 以降では、下記の問題に対処する必要があります。
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>重大度</th>
-   <th>Nexus への影響</th>
-  </tr>
-  <tr>
-   <td>ServiceManager での権限昇格の脆弱性</td>
-   <td>CVE-2016-3900</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>ロック設定サービスでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3908</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3909、CVE-2016-3910、CVE-2016-3913</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Zygote プロセスでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3911</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>フレームワーク API での権限昇格の脆弱性</td>
-   <td>CVE-2016-3912</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Telephony での権限昇格の脆弱性</td>
-   <td>CVE-2016-3914</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カメラサービスでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3915、CVE-2016-3916</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>指紋認証ログインでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3917</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>AOSP メールでの情報開示の脆弱性</td>
-   <td>CVE-2016-3918</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Wi-Fi でのサービス拒否の脆弱性</td>
-   <td>CVE-2016-3882</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>GPS でのサービス拒否の脆弱性</td>
-   <td>CVE-2016-5348</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでのサービス拒否の脆弱性</td>
-   <td>CVE-2016-3920</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>フレームワーク リスナーでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3921</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Telephony での権限昇格の脆弱性</td>
-   <td>CVE-2016-3922</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>ユーザー補助機能サービスでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3923</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでの情報開示の脆弱性</td>
-   <td>CVE-2016-3924</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Wi-Fi でのサービス拒否の脆弱性</td>
-   <td>CVE-2016-3925</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-</table>
-<h3 id="2016-10-05-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-10-05 の脆弱性の概要</h3>
-<p>
-セキュリティ パッチ レベル 2016-10-05 以降では、2016-10-01 に関連するすべての問題に加えて、下記の問題に対処する必要があります。
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>重大度</th>
-   <th>Nexus への影響</th>
-  </tr>
-  <tr>
-   <td>カーネル ASN.1 デコーダーでのリモートコード実行の脆弱性</td>
-   <td>CVE-2016-0758</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル ネットワーク サブシステムでのリモートコード実行の脆弱性</td>
-   <td>CVE-2016-7117</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>MediaTek ビデオドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3928</td>
-   <td>重大</td>
-   <td>なし</td>
-  </tr>
-  <tr>
-   <td>カーネル共有メモリドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-5340</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm コンポーネントでの脆弱性</td>
-   <td>CVE-2016-3926、CVE-2016-3927、CVE-2016-3929</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-
-  <tr>
-   <td>Qualcomm ネットワーク コンポーネントでの権限昇格の脆弱性</td>
-   <td>CVE-2016-2059</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>NVIDIA MMC テストドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3930</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Secure Execution Environment Communicator ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3931</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3932、CVE-2016-3933</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm カメラドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3903、CVE-2016-3934</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm サウンド ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2015-8951</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm crypto エンジン ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3901、CVE-2016-3935</td>
-   <td>高</td>
-   <td>なし</td>
-  </tr>
-  <tr>
-   <td>MediaTek ビデオドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3936、CVE-2016-3937</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm ビデオドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3938、CVE-2016-3939</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3940、CVE-2016-6672</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>NVIDIA カメラドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-6673</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>system_server での権限昇格の脆弱性</td>
-   <td>CVE-2016-6674</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3905、CVE-2016-6675、CVE-2016-6676、CVE-2016-5342</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</td>
-   <td>CVE-2015-8955</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル ION サブシステムでの情報開示の脆弱性</td>
-   <td>CVE-2015-8950</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU ドライバでの情報開示の脆弱性</td>
-   <td>CVE-2016-6677</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm キャラクタ ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2015-0572</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm サウンド ドライバでの情報開示の脆弱性</td>
-   <td>CVE-2016-3860</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Motorola USBNet ドライバでの情報開示の脆弱性</td>
-   <td>CVE-2016-6678</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm コンポーネントでの情報開示の脆弱性</td>
-   <td>CVE-2016-6679、CVE-2016-3902、CVE-2016-6680、CVE-2016-6681、CVE-2016-6682</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル コンポーネントでの情報開示の脆弱性</td>
-   <td>CVE-2016-6683、CVE-2016-6684、CVE-2015-8956、CVE-2016-6685</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>NVIDIA プロファイラでの情報開示の脆弱性</td>
-   <td>CVE-2016-6686、CVE-2016-6687、CVE-2016-6688</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネルでの情報開示の脆弱性</td>
-   <td>CVE-2016-6689</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル ネットワーク サブシステムでのサービス拒否の脆弱性</td>
-   <td>CVE-2016-5696</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル サウンド ドライバでのサービス拒否の脆弱性</td>
-   <td>CVE-2016-6690</td>
-   <td>低</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm コンポーネントでの脆弱性</td>
-   <td>CVE-2016-6691、CVE-2016-6692、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695、CVE-2016-6696、CVE-2016-5344、CVE-2016-5343</td>
-   <td>高</td>
-   <td>なし</td>
-  </tr>
-</table>
 
 <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
 <p>
@@ -385,7 +58,7 @@
 </ul>
 <h2 id="acknowledgements">謝辞</h2>
 <p>
-調査に関与された下記の皆様のご協力に感謝いたします(敬称略)。
+調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。
 </p>
 <ul>
   <li>Andre Teixeira Rizzo: CVE-2016-3882</li>
@@ -394,45 +67,43 @@
   <li>Google の <a href="https://github.com/google/syzkaller">Dmitry Vyukov</a>: CVE-2016-7117</li>
   <li>dosomder: CVE-2016-3931</li>
   <li>Trend Micro の Ecular Xu(徐健): CVE-2016-3920</li>
-  <li>Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)および <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6690、CVE-2016-3901、CVE-2016-6672、CVE-2016-3940、CVE-2016-3935</li>
-  <li>UC Riverside の <a href="mailto:[email protected]">Hang Zhang</a>、<a href="mailto:[email protected]">Dongdong She</a>、および <a href="mailto:[email protected]">Zhiyun Qian</a>: CVE-2015-8950</li>
+  <li>Qihoo 360 Technology Co. Ltd.、IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)と <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6690、CVE-2016-3901、CVE-2016-6672、CVE-2016-3940、CVE-2016-3935</li>
+  <li>UC Riverside の <a href="mailto:[email protected]">Hang Zhang</a>、<a href="mailto:[email protected]">Dongdong She</a>、<a href="mailto:[email protected]">Zhiyun Qian</a>: CVE-2015-8950</li>
   <li>Qihoo 360 Technology Co. Ltd. Alpha Team の Hao Chen: CVE-2016-3860</li>
   <li>Google Project Zero の Jann Horn: CVE-2016-3900、CVE-2016-3885</li>
   <li><a href="http://keybase.io/jasonrogena">Jason Rogena</a>: CVE-2016-3917</li>
-  <li>Qihoo 360 IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)および <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6688、CVE-2016-6677、CVE-2016-6673、CVE-2016-6687、CVE-2016-6686、CVE-2016-6681、CVE-2016-6682、CVE-2016-3930</li>
+  <li>Qihoo 360、IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)と <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6688、CVE-2016-6677、CVE-2016-6673、CVE-2016-6687、CVE-2016-6686、CVE-2016-6681、CVE-2016-6682、CVE-2016-3930</li>
   <li>Joshua Drake(<a href="https://twitter.com/jduck">@jduck</a>): CVE-2016-3920</li>
   <li>Google セキュリティ チームの Maciej Szawłowski: CVE-2016-3905</li>
   <li>Google Project Zero の Mark Brand: CVE-2016-6689</li>
   <li><a href="https://github.com/michalbednarski">Michał Bednarski</a>: CVE-2016-3914、CVE-2016-6674、CVE-2016-3911、CVE-2016-3912</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、および Xuxian Jiang: CVE-2016-3933、CVE-2016-3932</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-3933、CVE-2016-3932</li>
   <li>Nightwatch Cybersecurity Research(<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>): CVE-2016-5348</li>
   <li>IBM Security X-Force Researcher の Roee Hay: CVE-2016-6678</li>
   <li>Google の Samuel Tan: CVE-2016-3925</li>
   <li><a href="mailto:[email protected]">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-3936、CVE-2016-3928、CVE-2016-3902、CVE-2016-3937、CVE-2016-6696</li>
   <li>Trend Micro Mobile Threat Research Team の Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2016-6685、CVE-2016-6683、CVE-2016-6680、CVE-2016-6679、CVE-2016-3903、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Wenke Dou</a>、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、および Xuxian Jiang: CVE-2016-3909</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Wenke Dou</a>、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-3909</li>
   <li>Qihoo 360 Technology Co. Ltd. Alpha Team の Wenlin Yang および Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-3918</li>
-  <li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc.</a> の Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)(<a href="https://twitter.com/wish_wu">@wish_wu)</a>: CVE-2016-3924、CVE-2016-3915、CVE-2016-3916、CVE-2016-3910</li>
+  <li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc.</a> の Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3924、CVE-2016-3915、CVE-2016-3916、CVE-2016-3910</li>
   <li>Huawei SCC Eagleye チームの Yong Shi: CVE-2016-3938</li>
-  <li><a href="http://www.cmcm.com">Cheetah Mobile</a> Security Research Lab の Zhanpeng Zhao(行之)(<a href="https://twitter.com/0xr0ot">@0xr0ot</a>): CVE-2016-3908</li>
+  <li><a href="http://www.cmcm.com">Cheetah Mobile</a>、Security Research Lab の Zhanpeng Zhao(行之)(<a href="https://twitter.com/0xr0ot">@0xr0ot</a>): CVE-2016-3908</li>
 </ul>
 
-<h2 id="2016-10-01-security-patch-level-vulnerability-details">セキュリティ パッチ レベル 2016-10-01 の脆弱性の詳細</h2>
-<p>
-上記の<a href="#2016-10-01-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-10-01 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。
-</p>
+<h2 id="2016-10-01-details">セキュリティ パッチ レベル 2016-10-01 の脆弱性の詳細</h2>
+<p>パッチレベル 2016-10-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 <h3 id="eopv-in-servicemanager">ServiceManager での権限昇格の脆弱性</h3>
 <p>
 ServiceManager に権限昇格の脆弱性があるため、通常は system_server のような特権プロセスが提供するようなサービスを悪意のあるローカルアプリが勝手に登録できるおそれがあります。サービスのなりすましが可能になることから、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -450,19 +121,19 @@
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-lock-settings-service">ロック設定サービスでの権限昇格の脆弱性</h3>
 <p>
 ロック設定サービスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが端末の PIN やパスワードを消去できるおそれがあります。デベロッパーやセキュリティ設定の変更に対するユーザー操作の要件がローカルで回避されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -479,19 +150,19 @@
    <td>6.0、6.0.1、7.0</td>
    <td>2016 年 7 月 6 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-mediaserver">メディアサーバーでの権限昇格の脆弱性</h3>
 <p>
-メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティ製アプリには通常アクセス権のない昇格された権限へのローカル アクセスに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
+メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -527,19 +198,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 7 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-zygote-process">Zygote プロセスでの権限昇格の脆弱性</h3>
 <p>
 Zygote プロセスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -556,19 +227,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 7 月 12 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-framework-apis">フレームワーク API での権限昇格の脆弱性</h3>
 <p>
 フレームワーク API に権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -585,19 +256,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 7 月 17 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-telephony">Telephony での権限昇格の脆弱性</h3>
 <p>
 Telephony コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -614,19 +285,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 7 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-camera-service">カメラサービスでの権限昇格の脆弱性</h3>
 <p>
 カメラサービスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -652,19 +323,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 8 月 2 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-fingerprint-login">指紋認証ログインでの権限昇格の脆弱性</h3>
 <p>
 指紋認証ログインに権限昇格の脆弱性があるため、悪意のある端末の所有者がその端末に別のユーザー アカウントでログインできるおそれがあります。ロック画面の回避が可能になるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -681,19 +352,19 @@
    <td>6.0.1、7.0</td>
    <td>2016 年 8 月 5 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="information-disclosure-vulnerability-in-aosp-mail">AOSP メールでの情報開示の脆弱性</h3>
 <p>
 AOSP メールに情報開示の脆弱性があるため、悪意のあるローカルアプリが、アプリデータを他のアプリから分離するオペレーティング システムの保護を回避できるおそれがあります。許可を得ずにデータにアクセスできるようになるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -710,19 +381,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 8 月 5 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dosv-in-wi-fi">Wi-Fi でのサービス拒否の脆弱性</h3>
 <p>
 Wi-Fi にサービス拒否の脆弱性があるため、端末の近くにいる攻撃者がアクセスポイントを作成して端末を再起動できるおそれがあります。一時的にリモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="19%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="19%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -739,19 +410,19 @@
    <td>6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 17 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dosv-in-gps">GPS でのサービス拒否の脆弱性</h3>
 <p>
 GPS コンポーネントにサービス拒否の脆弱性があり、リモートの攻撃者による端末のハングや再起動が可能になるおそれがあります。一時的にリモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -768,19 +439,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 20 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dosv-in-mediaserver">メディアサーバーでのサービス拒否の脆弱性</h3>
 <p>
 メディアサーバーにサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -797,19 +468,19 @@
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 8 月 5 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-framework-listener">フレームワーク リスナーでの権限昇格の脆弱性</h3>
 <p>
 フレームワーク リスナーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="18%">
-  <col width="20%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="18%" />
+  <col width="20%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -826,19 +497,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-telephony-2">Telephony での権限昇格の脆弱性 </h3>
 <p>
 Telephony に権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -855,19 +526,19 @@
    <td>6.0、6.0.1、7.0</td>
    <td>2016 年 7 月 17 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-accessibility-services">ユーザー補助機能サービスでの権限昇格の脆弱性</h3>
 <p>
 ユーザー補助機能サービスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが端末上に想定外のタップイベントを作成して、ユーザーの明示的な同意を得ずに、権限許可のダイアログを承認させることができるおそれがあります。ユーザーの操作か許可を通常必要とするユーザー操作要件がローカルで回避されるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="18%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="18%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -884,19 +555,19 @@
    <td>7.0</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="information-disclosure-vulnerability-in-mediaserver">メディアサーバーでの情報開示の脆弱性</h3>
 <p>
-メディアサーバーに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
+メディアサーバーに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="18%">
-  <col width="20%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="18%" />
+  <col width="20%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -913,19 +584,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 7 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dosv-in-wi-fi-2">Wi-Fi でのサービス拒否の脆弱性</h3>
 <p>
 Wi-Fi サービスにサービス拒否の脆弱性があり、悪意のあるローカルアプリが Wi-Fi 通話を阻止できるおそれがあります。アプリの機能へのサービスが拒否されるおそれがあるため、この問題の重大度は「中」と判断されています
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="19%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="19%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -942,22 +613,20 @@
    <td>6.0、6.0.1、7.0</td>
    <td>Google 社内</td>
   </tr>
-</table>
-<h2 id="2016-10-05-security-patch-level-vulnerability-details">セキュリティ パッチ レベル 2016-10-05 の脆弱性の詳細</h2>
-<p>
-上記の<a href="#2016-10-05-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-10-05 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。
-</p>
+</tbody></table>
+<h2 id="2016-10-05-details">セキュリティ パッチ レベル 2016-10-05 の脆弱性の詳細</h2>
+<p>パッチレベル 2016-10-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 <h3 id="remote-code-execution-vulnerability-in-kernel-asn-1-decoder">カーネル ASN.1 デコーダーでのリモートコード実行の脆弱性</h3>
 <p>
-カーネル ASN.1 デコーダーに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+カーネル ASN.1 デコーダーに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -966,25 +635,25 @@
   </tr>
   <tr>
    <td>CVE-2016-0758</td>
-   <td>A-29814470<br>
+   <td>A-29814470<br />
       <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=23c8a812dc3c621009e4f0e5342aa4e2ede1ceaa">
       アップストリーム カーネル</a></td>
    <td>重大</td>
    <td>Nexus 5X、Nexus 6P</td>
    <td>2016 年 5 月 12 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="remote-code-execution-vulnerability-in-kernel-networking-subsystem">カーネル ネットワーク サブシステムでのリモートコード実行の脆弱性</h3>
 <p>
-カーネル ネットワーク サブシステムにリモートコード実行の脆弱性があるため、リモートの攻撃者がカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+カーネル ネットワーク サブシステムにリモートコード実行の脆弱性があるため、リモートの攻撃者がカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -993,24 +662,24 @@
   </tr>
   <tr>
    <td>CVE-2016-7117</td>
-   <td>A-30515201<br>
+   <td>A-30515201<br />
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=34b88a68f26a75e4fded796f1a49c40f82234b7d">アップストリーム カーネル</a></td>
    <td>重大</td>
    <td>すべての Nexus</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-mediatek-video-driver">MediaTek ビデオドライバでの権限昇格の脆弱性</h3>
 <p>
-MediaTek ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+MediaTek ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1019,27 +688,27 @@
   </tr>
   <tr>
    <td>CVE-2016-3928</td>
-   <td>A-30019362*<br>
+   <td>A-30019362*<br />
        M-ALPS02829384</td>
    <td>重大</td>
    <td>なし</td>
    <td>2016 年 7 月 6 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 <h3 id="eopv-in-kernel-shared-memory-driver">カーネル共有メモリドライバでの権限昇格の脆弱性</h3>
 <p>
-カーネル共有メモリドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+カーネル共有メモリドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1048,13 +717,13 @@
   </tr>
   <tr>
    <td>CVE-2016-5340</td>
-   <td>A-30652312<br>
+   <td>A-30652312<br />
       <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=06e51489061e5473b4e2035c79dcf7c27a6f75a6">QC-CR#1008948</a></td>
    <td>重大</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
    <td>2016 年 7 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="vulnerabilities-in-qc-components">
 Qualcomm コンポーネントでの脆弱性</h3>
@@ -1062,12 +731,12 @@
 下記の表に、Qualcomm コンポーネントに影響するセキュリティの脆弱性を示します。詳細については、Qualcomm AMSS March 2016 と Qualcomm AMSS April 2016 のセキュリティに関する公開情報に掲載されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="23%">
-  <col width="21%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="21%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1095,7 +764,7 @@
    <td>Nexus 5X、Nexus 6P</td>
    <td>Qualcomm 社内</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1104,12 +773,12 @@
 Qualcomm ネットワーク コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1118,24 +787,24 @@
   </tr>
   <tr>
    <td>CVE-2016-2059</td>
-   <td>A-27045580<br>
+   <td>A-27045580<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9e8bdd63f7011dff5523ea435433834b3702398d">QC-CR#974577</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
    <td>2016 年 2 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-nvidia-mmc-test-driver">NVIDIA MMC テストドライバでの権限昇格の脆弱性</h3>
 <p>
 NVIDIA MMC テストドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1144,13 +813,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3930</td>
-   <td>A-28760138*<br>
+   <td>A-28760138*<br />
        N-CVE-2016-3930</td>
    <td>高</td>
    <td>Nexus 9</td>
    <td>2016 年 5 月 12 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1159,12 +828,12 @@
 Qualcomm QSEE Communicator ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1173,24 +842,24 @@
   </tr>
   <tr>
    <td>CVE-2016-3931</td>
-   <td>A-29157595<br>
+   <td>A-29157595<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e80b88323f9ff0bb0e545f209eec08ec56fca816">QC-CR#1036418</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
    <td>2016 年 6 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-mediaserver-2">メディアサーバーでの権限昇格の脆弱性</h3>
 <p>
-メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティ製アプリには通常アクセス権のない昇格された権限へのローカル アクセスに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
+メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1199,7 +868,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3932</td>
-   <td>A-29161895<br>
+   <td>A-29161895<br />
        M-ALPS02770870</td>
    <td>高</td>
    <td>なし</td>
@@ -1207,13 +876,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3933</td>
-   <td>A-29421408*<br>
+   <td>A-29421408*<br />
        N-CVE-2016-3933</td>
    <td>高</td>
    <td>Nexus 9、Pixel C</td>
    <td>2016 年 6 月 14 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1222,12 +891,12 @@
 Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1236,7 +905,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3903</td>
-   <td>A-29513227<br>
+   <td>A-29513227<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=b8874573428e8ce024f57c6242d662fcca5e5d55">QC-CR#1040857</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
@@ -1244,24 +913,24 @@
   </tr>
   <tr>
    <td>CVE-2016-3934</td>
-   <td>A-30102557<br>
+   <td>A-30102557<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=27fbeb6b025d5d46ccb0497cbed4c6e78ed1c5cc">QC-CR#789704</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
    <td>2016 年 7 月 12 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-qualcomm-sound-driver">Qualcomm サウンド ドライバでの権限昇格の脆弱性</h3>
 <p>
 Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1270,25 +939,25 @@
   </tr>
   <tr>
    <td>CVE-2015-8951</td>
-   <td>A-30142668<br>
-      <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&amp;id=ccff36b07bfc49efc77b9f1b55ed2bf0900b1d5b">QC-CR#948902</a><br>
+   <td>A-30142668<br />
+      <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&id=ccff36b07bfc49efc77b9f1b55ed2bf0900b1d5b">QC-CR#948902</a><br />
       QC-CR#948902</td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6P、Android One</td>
    <td>2016 年 6 月 20 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-qualcomm-crypto-engine-driver">Qualcomm crypto エンジン ドライバでの権限昇格の脆弱性</h3>
 <p>
 Qualcomm 暗号エンジン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1297,7 +966,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3901</td>
-   <td>A-29999161<br>
+   <td>A-29999161<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5f69ccf3b011c1d14a1b1b00dbaacf74307c9132">QC-CR#1046434</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
@@ -1305,24 +974,24 @@
   </tr>
   <tr>
    <td>CVE-2016-3935</td>
-   <td>A-29999665<br>
+   <td>A-29999665<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5f69ccf3b011c1d14a1b1b00dbaacf74307c9132">QC-CR#1046507</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
    <td>2016 年 7 月 6 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-mediatek-video-driver-2">MediaTek ビデオドライバでの権限昇格の脆弱性</h3>
 <p>
 MediaTek ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1331,7 +1000,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3936</td>
-   <td>A-30019037*<br>
+   <td>A-30019037*<br />
        M-ALPS02829568</td>
    <td>高</td>
    <td>なし</td>
@@ -1339,13 +1008,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3937</td>
-   <td>A-30030994*<br>
+   <td>A-30030994*<br />
        M-ALPS02834874</td>
    <td>高</td>
    <td>なし</td>
    <td>2016 年 7 月 7 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1354,12 +1023,12 @@
 Qualcomm ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1368,7 +1037,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3938</td>
-   <td>A-30019716<br>
+   <td>A-30019716<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=467c81f9736b1ebc8d4ba70f9221bba02425ca10">QC-CR#1049232</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
@@ -1376,24 +1045,24 @@
   </tr>
   <tr>
    <td>CVE-2016-3939</td>
-   <td>A-30874196<br>
+   <td>A-30874196<br />
       <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e0bb18771d6ca71db2c2a61226827059be3fa424">QC-CR#1001224</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
    <td>2016 年 8 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-synaptics-touchscreen-driver">Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</h3>
 <p>
 Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1414,7 +1083,7 @@
    <td>Nexus 5X</td>
    <td>2016 年 7 月 31 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1423,12 +1092,12 @@
 NVIDIA カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1437,13 +1106,13 @@
   </tr>
   <tr>
    <td>CVE-2016-6673</td>
-   <td>A-30204201*<br>
+   <td>A-30204201*<br />
        N-CVE-2016-6673</td>
    <td>高</td>
    <td>Nexus 9</td>
    <td>2016 年 7 月 17 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1452,12 +1121,12 @@
 system_server に権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1471,7 +1140,7 @@
    <td>すべての Nexus</td>
    <td>2016 年 7 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1480,12 +1149,12 @@
 Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1494,7 +1163,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3905</td>
-   <td>A-28061823<br>
+   <td>A-28061823<br />
       <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b5112838eb91b71eded4b5ee37338535784e0aef">QC-CR#1001449</a></td>
    <td>高</td>
    <td>Nexus 5X</td>
@@ -1502,7 +1171,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6675</td>
-   <td>A-30873776<br>
+   <td>A-30873776<br />
       <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=1353fa0bd0c78427f3ae7d9bde7daeb75bd01d09">QC-CR#1000861</a></td>
    <td>高</td>
    <td>Nexus 5X、Android One</td>
@@ -1510,7 +1179,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6676</td>
-   <td>A-30874066<br>
+   <td>A-30874066<br />
       <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=6ba9136879232442a182996427e5c88e5a7512a8">QC-CR#1000853</a></td>
    <td>高</td>
    <td>Nexus 5X、Android One</td>
@@ -1518,24 +1187,24 @@
   </tr>
   <tr>
    <td>CVE-2016-5342</td>
-   <td>A-30878283<br>
+   <td>A-30878283<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=579e796cb089324c55e0e689a180575ba81b23d9">QC-CR#1032174</a></td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 8 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-kernel-performance-subsystem">カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</h3>
 <p>
 カーネル パフォーマンス サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1544,24 +1213,24 @@
   </tr>
   <tr>
    <td>CVE-2015-8955</td>
-   <td>A-29508816<br>
+   <td>A-29508816<br />
       <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8fff105e13041e49b82f92eef034f363a6b1c071">アップストリーム カーネル</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6P、Pixel C、Android One</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="information-disclosure-vulnerability-in-kernel-ion-subsystem">カーネル ION サブシステムでの情報開示の脆弱性</h3>
 <p>
 カーネル ION サブシステムに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1570,24 +1239,24 @@
   </tr>
   <tr>
    <td>CVE-2015-8950</td>
-   <td>A-29795245<br>
+   <td>A-29795245<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=6e2c437a2d0a85d90d3db85a7471f99764f7bbf8">QC-CR#1041735</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
    <td>2016 年 5 月 12 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="information-disclosure-vulnerability-in-nvidia-gpu-driver">NVIDIA GPU ドライバでの情報開示の脆弱性</h3>
 <p>
-NVIDIA GPU ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
+NVIDIA GPU ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1596,13 +1265,13 @@
   </tr>
   <tr>
    <td>CVE-2016-6677</td>
-   <td>A-30259955*<br>
+   <td>A-30259955*<br />
        N-CVE-2016-6677</td>
    <td>高</td>
    <td>Nexus 9</td>
    <td>2016 年 7 月 19 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1611,12 +1280,12 @@
 Qualcomm キャラクタ ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であり、脆弱性のあるコードには現在アクセスできないため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1625,24 +1294,24 @@
   </tr>
   <tr>
    <td>CVE-2015-0572</td>
-   <td>A-29156684<br>
+   <td>A-29156684<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=34ad3d34fbff11b8e1210b9da0dac937fb956b61">QC-CR#848489</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6P</td>
    <td>2016 年 5 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="information-disclosure-vulnerability-in-qualcomm-sound-driver">Qualcomm サウンド ドライバでの情報開示の脆弱性</h3>
 <p>
 Qualcomm サウンド ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1651,24 +1320,24 @@
   </tr>
   <tr>
    <td>CVE-2016-3860</td>
-   <td>A-29323142<br>
+   <td>A-29323142<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/diff/sound/soc/msm/qdsp6v2/audio_calibration.c?id=528976f54be246ec93a71ac53aa4faf3e3791c48">QC-CR#1038127</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6P、Android One</td>
    <td>2016 年 6 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="information-disclosure-vulnerability-in-motorola-usbnet-driver">Motorola USBNet ドライバでの情報開示の脆弱性</h3>
 <p>
 Motorola USBNet ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1682,7 +1351,7 @@
    <td>Nexus 6</td>
    <td>2016 年 6 月 30 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1691,12 +1360,12 @@
 Qualcomm コンポーネント(サウンド ドライバ、IPA ドライバ、Wi-Fi ドライバなど)に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1705,7 +1374,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6679</td>
-   <td>A-29915601<br>
+   <td>A-29915601<br />
       <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=d39345f0abc309959d831d09fcbf1619cc0ae0f5">QC-CR#1000913</a>
 [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f081695446679aa44baa0d00940ea18455eeb4c5">2</a>]</td>
    <td>中</td>
@@ -1714,7 +1383,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3902</td>
-   <td>A-29953313*<br>
+   <td>A-29953313*<br />
       <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=2fca425d781572393fbe51abe2e27a932d24a768">QC-CR#1044072</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6P</td>
@@ -1722,7 +1391,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6680</td>
-   <td>A-29982678*<br>
+   <td>A-29982678*<br />
       <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2f2fa073b95d4700de88c0f7558b4a18c13ac552">QC-CR#1048052</a></td>
    <td>中</td>
    <td>Nexus 5X、Android One</td>
@@ -1730,7 +1399,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6681</td>
-   <td>A-30152182<br>
+   <td>A-30152182<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049521</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6P、Android One</td>
@@ -1738,13 +1407,13 @@
   </tr>
   <tr>
    <td>CVE-2016-6682</td>
-   <td>A-30152501<br>
+   <td>A-30152501<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049615</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6P、Android One</td>
    <td>2016 年 7 月 14 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1753,12 +1422,12 @@
 カーネル コンポーネント(Binder、同期、Bluetooth、サウンド ドライバなど)に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="18%">
-  <col width="10%">
-  <col width="25%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="25%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1793,7 +1462,7 @@
    <td>Nexus 6P</td>
    <td>2016 年 7 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1802,12 +1471,12 @@
 NVIDIA プロファイラに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1816,7 +1485,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6686</td>
-   <td>A-30163101*<br>
+   <td>A-30163101*<br />
        N-CVE-2016-6686</td>
    <td>中</td>
    <td>Nexus 9</td>
@@ -1824,7 +1493,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6687</td>
-   <td>A-30162222*<br>
+   <td>A-30162222*<br />
        N-CVE-2016-6687</td>
    <td>中</td>
    <td>Nexus 9</td>
@@ -1832,13 +1501,13 @@
   </tr>
   <tr>
    <td>CVE-2016-6688</td>
-   <td>A-30593080*<br>
+   <td>A-30593080*<br />
        N-CVE-2016-6688</td>
    <td>中</td>
    <td>Nexus 9</td>
    <td>2016 年 8 月 2 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1847,12 +1516,12 @@
 Binder に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1866,7 +1535,7 @@
    <td>すべての Nexus</td>
    <td>2016 年 8 月 9 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1875,12 +1544,12 @@
 カーネル ネットワーク サブシステムにサービス拒否の脆弱性があるため、攻撃者が TCP 接続へのアクセスをブロックして、リモートでの一時的なサービス拒否を引き起こすおそれがあります。携帯通信サービスと端末はそのまま利用できるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="18%">
-  <col width="10%">
-  <col width="25%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="25%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1889,24 +1558,24 @@
   </tr>
   <tr>
    <td>CVE-2016-5696</td>
-   <td>A-30809774<br>
+   <td>A-30809774<br />
       <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=75ff39ccc1bd5d3c455b6822ab09e533c551f758">アップストリーム カーネル</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
    <td>2016 年 7 月 12 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dosv-in-kernel-sound-driver">カーネル サウンド ドライバでのサービス拒否の脆弱性</h3>
 <p>
 カーネルにサービス拒否の脆弱性があるため、悪意のあるローカルアプリが端末の再起動を引き起こすおそれがあります。一時的なサービス拒否であるため、この問題の重大度は「低」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="18%">
-  <col width="10%">
-  <col width="25%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="25%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1920,7 +1589,7 @@
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus Player</td>
    <td>2016 年 5 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1929,12 +1598,12 @@
 下記の表に、Qualcomm コンポーネントに影響のあるセキュリティの脆弱性の一覧を示します。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1997,17 +1666,17 @@
    <td>なし</td>
    <td>2016 年 8 月</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
 <p>
 上記の公開情報に対する一般的な質問について、以下で回答します。
 </p>
 <p>
-<strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?
+<strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
 </strong>
 </p>
 <p>
-セキュリティ パッチ レベル 2016-10-01 以降では、セキュリティ パッチ レベル文字列 2016-08-05 に関連するすべての問題に対処しています。セキュリティ パッチ レベル 2016-10-05 以降では、セキュリティ パッチ レベル文字列 2016-10-05 に関連するすべての問題に対処しています。セキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">ヘルプセンター</a>の説明をご覧ください。上記のアップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-10-01] または [ro.build.version.security_patch]:[2016-10-05] に設定する必要があります。
+セキュリティ パッチ レベル 2016-10-01 以降では、セキュリティ パッチ レベル文字列 2016-10-01 に関連するすべての問題に対処しています。セキュリティ パッチ レベル 2016-10-05 以降では、セキュリティ パッチ レベル文字列 2016-10-05 に関連するすべての問題に対処しています。セキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">ヘルプセンター</a>の説明をご覧ください。上記のアップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-10-01] または [ro.build.version.security_patch]:[2016-10-05] に設定する必要があります。
 </p>
 <p>
 <strong>2. この公開情報に 2 つのセキュリティ パッチ レベル文字列があるのはなぜですか?</strong>
@@ -2025,12 +1694,12 @@
 <strong>3. 各問題の影響を受ける Nexus 端末を判断するにはどうすればよいですか?</strong>
 </p>
 <p>
-<a href="#2016-10-01-security-patch-level-vulnerability-details">2016-10-01</a> および <a href="#2016-10-05-security-patch-level-vulnerability-details">2016-10-05</a> のセキュリティの脆弱性の詳細に関する各表中の「更新された Nexus 端末」列に、その問題の影響を受ける、更新された Nexus 端末の種類を記載しています。<em></em>この列の記載は次のいずれかです。
+<a href="#2016-10-01-details">2016-10-01</a> および <a href="#2016-10-05-details">2016-10-05</a> のセキュリティの脆弱性の詳細に関する各表中の「<em>更新された Nexus 端末</em>」列に、その問題の影響を受ける、更新された Nexus 端末の種類を記載しています。この列の記載は次のいずれかです。
 </p>
 <ul>
-  <li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新された Nexus 端末」列には「すべての Nexus」と記載しています。<em></em>「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li>
-  <li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末には影響しない場合、「更新された Nexus 端末」列には影響を受ける Nexus 端末を記載しています。<em></em></li>
-  <li><strong>影響を受ける Nexus 端末がない</strong>: Android 7.0 を搭載する、問題の影響を受ける Nexus 端末がない場合、表の「更新された Nexus 端末」列には「なし」と記載しています。<em></em></li>
+  <li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、「更新された Nexus 端末<em></em>」列には「すべての Nexus」と記載されています。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li>
+  <li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新された Nexus 端末<em></em>」列には影響を受ける Nexus 端末が記載されています。</li>
+  <li><strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、「<em>更新された Nexus 端末</em>」列には「なし」と記載されています。</li>
 </ul>
 <p>
 <strong>4. 「参照」列の項目はどのような情報に関連付けられていますか?</strong>
@@ -2039,7 +1708,7 @@
 脆弱性の詳細の表で「参照」列に記載した内容には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em>各接頭辞の意味は以下のとおりです。
 </p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>接頭辞</th>
    <th>参照</th>
   </tr>
@@ -2063,7 +1732,7 @@
    <td>B-</td>
    <td>Broadcom の参照番号</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="revisions">改訂</h2>
 <ul>
@@ -2071,5 +1740,4 @@
   <li>2016 年 10 月 4 日: 公開情報を改訂して AOSP のリンクを追加、CVE-2016-3920、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695、CVE-2016-6696 の帰属を更新</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2016-11-01.html b/ja/security/bulletin/2016-11-01.html
index 7dfcb42..26fb97b 100644
--- a/ja/security/bulletin/2016-11-01.html
+++ b/ja/security/bulletin/2016-11-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android のセキュリティに関する公開情報 - 2016 年 11 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,16 +20,14 @@
       limitations under the License.
   -->
 
-
-
-<p><em>2016 年 11 月 7 日公開 | 2016 年 11 月 8 日更新</em></p>
+<p><em>2016 年 11 月 7 日公開 | 2016 年 12 月 21 日更新</em></p>
 <p>
-Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Google 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2016 年 11 月 6 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel と Nexus のアップデート スケジュール</a>を参照してください。</p>
+Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Google 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2016 年 11 月 6 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>を参照してください。</p>
 <p>
 パートナーには、この公開情報に記載の問題について 2016 年 10 月 20 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに(該当する場合)、下記の問題に対するソースコードのパッチをリリースしています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。
 </p>
 <p>
-下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。</p>
+下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
 <p>
 この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
 <p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
@@ -54,354 +51,12 @@
 <li>サポート対象の Google 端末には、2016 年 11 月 5 日のセキュリティ パッチ レベルのアップデート 1 件が OTA で配信されます。</li>
 </ul>
 
-<h2 id="security-vulnerability-summary">セキュリティの脆弱性の概要</h2>
-<p>
-下記の表に、セキュリティの脆弱性、その共通脆弱性識別子(CVE)、重大度の判定、Google 端末への影響があるかどうかの一覧を示します。<a href="/security/overview/updates-resources.html#severity">重大度の判定</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効にされた場合を前提としています。</p>
-<h3 id="2016-11-01-summary">セキュリティ パッチ レベル 2016-11-01 の脆弱性の概要</h3>
-<p>
-セキュリティ パッチ レベル 2016-11-01 以降では、下記の問題に対処する必要があります。</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>重大度</th>
-   <th>Google 端末への影響</th>
-  </tr>
-  <tr>
-   <td>メディアサーバーでのリモートコード実行の脆弱性</td>
-   <td>CVE-2016-6699</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>libzipfile での権限昇格の脆弱性</td>
-   <td>CVE-2016-6700</td>
-   <td>重大</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>Skia でのリモートコード実行の脆弱性</td>
-   <td>CVE-2016-6701</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>libjpeg でのリモートコード実行の脆弱性</td>
-   <td>CVE-2016-6702</td>
-   <td>高</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>Android ランタイムでのリモートコード実行の脆弱性</td>
-   <td>CVE-2016-6703</td>
-   <td>高</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでの権限昇格の脆弱性</td>
-   <td>CVE-2016-6704、CVE-2016-6705、CVE-2016-6706</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>システム サーバーでの権限昇格の脆弱性</td>
-   <td>CVE-2016-6707</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>
-システム UI での権限昇格の脆弱性</td>
-   <td>CVE-2016-6708</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Conscrypt での情報開示の脆弱性</td>
-   <td>CVE-2016-6709</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>ダウンロード マネージャーでの情報開示の脆弱性</td>
-   <td>CVE-2016-6710</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Bluetooth でのサービス拒否の脆弱性</td>
-   <td>CVE-2014-9908</td>
-   <td>高</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>OpenJDK でのサービス拒否の脆弱性</td>
-   <td>CVE-2015-0410</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでのサービス拒否の脆弱性</td>
-   <td>CVE-2016-6711、CVE-2016-6712、CVE-2016-6713、CVE-2016-6714</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>フレームワーク API での権限昇格の脆弱性</td>
-   <td>CVE-2016-6715</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>AOSP ランチャーでの権限昇格の脆弱性</td>
-   <td>CVE-2016-6716</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでの権限昇格の脆弱性</td>
-   <td>CVE-2016-6717</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>アカウント マネージャー サービスでの権限昇格の脆弱性</td>
-   <td>CVE-2016-6718</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Bluetooth での権限昇格の脆弱性</td>
-   <td>CVE-2016-6719</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでの情報開示の脆弱性</td>
-   <td>CVE-2016-6720、CVE-2016-6721、CVE-2016-6722</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>プロキシの自動設定でのサービス拒否の脆弱性</td>
-   <td>CVE-2016-6723</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>入力マネージャー サービスでのサービス拒否の脆弱性</td>
-   <td>CVE-2016-6724</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-</table>
-<p>
-* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
-<h3 id="2016-11-05-summary">セキュリティ パッチ レベル 2016-11-05 の脆弱性の概要</h3>
-<p>
-セキュリティ パッチ レベル 2016-11-05 以降では、2016-11-01 に関連するすべての問題に加えて、下記の問題に対処する必要があります。</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>重大度</th>
-   <th>Google 端末への影響</th>
-  </tr>
-  <tr>
-   <td>Qualcomm crypto ドライバでのリモートコード実行の脆弱性</td>
-   <td>CVE-2016-6725</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル ファイル システムでの権限昇格の脆弱性</td>
-   <td>CVE-2015-8961、CVE-2016-7910、CVE-2016-7911</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル SCSI ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2015-8962</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル メディア ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-7913</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル USB ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-7912</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル ION サブシステムでの権限昇格の脆弱性</td>
-   <td>CVE-2016-6728</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm ブートローダーでの権限昇格の脆弱性</td>
-   <td>CVE-2016-6729</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-6730、CVE-2016-6731、CVE-2016-6732、CVE-2016-6733、CVE-2016-6734、CVE-2016-6735、CVE-2016-6736</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル ネットワーク サブシステムでの権限昇格の脆弱性</td>
-   <td>CVE-2016-6828</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル サウンド サブシステムでの権限昇格の脆弱性</td>
-   <td>CVE-2016-2184</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル ION サブシステムでの権限昇格の脆弱性</td>
-   <td>CVE-2016-6737</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm コンポーネントでの脆弱性</td>
-   <td>CVE-2016-6726、CVE-2016-6727</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Expat でのリモートコード実行の脆弱性</td>
-   <td>CVE-2016-0718、CVE-2012-6702、CVE-2016-5300、CVE-2015-1283</td>
-   <td>高</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>Webview でのリモートコード実行の脆弱性</td>
-   <td>CVE-2016-6754</td>
-   <td>高</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>Freetype でのリモートコード実行の脆弱性</td>
-   <td>CVE-2014-9675</td>
-   <td>高</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</td>
-   <td>CVE-2015-8963</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル システムコール監査サブシステムでの権限昇格の脆弱性</td>
-   <td>CVE-2016-6136</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm crypto エンジン ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-6738</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm カメラドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-6739、CVE-2016-6740、CVE-2016-6741</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm バス ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3904</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-6742、CVE-2016-6744、CVE-2016-6745、CVE-2016-6743</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル コンポーネントでの情報開示の脆弱性</td>
-   <td>CVE-2015-8964、CVE-2016-7914、CVE-2016-7915、CVE-2016-7916</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU ドライバでの情報開示の脆弱性</td>
-   <td>CVE-2016-6746</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでのサービス拒否の脆弱性</td>
-   <td>CVE-2016-6747</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル コンポーネントでの情報開示の脆弱性</td>
-   <td>CVE-2016-6753、CVE-2016-7917</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm コンポーネントでの情報開示の脆弱性</td>
-   <td>CVE-2016-6748、CVE-2016-6749、CVE-2016-6750、CVE-2016-3906、CVE-2016-3907、CVE-2016-6698、CVE-2016-6751、CVE-2016-6752</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-</table>
-<p>
-* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
-<h3 id="2016-11-06-summary">セキュリティ パッチ レベル 2016-11-06 の脆弱性の概要</h3>
-<p>
-セキュリティ パッチ レベル 2016-11-06 以降では、2016-11-05 および 2016-11-01 に関連するすべての問題に加えて、下記の問題に対処する必要があります。</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>重大度</th>
-   <th>Google 端末への影響</th>
-  </tr>
-  <tr>
-   <td>カーネル メモリ サブシステムでの権限昇格の脆弱性</td>
-   <td>CVE-2016-5195</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-</table>
-
 <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
 <p>
 ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
 <ul>
   <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
-  <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet </a>によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
+  <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、アプリの入手元に関係なく、検出されたルート権限取得アプリをインストールしようとするユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
   <li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
 </ul>
 <h2 id="acknowledgements">謝辞</h2>
@@ -412,35 +67,24 @@
   <li>Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2016-6722
 </li>
   <li>Google の Andrei Kapishnikov、Miriam Gershenson: CVE-2016-6703</li>
-  <li><a href="http://www.pkav.net">PKAV</a>, Silence Information Technology の Ao Wang(<a href="http://twitter.com/@r4y2_wa">@r4y2_wa</a>)および <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>: CVE-2016-6700、CVE-2016-6702</li>
-  <li>Security Platform Department, Tencent の Askyshang: CVE-2016-6713</li>
+  <li>Silence Information Technology、<a href="http://www.pkav.net">PKAV</a> の Ao Wang(<a href="https://twitter.com/ArayzSegment">@ArayzSegment</a>)と <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>: CVE-2016-6700、CVE-2016-6702</li>
+  <li>Tencent、Security Platform Department の Askyshang: CVE-2016-6713</li>
   <li>Android Security の Billy Lau: CVE-2016-6737</li>
   <li>ピレウス大学の <a href="mailto:[email protected]">Constantinos Patsakis</a> と <a href="mailto:[email protected]">Efthimios Alepis</a>: CVE-2016-6715</li>
   <li>Alibaba モバイル セキュリティ チームの dragonltx: CVE-2016-6714</li>
   <li>Project Zero の Gal Beniamini: CVE-2016-6707、CVE-2016-6717</li>
-  <li>IceSword Lab、<a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a> の Gengjia Chen(<a href="http://twitter.com/chengjia4574">@chengjia4574</a>)
-と <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6725、
-  CVE-2016-6738、CVE-2016-6740、CVE-2016-6741、CVE-2016-6742、CVE-2016-6744、
-  CVE-2016-6745、CVE-2016-3906</li>
-  <li>Alpha Team, <a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a> の Guang Gong(龚广)(<a href="http://twitter.com/oldfresher">@oldfresher</a>)
-  : CVE-2016-6754</li>
-  <li> IceSword Lab,
-
-<a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a> の Jianqiang Zhao(<a href="http://twitter.com/jianqiangzhao">@jianqiangzhao</a>)と
-<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6739、
-  CVE-2016-3904、CVE-2016-3907、CVE-2016-6698</li>
+  <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a>、IceSword Lab の Gengjia Chen(<a href="http://twitter.com/chengjia4574">@chengjia4574</a>)と <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6725、CVE-2016-6738、CVE-2016-6740、CVE-2016-6741、CVE-2016-6742、CVE-2016-6744、CVE-2016-6745、CVE-2016-3906</li>
+  <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a>、Alpha Team の Guang Gong(龚广)(<a href="http://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-6754</li>
+  <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a>、IceSword Lab の Jianqiang Zhao(<a href="http://twitter.com/jianqiangzhao">@jianqiangzhao</a>)と <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6739、CVE-2016-3904、CVE-2016-3907、CVE-2016-6698</li>
+  <li>Tencent、Keen Lab(<a href="http://twitter.com/keen_lab">@keen_lab</a>)の Marco Grassi(<a href="http://twitter.com/marcograss">@marcograss</a>): CVE-2016-6828</li>
   <li>Project Zero の Mark Brand: CVE-2016-6706</li>
   <li>Google の Mark Renouf: CVE-2016-6724</li>
   <li>Michał Bednarski(<a href="https://github.com/michalbednarski">github.com/michalbednarski</a>): CVE-2016-6710</li>
   <li>Android Security の Min Chong: CVE-2016-6743</li>
   <li>Trend Micro の Peter Pi(<a href="http://twitter.com/heisecode">@heisecode</a>): CVE-2016-6721</li>
-  <li>KeenLab, Tencent の
-Qidan He(何淇丹)(<a href="http://twitter.com/flanker_hqd">@flanker_hqd</a>)
-  と Gengming Liu(刘耕铭)(<a href="http://twitter.com/dmxcsnsbh">@dmxcsnsbh</a>)
-  : CVE-2016-6705</li>
+  <li>Tencent、Keen Lab の Qidan He(何淇丹)(<a href="http://twitter.com/flanker_hqd">@flanker_hqd</a>)と Gengming Liu(刘耕铭)(<a href="http://twitter.com/dmxcsnsbh">@dmxcsnsbh</a>): CVE-2016-6705</li>
   <li>Google の Robin Lee: CVE-2016-6708</li>
-  <li><a href="mailto:[email protected]">Scott Bauer</a>(<a href="http://twitter.com/ScottyBauer1">@ScottyBauer1</a>)
-: CVE-2016-6751</li>
+  <li><a href="mailto:[email protected]">Scott Bauer</a>(<a href="http://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-6751</li>
   <li>Kaspersky Lab の Sergey Bobrov(<a href="http://twitter.com/Black2Fan">@Black2Fan</a>)
   : CVE-2016-6716</li>
   <li>Trend Micro Mobile Threat Research Team の Seven Shen (<a href="http://twitter.com/lingtongshen">@lingtongshen</a>)
@@ -450,39 +94,30 @@
    Yanick Fratantonio、Martina Lindorfer、
   Giovanni Vigna: CVE-2016-6728</li>
   <li>Alibaba Inc. の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-6712、CVE-2016-6699、CVE-2016-6711</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a> の Wenke Dou(<a href="mailto:[email protected]">[email protected]</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、および Xuxian Jiang: CVE-2016-6720</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a> の Wenke Dou(<a href="mailto:[email protected]">[email protected]</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-6720</li>
   <li>Trend Micro Inc. の Wish Wu(吴潍浠)(<a href="http://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-6704</li>
   <li><a href="https://wwws.nightwatchcybersecurity.com">Nightwatch Cybersecurity</a> の Yakov Shafranovich: CVE-2016-6723</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、
-<a href="mailto:[email protected]">Yao Jun</a>、
-<a href="mailto:[email protected]">Tong Lin</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang
-: CVE-2016-6730、CVE-2016-6732,
-  CVE-2016-6734、CVE-2016-6736</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、
-<a href="mailto:[email protected]">Yao Jun</a>、
-<a href="mailto:[email protected]">Xiaodong Wang</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang
-: CVE-2016-6731、CVE-2016-6733、
-  CVE-2016-6735、CVE-2016-6746</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Yao Jun</a>、<a href="mailto:[email protected]">Tong Lin</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-6730、VE-2016-6732、CVE-2016-6734、CVE-2016-6736</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Yao Jun</a>、<a href="mailto:[email protected]">Xiaodong Wang</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-6731、CVE-2016-6733、CVE-2016-6735、CVE-2016-6746</li>
 </ul>
 <p>
 Android Security の Zach Riggle 氏にも、本公開情報で取り上げたいくつかの問題についてご協力いただきました。ここに謝意を表します。</p>
 
 <h2 id="2016-11-01-details">セキュリティ パッチ レベル 2016-11-01 の脆弱性の詳細</h2>
-<p>
-上記の<a href="#2016-11-01-summary">セキュリティ パッチ レベル 2016-11-01 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
+<p>パッチレベル 2016-11-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3 id="rce-in-mediaserver">メディアサーバーでのリモートコード実行の脆弱性</h3>
 <p>
 メディアサーバーにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。メディアサーバーのプロセスにおいてリモートでコードが実行されるおそれがあるため、この問題は重大と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -499,19 +134,19 @@
    <td>7.0</td>
    <td>2016 年 7 月 27 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-libzipfile">libzipfile での権限昇格の脆弱性</h3>
 <p>
-libzipfile に権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+libzipfile に権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -527,7 +162,7 @@
    <td>4.4.4、5.0.2、5.1.1</td>
    <td>2016 年 8 月 17 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
 </p>
@@ -536,13 +171,13 @@
 libskia にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。ギャラリー プロセス内でリモートでコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -559,19 +194,19 @@
    <td>7.0</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="rce-in-libjpeg">libjpeg でのリモートコード実行の脆弱性</h3>
 <p>
 libjpeg にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、権限のないプロセス中に勝手なコードを実行できるおそれがあります。libjpeg を使用するアプリでリモートコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -587,7 +222,7 @@
    <td>4.4.4、5.0.2、5.1.1</td>
    <td>2016 年 7 月 19 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
 </p>
@@ -596,13 +231,13 @@
 Android ランタイム ライブラリにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、権限のないプロセス中に勝手なコードを実行できるおそれがあります。Android ランタイムを使用するアプリでリモートコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -618,7 +253,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
 </p>
@@ -627,13 +262,13 @@
 メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -674,18 +309,18 @@
    <td>7.0</td>
    <td>2016 年 9 月 8 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-system-server">システム サーバーでの権限昇格の脆弱性</h3>
 <p>システム サーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -703,20 +338,20 @@
    <td>6.0、6.0.1、7.0</td>
    <td>2016 年 9 月 7 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-system-ui">
 システム UI での権限昇格の脆弱性</h3>
 <p>
 システム UI に権限昇格の脆弱性があり、悪意のあるローカル ユーザーがマルチウィンドウ モードで仕事用プロファイルのセキュリティ メッセージを迂回できるおそれがあります。デベロッパーやセキュリティの設定の変更に対するユーザー操作の要件がローカルで回避されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -734,19 +369,19 @@
    <td>7.0</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-conscrypt">Conscrypt での情報開示の脆弱性</h3>
 <p>
 Conscrypt に情報開示の脆弱性があるため、アプリで以前の暗号化 API が使用されている場合、攻撃者が機密情報にアクセスできるおそれがあります。許可を得ずにデータにアクセスできるようになるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -764,19 +399,19 @@
    <td>6.0、6.0.1、7.0</td>
    <td>2015 年 10 月 9 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-download-manager">ダウンロード マネージャーでの情報開示の脆弱性</h3>
 <p>
 ダウンロード マネージャーに情報開示の脆弱性があるため、悪意のあるローカルアプリが、アプリデータを他のアプリから分離するオペレーティング システムの保護を回避できるおそれがあります。アプリがアクセス権限のないデータにアクセスできるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -795,20 +430,20 @@
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 7 月 30 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-bluetooth">
 Bluetooth でのサービス拒否の脆弱性</h3>
 <p>
 Bluetooth にサービスの拒否の脆弱性があり、近くにいる攻撃者が攻撃対象の端末への Bluetooth アクセスを一時的にブロックできるおそれがあります。リモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -824,7 +459,7 @@
    <td>4.4.4、5.0.2、5.1.1</td>
    <td>2014 年 5 月 5 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
 </p>
@@ -832,13 +467,13 @@
 <p>OpenJDK にリモートのサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -856,18 +491,18 @@
    <td>7.0</td>
    <td>2015 年 1 月 16 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-mediaserver">メディアサーバーでのサービス拒否の脆弱性</h3>
 <p>メディアサーバーにリモートのサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -914,7 +549,7 @@
    <td>6.0、6.0.1、7.0</td>
    <td>2016 年 8 月 22 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
 </p>
@@ -922,13 +557,13 @@
 <p>フレームワーク API に権限昇格の脆弱性があるため、悪意のあるローカルアプリによって、ユーザーの許可なしに音声が録音されるおそれがあります。ユーザー操作の要件がローカルで回避される(ユーザーの操作や許可が通常必要な機能へのアクセスが行われる)ため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -946,19 +581,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-aosp-launcher">AOSP ランチャーでの権限昇格の脆弱性</h3>
 <p>
 AOSP ランチャーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが、昇格された権限を持つショートカットをユーザーの同意なしに作成できるおそれがあります。ユーザー操作の要件がローカルで回避される(ユーザーの操作や許可が通常必要な機能へのアクセスが行われる)ため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -976,19 +611,19 @@
    <td>7.0</td>
    <td>2016 年 8 月 5 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-mediaserver-1">メディアサーバーでの権限昇格の脆弱性</h3>
 <p>
 メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。最初に別の脆弱性を悪用する必要があるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1006,19 +641,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 9 月 7 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-account-manager-service">アカウント マネージャー サービスでの権限昇格の脆弱性</h3>
 <p>
 アカウント マネージャー サービスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが、ユーザーの許可なしに機密情報を取得できるおそれがあります。ユーザー操作の要件がローカルで回避される(ユーザーの操作や許可が通常必要な機能へのアクセスが行われる)ため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1036,19 +671,19 @@
    <td>7.0</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-bluetooth">Bluetooth での権限昇格の脆弱性</h3>
 <p>
 Bluetooth コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリが任意の Bluetooth 端末をユーザーの同意なしにペアに設定できるおそれがあります。ユーザー操作の要件がローカルで回避される(ユーザーの操作や許可が通常必要な機能へのアクセスが行われる)ため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1067,19 +702,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-mediaserver">メディアサーバーでの情報開示の脆弱性</h3>
 <p>
-メディアサーバーに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
+メディアサーバーに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1117,19 +752,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 8 月 23 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-proxy-auto-config">プロキシの自動設定でのサービス拒否の脆弱性</h3>
 <p>
 プロキシ自動設定にサービス拒否の脆弱性があるため、リモートの攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。一般的でない端末設定が必要なため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1148,19 +783,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 7 月 11 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-input-manager-service">入力マネージャー サービスでのサービス拒否の脆弱性</h3>
 <p>
 入力マネージャー サービスにサービス拒否の脆弱性があるため、悪意のあるローカルアプリにより端末が再起動を繰り返すおそれがあります。一時的なサービス拒否であり、出荷時設定にリセットすることで修正できるため、この問題の重大度は「低」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1178,23 +813,21 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="2016-11-05-details">セキュリティ パッチ レベル 2016-11-05 の脆弱性の詳細</h2>
-<p>
-上記の<a href="#2016-11-05-summary">セキュリティ パッチ レベル 2016-11-05 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。
-</p>
+<p>パッチレベル 2016-11-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 <h3 id="rce-in-qualcomm-crypto-driver">
 Qualcomm crypto ドライバでのリモートコード実行の脆弱性</h3>
 <p>
 Qualcomm crypto ドライバにリモートコード実行の脆弱性があるため、リモートの攻撃者がカーネル内で勝手なコードを実行できるおそれがあります。カーネル内でリモートでコードが実行されるおそれがあるため、この問題は重大と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1203,25 +836,25 @@
   </tr>
   <tr>
    <td>CVE-2016-6725</td>
-   <td>A-30515053<br>
+   <td>A-30515053<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=cc95d644ee8a043f2883d65dda20e16f95041de3">QC-CR#1050970</a></td>
    <td>重大</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
    <td>2016 年 7 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-file-system">
 カーネル ファイル システムでの権限昇格の脆弱性</h3>
 <p>
-カーネル ファイル システムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+カーネル ファイル システムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1231,7 +864,7 @@
   <tr>
    <td>CVE-2015-8961</td>
    <td>A-30952474
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6934da9238da947628be83635e365df41064b09b">アップストリーム カーネル</a></td>
    <td>重大</td>
    <td>Pixel、Pixel XL</td>
@@ -1240,7 +873,7 @@
   <tr>
    <td>CVE-2016-7911</td>
    <td>A-30946378
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8ba8682107ee2ca3347354e018865d8e1967c5f4">アップストリーム カーネル</a></td>
    <td>重大</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
@@ -1249,24 +882,24 @@
   <tr>
    <td>CVE-2016-7910</td>
    <td>A-30942273
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=77da160530dd1dc94f6ae15a981f24e5f0021e84">アップストリーム カーネル</a></td>
    <td>重大</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
    <td>2016 年 7 月 29 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-scsi-driver">カーネル SCSI ドライバでの権限昇格の脆弱性</h3>
 <p>
-カーネル SCSI ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+カーネル SCSI ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1276,24 +909,24 @@
   <tr>
    <td>CVE-2015-8962</td>
    <td>A-30951599
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f3951a3709ff50990bf3e188c27d346792103432">アップストリーム カーネル</a></td>
    <td>重大</td>
    <td>Pixel、Pixel XL</td>
    <td>2015 年 10 月 30 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-media-driver">カーネル メディア ドライバでの権限昇格の脆弱性</h3>
 <p>
-カーネル メディア ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+カーネル メディア ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1303,24 +936,24 @@
   <tr>
    <td>CVE-2016-7913</td>
    <td>A-30946097
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8dfbcc4351a0b6d2f2d77f367552f48ffefafe18">アップストリーム カーネル</a></td>
    <td>重大</td>
    <td>Nexus 6P、Android One、Nexus Player、Pixel、Pixel XL</td>
    <td>2016 年 1 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-usb-driver">カーネル USB ドライバでの権限昇格の脆弱性</h3>
 <p>
-カーネル USB ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+カーネル USB ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1330,24 +963,24 @@
   <tr>
    <td>CVE-2016-7912</td>
    <td>A-30950866
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=38740a5b87d53ceb89eb2c970150f6e94e00373a">アップストリーム カーネル</a></td>
    <td>重大</td>
    <td>Pixel C、Pixel、Pixel XL</td>
    <td>2016 年 4 月 14 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-ion-subsystem">カーネル ION サブシステムでの権限昇格の脆弱性</h3>
 <p>
-カーネル ION  サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+カーネル ION  サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1361,21 +994,21 @@
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
    <td>2016 年 7 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
 </p>
 <h3 id="eop-in-qualcomm-bootloader">Qualcomm ブートローダーでの権限昇格の脆弱性</h3>
 <p>
-Qualcomm ブートローダーに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+Qualcomm ブートローダーに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1385,27 +1018,27 @@
   <tr>
    <td>CVE-2016-6729</td>
    <td>A-30977990*
-<br>
+<br />
 QC-CR#977684</td>
    <td>重大</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
    <td>2016 年 7 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
 </p>
 <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU ドライバでの権限昇格の脆弱性</h3>
 <p>
-NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1414,7 +1047,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6730</td>
-   <td>A-30904789*<br>
+   <td>A-30904789*<br />
        N-CVE-2016-6730</td>
    <td>重大</td>
    <td>Pixel C</td>
@@ -1422,7 +1055,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6731</td>
-   <td>A-30906023*<br>
+   <td>A-30906023*<br />
        N-CVE-2016-6731</td>
    <td>重大</td>
    <td>Pixel C</td>
@@ -1430,7 +1063,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6732</td>
-   <td>A-30906599*<br>
+   <td>A-30906599*<br />
        N-CVE-2016-6732</td>
    <td>重大</td>
    <td>Pixel C</td>
@@ -1438,7 +1071,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6733</td>
-   <td>A-30906694*<br>
+   <td>A-30906694*<br />
        N-CVE-2016-6733</td>
    <td>重大</td>
    <td>Pixel C</td>
@@ -1446,7 +1079,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6734</td>
-   <td>A-30907120*<br>
+   <td>A-30907120*<br />
        N-CVE-2016-6734</td>
    <td>重大</td>
    <td>Pixel C</td>
@@ -1454,7 +1087,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6735</td>
-   <td>A-30907701*<br>
+   <td>A-30907701*<br />
        N-CVE-2016-6735</td>
    <td>重大</td>
    <td>Pixel C</td>
@@ -1462,27 +1095,27 @@
   </tr>
   <tr>
    <td>CVE-2016-6736</td>
-   <td>A-30953284*<br>
+   <td>A-30953284*<br />
        N-CVE-2016-6736</td>
    <td>重大</td>
    <td>Pixel C</td>
    <td>2016 年 8 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
 </p>
 <h3 id="eop-in-kernel-networking-subsystem">カーネル ネットワーク サブシステムでの権限昇格の脆弱性</h3>
 <p>
-カーネル ネットワーク サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+カーネル ネットワーク サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1492,24 +1125,24 @@
   <tr>
    <td>CVE-2016-6828</td>
    <td>A-31183296
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/include/net/tcp.h?id=bb1fceca22492109be12640d49f5ea5a544c6bb4">アップストリーム カーネル</a></td>
    <td>重大</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
    <td>2016 年 8 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-sound-subsystem">カーネル サウンド サブシステムでの権限昇格の脆弱性</h3>
 <p>
-カーネル サウンド サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+カーネル サウンド サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1519,24 +1152,24 @@
   <tr>
    <td>CVE-2016-2184</td>
    <td>A-30952477
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=836b34a935abc91e13e63053d0a83b24dfb5ea78">アップストリーム カーネル</a></td>
    <td>重大</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
    <td>2016 年 3 月 31 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-ion-subsystem-1">カーネル ION サブシステムでの権限昇格の脆弱性</h3>
 <p>
-カーネル ION  サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+カーネル ION  サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1550,7 +1183,7 @@
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1559,12 +1192,12 @@
 下記の表に、Qualcomm コンポーネントに影響するセキュリティの脆弱性を示します。詳細については、Qualcomm AMSS June 2016 のセキュリティに関する公開情報およびセキュリティ アラート 80-NV606-17 に掲載されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度*</th>
@@ -1585,7 +1218,7 @@
    <td>Nexus 6、Android One</td>
    <td>Qualcomm 社内</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この一連の問題の重大度はベンダーが決定したものです。</p>
 <p>
 ** この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
@@ -1596,13 +1229,13 @@
 この問題のうち最も重大なのは、Expat XML パーサーでの権限昇格の脆弱性です。この脆弱性により、攻撃者が特別に細工したファイルを使用して、権限のないプロセス中に勝手なコードを実行できるおそれがあります。Expat を使用するアプリで勝手なコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1640,14 +1273,14 @@
   </tr>
   <tr>
    <td>CVE-2015-1283</td>
-   <td><a href="https://android.googlesource.com/platform/external/expat/+/13b40c2040a17038b63a61e2b112c634da203d3b"> 
+   <td><a href="https://android.googlesource.com/platform/external/expat/+/13b40c2040a17038b63a61e2b112c634da203d3b">
        A-27818751</a></td>
    <td>低</td>
    <td>なし*</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2015 年 7 月 24 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <p>
 * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
@@ -1657,13 +1290,13 @@
 Webview にリモートコード実行の脆弱性があるため、ユーザーがウェブサイトに移動するときリモートの攻撃者が勝手なコードを実行できるおそれがあります。特権のないプロセスでリモートコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1679,7 +1312,7 @@
    <td>5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 8 月 23 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
 </p>
@@ -1688,13 +1321,13 @@
 Freetype にリモートコード実行の脆弱性があるため、悪意のあるローカルアプリが特別に細工したフォントを読み込んで、権限のないプロセス内でメモリ破損を引き起こすおそれがあります。Freetype を使用するアプリでリモートでコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1713,7 +1346,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
 </p>
@@ -1722,12 +1355,12 @@
 カーネル パフォーマンス サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1737,24 +1370,24 @@
   <tr>
    <td>CVE-2015-8963</td>
    <td>A-30952077
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=12ca6ad2e3a896256f086497a7c7406a547ee373">アップストリーム カーネル</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
    <td>2015 年 12 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-system-call-auditing-subsystem">カーネル システムコール監査サブシステムでの権限昇格の脆弱性</h3>
 <p>
 カーネル システムコール監査サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内でシステムコール監査を妨害するおそれがあります。カーネルレベルの多重防御または悪用対策技術を迂回する一般的な方法であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1764,24 +1397,24 @@
   <tr>
    <td>CVE-2016-6136</td>
    <td>A-30956807
-<br>
+<br />
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=43761473c254b45883a64441dd0bc85a42f3645c">アップストリーム カーネル</a></td>
    <td>高</td>
    <td>Android One、Pixel C、Nexus Player</td>
    <td>2016 年 7 月 1 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-qualcomm-crypto-engine-driver">Qualcomm crypto エンジン ドライバでの権限昇格の脆弱性</h3>
 <p>
 Qualcomm crypto エンジン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1791,24 +1424,24 @@
   <tr>
    <td>CVE-2016-6738</td>
    <td>A-30034511
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a829c54236b455885c3e9c7c77ac528b62045e79">QC-CR#1050538</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
    <td>2016 年 7 月 7 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-qualcomm-camera-driver">Qualcomm カメラドライバでの権限昇格の脆弱性</h3>
 <p>
 Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1817,7 +1450,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6739</td>
-   <td>A-30074605*<br>
+   <td>A-30074605*<br />
        QC-CR#1049826</td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
@@ -1826,7 +1459,7 @@
   <tr>
    <td>CVE-2016-6740</td>
    <td>A-30143904
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=ef78bd62f0c064ae4c827e158d828b2c110ebcdc">QC-CR#1056307</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
@@ -1835,13 +1468,13 @@
   <tr>
    <td>CVE-2016-6741</td>
    <td>A-30559423
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=d291eebd8e43bba3229ae7ef9146a132894dc293">QC-CR#1060554</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
    <td>2016 年 7 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1850,12 +1483,12 @@
 Qualcomm バス ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1865,24 +1498,24 @@
   <tr>
    <td>CVE-2016-3904</td>
    <td>A-30311977
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=069683407ca9a820d05c914b57c587bcd3f16a3a">QC-CR#1050455</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
    <td>2016 年 7 月 22 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</h3>
 <p>
 Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1917,7 +1550,7 @@
    <td>Nexus 9、Android One</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1926,12 +1559,12 @@
 カーネル コンポーネント(ヒューマン インターフェース デバイス ドライバ、ファイルシステム、テレタイプ ドライバなど)に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1941,7 +1574,7 @@
   <tr>
    <td>CVE-2015-8964</td>
    <td>A-30951112
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=dd42bf1197144ede075a9d4793123f7689e164bc">アップストリーム カーネル</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
@@ -1950,7 +1583,7 @@
   <tr>
    <td>CVE-2016-7915</td>
    <td>A-30951261
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=50220dead1650609206efe91f0cc116132d59b3f">アップストリーム カーネル</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
@@ -1959,7 +1592,7 @@
   <tr>
    <td>CVE-2016-7914</td>
    <td>A-30513364
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8d4a2ec1e0b41b0cf9a0c5cd4511da7f8e4f3de2">アップストリーム カーネル</a></td>
    <td>高</td>
    <td>Pixel C、Pixel、Pixel XL</td>
@@ -1968,24 +1601,24 @@
   <tr>
    <td>CVE-2016-7916</td>
    <td>A-30951939
-<br>
+<br />
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8148a73c9901a8794a50f950083c00ccf97d43b3">アップストリーム カーネル</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
    <td>2016 年 5 月 5 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-nvidia-gpu-driver">NVIDIA GPU ドライバでの情報開示の脆弱性</h3>
 <p>
 NVIDIA GPU ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1994,13 +1627,13 @@
   </tr>
   <tr>
    <td>CVE-2016-6746</td>
-   <td>A-30955105*<br>
+   <td>A-30955105*<br />
        N-CVE-2016-6746</td>
    <td>高</td>
    <td>Pixel C</td>
    <td>2016 年 8 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -2009,12 +1642,12 @@
 メディアサーバーにサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -2023,13 +1656,13 @@
   </tr>
   <tr>
    <td>CVE-2016-6747</td>
-   <td>A-31244612*<br>
+   <td>A-31244612*<br />
        N-CVE-2016-6747</td>
    <td>高</td>
    <td>Nexus 9</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -2038,12 +1671,12 @@
 カーネル コンポーネント(プロセスグループ サブシステム、ネットワーク サブシステムなど)に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -2053,7 +1686,7 @@
   <tr>
    <td>CVE-2016-7917</td>
    <td>A-30947055
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c58d6c93680f28ac58984af61d0a7ebf4319c241">アップストリーム カーネル</a></td>
    <td>中</td>
    <td>Pixel C、Pixel、Pixel XL</td>
@@ -2066,7 +1699,7 @@
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player、Pixel、Pixel XL</td>
    <td>2016 年 7 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -2075,12 +1708,12 @@
 Qualcomm コンポーネント(GPU ドライバ、電源ドライバ、SMSM ポイントツーポイント ドライバなど)に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -2090,7 +1723,7 @@
   <tr>
    <td>CVE-2016-6748</td>
    <td>A-30076504
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=be651d020b122a1ba9410d23ca4ebbe9f5598df6">QC-CR#987018</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
@@ -2099,7 +1732,7 @@
   <tr>
    <td>CVE-2016-6749</td>
    <td>A-30228438
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=f9185dc83b92e7d1ee341e32e8cf5ed00a7253a7">QC-CR#1052818</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
@@ -2108,7 +1741,7 @@
   <tr>
    <td>CVE-2016-6750</td>
    <td>A-30312054
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=34bda711a1c7bc7f9fd7bea3a5be439ed00577e5">QC-CR#1052825</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
@@ -2117,7 +1750,7 @@
   <tr>
    <td>CVE-2016-3906</td>
    <td>A-30445973
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=b333d32745fec4fb1098ee1a03d4425f3c1b4c2e">QC-CR#1054344</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6P</td>
@@ -2126,7 +1759,7 @@
   <tr>
    <td>CVE-2016-3907</td>
    <td>A-30593266
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=744330f4e5d70dce71c4c9e03c5b6a8b59bb0cda">QC-CR#1054352</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
@@ -2135,7 +1768,7 @@
   <tr>
    <td>CVE-2016-6698</td>
    <td>A-30741851
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=de90beb76ad0b80da821c3b857dd30cd36319e61">QC-CR#1058826</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
@@ -2143,7 +1776,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6751</td>
-   <td>A-30902162*<br>
+   <td>A-30902162*<br />
        QC-CR#1062271</td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
@@ -2152,30 +1785,29 @@
   <tr>
    <td>CVE-2016-6752</td>
    <td>A-31498159
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?h=0de2c7600c8f1f0152a2f421c6593f931186400a">QC-CR#987051</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
 </p>
 
 <h2 id="2016-11-06-details">セキュリティ パッチ レベル 2016-11-06 の脆弱性の詳細</h2>
 <p>
-上記の<a href="#2016-11-06-summary">セキュリティ パッチ レベル 2016-11-06 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。
-</p>
+上記の<a href="#2016-11-06-summary">セキュリティ パッチ レベル 2016-11-06 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 <h3 id="eop-in-kernel-memory-subsystem">カーネル メモリ サブシステムでの権限昇格の脆弱性</h3>
 <p>
-カーネル メモリ サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+カーネル メモリ サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 <p>
 <strong>注:</strong> 2016-11-06 のセキュリティ パッチ レベルは、この問題、および 2016-11-01 と 2016-11-05 に関連するすべての問題に対処していることを示します。
 </p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -2184,23 +1816,23 @@
   </tr>
   <tr>
    <td>CVE-2016-5195</td>
-   <td>A-32141528<br>
+   <td>A-32141528<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">アップストリーム カーネル</a>
 [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
    <td>重大</td>
    <td>3.10、3.18</td>
    <td>2016 年 10 月 12 日</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
 <p>
 上記の公開情報に対する一般的な質問について、以下で回答します。
 </p>
 <p>
-<strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?</strong>
+<strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong>
 </p>
 <p>
-端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をお読みください。
+端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をお読みください。
 </p>
 <ul>
   <li>セキュリティ パッチ レベル 2016-11-01 以降では、セキュリティ パッチ レベル 2016-11-01 に関連するすべての問題に対処しています。</li>
@@ -2235,19 +1867,19 @@
 <a href="#2016-11-01-details">2016-11-01</a>、<a href="#2016-11-05-details">2016-11-05</a>、<a href="#2016-11-06-details">2016-11-06</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「<em>更新対象の Google 端末</em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。この列の記載は次のいずれかです。
 </p>
 <ul>
-  <li><strong>すべての Google 端末:</strong> 問題がすべての Nexus 端末と Pixel 端末に影響を与える場合、表の「<em>更新対象の Google 端末</em>」列には「すべて」と記載しています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
-  <li><strong>一部の Google 端末</strong>: 問題が一部の Google 端末には影響しない場合、「<em>更新対象の Google 端末</em>」列には影響を受ける Google 端末を記載しています。</li>
-  <li><strong>影響を受ける Google 端末がない</strong>: Android 7.0 を搭載した Google 端末が問題の影響を受けない場合、表の「<em>更新対象の Google 端末</em>」列には「なし」と記載しています。</li>
+  <li><strong>すべての Google 端末</strong>: 問題がすべての Nexus 端末と Pixel 端末に影響を与える場合、表の「<em>更新対象の Google 端末</em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
+  <li><strong>一部の Google 端末</strong>: 問題が一部の Google 端末のみに影響する場合、「更新対象の Google 端末<em></em>」列には影響を受ける Google 端末が記載されています。</li>
+  <li><strong>影響を受ける Google 端末がない</strong>: Android 7.0 を搭載した Google 端末が問題の影響を受けない場合、表の「更新対象の Google 端末<em></em>」列には「なし」と記載されています。</li>
 </ul>
 <p>
-<strong>4. 
+<strong>4.
 「参照」列の項目はどのような情報に関連付けられていますか?</strong>
 </p>
 <p>
 脆弱性の詳細の表で「参照」列に記載した内容には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em>各接頭辞の意味は以下のとおりです。
 </p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>接頭辞</th>
    <th>参照</th>
   </tr>
@@ -2271,13 +1903,14 @@
    <td>B-</td>
    <td>Broadcom の参照番号</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="revisions">改訂</h2>
 <ul>
   <li>2016 年 11 月 7 日: 情報公開</li>
   <li>11 月 8 日: 公開情報を改訂し AOSP リンクを追加。また、CVE-2016-6709 の説明を更新。</li>
+  <li>11 月 17 日: 公開情報を改訂し CVE-2016-6828 の帰属を追加。</li>
+  <li>12 月 21 日: 調査協力者のクレジットを更新。</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2016.html b/ja/security/bulletin/2016.html
new file mode 100644
index 0000000..a27f75f
--- /dev/null
+++ b/ja/security/bulletin/2016.html
@@ -0,0 +1,202 @@
+<html devsite><head>
+    <title>Android のセキュリティに関する公開情報(2016 年)</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>このページでは、Android のセキュリティに関して提供可能な 2016 年の公開情報をすべて掲載しています。すべての公開情報の一覧については、<a href="index.html">Android のセキュリティに関する公開情報</a>のトップページをご覧ください。</p>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>公開情報</th>
+    <th>言語</th>
+    <th>公開日</th>
+    <th>セキュリティ パッチ レベル</th>
+ </tr>
+ <tr>
+    <td><a href="2016-12-01.html">2016 年 12 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-12-01.html">English</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2016 年 12 月 5 日</td>
+    <td>2016-12-01<br />
+        2016-12-05</td>
+ </tr>
+<tr>
+    <td><a href="/security/bulletin/2016-11-01.html">2016 年 11 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-11-01.html">English</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2016 年 11 月 7 日</td>
+    <td>2016-11-01<br />
+        2016-11-05<br />
+        2016-11-06</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-10-01.html">2016 年 10 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-10-01.html">English</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2016 年 10 月 3 日</td>
+    <td>2016-10-01<br />
+        2016-10-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-09-01.html">2016 年 9 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-09-01.html">English</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2016 年 9 月 6 日</td>
+    <td>2016-09-01<br />
+        2016-09-05<br />
+        2016-09-06</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-08-01.html">2016 年 8 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-08-01.html">English</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2016 年 8 月 1 日</td>
+    <td>2016-08-01<br />
+        2016-08-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-07-01.html">2016 年 7 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-07-01.html">English</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2016 年 7 月 6 日</td>
+    <td>2016-07-01<br />
+        2016-07-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-06-01.html">2016 年 6 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-06-01.html">English</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2016 年 6 月 6 日</td>
+    <td>2016-06-01</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-05-01.html">2016 年 5 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-05-01.html">English</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2016 年 5 月 2 日</td>
+    <td>2016-05-01</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-04-02.html">2016 年 4 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-04-02.html">English</a> /
+      <a href="/security/bulletin/2016-04-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-04-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-04-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-04-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-04-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2016 年 4 月 4 日</td>
+    <td>2016-04-02</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-03-01.html">2016 年 3 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-03-01.html">English</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2016 年 3 月 7 日</td>
+    <td>2016-03-01</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-02-01.html">2016 年 2 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-02-01.html">English</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2016 年 2 月 1 日</td>
+    <td>2016-02-01</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-01-01.html">2016 年 1 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-01-01.html">English</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2016 年 1 月 4 日</td>
+    <td>2016-01-01</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2017-01-01.html b/ja/security/bulletin/2017-01-01.html
index c8ae79f..e7b9944 100644
--- a/ja/security/bulletin/2017-01-01.html
+++ b/ja/security/bulletin/2017-01-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android のセキュリティに関する公開情報 - 2017 年 1 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,16 +20,15 @@
       limitations under the License.
   -->
 
+<p><em>2017 年 1 月 3 日公開 | 2017 年 2 月 2 日更新</em></p>
 
-<p><em>2017 年 1 月 3 日公開 | 2017 年 1 月 5 日更新</em></p>
+<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Google 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2017 年 1 月 5 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p>
 
-<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Google 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2017 年 1 月 5 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p>
+<p>パートナーには、この公開情報に記載の問題について 2016 年 12 月 5 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに、下記の問題に対するソースコードのパッチをリリースしています。AOSP 以外のパッチへのリンクも掲載しています。</p>
 
-<p>パートナーには、この公開情報に記載の問題について 2016 年 12 月 5 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに、下記の問題に対するソースコードのパッチをリリースしています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。</p>
+<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
 
-<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。</p>
-
-<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や <a href="/security/enhancements/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="https://developer.android.com/training/safetynet/index.html">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
 
 <p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
 
@@ -44,340 +42,13 @@
   <li>サポート対象の Google 端末には、2017 年 1 月 5 日のセキュリティ パッチ レベルのアップデート 1 件が OTA で配信されます。</li>
 </ul>
 <h2 id="security-vulnerability-summary">セキュリティの脆弱性の概要</h2>
-<p>下記の表に、セキュリティの脆弱性、その共通脆弱性識別子(CVE)、重大度の判定、Google 端末への影響があるかどうかの一覧を示します。<a href="/security/overview/updates-resources.html#severity">重大度の判定</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的で無効にされるか不正に回避された場合を前提としています。</p>
-
-<h3 id="2017-01-01-summary">セキュリティ パッチ レベル 2017-01-01 の脆弱性の概要</h3>
-<p>セキュリティ パッチ レベル 2017-01-01 以降では、下記の問題に対処する必要があります。</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>重大度</th>
-   <th>Google 端末への影響</th>
-  </tr>
-  <tr>
-   <td>c-ares でのリモートコード実行の脆弱性</td>
-   <td>CVE-2016-5180</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Framesequence でのリモートコード実行の脆弱性</td>
-   <td>CVE-2017-0382</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>フレームワーク API での権限昇格の脆弱性</td>
-   <td>CVE-2017-0383</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>オーディオサーバーでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0384、CVE-2017-0385</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>libnl での権限昇格の脆弱性</td>
-   <td>CVE-2017-0386</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0387</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>外部ストレージ プロバイダでの情報開示の脆弱性</td>
-   <td>CVE-2017-0388</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>コア ネットワーキングでのサービス拒否の脆弱性</td>
-   <td>CVE-2017-0389</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでのサービス拒否の脆弱性</td>
-   <td>CVE-2017-0390、CVE-2017-0391、CVE-2017-0392、CVE-2017-0393</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Telephony でのサービス拒否の脆弱性</td>
-   <td>CVE-2017-0394</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>連絡先での権限昇格の脆弱性</td>
-   <td>CVE-2017-0395</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでの情報開示の脆弱性</td>
-   <td>CVE-2017-0396、CVE-2017-0397、CVE-2017-0381</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>オーディオサーバーでの情報開示の脆弱性</td>
-   <td>CVE-2017-0398、CVE-2017-0399、CVE-2017-0400、CVE-2017-0401、CVE-2017-0402</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-</table>
-
-<h3 id="2017-01-05-summary">セキュリティ パッチ レベル 2017-01-05 の脆弱性の概要</h3>
-<p>セキュリティ パッチ レベル 2017-01-05 以降では、2017-01-01 に関連するすべての問題に加えて、下記の問題に対処する必要があります。</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>重大度</th>
-   <th>Google 端末への影響</th>
-  </tr>
-  <tr>
-   <td>カーネル メモリ サブシステムでの権限昇格の脆弱性</td>
-   <td>CVE-2015-3288</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm ブートローダーでの権限昇格の脆弱性</td>
-   <td>CVE-2016-8422、CVE-2016-8423</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル ファイル システムでの権限昇格の脆弱性</td>
-   <td>CVE-2015-5706</td>
-   <td>重大</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-8424、CVE-2016-8425、CVE-2016-8426、CVE-2016-8482、CVE-2016-8427、CVE-2016-8428、CVE-2016-8429、CVE-2016-8430、CVE-2016-8431、CVE-2016-8432</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>MediaTek ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-8433</td>
-   <td>重大</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm GPU ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-8434</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-8435</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm ビデオドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-8436</td>
-   <td>重大</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm コンポーネントでの脆弱性</td>
-   <td>CVE-2016-5080、CVE-2016-8398、CVE-2016-8437、CVE-2016-8438、CVE-2016-8439、CVE-2016-8440、CVE-2016-8441、CVE-2016-8442、CVE-2016-8443、CVE-2016-8459</td>
-   <td>重大</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm カメラでの権限昇格の脆弱性</td>
-   <td>CVE-2016-8412、CVE-2016-8444</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>MediaTek コンポーネントでの権限昇格の脆弱性</td>
-   <td>CVE-2016-8445、CVE-2016-8446、CVE-2016-8447、CVE-2016-8448</td>
-   <td>高</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-8415</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-8449</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm サウンド ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-8450</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-8451</td>
-   <td>高</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>カーネル セキュリティ サブシステムでの権限昇格の脆弱性</td>
-   <td>CVE-2016-7042</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0403</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル サウンド サブシステムでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0404</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</td>
-   <td></td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm ラジオドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-5345</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル プロファイリング サブシステムでの権限昇格の脆弱性</td>
-   <td>CVE-2016-9754</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-8453、CVE-2016-8454、CVE-2016-8455、CVE-2016-8456、CVE-2016-8457</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-8458</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>NVIDIA ビデオドライバでの情報開示の脆弱性</td>
-   <td>CVE-2016-8460</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>ブートローダーでの情報開示の脆弱性</td>
-   <td>CVE-2016-8461、CVE-2016-8462</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm FUSE ファイル システムでのサービス拒否の脆弱性</td>
-   <td>CVE-2016-8463</td>
-   <td>高</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>ブートローダーでのサービス拒否の脆弱性</td>
-   <td>CVE-2016-8467</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-8464、CVE-2016-8465、CVE-2016-8466</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>ブートローダーでの権限昇格の脆弱性</td>
-   <td>CVE-2016-8467</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Binder での権限昇格の脆弱性</td>
-   <td>CVE-2016-8468</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>NVIDIA カメラドライバでの情報開示の脆弱性</td>
-   <td>CVE-2016-8469</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>MediaTek ドライバでの情報開示の脆弱性</td>
-   <td>CVE-2016-8470、CVE-2016-8471、CVE-2016-8472</td>
-   <td>中</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>STMicroelectronics ドライバでの情報開示の脆弱性</td>
-   <td>CVE-2016-8473、CVE-2016-8474</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm オーディオ ポスト プロセッサでの情報開示の脆弱性</td>
-   <td>CVE-2017-0399、CVE-2017-0400、CVE-2017-0401、CVE-2017-0402</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>HTC 入力ドライバでの情報開示の脆弱性</td>
-   <td>CVE-2016-8475</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル ファイル システムでのサービス拒否の脆弱性</td>
-   <td>CVE-2014-9420</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-</table>
-<p>* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+<p>下記の表に、セキュリティの脆弱性、その共通脆弱性識別子(CVE)、重大度の判定、Google 端末への影響があるかどうかの一覧を示します。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
 
 <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
 <p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
 <ul>
   <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
-  <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet </a>によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
+  <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
   <li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
 </ul>
 <h2 id="acknowledgements">謝辞</h2>
@@ -387,15 +58,15 @@
   <li>Copperhead Security の Daniel Micay: CVE-2017-0397</li>
   <li>Xuanwu Lab、Tencent の Daxing Guo(<a href="https://twitter.com/freener0">@freener0</a>): CVE-2017-0386</li>
   <li><a href="mailto:[email protected]">derrek</a>(<a href="https://twitter.com/derrekr6">@derrekr6</a>): CVE-2017-0392</li>
-  <li>KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)、Tencent の Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-8412、CVE-2016-8444、CVE-2016-8427、CVE-2017-0403</li>
+  <li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-8412、CVE-2016-8444、CVE-2016-8427、CVE-2017-0403</li>
   <li>Shellphish Grill Team、UC Santa Barbara の donfos(Aravind Machiry): CVE-2016-8448、CVE-2016-8470、CVE-2016-8471、CVE-2016-8472</li>
   <li><a href="http://www.ms509.com">MS509Team</a> の En He(<a href="http://twitter.com/heeeeen4x">@heeeeen4x</a>): CVE-2017-0394</li>
-  <li>IceSword Lab、Qihoo 360 Technology Co. Ltd. の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-8464</li>
+  <li>Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-8464</li>
   <li>Google WebM Team: CVE-2017-0393</li>
-  <li>Alpha Team、<a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a> の Guang Gong(龚广)(<a href="http://twitter.com/oldfresher">@oldfresher</a>): CVE-2017-0387</li>
+  <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a> Alpha Team の Guang Gong(龚广)(<a href="http://twitter.com/oldfresher">@oldfresher</a>): CVE-2017-0387</li>
   <li>Alpha Team、Qihoo 360 Technology Co. Ltd. の Hao Chen と Guang Gong: CVE-2016-8415、CVE-2016-8454、CVE-2016-8455、CVE-2016-8456、CVE-2016-8457、CVE-2016-8465</li>
-  <li>IceSword Lab、Qihoo 360 の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)と <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-8475</li>
-  <li>Jon Sawyer(<a href="http://twitter.com/jcase">@jcase</a>)と Sean Beaupre(<a href="https://twitter.com/firewaterdevs">@firewaterdevs</a>): CVE-2016-8462</li>
+  <li>Qihoo 360 IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-8475</li>
+  <li>Jon Sawyer(<a href="http://twitter.com/jcase">@jcase</a>)、Sean Beaupre(<a href="https://twitter.com/firewaterdevs">@firewaterdevs</a>): CVE-2016-8462</li>
   <li>Jon Sawyer(<a href="http://twitter.com/jcase">@jcase</a>)、Sean Beaupre(<a href="https://twitter.com/firewaterdevs">@firewaterdevs</a>)、Ben Actis(<a href="https://twitter.com/ben_ra">@Ben_RA</a>): CVE-2016-8461</li>
   <li><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2017-0383</li>
   <li>Monk Avel: CVE-2017-0396、CVE-2017-0399</li>
@@ -404,7 +75,7 @@
   <li>IBM Security X-Force の Roee Hay と Michael Goberman: CVE-2016-8467</li>
   <li>Trend Micro Mobile Threat Research Team の Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2016-8466</li>
   <li>Stephen Morrow: CVE-2017-0389</li>
-  <li>Mobile Threat Research Team、<a href="http://www.trendmicro.com">Trend Micro</a> の V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>): CVE-2017-0381</li>
+  <li><a href="http://www.trendmicro.com">Trend Micro</a> Mobile Threat Research Team の V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>): CVE-2017-0381</li>
   <li>Alibaba Inc. の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2017-0391</li>
   <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Wenke Dou</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2017-0402、CVE-2017-0398</li>
   <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Wenke Dou</a>、<a href="mailto:[email protected]">Hanxiang Wen</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2017-0400</li>
@@ -415,7 +86,7 @@
   <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Tong Lin</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-8425、CVE-2016-8426、CVE-2016-8449</li>
   <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Yanfeng Wang</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-8430、CVE-2016-8482</li>
   <li>Tencent Security Platform Department の Yuxiang Li(<a href="https://twitter.com/xbalien29">@Xbalien29</a>): CVE-2017-0395</li>
-  <li>Security Research Lab、<a href="http://www.cmcm.com/">Cheetah Mobile</a> の Zhanpeng Zhao(行之)(<a href="https://twitter.com/0xr0ot">@0xr0ot</a>): CVE-2016-8451</li>
+  <li><a href="http://www.cmcm.com/">Cheetah Mobile</a> Security Research Lab の Zhanpeng Zhao(行之)(<a href="https://twitter.com/0xr0ot">@0xr0ot</a>): CVE-2016-8451</li>
 </ul>
 <p>また、この公開情報にご協力くださった下記の皆様方にも感謝いたします(敬称略)。</p>
 <ul>
@@ -425,21 +96,21 @@
 </ul>
 
 <h2 id="2017-01-01-details">セキュリティ パッチ レベル 2017-01-01 の脆弱性の詳細</h2>
-<p>上記の<a href="#2017-01-01-summary">セキュリティ パッチ レベル 2017-01-01 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
-
+<p>
+パッチレベル 2017-01-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3 id="rce-in-c-ares">c-ares でのリモートコード実行の脆弱性</h3>
 <p>c-ares にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したリクエストを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。このライブラリを使用するアプリでリモートコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -456,21 +127,20 @@
     <td>7.0</td>
     <td>2016 年 9 月 29 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-vulnerability-in-framesequence">Framesequence でのリモートコード実行の脆弱性</h3>
 <p>
 Framesequence ライブラリにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。Framesequence ライブラリを使用するアプリでリモートコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -487,18 +157,18 @@
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-framework-apis">フレームワーク API での権限昇格の脆弱性</h3>
 <p>フレームワーク API に権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -515,18 +185,18 @@
    <td>7.0、7.1.1</td>
    <td>2016 年 9 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-audioserver">オーディオサーバーでの権限昇格の脆弱性</h3>
 <p>オーディオサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -552,18 +222,18 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 11 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-libnl">libnl での権限昇格の脆弱性</h3>
 <p>libnl ライブラリに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -580,19 +250,19 @@
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-mediaserver">メディアサーバーでの権限昇格の脆弱性</h3>
 <p>
 メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -609,18 +279,18 @@
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 11 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-external-storage-provider">外部ストレージ プロバイダでの情報開示の脆弱性</h3>
 <p>外部ストレージ プロバイダに情報開示の脆弱性があるため、メインのユーザーが挿入した外部ストレージ SD カードのデータがローカルのセカンダリ ユーザーによって読み取られるおそれがあります。許可を得ずにデータにアクセスできるようになるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -637,18 +307,18 @@
    <td>6.0、6.0.1、7.0、7.1.1</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-core-networking">コア ネットワーキングでのサービス拒否の脆弱性</h3>
 <p>コア ネットワーキングにサービス拒否の脆弱性があるため、リモートの攻撃者が特別に細工したネットワーク パケットを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートでのサービス拒否のおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -667,18 +337,18 @@
    <td>6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 7 月 20 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-mediaserver">メディアサーバーでのサービス拒否の脆弱性</h3>
 <p>メディアサーバーにサービス拒否の脆弱性があるため、リモートの攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -722,18 +392,18 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-telephony">Telephony でのサービス拒否の脆弱性</h3>
 <p>Telephony にサービス拒否の脆弱性があり、リモートの攻撃者による端末のハングや再起動が可能になるおそれがあります。リモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -750,18 +420,18 @@
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 9 月 23 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-contacts">連絡先での権限昇格の脆弱性</h3>
 <p>連絡先に権限昇格の脆弱性があるため、悪意のあるローカルアプリが密かに連絡先情報を作成できるおそれがあります。ユーザー操作の要件がローカルで回避される(ユーザーの操作や許可が通常必要な機能へのアクセスが行われる)ため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -778,19 +448,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-mediaserver">メディアサーバーでの情報開示の脆弱性</h3>
 <p>
 メディアサーバーに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -798,7 +468,7 @@
    <th>更新対象の AOSP バージョン</th>
    <th>報告日</th>
   </tr>
-    <tr>
+  <tr>
     <td>CVE-2017-0381</td>
     <td><a href="https://android.googlesource.com/platform/external/libopus/+/0d052d64480a30e83fcdda80f4774624e044beb7">
         A-31607432</a></td>
@@ -825,18 +495,18 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-audioserver">オーディオサーバーでの情報開示の脆弱性</h3>
 <p>オーディオサーバーに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -910,11 +580,12 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="2017-01-05-details">セキュリティ パッチ レベル 2017-01-05 の脆弱性の詳細</h2>
-<p>上記の<a href="#2017-01-05-summary">セキュリティ パッチ レベル 2017-01-05 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
-
+<p>
+パッチレベル 2017-01-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。
+問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3 id="eop-in-kernel-memory-subsystem">カーネル メモリ サブシステムでの権限昇格の脆弱性</h3>
 <p>
@@ -922,12 +593,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -936,15 +607,14 @@
   </tr>
   <tr>
     <td>CVE-2015-3288</td>
-    <td>A-32460277<br>
+    <td>A-32460277<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6b7339f4c31ad69c8e9c0b2859276e22cf72176d">
 アップストリーム カーネル</a></td>
     <td>重大</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
     <td>2015 年 7 月 9 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-qualcomm-bootloader">Qualcomm ブートローダーでの権限昇格の脆弱性</h3>
 <p>
@@ -952,12 +622,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -966,7 +636,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8422</td>
-    <td>A-31471220<br>
+    <td>A-31471220<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/lk/commit/?id=d6639f0a77f8ebfc1e05f3acdf12d5588e7e6213">
 QC-CR#979426</a></td>
     <td>重大</td>
@@ -975,27 +645,26 @@
   </tr>
   <tr>
     <td>CVE-2016-8423</td>
-    <td>A-31399736<br>
+    <td>A-31399736<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/lk/commit/?id=98db6cc526fa1677da05d54785937540cdc84867">
 QC-CR#1000546</a></td>
     <td>重大</td>
     <td>Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 8 月 24 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-kernel-file-system">カーネル ファイル システムでの権限昇格の脆弱性</h3>
 <p>カーネル ファイル システムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1004,31 +673,30 @@
   </tr>
   <tr>
     <td>CVE-2015-5706</td>
-    <td>A-32289301<br>
+    <td>A-32289301<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f15133df088ecadd141ea1907f2c96df67c729f0">
 アップストリーム カーネル</a></td>
     <td>重大</td>
     <td>なし*</td>
     <td>2016 年 8 月 1 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
 </p>
 
-
 <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU ドライバでの権限昇格の脆弱性</h3>
 <p>
 NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1037,7 +705,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8424</td>
-    <td>A-31606947*<br>
+    <td>A-31606947*<br />
         N-CVE-2016-8424</td>
     <td>重大</td>
     <td>Nexus 9</td>
@@ -1045,7 +713,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8425</td>
-    <td>A-31797770*<br>
+    <td>A-31797770*<br />
         N-CVE-2016-8425</td>
     <td>重大</td>
     <td>Nexus 9</td>
@@ -1053,7 +721,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8426</td>
-    <td>A-31799206*<br>
+    <td>A-31799206*<br />
         N-CVE-2016-8426</td>
     <td>重大</td>
     <td>Nexus 9</td>
@@ -1061,7 +729,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8482</td>
-    <td>A-31799863*<br>
+    <td>A-31799863*<br />
         N-CVE-2016-8482</td>
     <td>重大</td>
     <td>Nexus 9</td>
@@ -1069,7 +737,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8427</td>
-    <td>A-31799885*<br>
+    <td>A-31799885*<br />
         N-CVE-2016-8427</td>
     <td>重大</td>
     <td>Nexus 9</td>
@@ -1077,7 +745,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8428</td>
-    <td>A-31993456*<br>
+    <td>A-31993456*<br />
         N-CVE-2016-8428</td>
     <td>重大</td>
     <td>Nexus 9</td>
@@ -1085,7 +753,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8429</td>
-    <td>A-32160775*<br>
+    <td>A-32160775*<br />
         N-CVE-2016-8429</td>
     <td>重大</td>
     <td>Nexus 9</td>
@@ -1093,7 +761,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8430</td>
-    <td>A-32225180*<br>
+    <td>A-32225180*<br />
         N-CVE-2016-8430</td>
     <td>重大</td>
     <td>Nexus 9</td>
@@ -1101,38 +769,37 @@
   </tr>
   <tr>
     <td>CVE-2016-8431</td>
-    <td>A-32402179*<br>
+    <td>A-32402179*<br />
         N-CVE-2016-8431</td>
     <td>重大</td>
     <td>Pixel C</td>
     <td>2016 年 10 月 25 日</td>
   </tr>
   <tr>
-    <td></td>
-    <td>A-32447738*<br>
+    <td>CVE-2016-8432</td>
+    <td>A-32447738*<br />
         N-CVE-2016-8432</td>
     <td>重大</td>
     <td>Pixel C</td>
     <td>2016 年 10 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="eop-in-mediatek-driver">MediaTek ドライバでの権限昇格の脆弱性</h3>
 <p>
 MediaTek ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1141,32 +808,31 @@
   </tr>
   <tr>
     <td>CVE-2016-8433</td>
-    <td>A-31750190*<br>
+    <td>A-31750190*<br />
         MT-ALPS02974192</td>
     <td>重大</td>
     <td>なし**</td>
     <td>2016 年 9 月 24 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 <p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
 </p>
 
-
 <h3 id="eop-in-qualcomm-gpu-driver">Qualcomm GPU ドライバでの権限昇格の脆弱性</h3>
 <p>
 Qualcomm GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1175,15 +841,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8434</td>
-    <td>A-32125137<br>
+    <td>A-32125137<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.14/commit/?id=3e3866a5fced40ccf9ca442675cf915961efe4d9">
 QC-CR#1081855</a></td>
     <td>重大</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
     <td>2016 年 10 月 12 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-nvidia-gpu-driver-2">NVIDIA GPU ドライバでの権限昇格の脆弱性</h3>
 <p>
@@ -1191,12 +856,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1205,30 +870,29 @@
   </tr>
   <tr>
     <td>CVE-2016-8435</td>
-    <td>A-32700935*<br>
+    <td>A-32700935*<br />
         N-CVE-2016-8435</td>
     <td>重大</td>
     <td>Pixel C</td>
     <td>2015 年 11 月 7 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="eop-in-qualcomm-video-driver">Qualcomm ビデオドライバでの権限昇格の脆弱性</h3>
 <p>
 Qualcomm ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1237,30 +901,29 @@
   </tr>
   <tr>
     <td>CVE-2016-8436</td>
-    <td>A-32450261<br>
+    <td>A-32450261<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=228e8d17b9f5d22cf9896ab8eff88dc6737c2ced">
 QC-CR#1007860</a></td>
     <td>重大</td>
     <td>なし*</td>
     <td>2016 年 10 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
 </p>
 
-
 <h3 id="vulnerabilities-in-qualcomm-components">Qualcomm コンポーネントでの脆弱性</h3>
 <p>下記の表に、Qualcomm コンポーネントに影響する脆弱性を示します。詳細については、Qualcomm AMSS の 2015 年 11 月、2016 年 8 月、2016 年 9 月、2016 年 10 月のセキュリティに関する公開情報をご覧ください。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度*</th>
@@ -1337,27 +1000,26 @@
     <td>Nexus 5X</td>
     <td>Qualcomm 社内</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この一連の問題の重大度はベンダーが決定したものです。
 </p>
 <p>
-** この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 <p>*** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
 </p>
 
-
 <h3 id="eop-in-qualcomm-camera">Qualcomm カメラでの権限昇格の脆弱性</h3>
 <p>Qualcomm カメラに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1366,7 +1028,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8412</td>
-    <td>A-31225246<br>
+    <td>A-31225246<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=42a98c44669d92dafcf4d6336bdccaeb2db12786">
 QC-CR#1071891</a></td>
     <td>高</td>
@@ -1375,29 +1037,28 @@
   </tr>
   <tr>
     <td>CVE-2016-8444</td>
-    <td>A-31243641*<br>
+    <td>A-31243641*<br />
         QC-CR#1074310</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P</td>
     <td>2016 年 8 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="eop-in-mediatek-components">MediaTek コンポーネントでの権限昇格の脆弱性</h3>
 <p>サーマル ドライバやビデオドライバなどの MediaTek コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1406,7 +1067,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8445</td>
-    <td>A-31747590*<br>
+    <td>A-31747590*<br />
         MT-ALPS02968983</td>
     <td>高</td>
     <td>なし**</td>
@@ -1414,7 +1075,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8446</td>
-    <td>A-31747749*<br>
+    <td>A-31747749*<br />
         MT-ALPS02968909</td>
     <td>高</td>
     <td>なし**</td>
@@ -1422,7 +1083,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8447</td>
-    <td>A-31749463*<br>
+    <td>A-31749463*<br />
         MT-ALPS02968886</td>
     <td>高</td>
     <td>なし**</td>
@@ -1430,32 +1091,31 @@
   </tr>
   <tr>
     <td>CVE-2016-8448</td>
-    <td>A-31791148*<br>
+    <td>A-31791148*<br />
         MT-ALPS02982181</td>
     <td>高</td>
     <td>なし**</td>
     <td>2016 年 9 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 <p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
 </p>
 
-
 <h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
 <p>
 Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1464,15 +1124,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8415</td>
-    <td>A-31750554<br>
+    <td>A-31750554<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=188e12a816508b11771f362c852782ec9a6f9394">
 QC-CR#1079596</a></td>
     <td>高</td>
     <td>Nexus 5X、Pixel、Pixel XL</td>
     <td>2016 年 9 月 26 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-nvidia-gpu-driver-3">NVIDIA GPU ドライバでの権限昇格の脆弱性</h3>
 <p>
@@ -1480,12 +1139,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1494,30 +1153,29 @@
   </tr>
   <tr>
     <td>CVE-2016-8449</td>
-    <td>A-31798848*<br>
+    <td>A-31798848*<br />
         N-CVE-2016-8449</td>
     <td>高</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="eop-in-qualcomm-sound-driver">Qualcomm サウンド ドライバでの権限昇格の脆弱性</h3>
 <p>
 Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1526,15 +1184,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8450</td>
-    <td>A-32450563<br>
+    <td>A-32450563<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e909d159ad1998ada853ed35be27c7b6ba241bdb">
 QC-CR#880388</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
     <td>2016 年 10 月 13 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</h3>
 <p>
@@ -1542,12 +1199,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1561,25 +1218,24 @@
     <td>なし**</td>
     <td>2016 年 10 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 <p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
 </p>
 
-
 <h3 id="eop-in-kernel-security-subsystem">カーネル セキュリティ サブシステムでの権限昇格の脆弱性</h3>
 <p>カーネル セキュリティ サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1588,15 +1244,14 @@
   </tr>
   <tr>
     <td>CVE-2016-7042</td>
-    <td>A-32178986<br>
+    <td>A-32178986<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=03dab869b7b239c4e013ec82aea22e181e441cfc">
 アップストリーム カーネル</a></td>
     <td>高</td>
     <td>Pixel C</td>
     <td>2016 年 10 月 14 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-kernel-performance-subsystem">カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</h3>
 <p>
@@ -1604,12 +1259,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1623,24 +1278,23 @@
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 10 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="eop-in-kernel-sound-subsystem">カーネル サウンド サブシステムでの権限昇格の脆弱性</h3>
 <p>
 カーネル サウンド サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1654,24 +1308,23 @@
     <td>Nexus 5X、Nexus 6P、Nexus 9、Pixel C、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 10 月 27 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="eop-in-qualcomm-wi-fi-driver-2">Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
 <p>
 Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1680,27 +1333,26 @@
   </tr>
   <tr>
     <td>CVE-2016-8452</td>
-    <td>A-32506396<br>
+    <td>A-32506396<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=39fa8e972fa1b10dc68a066f4f9432753d8a2526">
 QC-CR#1050323</a></td>
     <td>高</td>
     <td>Nexus 5X、Android One、Pixel、Pixel XL</td>
     <td>2016 年 10 月 28 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-qualcomm-radio-driver">Qualcomm ラジオドライバでの権限昇格の脆弱性</h3>
 <p>Qualcomm ラジオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1709,27 +1361,26 @@
   </tr>
   <tr>
     <td>CVE-2016-5345</td>
-    <td>A-32639452<br>
+    <td>A-32639452<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=67118716a2933f6f30a25ea7e3946569a8b191c6">
 QC-CR#1079713</a></td>
     <td>高</td>
     <td>Android One</td>
     <td>2015 年 11 月 3 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-kernel-profiling-subsystem">カーネル プロファイリング サブシステムでの権限昇格の脆弱性</h3>
 <p>カーネル プロファイリング サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1738,15 +1389,14 @@
   </tr>
   <tr>
     <td>CVE-2016-9754</td>
-    <td>A-32659848<br>
+    <td>A-32659848<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=59643d1535eb220668692a5359de22545af579f6">
 アップストリーム カーネル</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player</td>
     <td>2016 年 11 月 4 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-broadcom-wi-fi-driver">Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</h3>
 <p>
@@ -1754,12 +1404,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1769,7 +1419,7 @@
   <tr>
     <td>CVE-2016-8453
 </td>
-    <td>A-24739315*<br>
+    <td>A-24739315*<br />
         B-RB#73392</td>
     <td>高</td>
     <td>Nexus 6</td>
@@ -1777,7 +1427,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8454</td>
-    <td>A-32174590*<br>
+    <td>A-32174590*<br />
         B-RB#107142</td>
     <td>高</td>
     <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
@@ -1785,7 +1435,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8455</td>
-    <td>A-32219121*<br>
+    <td>A-32219121*<br />
         B-RB#106311</td>
     <td>高</td>
     <td>Nexus 6P</td>
@@ -1793,7 +1443,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8456</td>
-    <td>A-32219255*<br>
+    <td>A-32219255*<br />
         B-RB#105580</td>
     <td>高</td>
     <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
@@ -1801,30 +1451,29 @@
   </tr>
   <tr>
     <td>CVE-2016-8457</td>
-    <td>A-32219453*<br>
+    <td>A-32219453*<br />
         B-RB#106116</td>
     <td>高</td>
     <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C</td>
     <td>2016 年 10 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="eop-in-synaptics-touchscreen-driver-2">Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</h3>
 <p>
 Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1838,24 +1487,23 @@
     <td>Nexus 5X、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL</td>
     <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="id-in-nvidia-video-driver">NVIDIA ビデオドライバでの情報開示の脆弱性</h3>
 <p>
 NVIDIA ビデオドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1864,29 +1512,28 @@
   </tr>
   <tr>
     <td>CVE-2016-8460</td>
-    <td>A-31668540*<br>
+    <td>A-31668540*<br />
         N-CVE-2016-8460</td>
     <td>高</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="id-in-bootloader">ブートローダーでの情報開示の脆弱性</h3>
 <p>ブートローダーに情報開示の脆弱性があるため、ローカルの攻撃者が権限レベルを超えてデータにアクセスできるおそれがあります。機密データへのアクセスに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1907,23 +1554,22 @@
     <td>Pixel、Pixel XL</td>
     <td>2016 年 10 月 27 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="dos-in-qualcomm-fuse-file-system">Qualcomm FUSE ファイル システムでのサービス拒否の脆弱性</h3>
 <p>Qualcomm FUSE ファイル システムにサービス拒否の脆弱性があるため、リモートの攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートでのサービス拒否のおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1932,30 +1578,29 @@
   </tr>
   <tr>
     <td>CVE-2016-8463</td>
-    <td>A-30786860<br>
+    <td>A-30786860<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd0fa86de6ca1d40c0a93d86d1c0f7846e8a9a10">
 QC-CR#586855</a></td>
     <td>高</td>
     <td>なし*</td>
     <td>2016 年 1 月 3 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
 </p>
 
-
 <h3 id="dos-in-bootloader">ブートローダーでのサービス拒否の脆弱性</h3>
 <p>ブートローダーにサービス拒否の脆弱性があるため、攻撃者が永久的なローカルのサービス拒否を引き起こすおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があります。永久的なローカルのサービス拒否が可能になるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1969,24 +1614,23 @@
     <td>Nexus 6、Nexus 6P</td>
     <td>2016 年 6 月 29 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="eop-in-broadcom-wi-fi-driver-2">Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</h3>
 <p>
 Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であり、現在のプラットフォーム構成によってリスクが軽減されているため、この問題の重大度は「中」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1995,7 +1639,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8464</td>
-    <td>A-29000183*<br>
+    <td>A-29000183*<br />
         B-RB#106314</td>
     <td>中</td>
     <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
@@ -2003,7 +1647,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8466</td>
-    <td>A-31822524*<br>
+    <td>A-31822524*<br />
         B-RB#105268</td>
     <td>中</td>
     <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
@@ -2011,59 +1655,28 @@
   </tr>
   <tr>
     <td>CVE-2016-8465</td>
-    <td>A-32474971*<br>
+    <td>A-32474971*<br />
         B-RB#106053</td>
     <td>中</td>
     <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
     <td>2016 年 10 月 27 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
-<h3 id="eop-in-bootloader">ブートローダーでの権限昇格の脆弱性</h3>
-<p>ブートローダーに権限昇格の脆弱性があるため、ローカルの攻撃者が端末で任意のモデムコマンドを実行できるおそれがあります。ユーザー操作の要件がローカルで回避される(ユーザーの操作や許可が通常必要な機能へのアクセスが行われる)ため、この問題の重大度は「中」と判断されています。
-</p>
-
-<table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
-    <th>CVE</th>
-    <th>参照</th>
-    <th>重大度</th>
-    <th>更新対象の Google 端末</th>
-    <th>報告日</th>
-  </tr>
-  <tr>
-    <td>CVE-2016-8467</td>
-    <td>A-30308784*</td>
-    <td>中</td>
-    <td>Nexus 6、Nexus 6P</td>
-    <td>2016 年 6 月 29 日</td>
-  </tr>
-</table>
-<p>
-* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
-</p>
-
-
 <h3 id="eop-in-binder">Binder での権限昇格の脆弱性</h3>
 <p>Binder に権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であり、現在のプラットフォーム構成によってリスクが軽減されているため、この問題の重大度は「中」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -2077,23 +1690,22 @@
     <td>Pixel C、Pixel、Pixel XL</td>
     <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="id-in-nvidia-camera-driver">NVIDIA カメラドライバでの情報開示の脆弱性</h3>
 <p>NVIDIA カメラドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -2102,29 +1714,28 @@
   </tr>
   <tr>
     <td>CVE-2016-8469</td>
-    <td>A-31351206*<br>
+    <td>A-31351206*<br />
         N-CVE-2016-8469</td>
     <td>中</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 7 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="id-in-mediatek-driver">MediaTek ドライバでの情報開示の脆弱性</h3>
 <p>MediaTek ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -2133,7 +1744,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8470</td>
-    <td>A-31528889*<br>
+    <td>A-31528889*<br />
         MT-ALPS02961395</td>
     <td>中</td>
     <td>なし**</td>
@@ -2141,7 +1752,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8471</td>
-    <td>A-31528890*<br>
+    <td>A-31528890*<br />
         MT-ALPS02961380</td>
     <td>中</td>
     <td>なし**</td>
@@ -2149,31 +1760,30 @@
   </tr>
   <tr>
     <td>CVE-2016-8472</td>
-    <td>A-31531758*<br>
+    <td>A-31531758*<br />
         MT-ALPS02961384</td>
     <td>中</td>
     <td>なし**</td>
     <td>2016 年 9 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 <p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
 </p>
 
-
 <h3 id="id-in-stmicroelectronics-driver">STMicroelectronics ドライバでの情報開示の脆弱性</h3>
 <p>STMicroelectronics ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -2194,24 +1804,23 @@
     <td>Nexus 5X、Nexus 6P</td>
     <td>2016 年 9 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="id-in-qualcomm-audio-post-processor-">Qualcomm オーディオ ポスト プロセッサでの情報開示の脆弱性</h3>
 <p>Qualcomm オーディオ ポスト プロセッサに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -2262,20 +1871,19 @@
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 25 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-htc-input-driver">HTC 入力ドライバでの情報開示の脆弱性</h3>
 <p>HTC 入力ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -2289,23 +1897,22 @@
     <td>Pixel、Pixel XL</td>
     <td>2016 年 10 月 30 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="dos-in-kernel-file-system">カーネル ファイル システムでのサービス拒否の脆弱性</h3>
 <p>カーネル ファイル システムにサービス拒否の脆弱性があるため、悪意のあるローカルアプリが端末のハングや再起動を引き起こすおそれがあります。一時的なサービス拒否であり、出荷時設定にリセットすることで修正できるため、この問題の重大度は「中」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -2314,22 +1921,22 @@
   </tr>
   <tr>
     <td>CVE-2014-9420</td>
-    <td>A-32477499<br>
+    <td>A-32477499<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f54e18f1b831c92f6512d2eedb224cd63d607d3d">
 アップストリーム カーネル</a></td>
     <td>中</td>
     <td>Pixel C</td>
     <td>2014 年 12 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
 <p>上記の公開情報に対する一般的な質問について、以下で回答します。</p>
 
-<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?
+<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
 </strong></p>
 
-<p>端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。</p>
+<p>端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。</p>
 <ul>
   <li>セキュリティ パッチ レベル 2017-01-01 以降では、セキュリティ パッチ レベル 2017-01-01 に関連するすべての問題に対処しています。</li>
   <li>セキュリティ パッチ レベル 2017-01-05 以降では、セキュリティ パッチ レベル 2017-01-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。</li>
@@ -2339,9 +1946,9 @@
   <li>[ro.build.version.security_patch]:[2017-01-01]</li>
   <li>[ro.build.version.security_patch]:[2017-01-05]</li>
 </ul>
-<p><strong>2. この公開情報に 2 つのセキュリティ パッチ レベルがあるのはなぜですか?</strong></p>
+<p><strong>2. この公開情報に 2 つのセキュリティ パッチレベルがあるのはなぜですか?</strong></p>
 
-<p>この公開情報では、2 つのセキュリティ パッチ レベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベルを使用することが推奨されています。</p>
+<p>この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベルを使用することが推奨されています。</p>
 <ul>
   <li>2017 年 1 月 1 日のセキュリティ パッチ レベルを使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li>
   <li>2017 年 1 月 5 日以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
@@ -2350,18 +1957,18 @@
 
 <p><strong>3.  各問題の影響を受ける Google 端末を判断するにはどうすればよいですか?</strong></p>
 
-<p><a href="#2017-01-01-details">2017-01-01</a> と <a href="#2017-01-05-details">2017-01-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Google 端末<em></em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。この列には次のいずれかが表示されています。</p>
+<p><a href="#2017-01-01-details">2017-01-01</a> と <a href="#2017-01-05-details">2017-01-05</a> のセキュリティ脆弱性の詳細に関するセクションで、各表中の「更新対象の Google 端末<em></em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。この列には次のいずれかが表示されています。</p>
 <ul>
-  <li><strong>すべての Google 端末</strong>: 問題がすべての端末と Pixel 端末に影響を与える場合、表の「更新対象の Google 端末<em></em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">サポート対象の端末</a>(Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
+  <li><strong>すべての Google 端末</strong>: 問題がすべての端末と Pixel 端末に影響を与える場合、表の「更新対象の Google 端末<em></em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
   <li><strong>一部の Google 端末</strong>: 問題が一部の Google 端末のみに影響する場合、「更新対象の Google 端末<em></em>」列には影響を受ける Google 端末が記載されています。</li>
-  <li><strong>Google 端末への影響なし</strong>: Android の最新バージョンを搭載した Google 端末が問題の影響を受けない場合、表の「更新対象の Google 端末<em></em>」列には「なし」と記載されています。</li>
+  <li><strong>影響を受ける Google 端末がない</strong>: 最新バージョンの Android を搭載した Google 端末が問題の影響を受けない場合、表の「更新対象の Google 端末<em></em>」列には「なし」と記載されています。</li>
 </ul>
 <p><strong>4. 「参照」列の項目はどのような情報に関連付けられていますか?</strong></p>
 
 <p>脆弱性の詳細の表で「参照」列に記載した内容には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em>各接頭辞の意味は以下のとおりです。</p>
 
 <table>
-  <tr>
+  <tbody><tr>
    <th>接頭辞</th>
    <th>参照</th>
   </tr>
@@ -2385,13 +1992,15 @@
    <td>B-</td>
    <td>Broadcom の参照番号</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="revisions">改訂</h2>
 <ul>
  <li>2017 年 1 月 3 日: 情報公開</li>
  <li>2017 年 1 月 4 日: 公開情報を改訂し AOSP リンクを追加</li>
  <li>2017 年 1 月 5 日: AOSP のバージョン番号を 7.1 から 7.1.1 に明記</li>
+ <li>2017 年 1 月 12 日: 重複した CVE-2016-8467 のエントリを削除</li>
+ <li>2017 年 1 月 24 日: CVE-2017-0381 の説明と重大度を更新</li>
+ <li>2017 年 2 月 2 日: CVE-2017-0389 を更新しパッチリンクを追加</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2017-02-01.html b/ja/security/bulletin/2017-02-01.html
index ea4901b..f9d7242 100644
--- a/ja/security/bulletin/2017-02-01.html
+++ b/ja/security/bulletin/2017-02-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android のセキュリティに関する公開情報 - 2017 年 2 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,22 +20,20 @@
       limitations under the License.
   -->
 
-
 <p><em>2017 年 2 月 6 日公開 | 2017 年 2 月 8 日更新</em></p>
 <p>
-Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Google 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2017 年 2 月 5 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。
+Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Google 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2017 年 2 月 5 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。
 </p>
 <p>
 パートナーには、この公開情報に記載の問題について 2017 年 1 月 3 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに、下記の問題に対するソースコードのパッチをリリースしています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。
 </p>
 <p>
-下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。
+下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
 </p>
 <p>
 この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
 </p>
-<p>
-すべてのユーザーに対し、ご利用の端末で上記の更新を行うことをおすすめします。
+<p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。
 </p>
 <h2 id="announcements">お知らせ</h2>
 <ul>
@@ -48,254 +45,6 @@
 </li>
 <li>サポート対象の Google 端末には、2017 年 2 月 5 日のセキュリティ パッチ レベルのアップデート 1 件が OTA で配信されます。</li>
 </ul>
-<h2 id="security-vulnerability-summary">セキュリティの脆弱性の概要</h2>
-<p>
-下記の表に、セキュリティの脆弱性、その共通脆弱性識別子(CVE)、重大度の判定、Google 端末への影響があるかどうかの一覧を示します。<a href="/security/overview/updates-resources.html#severity">重大度の判定</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的で無効にされるか不正に回避された場合を前提としています。
-</p>
-<h3 id="2017-02-01-summary">セキュリティ パッチ レベル 2017-02-01 の脆弱性の概要</h3>
-<p>
-セキュリティ パッチ レベル 2017-02-01 以降では、下記の問題に対処する必要があります。
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>重大度</th>
-   <th>Google 端末への影響</th>
-  </tr>
-  <tr>
-   <td>Surfaceflinger でのリモートコード実行の脆弱性</td>
-   <td>CVE-2017-0405</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでのリモートコード実行の脆弱性</td>
-   <td>CVE-2017-0406、CVE-2017-0407</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>libgdx でのリモートコード実行の脆弱性</td>
-   <td>CVE-2017-0408</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>libstagefright でのリモートコード実行の脆弱性</td>
-   <td>CVE-2017-0409</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Java.Net での権限昇格の脆弱性</td>
-   <td>CVE-2016-5552</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>フレームワーク API での権限昇格の脆弱性</td>
-   <td>CVE-2017-0410、CVE-2017-0411、CVE-2017-0412</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0415</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>オーディオサーバーでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0416、CVE-2017-0417、CVE-2017-0418、CVE-2017-0419</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>AOSP メールでの情報開示の脆弱性</td>
-   <td>CVE-2017-0420</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>AOSP メッセージでの情報開示の脆弱性</td>
-   <td>CVE-2017-0413、CVE-2017-0414</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>フレームワーク API での情報開示の脆弱性</td>
-   <td>CVE-2017-0421</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Bionic DNS でのサービス拒否の脆弱性</td>
-   <td>CVE-2017-0422</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Bluetooth での権限昇格の脆弱性</td>
-   <td>CVE-2017-0423</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>AOSP メッセージでの情報開示の脆弱性</td>
-   <td>CVE-2017-0424</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>オーディオサーバーでの情報開示の脆弱性</td>
-   <td>CVE-2017-0425</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>ファイル システムでの情報開示の脆弱性</td>
-   <td>CVE-2017-0426</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-</table>
-<h3 id="2017-02-05-summary">セキュリティ パッチ レベル 2017-02-05 の脆弱性の概要</h3>
-<p>セキュリティ パッチ レベル 2017-02-05 以降では、2017-02-01 に関連するすべての問題に加えて、下記の問題に対処する必要があります。</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>重大度</th>
-   <th>Google 端末への影響</th>
-  </tr>
-  <tr>
-   <td>Qualcomm crypto ドライバでのリモートコード実行の脆弱性</td>
-   <td>CVE-2016-8418</td>
-   <td>重大</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>カーネル ファイル システムでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0427</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0428、CVE-2017-0429</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル ネットワーク サブシステムでの権限昇格の脆弱性</td>
-   <td>CVE-2014-9914</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0430</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm コンポーネントでの脆弱性</td>
-   <td>CVE-2017-0431</td>
-   <td>重大</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>MediaTek ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0432</td>
-   <td>高</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0433、CVE-2017-0434</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Secure Execution Environment Communicator ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-8480</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm サウンド ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-8481、CVE-2017-0435、CVE-2017-0436</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0437、CVE-2017-0438、CVE-2017-0439、CVE-2016-8419、
-CVE-2016-8420、CVE-2016-8421、CVE-2017-0440、CVE-2017-0441、
-CVE-2017-0442、CVE-2017-0443、CVE-2016-8476</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Realtek サウンド ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0444</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>HTC タッチスクリーン ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0445、CVE-2017-0446、CVE-2017-0447</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>NVIDIA ビデオドライバでの情報開示の脆弱性</td>
-   <td>CVE-2017-0448</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0449</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>オーディオサーバーでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0450</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル ファイル システムでの権限昇格の脆弱性</td>
-   <td>CVE-2016-10044</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Secure Execution Environment Communicator での情報開示の脆弱性</td>
-   <td>CVE-2016-8414</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm サウンド ドライバでの情報開示の脆弱性</td>
-   <td>CVE-2017-0451</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-</table>
-
-<p>* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
 
 <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
 <p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
@@ -314,22 +63,22 @@
   <li><a href="http://www.linkedin.com/in/dzima">Dzmitry Lukyanenka</a>: CVE-2017-0414</li>
   <li>Chrome の Frank Liberato: CVE-2017-0409</li>
   <li>Project Zero の Gal Beniamini: CVE-2017-0411、CVE-2017-0412</li>
-  <li>Qihoo 360 Technology Co. Ltd.、IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)と <a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-0434、CVE-2017-0446、CVE-2017-0447、CVE-2017-0432</li>
-  <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a>、Alpha Team の Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2017-0415</li>
+  <li>Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-0434、CVE-2017-0446、CVE-2017-0447、CVE-2017-0432</li>
+  <li><a href="http://www.360.com">Qihoo 360 Technology Co., Ltd.</a> Alpha Team の Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2017-0415</li>
   <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Hanxiang Wen</a>、<a href="mailto:[email protected]">Wenke Dou</a>、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang: CVE-2017-0418</li>
   <li>Qihoo 360 Technology Co. Ltd.、Alpha Team の Hao Chen と Guang Gong: CVE-2017-0437、CVE-2017-0438、CVE-2017-0439、CVE-2016-8419、CVE-2016-8420、CVE-2016-8421、CVE-2017-0441、CVE-2017-0442、CVE-2016-8476、CVE-2017-0443</li>
   <li>Google の Jeff Sharkey: CVE-2017-0421、CVE-2017-0423</li>
   <li>Jeff Trim: CVE-2017-0422</li>
-  <li>Qihoo 360、IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)と <a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-0445</li>
+  <li>Qihoo 360 IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-0445</li>
   <li>LINE Corporation の ma.la と Nikolay Elenkov: CVE-2016-5552</li>
   <li>Google の Max Spector: CVE-2017-0416</li>
   <li><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>)、Xuxian Jiang: CVE-2017-0425</li>
-  <li>Tencent、KeenLab(腾讯科恩实验室)の Qidan He(何淇丹)(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>)と Di Shen(申迪)(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2017-0427</li>
+  <li>Tencent KeenLab(腾讯科恩实验室)の Qidan He(何淇丹)(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>)、Di Shen(申迪)(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2017-0427</li>
   <li>IBM X-Force Research の Sagi Kedmi: CVE-2017-0433</li>
   <li>Copperhead Security の Scott Bauer(<a href="http://twitter.com/ScottyBauer1">@ScottyBauer1</a>)と Daniel Micay: CVE-2017-0405</li>
   <li>Trend Micro Mobile Threat Research Team の Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2017-0449、CVE-2016-8418</li>
   <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Tong Lin</a>、<a href="mailto:[email protected]">Yuan-Tsung Lo</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2017-0436、CVE-2016-8481、CVE-2017-0435</li>
-  <li><a href="http://www.trendmicro.com">Trend Micro</a>、<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a> の V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>): CVE-2017-0424</li>
+  <li><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a> の V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>): CVE-2017-0424</li>
   <li>Alibaba Inc. の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2017-0407</li>
   <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Wenke Dou</a>、<a href="mailto:[email protected]">Hongli Han</a>、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang: CVE-2017-0450</li>
   <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Wenke Dou</a>、Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>)、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang: CVE-2017-0417</li>
@@ -338,7 +87,7 @@
   <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2017-0444</li>
   <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Tong Lin</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2017-0428</li>
   <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Xiaodong Wang</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2017-0448、CVE-2017-0429</li>
-  <li><a href="http://www.nsfocus.com">NSFocus</a> の <a href="mailto:[email protected]">Zhen Zhou</a>(<a href="https://twitter.com/henices">@henices</a>)と <a href="mailto:[email protected]">Zhixin Li</a>: CVE-2017-0406</li>
+  <li><a href="http://www.nsfocus.com">NSFocus</a> の <a href="mailto:[email protected]">Zhen Zhou</a>(<a href="https://twitter.com/henices">@henices</a>)、<a href="mailto:[email protected]">Zhixin Li</a>: CVE-2017-0406</li>
 </ul>
 <p>
 また、この公開情報にご協力くださった下記の皆様方にも感謝いたします(敬称略)。</p><ul>
@@ -347,8 +96,7 @@
 
 <h2 id="2017-02-01-details">セキュリティ パッチ レベル 2017-02-01 の脆弱性の詳細</h2>
 <p>
-上記の<a href="#2017-02-01-summary">セキュリティ パッチ レベル 2017-02-01 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
-
+パッチレベル 2017-02-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3 id="rce-in-surfaceflinger">Surfaceflinger でのリモートコード実行の脆弱性</h3>
 <p>
@@ -356,13 +104,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -379,8 +127,7 @@
     <td>7.0、7.1.1</td>
     <td>2016 年 10 月 4 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-mediaserver">メディアサーバーでのリモートコード実行の脆弱性</h3>
 <p>
@@ -388,13 +135,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -421,8 +168,7 @@
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 12 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-libgdx">libgdx でのリモートコード実行の脆弱性</h3>
 <p>
@@ -430,13 +176,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -453,8 +199,7 @@
     <td>7.1.1</td>
     <td>2016 年 11 月 9 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-libstagefright">libstagefright でのリモートコード実行の脆弱性</h3>
 <p>
@@ -462,13 +207,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -485,8 +230,7 @@
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>Google 社内</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-java.net">Java.Net での権限昇格の脆弱性</h3>
 <p>
@@ -494,13 +238,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -517,8 +261,7 @@
     <td>7.0、7.1.1</td>
     <td>2016 年 9 月 30 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-framework-apis">フレームワーク API での権限昇格の脆弱性</h3>
 <p>
@@ -526,13 +269,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -569,7 +312,7 @@
     <td>7.0、7.1.1</td>
     <td>2016 年 11 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="eop-in-mediaserver">メディアサーバーでの権限昇格の脆弱性</h3>
 <p>
@@ -577,13 +320,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -600,8 +343,7 @@
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 4 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-audioserver">オーディオサーバーでの権限昇格の脆弱性</h3>
 <p>
@@ -609,13 +351,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -661,7 +403,7 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 10 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="id-in-aosp-mail">AOSP メールでの情報開示の脆弱性</h3>
 <p>
@@ -669,13 +411,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -692,8 +434,7 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 9 月 12 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-aosp-messaging">AOSP メッセージでの情報開示の脆弱性</h3>
 <p>
@@ -701,13 +442,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -733,8 +474,7 @@
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 10 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-framework-apis">フレームワーク API での情報開示の脆弱性</h3>
 <p>
@@ -742,13 +482,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -765,8 +505,7 @@
     <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>Google 社内</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-bionic-dns">Bionic DNS でのサービス拒否の脆弱性</h3>
 <p>
@@ -775,13 +514,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -798,8 +537,7 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 10 月 20 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-bluetooth">Bluetooth での権限昇格の脆弱性</h3>
 <p>
@@ -807,13 +545,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -830,8 +568,7 @@
     <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 2 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-aosp-messaging-2">AOSP メッセージでの情報開示の脆弱性</h3>
 <p>
@@ -839,13 +576,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -862,8 +599,7 @@
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 10 月 20 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-audioserver">オーディオサーバーでの情報開示の脆弱性</h3>
 <p>
@@ -871,13 +607,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -894,8 +630,7 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 7 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-filesystem">ファイル システムでの情報開示の脆弱性</h3>
 <p>
@@ -903,13 +638,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -927,13 +662,11 @@
     <td>7.0、7.1.1</td>
     <td>Google 社内</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h2 id="2017-02-05-details">セキュリティ パッチ レベル 2017-02-05 の脆弱性の詳細</h2>
 <p>
-上記の<a href="#2017-02-05-summary">セキュリティ パッチ レベル 2017-02-05 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
-
+パッチレベル 2017-02-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3 id="rce-in-qualcomm-crypto-driver">Qualcomm crypto ドライバでのリモートコード実行の脆弱性</h3>
 <p>
@@ -941,12 +674,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -955,30 +688,29 @@
   </tr>
   <tr>
     <td>CVE-2016-8418</td>
-    <td>A-32652894<br>
+    <td>A-32652894<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=8f8066581a8e575a7d57d27f36c4db63f91ca48f">
 QC-CR#1077457</a></td>
     <td>重大</td>
     <td>なし*</td>
     <td>2016 年 10 月 10 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
 </p>
 
-
 <h3 id="eop-in-kernel-file-system">カーネル ファイル システムでの権限昇格の脆弱性</h3>
 <p>カーネル ファイル システムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -992,24 +724,23 @@
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 9 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU ドライバでの権限昇格の脆弱性</h3>
 <p>
 NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1018,7 +749,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0428</td>
-    <td>A-32401526*<br>
+    <td>A-32401526*<br />
         N-CVE-2017-0428</td>
     <td>重大</td>
     <td>Nexus 9</td>
@@ -1026,30 +757,29 @@
   </tr>
   <tr>
     <td>CVE-2017-0429</td>
-    <td>A-32636619*<br>
+    <td>A-32636619*<br />
         N-CVE-2017-0429</td>
     <td>重大</td>
     <td>Nexus 9</td>
     <td>2016 年 11 月 3 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="eop-in-kernel-networking-subsystem">カーネル ネットワーク サブシステムでの権限昇格の脆弱性</h3>
 <p>
 カーネル ネットワーク サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1058,15 +788,14 @@
   </tr>
   <tr>
     <td>CVE-2014-9914</td>
-    <td>A-32882659<br>
+    <td>A-32882659<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9709674e68646cee5a24e3000b3558d25412203a">
 アップストリーム カーネル</a></td>
     <td>重大</td>
     <td>Nexus 6、Nexus Player</td>
     <td>2016 年 11 月 9 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-broadcom-wi-fi-driver">Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</h3>
 <p>
@@ -1074,12 +803,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1088,30 +817,29 @@
   </tr>
   <tr>
     <td>CVE-2017-0430</td>
-    <td>A-32838767*<br>
+    <td>A-32838767*<br />
         B-RB#107459</td>
     <td>重大</td>
     <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
     <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="vulnerabilities-in-qualcomm-components">Qualcomm コンポーネントでの脆弱性</h3>
 <p>
 下記の表に Qualcomm コンポーネントに影響する脆弱性を示します。詳細については、Qualcomm AMSS の 2016 年 9 月のセキュリティに関する公開情報をご覧ください。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度*</th>
@@ -1125,7 +853,7 @@
     <td>なし***</td>
     <td>Qualcomm 社内</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この一連の問題の重大度はベンダーが決定したものです。
 </p>
@@ -1135,19 +863,18 @@
 <p>*** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
 </p>
 
-
 <h3 id="eop-in-mediatek-driver">MediaTek ドライバでの権限昇格の脆弱性</h3>
 <p>
 MediaTek ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1156,32 +883,31 @@
   </tr>
   <tr>
     <td>CVE-2017-0432</td>
-    <td>A-28332719*<br>
+    <td>A-28332719*<br />
         M-ALPS02708925</td>
     <td>高</td>
     <td>なし**</td>
     <td>2016 年 4 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 <p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
 </p>
 
-
 <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</h3>
 <p>
 Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってタッチスクリーン チップセット内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1202,24 +928,23 @@
     <td>Pixel、Pixel XL</td>
     <td>2016 年 11 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="eop-in-qualcomm-secure-execution-environment-communicator-driver">Qualcomm Secure Execution Environment Communicator ドライバでの権限昇格の脆弱性</h3>
 <p>
 Qualcomm Secure Execution Environment Communicator ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1228,7 +953,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8480</td>
-    <td>A-31804432<br>
+    <td>A-31804432<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=0ed0f061bcd71940ed65de2ba46e37e709e31471">
 QC-CR#1086186</a>
 [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cd70f6025a7bbce89af7a7abf4c40a219fdea406">2</a>]</td>
@@ -1236,8 +961,7 @@
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 9 月 28 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-qualcomm-sound-driver">Qualcomm サウンド ドライバでの権限昇格の脆弱性</h3>
 <p>
@@ -1245,12 +969,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1259,7 +983,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8481</td>
-    <td>A-31906415*<br>
+    <td>A-31906415*<br />
         QC-CR#1078000</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
@@ -1267,7 +991,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0435</td>
-    <td>A-31906657*<br>
+    <td>A-31906657*<br />
         QC-CR#1078000</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
@@ -1275,30 +999,29 @@
   </tr>
   <tr>
     <td>CVE-2017-0436</td>
-    <td>A-32624661*<br>
+    <td>A-32624661*<br />
         QC-CR#1078000</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 11 月 2 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
 <p>
 Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1307,7 +1030,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0437</td>
-    <td>A-32402310<br>
+    <td>A-32402310<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77">
 QC-CR#1092497</a></td>
     <td>高</td>
@@ -1316,7 +1039,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0438</td>
-    <td>A-32402604<br>
+    <td>A-32402604<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77">
 QC-CR#1092497</a></td>
     <td>高</td>
@@ -1325,7 +1048,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0439</td>
-    <td>A-32450647<br>
+    <td>A-32450647<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=81b6b5538d3227ed4b925fcceedb109abb2a4c61">
 QC-CR#1092059</a></td>
     <td>高</td>
@@ -1334,7 +1057,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8419</td>
-    <td>A-32454494<br>
+    <td>A-32454494<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=9ba50d536227666a5b6abd51f2b122675d950488">
 QC-CR#1087209</a></td>
     <td>高</td>
@@ -1343,7 +1066,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8420</td>
-    <td>A-32451171<br>
+    <td>A-32451171<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=c6597e015a7ce5ee71d3725fc55e64fc50923f4e">
 QC-CR#1087807</a></td>
     <td>高</td>
@@ -1352,7 +1075,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8421</td>
-    <td>A-32451104<br>
+    <td>A-32451104<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=61a5cdb9adc96645583f528ac923e6e59f3abbcb">
 QC-CR#1087797</a></td>
     <td>高</td>
@@ -1361,7 +1084,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0440</td>
-    <td>A-33252788<br>
+    <td>A-33252788<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=10f0051f7b3b9a7635b0762a8cf102f595f7a268">
 QC-CR#1095770</a></td>
     <td>高</td>
@@ -1370,7 +1093,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0441</td>
-    <td>A-32872662<br>
+    <td>A-32872662<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=da87131740351b833f17f05dfa859977bc1e7684">
 QC-CR#1095009</a></td>
     <td>高</td>
@@ -1379,7 +1102,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0442</td>
-    <td>A-32871330<br>
+    <td>A-32871330<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77">
 QC-CR#1092497</a></td>
     <td>高</td>
@@ -1388,7 +1111,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0443</td>
-    <td>A-32877494<br>
+    <td>A-32877494<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77">
 QC-CR#1092497</a></td>
     <td>高</td>
@@ -1397,15 +1120,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8476</td>
-    <td>A-32879283<br>
+    <td>A-32879283<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=bfe8035bce6fec72ed1d064b94529fce8fb09799">
 QC-CR#1091940</a></td>
     <td>高</td>
     <td>Nexus 5X、Pixel、Pixel XL</td>
     <td>2016 年 11 月 14 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-realtek-sound-driver">Realtek サウンド ドライバでの権限昇格の脆弱性</h3>
 <p>
@@ -1413,12 +1135,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1432,24 +1154,23 @@
     <td>Nexus 9</td>
     <td>2016 年 11 月 7 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="eop-in-htc-touchscreen-driver">HTC タッチスクリーン ドライバでの権限昇格の脆弱性</h3>
 <p>
 HTC タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1477,24 +1198,23 @@
     <td>Pixel、Pixel XL</td>
     <td>2016 年 11 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="id-in-nvidia-video-driver">NVIDIA ビデオドライバでの情報開示の脆弱性</h3>
 <p>
 NVIDIA ビデオドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1503,30 +1223,29 @@
   </tr>
   <tr>
     <td>CVE-2017-0448</td>
-    <td>A-32721029*<br>
+    <td>A-32721029*<br />
         N-CVE-2017-0448</td>
     <td>高</td>
     <td>Nexus 9</td>
     <td>2016 年 11 月 7 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="eop-in-broadcom-wi-fi-driver-2">Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</h3>
 <p>
 Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であり、現在のプラットフォーム構成によってリスクが軽減されているため、この問題の重大度は「中」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1535,30 +1254,29 @@
   </tr>
   <tr>
     <td>CVE-2017-0449</td>
-    <td>A-31707909*<br>
+    <td>A-31707909*<br />
         B-RB#32094</td>
     <td>中</td>
     <td>Nexus 6、Nexus 6P</td>
     <td>2016 年 9 月 23 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="eop-in-audioserver-2">オーディオサーバーでの権限昇格の脆弱性 </h3>
 <p>
 オーディオサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。現在のプラットフォーム構成によってリスクが軽減されているため、この問題の重大度は「中」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1572,24 +1290,23 @@
     <td>Nexus 9</td>
     <td>2016 年 11 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="eop-in-kernel-file-system-2">カーネル ファイル システムでの権限昇格の脆弱性</h3>
 <p>
 カーネル ファイル システムに権限昇格の脆弱性があるため、悪意のあるローカルアプリが権限昇格を回避する保護を回避するおそれがあります。ユーザーレベルの多重防御または悪用対策技術を迂回する一般的な方法であるため、この問題の重大度は「中」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1603,24 +1320,23 @@
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
     <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-
 <h3 id="id-in-qualcomm-secure-execution-environment-communicator">Qualcomm Secure Execution Environment Communicator での情報開示の脆弱性</h3>
 <p>
 Qualcomm Secure Execution Environment Communicator に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1629,15 +1345,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8414</td>
-    <td>A-31704078<br>
+    <td>A-31704078<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=320970d3da9b091e96746424c44649a91852a846">
 QC-CR#1076407</a></td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 9 月 23 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-qualcomm-sound-driver">Qualcomm サウンド ドライバでの情報開示の脆弱性</h3>
 <p>
@@ -1645,12 +1360,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1659,7 +1374,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0451</td>
-    <td>A-31796345<br>
+    <td>A-31796345<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=59f55cd40b5f44941afc78b78e5bf81ad3dd723e">
 QC-CR#1073129</a>
 [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=35346beb2d8882115f698ab22a96803552b5c57e">2</a>]</td>
@@ -1667,12 +1382,12 @@
     <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 9 月 27 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
 <p>上記の公開情報に対する一般的な質問について、以下で回答します。</p>
-<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?</strong></p>
-<p>端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。</p>
+<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong></p>
+<p>端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。</p>
 <ul>
   <li>セキュリティ パッチ レベル 2017-02-01 以降では、セキュリティ パッチ レベル 2017-02-01 に関連するすべての問題に対処しています。</li>
   <li>セキュリティ パッチ レベル 2017-02-05 以降では、セキュリティ パッチ レベル 2017-02-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。
@@ -1684,27 +1399,26 @@
 <li><code>[ro.build.version.security_patch]:[2017-02-05]</code></li>
 </ul>
 
-<p><strong>2. この公開情報に 2 つのセキュリティ パッチ レベルがあるのはなぜですか?</strong></p>
+<p><strong>2. この公開情報に 2 つのセキュリティ パッチレベルがあるのはなぜですか?</strong></p>
 
-<p>この公開情報では、2 つのセキュリティ パッチ レベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベルを使用することが推奨されています。</p>
+<p>この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベルを使用することが推奨されています。</p>
 <ul>
-  <li>2017 年 1 月 1 日のセキュリティ パッチ レベルを使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li>
-  <li>2017 年 1 月 5 日以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
+  <li>2017 年 2 月 1 日のセキュリティ パッチ レベルを使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li>
+  <li>2017 年 2 月 5 日以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
 </ul>
 <p>パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。</p>
-<p><strong>3.  各問題の影響を受ける Google 端末を判断するにはどうすればよいですか?</strong></p>
-<p><a href="#2017-02-01-details">2017-02-01</a> と <a href="#2017-02-05-details">2017-02-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Google 端末<em></em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類が記載されています。この列の記載は次のいずれかです。
+<p><strong>3. 各問題の影響を受ける Google 端末を判断するにはどうすればよいですか?</strong></p>
+<p><a href="#2017-02-01-details">2017-02-01</a> と <a href="#2017-02-05-details">2017-02-05</a> のセキュリティ脆弱性の詳細に関するセクションで、各表中の「更新対象の Google 端末<em></em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。この列の記載は次のいずれかです。
 </p>
 <ul>
-  <li><strong>すべての Google 端末</strong>: 問題がすべての端末と Pixel 端末に影響を与える場合、表の「更新対象の Google 端末<em></em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">サポート対象の端末</a>(Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
+  <li><strong>すべての Google 端末</strong>: 問題がすべての端末と Pixel 端末に影響を与える場合、表の「更新対象の Google 端末<em></em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
   <li><strong>一部の Google 端末</strong>: 問題が一部の Google 端末のみに影響する場合、「更新対象の Google 端末<em></em>」列には影響を受ける Google 端末が記載されています。</li>
   <li><strong>影響を受ける Google 端末がない</strong>: Android 7.0 を搭載した Google 端末が問題の影響を受けない場合、表の「更新対象の Google 端末<em></em>」列には「なし」と記載されています。</li>
 </ul>
-<p><strong>4. 
-「参照」列の項目はどのような情報に関連付けられていますか?</strong></p>
-<p>脆弱性の詳細の表で「参照」列に記載した内容には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em>各接頭辞の意味は以下のとおりです。</p>
+<p><strong>4. 「参照」列の項目はどのような情報に関連付けられていますか?</strong></p>
+<p>脆弱性の詳細の表で「参照<em></em>」列に記載した内容には、その参照番号が属す組織を示す接頭辞を含めている場合があります。各接頭辞の意味は以下のとおりです。</p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>接頭辞</th>
    <th>参照</th>
   </tr>
@@ -1728,7 +1442,7 @@
    <td>B-</td>
    <td>Broadcom の参照番号</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="revisions">改訂</h2>
 <ul>
@@ -1736,5 +1450,4 @@
   <li>2017 年 2 月 8 日: 公開情報を改訂し AOSP リンクを追加</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2017-07-01.html b/ja/security/bulletin/2017-07-01.html
index cba1123..d07ad45 100644
--- a/ja/security/bulletin/2017-07-01.html
+++ b/ja/security/bulletin/2017-07-01.html
@@ -19,15 +19,15 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>2017 年 7 月 5 日公開 | 2017 年 7 月 6 日更新</em></p>
+<p><em>2017 年 7 月 5 日公開 | 2017 年 9 月 26 日更新</em></p>
 
 <p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。2017 年 7 月 5 日以降のセキュリティ パッチレベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p>
 
 <p>パートナーには、この公開情報に記載の問題について 1 か月前までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、こうしたパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
 
-<p>下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の判定</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的で無効にされるか不正に回避された場合を前提としています。</p>
+<p>下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
 
-<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。</p>
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="/security/enhancements/index.html">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。</p>
 
 <p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
 
@@ -52,7 +52,7 @@
 </ul>
 
 <h2 id="2017-07-01-details">セキュリティ パッチレベル 2017-07-01 の脆弱性の詳細</h2>
-<p>パッチレベル 2017-07-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#common-questions-and-answers">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
+<p>パッチレベル 2017-07-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#common-questions-and-answers">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3 id="runtime">ランタイム</h3>
 <p>ランタイムに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。</p>
@@ -484,7 +484,7 @@
 </tbody></table>
 
 <h2 id="2017-07-05-details">セキュリティ パッチレベル 2017-07-05 の脆弱性の詳細</h2>
-<p>パッチレベル 2017-07-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#common-questions-and-answers">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
+<p>パッチレベル 2017-07-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#common-questions-and-answers">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3 id="broadcom-components">Broadcom コンポーネント</h3>
 <p>Broadcom コンポーネントに重大な脆弱性があるため、近くにいる攻撃者によってカーネル内で任意のコードが実行されるおそれがあります。</p>
@@ -926,443 +926,388 @@
   </tr>
   <tr>
    <td>CVE-2014-9411</td>
-   <td>A-37473054<a href="#asterisk">*</a><br />
-       QC-CR#532956</td>
+   <td>A-37473054<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>セキュア システム グループ</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2014-9968</td>
-   <td>A-37304413<a href="#asterisk">*</a><br />
-       QC-CR#642084</td>
+   <td>A-37304413<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>モデム</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2014-9973</td>
-   <td>A-37470982<a href="#asterisk">*</a><br />
-       QC-CR#646919</td>
+   <td>A-37470982<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>セキュア システム グループ</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2014-9974</td>
-   <td>A-37471979<a href="#asterisk">*</a><br />
-       QC-CR#654072</td>
+   <td>A-37471979<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>セキュア システム グループ</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2014-9975</td>
-   <td>A-37471230<a href="#asterisk">*</a><br />
-       QC-CR#700125</td>
+   <td>A-37471230<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>セキュア システム グループ</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2014-9977</td>
-   <td>A-37471087<a href="#asterisk">*</a><br />
-       QC-CR#703002</td>
+   <td>A-37471087<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>セキュア システム グループ</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2014-9978</td>
-   <td>A-37468982<a href="#asterisk">*</a><br />
-       QC-CR#709939</td>
+   <td>A-37468982<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>セキュア システム グループ</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2014-9979</td>
-   <td>A-37471088<a href="#asterisk">*</a><br />
-       QC-CR#717304</td>
+   <td>A-37471088<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>セキュア システム グループ</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2014-9980</td>
-   <td>A-37471029<a href="#asterisk">*</a><br />
-       QC-CR#709766</td>
+   <td>A-37471029<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>セキュア システム グループ</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-0575</td>
-   <td>A-37296999<a href="#asterisk">*</a><br />
-       QC-CR#715815</td>
+   <td>A-37296999<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>モデム</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-8592</td>
-   <td>A-37470090<a href="#asterisk">*</a><br />
-       QC-CR#775396</td>
+   <td>A-37470090<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>コア</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-8595</td>
-   <td>A-37472411<a href="#asterisk">*</a><br />
-       QC-CR#790151</td>
+   <td>A-37472411<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>セキュア システム グループ</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-8596</td>
-   <td>A-37472806<a href="#asterisk">*</a><br />
-       QC-CR#802005</td>
+   <td>A-37472806<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>セキュア システム グループ</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9034</td>
-   <td>A-37305706<a href="#asterisk">*</a><br />
-       QC-CR#614512</td>
+   <td>A-37305706<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>モデム</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9035</td>
-   <td>A-37303626<a href="#asterisk">*</a><br />
-       QC-CR#750231</td>
+   <td>A-37303626<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>モデム</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9036</td>
-   <td>A-37303519<a href="#asterisk">*</a><br />
-       QC-CR#751831</td>
+   <td>A-37303519<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>モデム</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9037</td>
-   <td>A-37304366<a href="#asterisk">*</a><br />
-       QC-CR#753315</td>
+   <td>A-37304366<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>モデム</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9038</td>
-   <td>A-37303027<a href="#asterisk">*</a><br />
-       QC-CR#758328</td>
+   <td>A-37303027<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>モデム</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9039</td>
-   <td>A-37302628<a href="#asterisk">*</a><br />
-       QC-CR#760282</td>
+   <td>A-37302628<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>モデム</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9040</td>
-   <td>A-37303625<a href="#asterisk">*</a><br />
-       QC-CR#761216</td>
+   <td>A-37303625<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>モデム</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9041</td>
-   <td>A-37303518<a href="#asterisk">*</a><br />
-       QC-CR#762126</td>
+   <td>A-37303518<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>モデム</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9042</td>
-   <td>A-37301248<a href="#asterisk">*</a><br />
-       QC-CR#762214</td>
+   <td>A-37301248<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>モデム</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9043</td>
-   <td>A-37305954<a href="#asterisk">*</a><br />
-       QC-CR#762954</td>
+   <td>A-37305954<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>モデム</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9044</td>
-   <td>A-37303520<a href="#asterisk">*</a><br />
-       QC-CR#764858</td>
+   <td>A-37303520<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>モデム</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9045</td>
-   <td>A-37302136<a href="#asterisk">*</a><br />
-       QC-CR#766189</td>
+   <td>A-37302136<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>モデム</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9046</td>
-   <td>A-37301486<a href="#asterisk">*</a><br />
-       QC-CR#767335</td>
+   <td>A-37301486<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>モデム</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9047</td>
-   <td>A-37304367<a href="#asterisk">*</a><br />
-       QC-CR#779285</td>
+   <td>A-37304367<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>モデム</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9048</td>
-   <td>A-37305707<a href="#asterisk">*</a><br />
-       QC-CR#795960</td>
+   <td>A-37305707<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>モデム</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9049</td>
-   <td>A-37301488<a href="#asterisk">*</a><br />
-       QC-CR#421589、QC-CR#817165</td>
+   <td>A-37301488<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>モデム</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9050</td>
-   <td>A-37302137<a href="#asterisk">*</a><br />
-       QC-CR#830102</td>
+   <td>A-37302137<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>モデム</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9051</td>
-   <td>A-37300737<a href="#asterisk">*</a><br />
-       QC-CR#837317</td>
+   <td>A-37300737<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>モデム</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9052</td>
-   <td>A-37304217<a href="#asterisk">*</a><br />
-       QC-CR#840483</td>
+   <td>A-37304217<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>モデム</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9053</td>
-   <td>A-37301249<a href="#asterisk">*</a><br />
-       QC-CR#843808</td>
+   <td>A-37301249<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>モデム</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9054</td>
-   <td>A-37303177<a href="#asterisk">*</a><br />
-       QC-CR#856077</td>
+   <td>A-37303177<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>モデム</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9055</td>
-   <td>A-37472412<a href="#asterisk">*</a><br />
-       QC-CR#806464</td>
+   <td>A-37472412<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>コア</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9060</td>
-   <td>A-37472807<a href="#asterisk">*</a><br />
-       QC-CR#817343</td>
+   <td>A-37472807<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>セキュア システム グループ</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9061</td>
-   <td>A-37470436<a href="#asterisk">*</a><br />
-       QC-CR#824195</td>
+   <td>A-37470436<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>セキュア システム グループ</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9062</td>
-   <td>A-37472808<a href="#asterisk">*</a><br />
-       QC-CR#802039</td>
+   <td>A-37472808<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>セキュア システム グループ</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9067</td>
-   <td>A-37474000<a href="#asterisk">*</a><br />
-       QC-CR#848926</td>
+   <td>A-37474000<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>セキュア システム グループ</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9068</td>
-   <td>A-37470144<a href="#asterisk">*</a><br />
-       QC-CR#851114</td>
+   <td>A-37470144<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>セキュア システム グループ</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9069</td>
-   <td>A-37470777<a href="#asterisk">*</a><br />
-       QC-CR#854496</td>
+   <td>A-37470777<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>セキュア システム グループ</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9070</td>
-   <td>A-37474001<a href="#asterisk">*</a><br />
-       QC-CR#877102</td>
+   <td>A-37474001<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>セキュア システム グループ</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9071</td>
-   <td>A-37471819<a href="#asterisk">*</a><br />
-       QC-CR#877276</td>
+   <td>A-37471819<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>セキュア システム グループ</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9072</td>
-   <td>A-37474002<a href="#asterisk">*</a><br />
-       QC-CR#877361</td>
+   <td>A-37474002<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>セキュア システム グループ</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9073</td>
-   <td>A-37473407<a href="#asterisk">*</a><br />
-       QC-CR#878073</td>
+   <td>A-37473407<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>セキュア システム グループ</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2016-10343</td>
-   <td>A-32580186<a href="#asterisk">*</a><br />
-       QC-CR#972213</td>
+   <td>A-32580186<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>モデム</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2016-10344</td>
-   <td>A-32583954<a href="#asterisk">*</a><br />
-       QC-CR#1022360</td>
+   <td>A-32583954<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>モデム</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2016-10346</td>
-   <td>A-37473408<a href="#asterisk">*</a><br />
-       QC-CR#896584</td>
+   <td>A-37473408<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>コア</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2016-10347</td>
-   <td>A-37471089<a href="#asterisk">*</a><br />
-       QC-CR#899671</td>
+   <td>A-37471089<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>コア</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2016-10382</td>
-   <td>A-28823584<a href="#asterisk">*</a><br />
-       QC-CR#944014</td>
+   <td>A-28823584<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>セキュア システム グループ</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2016-10383</td>
-   <td>A-28822389<a href="#asterisk">*</a><br />
-       QC-CR#960624</td>
+   <td>A-28822389<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>セキュア システム グループ</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2016-10388</td>
-   <td>A-32580294<a href="#asterisk">*</a><br />
-       QC-CR#992749</td>
+   <td>A-32580294<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>セキュア システム グループ</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2016-10391</td>
-   <td>A-32583804<a href="#asterisk">*</a><br />
-       QC-CR#970283</td>
+   <td>A-32583804<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>WConnect</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2016-5871</td>
-   <td>A-37473055<a href="#asterisk">*</a><br />
-       QC-CR#883013</td>
+   <td>A-37473055<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>セキュア システム グループ</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2016-5872</td>
-   <td>A-37472809<a href="#asterisk">*</a><br />
-       QC-CR#886220</td>
+   <td>A-37472809<a href="#asterisk">*</a></td>
    <td>なし</td>
    <td>高</td>
-   <td>セキュア システム グループ</td>
+   <td>クローズドソース コンポーネント</td>
   </tr>
 </tbody></table>
 <h2 id="google-device-updates">Google 端末のアップデート</h2>
@@ -1423,6 +1368,10 @@
    <td>Alibaba Mobile Security Group の Chengming Yang、Baozeng Ding、Yang Song</td>
   </tr>
   <tr>
+   <td>CVE-2017-0681</td>
+   <td><a href="//c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Chi Zhang</a>、<a href="mailto:[email protected]">Hanxiang Wen</a>、Mingjian Zhou(<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang</td>
+  </tr>
+  <tr>
    <td>CVE-2017-0706</td>
    <td>Tencent、Xuanwu Lab の Daxing Guo(<a href="//twitter.com/freener0">@freener0</a>)</td>
   </tr>
@@ -1447,8 +1396,8 @@
    <td>Qihoo 360 Technology Co. Ltd.、IceSword Lab の Gengjia Chen(<a href="//twitter.com/chengjia4574">@chengjia4574</a>)、<a href="//weibo.com/jfpan">pjf</a></td>
   </tr>
   <tr>
-   <td>CVE-2017-0665、CVE-2017-0681</td>
-   <td><a href="//c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Hanxiang Wen</a>、Mingjian Zhou(<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang</td>
+   <td>CVE-2017-0665</td>
+   <td><a href="mailto:[email protected]">C0RE Team</a> の <a href="//twitter.com/Mingjian_Zhou">Hanxiang Wen</a>、Mingjian Zhou(<a href="//c0reteam.org">@Mingjian_Zhou</a>)、Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-8268、CVE-2017-8261</td>
@@ -1460,7 +1409,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0666、CVE-2017-0684</td>
-   <td><a href="//c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:[email protected]">Chi Zhang</a>、Xuxian Jiang</td>
+   <td><a href="//twitter.com/Mingjian_Zhou">C0RE Team</a> の Mingjian Zhou(<a href="mailto:[email protected]">@Mingjian_Zhou</a>)、<a href="//c0reteam.org">Chi Zhang</a>、Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-0697、CVE-2017-0670</td>
@@ -1487,7 +1436,7 @@
    <td>CVE-2017-0695、CVE-2017-0689、CVE-2017-0540、CVE-2017-0680、
 CVE-2017-0679、CVE-2017-0685、CVE-2017-0686、CVE-2017-0693、CVE-2017-0674、
 CVE-2017-0677</td>
-   <td><a href="//www.trendmicro.com">Trend Micro</a>、<a href="//blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a> の V.E.O(<a href="//twitter.com/vysea">@VYSEa</a>)</td>
+   <td><a href="//twitter.com/vysea">Trend Micro</a>、<a href="//blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a> の V.E.O(<a href="//www.trendmicro.com">@VYSEa</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-0708</td>
@@ -1503,19 +1452,23 @@
   </tr>
   <tr>
    <td>CVE-2017-8264、CVE-2017-0326、CVE-2017-0709</td>
-   <td><a href="//c0reteam.org">C0RE Team</a> の Yuan-Tsung Lo(<a href="mailto:[email protected]">[email protected]</a>)、Xuxian Jiang</td>
+   <td><a href="mailto:[email protected]">C0RE Team</a> の Yuan-Tsung Lo(<a href="//c0reteam.org">[email protected]</a>)、Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-0704、CVE-2017-0669</td>
    <td>Tencent Security Platform Department の Yuxiang Li(<a href="//twitter.com/xbalien29">@Xbalien29</a>)</td>
   </tr>
   <tr>
+   <td>CVE-2017-0710</td>
+   <td>Android セキュリティ チームの Zach Riggle(<a href="//twitter.com/ebeip90">@ebeip90</a>)</td>
+  </tr>
+  <tr>
    <td>CVE-2017-0678</td>
    <td>Qihoo 360 Technology Co. Ltd.、Chengdu Security Response Center の <a href="//weibo.com/ele7enxxh">Zinuo Han</a></td>
   </tr>
   <tr>
    <td>CVE-2017-0691、CVE-2017-0700</td>
-   <td>Qihoo 360 Technology Co. Ltd.、Chengdu Security Response Center の <a href="//weibo.com/ele7enxxh">Zinuo Han</a>、<a href="//www.pwnzen.com/">Pangu Team</a> の Ao Wang(<a href="//twitter.com/ArayzSegment">@ArayzSegment</a>)</td>
+   <td>Qihoo 360 Technology Co. Ltd.、Chengdu Security Response Center の <a href="//weibo.com/ele7enxxh">Zinuo Han</a>、<a href="//twitter.com/ArayzSegment">Pangu Team</a> の Ao Wang(<a href="//www.pwnzen.com/">@ArayzSegment</a>)</td>
   </tr>
 </tbody></table>
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
@@ -1636,7 +1589,22 @@
   <tr>
    <td>1.2</td>
    <td>2017 年 7 月 11 日</td>
-   <td>公開情報を改訂し、謝辞を更新</td>
+   <td>公開情報を改訂し謝辞を更新</td>
+  </tr>
+  <tr>
+   <td>1.3</td>
+   <td>2017 年 8 月 17 日</td>
+   <td>公開情報を改訂し参照番号を更新</td>
+  </tr>
+  <tr>
+   <td>1.4</td>
+   <td>2017 年 9 月 19 日</td>
+   <td>CVE-2017-0710 の謝辞を更新</td>
+  </tr>
+    <tr>
+   <td>1.5</td>
+   <td>2017 年 9 月 26 日</td>
+   <td>CVE-2017-0681 の謝辞を更新</td>
   </tr>
 </tbody></table>
 
diff --git a/ja/security/bulletin/2017-08-01.html b/ja/security/bulletin/2017-08-01.html
new file mode 100644
index 0000000..05612eb
--- /dev/null
+++ b/ja/security/bulletin/2017-08-01.html
@@ -0,0 +1,854 @@
+<html devsite><head>
+    <title>Android のセキュリティに関する公開情報 - 2017 年 8 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>2017 年 8 月 7 日公開 | 2017 年 8 月 23 日更新</em></p>
+
+<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。2017 年 8 月 5 日以降のセキュリティ パッチレベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p>
+
+<p>パートナーには、この公開情報に記載の問題について 1 か月前までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、こうしたパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
+
+<p>下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
+
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="/security/enhancements/index.html">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。</p>
+
+<p>ご利用の端末に上記のアップデートを適用することをすべてのユーザーにおすすめします。</p>
+
+<p class="note"><strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="#google-device-updates">Google 端末のアップデート</a>でご覧いただけます。</p>
+
+<h2 id="announcements">お知らせ</h2>
+<ul>
+  <li>この公開情報では、2 つのセキュリティ パッチレベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#questions">一般的な質問と回答</a>をご覧ください。<ul>
+     <li><strong>2017-08-01</strong>: 部分的に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチレベル文字列は、2017-08-01(およびそれ以前のすべてのセキュリティ パッチレベル文字列)に関連するすべての問題に対処していることを示します。</li>
+     <li><strong>2017-08-05</strong>: 完全に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチレベル文字列は、2017-08-01 と 2017-08-05(およびそれ以前のすべてのセキュリティ パッチレベル文字列)に関連するすべての問題に対処していることを示します。</li>
+   </ul>
+  </li>
+</ul>
+
+<h2 id="mitigations">Android と Google Play プロテクトのリスク軽減策</h2>
+
+<p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と <a href="https://www.android.com/play-protect">Google Play プロテクト</a>のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
+<ul>
+  <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
+  <li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li>
+</ul>
+
+<h2 id="2017-08-01-details">セキュリティ パッチレベル 2017-08-01 の脆弱性の詳細</h2>
+
+<p>パッチレベル 2017-08-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+
+<h3 id="framework">フレームワーク</h3>
+<p>フレームワークに重大な脆弱性があるため、悪意のあるローカルアプリが特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>参照</th>
+   <th>タイプ</th>
+   <th>重大度</th>
+   <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0712</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/e8beda2579d277fb6b27f1792c4ed45c136ee15a">A-37207928</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+</tbody></table>
+<h3 id="libraries">ライブラリ</h3>
+<p>ライブラリに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>参照</th>
+   <th>タイプ</th>
+   <th>重大度</th>
+   <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0713</td>
+   <td><a href="https://android.googlesource.com/platform/external/sfntly/+/a642e3543a4ffdaaf1456768968ae05a205ed4f4">A-32096780</a>
+   [<a href="https://android.googlesource.com/platform/external/sfntly/+/fa6053736808e999483ca0a21fbe16a3075cf2c8">2</a>]</td>
+   <td>RCE</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">メディア フレームワーク</h3>
+<p>メディア フレームワークに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>参照</th>
+   <th>タイプ</th>
+   <th>重大度</th>
+   <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0714</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26557d832fde349721500b47d51467c046794ae9">A-36492637</a></td>
+   <td>RCE</td>
+   <td>重大</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0715</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/676c26e6a2ab3b75ab6e8fdd984547219fc1ceb5">A-36998372</a></td>
+   <td>RCE</td>
+   <td>重大</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0716</td>
+   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/d5f52646974c29e6b7d51230b8ddae0c0a9430dc">A-37203196</a></td>
+   <td>RCE</td>
+   <td>重大</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0718</td>
+   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/327496c59fb280273e23353061980dd72b07de1f">A-37273547</a></td>
+   <td>RCE</td>
+   <td>重大</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0719</td>
+   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/f0afcf1943a1844e2a82ac3c5ab4d49427102cd1">A-37273673</a></td>
+   <td>RCE</td>
+   <td>重大</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0720</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/84732aaa4255955b8fefc39efee9b369181a6861">A-37430213</a></td>
+   <td>RCE</td>
+   <td>重大</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0721</td>
+   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/08a0d1ab6277770babbedab6ce7e7e2481869ad0">A-37561455</a></td>
+   <td>RCE</td>
+   <td>重大</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0722</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26557d832fde349721500b47d51467c046794ae9">A-37660827</a></td>
+   <td>RCE</td>
+   <td>重大</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0723</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/fe5ade4c86e2f5a86eab6c6593981d02f4c1710b">A-37968755</a></td>
+   <td>RCE</td>
+   <td>重大</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0745</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b6ec3bbba36a3816a936f1e31984529b875b3618">A-37079296</a></td>
+   <td>RCE</td>
+   <td>重大</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0724</td>
+   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/08a0d1ab6277770babbedab6ce7e7e2481869ad0">A-36819262</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0725</td>
+   <td><a href="https://android.googlesource.com/platform/external/skia/+/59372f5412036ce87285e91fd2dd53e37ff990e4">A-37627194</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0726</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8995285da14e1303ae7357bf8162cbec13e65b68">A-36389123</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0727</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/native/+/39dfabd43cbe57f92b771c0110a5c2d976b6c44f">A-33004354</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0728</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/314a0d038e6ae24bef80fff0b542965aed78ae96">A-37469795</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0729</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/96974782cd914120272a026ebc263dd38098f392">A-37710346</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0730</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/efd28f6c36d40d0a8dd92f344e1d9a992b315c36">A-36279112</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0731</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c10183960909f074a265c134cd4087785e7d26bf">A-36075363</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0732</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/bf153fbedc2333b14e90826d22f08d10e832db29">A-37504237</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0733</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/6f357fd589e115a74aae25b1ac325af6121cdadf">A-38391487</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0734</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/f6650b34ef27d6da8cdccd42e0f76fe756a9375b">A-38014992</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0735</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/fe5ade4c86e2f5a86eab6c6593981d02f4c1710b">A-38239864</a>
+   [<a href="https://android.googlesource.com/platform/external/libavc/+/490bed0e7dce49296d50bb519348c6a87de8a8ef">2</a>]</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0736</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/dfbbb54f14f83d45ad06a91aa76ed8260eb795d5">A-38487564</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0687</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/17b46beeae7421f76d894f14696ba4db9023287c">A-35583675</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0737</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/77e075ddd6d8cae33832add5225ee8f8c77908f0">A-37563942</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0805</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/77e075ddd6d8cae33832add5225ee8f8c77908f0">A-37237701</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0738</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1d919d737b374b98b900c08c9d0c82fe250feb08">A-37563371</a>
+   [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/234848dd6756c5d636f5a103e51636d60932983c">2</a>]</td>
+   <td>ID</td>
+   <td>中</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0739</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/e6e353a231f746743866d360b88ef8ced367bcb1">A-37712181</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+</tbody></table>
+<h2 id="2017-08-05-details">セキュリティ パッチレベル 2017-08-05 の脆弱性の詳細</h2>
+<p>パッチレベル 2017-08-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+
+<h3 id="broadcom-components">Broadcom コンポーネント</h3>
+<p>Broadcom コンポーネントに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>参照</th>
+   <th>タイプ</th>
+   <th>重大度</th>
+   <th>コンポーネント</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0740</td>
+   <td>A-37168488<a href="#asterisk">*</a><br />
+       B-RB#116402</td>
+   <td>RCE</td>
+   <td>中</td>
+   <td>ネットワーク ドライバ</td>
+  </tr>
+</tbody></table>
+<h3 id="kernel-components">カーネル コンポーネント</h3>
+<p>カーネル コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>参照</th>
+   <th>タイプ</th>
+   <th>重大度</th>
+   <th>コンポーネント</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-10661</td>
+   <td>A-36266767<br />
+<a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/?id=1e38da300e1e395a15048b0af1e5305bd91402f6">アップストリーム カーネル</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>ファイル システム</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0750</td>
+   <td>A-36817013<a href="#asterisk">*</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>ファイル システム</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-10662</td>
+   <td>A-36815012<br />
+<a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/?id=b9dd46188edc2f0d1f37328637860bb65a771124">アップストリーム カーネル</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>ファイル システム</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-10663</td>
+   <td>A-36588520<br />
+<a href="https://sourceforge.net/p/linux-f2fs/mailman/message/35835945/">アップストリーム カーネル</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>ファイル システム</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0749</td>
+   <td>A-36007735<a href="#asterisk">*</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>Linux カーネル</td>
+  </tr>
+</tbody></table>
+<h3 id="mediatek-components">MediaTek コンポーネント</h3>
+<p>MediaTek コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>参照</th>
+   <th>タイプ</th>
+   <th>重大度</th>
+   <th>コンポーネント</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0741</td>
+   <td>A-32458601<a href="#asterisk">*</a><br />
+       M-ALPS03007523</td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>GPU ドライバ</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0742</td>
+   <td>A-36074857<a href="#asterisk">*</a><br />
+       M-ALPS03275524</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>ビデオドライバ</td>
+  </tr>
+</tbody></table>
+<h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
+<p>Qualcomm コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>参照</th>
+   <th>タイプ</th>
+   <th>重大度</th>
+   <th>コンポーネント</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0746</td>
+   <td>A-35467471<a href="#asterisk">*</a><br />
+       QC-CR#2029392</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>IPA ドライバ</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0747</td>
+   <td>A-32524214<a href="#asterisk">*</a><br />
+       QC-CR#2044821</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>所有するコンポーネント</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9678</td>
+   <td>A-35258962<a href="#asterisk">*</a><br />
+       QC-CR#2028228</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>ビデオドライバ</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9691</td>
+   <td>A-33842910<a href="#asterisk">*</a><br />
+       QC-CR#1116560</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>MobiCore ドライバ(Trustonic)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9684</td>
+   <td>A-35136547<a href="#asterisk">*</a><br />
+       QC-CR#2037524</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>USB ドライバ</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9682</td>
+   <td>A-36491445<a href="#asterisk">*</a><br />
+       QC-CR#2030434</td>
+   <td>ID</td>
+   <td>中</td>
+   <td>GPU ドライバ</td>
+  </tr>
+</tbody></table>
+
+<h2 id="google-device-updates">Google 端末のアップデート</h2>
+<p>この表には最新の無線(OTA)アップデートと Google 端末のファームウェア イメージのセキュリティ パッチレベルを記載しています。Google 端末のファームウェア イメージは、<a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>で入手できます。</p>
+
+<table>
+  <tbody><tr>
+   <th>Google 端末</th>
+   <th>セキュリティ パッチレベル</th>
+  </tr>
+  <tr>
+   <td>Pixel、Pixel XL</td>
+   <td>2017 年 8 月 5 日</td>
+  </tr>
+  <tr>
+   <td>Nexus 5X</td>
+   <td>2017 年 8 月 5 日</td>
+  </tr>
+  <tr>
+   <td>Nexus 6</td>
+   <td>2017 年 8 月 5 日</td>
+  </tr>
+  <tr>
+   <td>Nexus 6P</td>
+   <td>2017 年 8 月 5 日</td>
+  </tr>
+  <tr>
+   <td>Nexus 9</td>
+   <td>2017 年 8 月 5 日</td>
+  </tr>
+  <tr>
+   <td>Nexus Player</td>
+   <td>2017 年 8 月 5 日</td>
+  </tr>
+  <tr>
+   <td>Pixel C</td>
+   <td>2017 年 8 月 5 日</td>
+  </tr>
+</tbody></table>
+<p>Google 端末のアップデートには、上記のセキュリティの脆弱性に対するパッチも含まれています(該当する場合)。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>参照</th>
+   <th>タイプ</th>
+   <th>重大度</th>
+   <th>コンポーネント</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0744</td>
+   <td>A-34112726<a href="#asterisk">*</a><br />
+       N-CVE-2017-0744</td>
+   <td>EoP</td>
+   <td>低</td>
+   <td>サウンド ドライバ</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9679</td>
+   <td>A-35644510<a href="#asterisk">*</a><br />
+       QC-CR#2029409</td>
+   <td>ID</td>
+   <td>低</td>
+   <td>SoC ドライバ</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9680</td>
+   <td>A-35764241<a href="#asterisk">*</a><br />
+       QC-CR#2030137</td>
+   <td>ID</td>
+   <td>低</td>
+   <td>SoC ドライバ</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0748</td>
+   <td>A-35764875<a href="#asterisk">*</a><br />
+       QC-CR#2029798</td>
+   <td>ID</td>
+   <td>低</td>
+   <td>オーディオ ドライバ</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9681</td>
+   <td>A-36386593<a href="#asterisk">*</a><br />
+       QC-CR#2030426</td>
+   <td>ID</td>
+   <td>低</td>
+   <td>ラジオドライバ</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9693</td>
+   <td>A-36817798<a href="#asterisk">*</a><br />
+       QC-CR#2044820</td>
+   <td>ID</td>
+   <td>低</td>
+   <td>ネットワーク ドライバ</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9694</td>
+   <td>A-36818198<a href="#asterisk">*</a><br />
+       QC-CR#2045470</td>
+   <td>ID</td>
+   <td>低</td>
+   <td>ネットワーク ドライバ</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0751</td>
+   <td>A-36591162<a href="#asterisk">*</a><br />
+       QC-CR#2045061</td>
+   <td>EoP</td>
+   <td>低</td>
+   <td>QCE ドライバ</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9692</td>
+   <td>A-36731152<a href="#asterisk">*</a><br />
+       QC-CR#2021707</td>
+   <td>DoS</td>
+   <td>低</td>
+   <td>グラフィックス ドライバ</td>
+  </tr>
+</tbody></table>
+<h2 id="acknowledgements">謝辞</h2>
+<p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="83%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>調査協力者</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0741、CVE-2017-0742、CVE-2017-0751</td>
+   <td>Alibaba Mobile Security Group の Baozeng Ding(<a href="https://twitter.com/sploving1">@sploving</a>)、Chengming Yang、Yang Song</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9682</td>
+   <td>Android Security の Billy Lau</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0739</td>
+   <td><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Dacheng Shao</a>、Hongli Han(<a href="https://twitter.com/HexB1n">@HexB1n</a>)、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9691、CVE-2017-0744</td>
+   <td>Qihoo 360 Technology Co.Ltd.、IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)と <a href="http://weibo.com/jfpan">pjf</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0727</td>
+   <td>Qihoo 360 Technology Co. Ltd.、Alpha Team の Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0737</td>
+   <td><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Hanxiang Wen</a>、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0748</td>
+   <td>Qihoo 360 Technology Co. Ltd.、Alpha Team の Hao Chen、Guang Gong</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0731</td>
+   <td><a href="http://c0reteam.org">C0RE Team</a> の Hongli Han(<a href="https://twitter.com/HexB1n">@HexB1n</a>)、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9679</td>
+   <td>Tesla Product Security Team の Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0726</td>
+   <td><a href="mailto:[email protected]">Niky1235</a>(<a href="https://twitter.com/jiych_guru">@jiych_guru</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9684、CVE-2017-9694、CVE-2017-9693、CVE-2017-9681、CVE-2017-0738、CVE-2017-0728</td>
+   <td>Baidu X-Lab(百度安全实验室)の Pengfei Ding(丁鹏飞)、Chenfu Bao(包沉浮)、Lenx Wei(韦韬)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9680</td>
+   <td><a href="https://twitter.com/ScottyBauer1">Scott Bauer</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0724</td>
+   <td>Trend Micro の Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0732、CVE-2017-0805</td>
+   <td>CSS Inc. の Timothy Becker</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-10661</td>
+   <td><a href="http://c0reteam.org">C0RE Team</a> の Tong Lin(<a href="mailto:[email protected]">[email protected]</a>)、Yuan-Tsung Lo(<a href="mailto:[email protected]">[email protected]</a>)、Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0712</td>
+   <td>Valerio Costamagna(<a href="https://twitter.com/vaio_co">@vaio_co</a>)、Marco Bartoli(<a href="https://twitter.com/wsxarcher">@wsxarcher</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0716</td>
+   <td>Vasily Vasiliev</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0750、CVE-2017-0713、CVE-2017-0715、CVE-2017-10662、CVE-2017-10663</td>
+   <td><a href="http://www.trendmicro.com">Trend Micro</a>、<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a> の V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9678</td>
+   <td>Huawei、SCC、Eagleye チームの Yan Zhou</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0749、CVE-2017-0746</td>
+   <td>Qihoo 360 Technology Co. Ltd.、IceSword Lab の Yonggang Guo(<a href="https://twitter.com/guoygang">@guoygang</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0729</td>
+   <td><a href="http://xlab.tencent.com">Tencent の Xuanwu Lab</a> の Yongke Wang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0714、CVE-2017-0719、CVE-2017-0718、CVE-2017-0722、CVE-2017-0725、CVE-2017-0720、CVE-2017-0745</td>
+   <td>Qihoo 360 Technology Co. Ltd.、Chengdu Security Response Center の <a href="http://weibo.com/ele7enxxh">Zinuo Han</a></td>
+  </tr>
+</tbody></table>
+<h2 id="questions">一般的な質問と回答</h2>
+<p>上記の公開情報に対する一般的な質問についての回答は以下のとおりです。</p>
+
+<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
+</strong></p>
+
+<p>端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。</p>
+<ul>
+  <li>セキュリティ パッチレベル 2017-08-01 以降では、セキュリティ パッチレベル 2017-08-01 に関連するすべての問題に対処しています。</li>
+  <li>セキュリティ パッチレベル 2017-08-05 以降では、セキュリティ パッチレベル 2017-08-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。
+  </li>
+</ul>
+<p>このアップデートを組み込んだ端末メーカーは、パッチレベル文字列を以下に設定する必要があります。</p>
+<ul>
+  <li>[ro.build.version.security_patch]:[2017-08-01]</li>
+  <li>[ro.build.version.security_patch]:[2017-08-05]</li>
+</ul>
+<p><strong>2. この公開情報に 2 つのセキュリティ パッチレベルがあるのはなぜですか?</strong></p>
+
+<p>この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチレベルを使用することが推奨されています。</p>
+<ul>
+  <li>2017 年 8 月 1 日のセキュリティ パッチレベルを使用する端末には、そのセキュリティ パッチレベルに関連するすべての問題と、これまでのセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li>
+  <li>2017 年 8 月 5 日以降のセキュリティ パッチレベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
+</ul>
+<p>パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。</p>
+
+<p id="type"><strong>3. 「タイプ」列の項目はどういう意味ですか?<em></em></strong></p>
+
+<p>脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。<em></em></p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>略語</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>リモートコード実行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>権限昇格</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>情報開示</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>サービス拒否</td>
+  </tr>
+  <tr>
+   <td>なし</td>
+   <td>該当する分類なし</td>
+  </tr>
+</tbody></table>
+<p><strong>4. 「参照」列の項目はどういう意味ですか?<em></em></strong></p>
+
+<p>脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em></p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>接頭辞</th>
+   <th>参照</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android バグ ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm の参照番号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek の参照番号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA の参照番号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom の参照番号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk"><strong>5. 「参照」列の Android バグ ID の横にある「*」はどういう意味ですか?<em></em></strong></p>
+
+<p>公開されていない問題には、「<em>参照</em>」列の Android バグ ID の横に「<a href="#asterisk">*</a>」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+<h2 id="versions">バージョン</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>バージョン</th>
+   <th>日付</th>
+   <th>メモ</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2017 年 8 月 7 日</td>
+   <td>情報公開</td>
+  </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2017 年 8 月 8 日</td>
+   <td>公開情報を改訂し AOSP リンクと謝辞を追加</td>
+  </tr>
+  <tr>
+   <td>1.2</td>
+   <td>2017 年 8 月 14 日</td>
+   <td>公開情報を改訂し CVE-2017-0687 を追加</td>
+  </tr>
+  <tr>
+   <td>1.2</td>
+   <td>2017 年 8 月 23 日</td>
+   <td>公開情報を改訂し CVE-2017-0805 を追加</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2017-09-01.html b/ja/security/bulletin/2017-09-01.html
new file mode 100644
index 0000000..96a9928
--- /dev/null
+++ b/ja/security/bulletin/2017-09-01.html
@@ -0,0 +1,1263 @@
+<html devsite><head>
+    <title>Android のセキュリティに関する公開情報 - 2017 年 9 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+  <p><em>2017 年 9 月 5 日公開 | 2017 年 9 月 28 日更新</em></p>
+
+<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。2017 年 9 月 5 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p>
+
+<p>パートナーには、この公開情報に記載の問題について 1 か月前までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに、各問題に対するソースコード パッチをリリースしており、この公開情報にパッチへのリンクを掲載しています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。</p>
+
+<p>下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
+
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
+
+<p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
+
+<p class="note"><strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="#google-device-updates">Google 端末のアップデート</a>でご覧いただけます。</p>
+
+<h2 id="announcements">お知らせ</h2>
+<ul>
+  <li>この公開情報では、2 つのセキュリティ パッチ レベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#questions">一般的な質問と回答</a>をご覧ください。
+    <ul>
+     <li><strong>2017-09-01</strong>: 部分的に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2017-09-01(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li>
+     <li><strong>2017-09-05</strong>: 完全に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2017-09-01 と 2017-09-05(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li>
+    </ul>
+  </li>
+</ul>
+
+<h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
+<p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と <a href="https://www.android.com/play-protect">Google Play プロテクト</a>のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
+<ul>
+  <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
+  <li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li>
+</ul>
+<h2 id="2017-09-01-details">セキュリティ パッチ レベル 2017-09-01 の脆弱性の詳細</h2>
+<p>パッチレベル 2017-09-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+
+<h3 id="framework">フレームワーク</h3>
+<p>フレームワークに重大な脆弱性があるため、悪意のあるローカルアプリによって、追加アクセス権限の取得に必要なユーザー操作要件が回避されるおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0752</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/6ca2eccdbbd4f11698bd5312812b4d171ff3c8ce">
+        A-62196835</a>
+       [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/fc65be941a4dbebfdbe53cd0bd6cc5cc1142a908">2</a>]</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+</tbody></table>
+
+<h3 id="libraries">ライブラリ</h3>
+<p>ライブラリに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0753</td>
+    <td><a href="https://android.googlesource.com/platform/manifest/+/c0218b536c4243993bb666910d888cf16191dfd1">
+        A-62218744</a></td>
+    <td>RCE</td>
+    <td>高</td>
+    <td>7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6983</td>
+    <td><a href="https://android.googlesource.com/platform/external/sqlite/+/a1b4a910e8bf11e03479d91004652fc5919f475b">
+        A-63852675</a></td>
+    <td>RCE</td>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0755</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/0dfb3527ba1ebbe97ad927e1f773427201aab501">
+        A-32178311</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">メディア フレームワーク</h3>
+<p>メディア フレームワークに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0756</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9aa026d0b867b270149dd7323ce36f4f9bfea980">
+   A-34621073</a></td>
+   <td>RCE</td>
+   <td>重大</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0757</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/bb88d4430189b66270c66ff9167fc5bcf4356cf2">
+   A-36006815</a></td>
+   <td>RCE</td>
+   <td>重大</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0758</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/4a534a34b14944f3513b7c101fc74ab0ec9eac0d">
+   A-36492741</a></td>
+   <td>RCE</td>
+   <td>重大</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0759</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6c91acf543ea20281f7e3d83414fab3cc64f1938">
+   A-36715268</a></td>
+   <td>RCE</td>
+   <td>重大</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0760</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9cb10d49b1319ea1207cc2f445089aa9266ffc71">
+   A-37237396</a></td>
+   <td>RCE</td>
+   <td>重大</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0761</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/ce512058186120a0de2916f6e22be58455df1a49">
+   A-38448381</a></td>
+   <td>RCE</td>
+   <td>重大</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0762</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/50acbc692998474c598834c9453ca9675b8fb95b">
+   A-62214264</a></td>
+   <td>RCE</td>
+   <td>重大</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0763</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/0b57e70715c17e038b2fec0f808c1cd2172f4775">
+   A-62534693</a></td>
+   <td>RCE</td>
+   <td>重大</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0764</td>
+   <td><a href="https://android.googlesource.com/platform/external/tremolo/+/dbf3d0fa7b89aa09ec7bf69699f6233c59070dbc">
+   A-62872015</a></td>
+   <td>RCE</td>
+   <td>重大</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0765</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7c4c7fa208e31dc6f355a4488f267122015730a3">
+   A-62872863</a></td>
+   <td>RCE</td>
+   <td>重大</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0766</td>
+   <td><a href="https://android.googlesource.com/platform/manifest/+/c0218b536c4243993bb666910d888cf16191dfd1">
+   A-37776688</a></td>
+   <td>RCE</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0767</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/2410a6fa4286efc8c5b5a5f33f6eeb023bfb6abb">
+   A-37536407</a>
+[<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/045e30499e3c73fb05b0a97da2420fd27bb263a3">2</a>]</td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0768</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d8cc1fe9294accf05c6afcbe7821a485b9939af7">
+   A-62019992</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0769</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0be8a2541594feec746195d6dbbc0db6c602175e">
+   A-37662122</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0770</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/292d85545c6dec3c4386ec1fc2877597ea0ac5cc">
+   A-38234812</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0771</td>
+   <td><a href="https://android.googlesource.com/platform/external/skia/+/f593adeec75fe65771dfe67deca33fa4434b4e8a">
+   A-37624243</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0772</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/1e0b52c25b20685ff9d6a14603b6a30f698824a7">
+   A-38115076</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0773</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/9a03f9511559f82d034603e1df1425a4e0650f92">
+   A-37615911</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0774</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d4af2450c500c7d153fd66771b613f6e6882bf08">
+   A-62673844</a>
+[<a href="https://android.googlesource.com/platform/frameworks/av/+/5f56ec847a7f6250abd36a2f8a7b7baf4f966d11">2</a>]</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0775</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a1d5b40aaaa050af40c0f95d8b2d3e1ae8cfebbf">
+   A-62673179</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td rowspan="2">CVE-2017-0776</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/5863b2e39357d82d53b3163afd38ad3bb0a07042">
+   A-38496660</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0.1</td>
+  </tr>
+  <tr>
+   <td rowspan="2">CVE-2017-0777</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/sonivox/+/112d9533b13134edbf4b7ee17db735b4b1468297">
+   A-38342499</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+  </tr>
+  <tr>
+   <td rowspan="2">CVE-2017-0778</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/d7a044350bc151c7f7c04e04aaf136488630d655">
+   A-62133227</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>高</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0779</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/ff4c8310ab7976ea9930b1dc4e3383720d5b5a8d">
+   A-38340117</a>
+[<a href="https://android.googlesource.com/platform/frameworks/av/+/b58464fa783c75ba9d304f670a4392df6fa98ed8">2</a>]</td>
+   <td>ID</td>
+   <td>中</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+</tbody></table>
+
+<h3 id="runtime">ランタイム</h3>
+<p>ランタイムに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、アプリを異常停止させるおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0780</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/Messaging/+/06cbd7f26ba58399f296d85fd155442c7f2ac837">
+        A-37742976</a></td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">システム</h3>
+<p>システムに重大な脆弱性があるため、近くにいる攻撃者によって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0781</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/c513a8ff5cfdcc62cc14da354beb1dd22e56be0e">
+        A-63146105</a>
+       [<a href="https://android.googlesource.com/platform/system/bt/+/1e0bb31f6a809b49014483dc118b9d9ad31ade68">2</a>]</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0782</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/4e47f3db62bab524946c46efe04ed6a2b896b150">
+        A-63146237</a>
+       [<a href="https://android.googlesource.com/platform/system/bt/+/1b08775917413f1674882130a948add1ae44cc91">2</a>]
+       [<a href="https://android.googlesource.com/platform/system/bt/+/c568fa9088ded964e0ac99db236e612de5d82177">3</a>]</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0783</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/1e77fefc8b9c832239e1b32c6a6880376065e24e">
+        A-63145701</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0784</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/Nfc/+/e216bc208bc0f0f685d8271ef8a0b5da8fae1088">
+        A-37287958</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0785</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/226ea26684d4cd609a5b456d3d2cc762453c2d75">
+        A-63146698</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2017-09-05-details">セキュリティ パッチ レベル 2017-09-05 の脆弱性の詳細</h2>
+<p>パッチレベル 2017-09-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+<h3 id="broadcom-components">Broadcom コンポーネント</h3>
+<p>Broadcom コンポーネントに重大な脆弱性があるため、近くにいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-11120</td>
+    <td>A-62575409<a href="#asterisk">*</a><br />
+        B-V2017061204</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>Wi-Fi ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11121</td>
+    <td>A-62576413<a href="#asterisk">*</a><br />
+        B-V2017061205</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>Wi-Fi ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-7065</td>
+    <td>A-62575138<a href="#asterisk">*</a><br />
+        B-V2017061202</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>Wi-Fi ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0786</td>
+    <td>A-37351060<a href="#asterisk">*</a><br />
+        B-V2017060101</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Wi-Fi ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0787</td>
+    <td>A-37722970<a href="#asterisk">*</a><br />
+        B-V2017053104</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Wi-Fi ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0788</td>
+    <td>A-37722328<a href="#asterisk">*</a><br />
+        B-V2017053103</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Wi-Fi ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0789</td>
+    <td>A-37685267<a href="#asterisk">*</a><br />
+        B-V2017053102</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Wi-Fi ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0790</td>
+    <td>A-37357704<a href="#asterisk">*</a><br />
+        B-V2017053101</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Wi-Fi ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0791</td>
+    <td>A-37306719<a href="#asterisk">*</a><br />
+        B-V2017052302</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Wi-Fi ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0792</td>
+    <td>A-37305578<a href="#asterisk">*</a><br />
+        B-V2017052301</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>Wi-Fi ドライバ</td>
+  </tr>
+</tbody></table>
+
+<h3 id="imgtk-components">Imgtk コンポーネント</h3>
+<p>Imgtk コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0793</td>
+    <td>A-35764946<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>メモリ サブシステム</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">カーネル コンポーネント</h3>
+<p>カーネル コンポーネントに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-8890</td>
+    <td>A-38413975<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=657831ffc38e30092a2d5f03d385d710eb88b09a">
+アップストリーム カーネル</a></td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>ネットワーク サブシステム</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9076</td>
+    <td>A-62299478<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=83eaddab4378db256d00d295bda6ca997cd13a52">
+アップストリーム カーネル</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>ネットワーク サブシステム</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9150</td>
+    <td>A-62199770<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=0d0e57697f162da4aa218b5feafe614fb666db07">
+アップストリーム カーネル</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>Linux カーネル</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-7487</td>
+    <td>A-62070688<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ee0d8d8482345ff97a75a7d747efc309f13b0d80">
+アップストリーム カーネル</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>IPX プロトコル ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6214</td>
+    <td>A-37901268<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ccf7abb93af09ad0868ae9033d1ca8108bdaec82">
+アップストリーム カーネル</a></td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>ネットワーク サブシステム</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6346</td>
+    <td>A-37897645<br />
+        <a href="
+http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d199fab63c11998a602205f7ee7ff7c05c97164b">
+アップストリーム カーネル</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Linux カーネル</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-5897</td>
+    <td>A-37871211<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=7892032cfe67f4bde6fc2ee967e45a8fbaf33756">
+アップストリーム カーネル</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>ネットワーク サブシステム</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-7495</td>
+    <td>A-62198330<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=06bd3c36a733ac27962fea7d6f47168841376824">
+アップストリーム カーネル</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>ファイル システム</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-7616</td>
+    <td>A-37751399<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=cf01fb9985e8deb25ccf0ea54d916b8871ae0e62">
+アップストリーム カーネル</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>Linux カーネル</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-12146</td>
+    <td>A-35676417<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/gregkh/driver-core.git/commit/?h=driver-core-next&id=6265539776a0810b7ce6398c27866ddb9c6bd154">
+アップストリーム カーネル</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Linux カーネル</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0794</td>
+    <td>A-35644812<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>SCSI ドライバ</td>
+  </tr>
+</tbody></table>
+
+<h3 id="mediatek-components">MediaTek コンポーネント</h3>
+<p>MediaTek コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0795</td>
+    <td>A-36198473<a href="#asterisk">*</a><br />
+        M-ALPS03361480</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>アクセサリ検出ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0796</td>
+    <td>A-62458865<a href="#asterisk">*</a><br />
+        M-ALPS03353884<br />
+        M-ALPS03353886<br />
+        M-ALPS03353887</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>AUXADC ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0797</td>
+    <td>A-62459766<a href="#asterisk">*</a><br />
+        M-ALPS03353854</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>アクセサリ検出ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0798</td>
+    <td>A-36100671<a href="#asterisk">*</a><br />
+        M-ALPS03365532</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>カーネル</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0799</td>
+    <td>A-36731602<a href="#asterisk">*</a><br />
+        M-ALPS03342072</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Lastbus</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0800</td>
+    <td>A-37683975<a href="#asterisk">*</a><br />
+        M-ALPS03302988</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>TEEI</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0801</td>
+    <td>A-38447970<a href="#asterisk">*</a><br />
+        M-ALPS03337980</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>LibMtkOmxVdec</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0802</td>
+    <td>A-36232120<a href="#asterisk">*</a><br />
+        M-ALPS03384818</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>カーネル</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0803</td>
+    <td>A-36136137<a href="#asterisk">*</a><br />
+        M-ALPS03361477</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>アクセサリ検出ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0804</td>
+    <td>A-36274676<a href="#asterisk">*</a><br />
+        M-ALPS03361487</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>MMC ドライバ</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
+<p>Qualcomm コンポーネントに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-11041</td>
+    <td>A-36130225<a href="#asterisk">*</a><br />
+        QC-CR#2053101</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>LibOmxVenc</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-10996</td>
+    <td>A-38198574<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9f261e5dfe101bbe35043822a89bffa78e080b3b">
+QC-CR#901529</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>Linux カーネル</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9725</td>
+    <td>A-38195738<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?h=aosp/android-4.4&id=1f8f9b566e8446c13b954220c226c58d22076f88">
+QC-CR#896659</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>メモリ サブシステム</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9724</td>
+    <td>A-38196929<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=5328a92fa26eabe2ba259b1d813f9de488efc9ec">
+QC-CR#863303</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Linux カーネル</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8278</td>
+    <td>A-62379474<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/hardware/qcom/audio/commit/?id=16caa80d6bd59fc645afda37dec4104d451e2f66">
+QC-CR#2013236</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>オーディオ ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-10999</td>
+    <td>A-36490777<a href="#asterisk">*</a><br />
+        QC-CR#2010713</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>IPA ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11001</td>
+    <td>A-36815555<a href="#asterisk">*</a><br />
+        QC-CR#2051433</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>Wi-Fi ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11002</td>
+    <td>A-37712167<a href="#asterisk">*</a><br />
+        QC-CR#2058452 QC-CR#2054690 QC-CR#2058455</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>Wi-Fi ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8250</td>
+    <td>A-62379051<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9be5b16de622c2426408425e3df29e945cd21d37">
+QC-CR#2003924</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>GPU ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9677</td>
+    <td>A-62379475<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=dc333eb1c31b5bdd2b6375d7cb890086d8f27d8b">
+QC-CR#2022953</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>オーディオ ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-10998</td>
+    <td>A-38195131<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=208e72e59c8411e75d4118b48648a5b7d42b1682">
+QC-CR#108461</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>オーディオ ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9676</td>
+    <td>A-62378596<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c1f749639030305a3b02185c180240a8195fb715">
+QC-CR#2016517</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>ファイル システム</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8280</td>
+    <td>A-62377236<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=49b9a02eaaeb0b70608c6fbcadff7d83833b9614">
+QC-CR#2015858</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8251</td>
+    <td>A-62379525<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=771254edea3486535453dbb76d090cd6bcf92af9">
+QC-CR#2006015</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>カメラドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-10997</td>
+    <td>A-33039685<a href="#asterisk">*</a><br />
+        QC-CR#1103077</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>PCI ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11000</td>
+    <td>A-36136563<a href="#asterisk">*</a><br />
+        QC-CR#2031677</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>カメラドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8247</td>
+    <td>A-62378684<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=84f8c42e5d848b1d04f49d253f98296e8c2280b9">
+QC-CR#2023513</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>カメラドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9720</td>
+    <td>A-36264696<a href="#asterisk">*</a><br />
+        QC-CR#2041066</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>カメラドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8277</td>
+    <td>A-62378788<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=c9a6f09f1030cec591df837622cb54bbb2d24ddc">
+QC-CR#2009047</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>ビデオドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8281</td>
+    <td>A-62378232<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id%3D9be5b16de622c2426408425e3df29e945cd21d37&sa=D&usg=AFQjCNHuM63XOo5Y0C7bMJQIIedBHSDKjw">
+QC-CR#2015892</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>車載マルチメディア</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11040</td>
+    <td>A-37567102<a href="#asterisk">*</a><br />
+        QC-CR#2038166</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>ビデオドライバ</td>
+  </tr>
+</tbody></table>
+
+<h2 id="google-device-updates">Google 端末のアップデート</h2>
+<p>Google 端末の最新の無線(OTA)アップデートとファームウェア イメージのセキュリティ パッチ レベルについて、次の表に示します。Google 端末の OTA には、追加アップデートが含まれている場合があります。Google 端末のファームウェア イメージは、<a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>で入手できます。</p>
+<aside class="note">Pixel、Pixel XL、Pixel C、Nexus Player、Nexus 5X、Nexus 6P の各端末は、Android Oreo へのアップグレードの一環として 9 月のセキュリティ パッチを受け取るようになっています。</aside>
+<table>
+  <tbody><tr>
+   <th>Google 端末</th>
+   <th>セキュリティ パッチレベル</th>
+  </tr>
+  <tr>
+   <td>Pixel、Pixel XL</td>
+   <td>2017-09-05</td>
+  </tr>
+  <tr>
+   <td>Nexus 5X</td>
+   <td>2017-09-05</td>
+  </tr>
+  <tr>
+   <td>Nexus 6</td>
+   <td>2017-09-05</td>
+  </tr>
+  <tr>
+   <td>Nexus 6P</td>
+   <td>2017-09-05</td>
+  </tr>
+  <tr>
+   <td>Nexus 9</td>
+   <td>2017-09-05</td>
+  </tr>
+  <tr>
+   <td>Nexus Player</td>
+   <td>2017-09-05</td>
+  </tr>
+  <tr>
+   <td>Pixel C</td>
+   <td>2017-09-05</td>
+  </tr>
+</tbody></table>
+<h2 id="acknowledgements">謝辞</h2>
+<p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="83%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>調査協力者</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-11000</td>
+   <td>Alibaba Mobile Security Group の Baozeng Ding(<a href="https://twitter.com/sploving1">@sploving</a>)、Chengming Yang、Yang Song</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0781、CVE-2017-0782、CVE-2017-0783、CVE-2017-0785</td>
+   <td>Armis, Inc.(<a href="https://armis.com">https://armis.com</a>)の Ben Seri、Gregory Vishnepolsky</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0800、CVE-2017-0798</td>
+   <td>Alibaba Mobile Security Group の Chengming Yang、Baozeng Ding、Yang Song</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0765</td>
+   <td><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Chi Zhang</a>、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0758</td>
+   <td>Qihoo 360 Technology Co. Ltd. Chengdu Security Response Center の <a href="http://weibo.com/csddl">Chong Wang</a>、金哲(Zhe Jin)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0752</td>
+   <td>Palo Alto Networks の Cong Zheng(<a href="https://twitter.com/shellcong">@shellcong</a>)、Wenjun Hu、Xiao Zhang、Zhi Xu</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0801</td>
+   <td><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Dacheng Shao</a>、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0775、CVE-2017-0774、CVE-2017-0771</td>
+   <td>Qihoo 360 Technology Co. Ltd. Alpha Team の Elphet、Gong Guang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0784</td>
+   <td><a href="http://www.ms509.com">MS509Team</a> の En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>)、Bo Liu</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-10997</td>
+   <td>Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0786、CVE-2017-0792、CVE-2017-0791、CVE-2017-0790、CVE-2017-0789、CVE-2017-0788、CVE-2017-0787</td>
+   <td>Qihoo 360 Technology Co. Ltd. Alpha Team の Hao Chen、Guang Gong</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0802</td>
+   <td>Shellphish Grill Team の Jake Corina、Nick Stephens</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0780</td>
+   <td>Trend Micro の Jason Gu、Seven Shen</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0769</td>
+   <td><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:[email protected]">Dacheng Shao</a>、Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0794、CVE-2017-9720、CVE-2017-11001、CVE-2017-10999、CVE-2017-0766</td>
+   <td>Baidu X-Lab(百度安全实验室) の Pengfei Ding(丁鹏飞)、Chenfu Bao(包沉浮)、Lenx Wei(韦韬)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0772</td>
+   <td>Trend Micro の Seven Shen</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0757</td>
+   <td>Vasily Vasiliev</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0768、CVE-2017-0779</td>
+   <td><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Wenke Dou</a>、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0759</td>
+   <td>Alibaba Inc. の <a href="https://twitter.com/sunblate">Weichao Sun</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0796</td>
+   <td>Alibaba Mobile Security Group の Xiangqian Zhang、Chengming Yang、Baozeng Ding、Yang Song</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0753</td>
+   <td>Qihoo360 Qex Team の Yangkang(<a href="https://twitter.com/dnpushme">@dnpushme</a>)、hujianfei</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-12146</td>
+   <td>Qihoo 360 Technology Co. Ltd. IceSword Lab の Yonggang Guo(<a href="https://twitter.com/guoygang">@guoygang</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0767</td>
+   <td><a href="http://xlab.tencent.com">Tencent Xuanwu Lab</a> の Yongke Wang、Yuebin Sun</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0804、CVE-2017-0803、CVE-2017-0799、CVE-2017-0795</td>
+   <td>Qihoo 360 Technology Co. Ltd Vulpecker Team の <a href="http://weibo.com/panyu6325">Yu Pan</a>、<a href="mailto:[email protected]">Yang Dai</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0760</td>
+   <td>Qihoo 360 Technology Co. Ltd. Chengdu Security Response Center の <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>、金哲(Zhe Jin)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0764、CVE-2017-0761、CVE-2017-0776、CVE-2017-0777、CVE-2017-0778</td>
+   <td>Qihoo 360 Technology Co. Ltd. Chengdu Security Response Center の <a href="http://weibo.com/ele7enxxh">Zinuo Han</a></td>
+  </tr>
+</tbody></table>
+<h2 id="questions">一般的な質問と回答</h2>
+<p>上記の公開情報に対する一般的な質問についての回答は以下のとおりです。</p>
+
+<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
+</strong></p>
+
+<p>端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。</p>
+<ul>
+  <li>セキュリティ パッチ レベル 2017-09-01 以降では、セキュリティ パッチ レベル 2017-09-01 に関連するすべての問題に対処しています。</li>
+  <li>セキュリティ パッチ レベル 2017-09-05 以降では、セキュリティ パッチ レベル 2017-09-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。
+  </li>
+</ul>
+<p>このアップデートを組み込んだ端末メーカーは、パッチレベル文字列を以下に設定する必要があります。</p>
+<ul>
+  <li>[ro.build.version.security_patch]:[2017-09-01]</li>
+  <li>[ro.build.version.security_patch]:[2017-09-05]</li>
+</ul>
+<p><strong>2. この公開情報に 2 つのセキュリティ パッチレベルがあるのはなぜですか?</strong></p>
+
+<p>この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベルを使用することが推奨されています。</p>
+<ul>
+  <li>セキュリティ パッチ レベル 2017-09-01 を使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li>
+  <li>2017-09-05 以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
+</ul>
+<p>パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。</p>
+
+<p id="type">
+<strong>3. 「タイプ」列の項目はどういう意味ですか?<em></em></strong></p>
+
+<p>脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。<em></em></p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>略語</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>リモートコード実行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>権限昇格</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>情報開示</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>サービス拒否</td>
+  </tr>
+  <tr>
+   <td>なし</td>
+   <td>該当する分類なし</td>
+  </tr>
+</tbody></table>
+<p><strong>4. 「参照」列の項目はどういう意味ですか?<em></em></strong></p>
+
+<p>脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em></p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>接頭辞</th>
+   <th>参照</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android バグ ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm の参照番号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek の参照番号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA の参照番号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom の参照番号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk"><strong>5. 「参照」列の Android バグ ID の横にある「*」はどういう意味ですか?<em></em></strong></p>
+
+<p>公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+<h2 id="versions">バージョン</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>バージョン</th>
+   <th>日付</th>
+   <th>メモ</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2017 年 9 月 5 日</td>
+   <td>情報公開</td>
+  </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2017 年 9 月 12 日</td>
+   <td>業界基準に即した情報開示の一環として CVE-2017-0781、CVE-2017-0782、CVE-2017-0783、CVE-2017-0785 の詳細情報を追加</td>
+  </tr>
+  <tr>
+   <td>1.2</td>
+   <td>2017 年 9 月 13 日</td>
+   <td>公開情報を改訂し AOSP リンクを追加</td>
+  </tr>
+  <tr>
+   <td>1.3</td>
+   <td>2017 年 9 月 25 日</td>
+   <td>業界基準に即した情報開示の一環として CVE-2017-11120、CVE-2017-11121 の詳細情報を追加</td>
+  </tr>
+  <tr>
+   <td>1.4</td>
+   <td>2017 年 9 月 28 日</td>
+   <td>CVE-2017-11001 のベンダー参照を更新</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2017-10-01.html b/ja/security/bulletin/2017-10-01.html
new file mode 100644
index 0000000..fc7a588
--- /dev/null
+++ b/ja/security/bulletin/2017-10-01.html
@@ -0,0 +1,396 @@
+<html devsite><head>
+    <title>Android のセキュリティに関する公開情報 - 2017 年 10 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+  <p><em>2017 年 10 月 2 日公開</em></p>
+
+<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。2017 年 10 月 5 日以降のセキュリティ パッチレベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Android のバージョンを確認して更新する</a>をご覧ください。</p>
+
+<p>Android パートナーには、情報公開の少なくとも 1 か月前にすべての問題が通知されます。下記の問題に対するソースコードのパッチは、これから 48 時間の間に Android オープンソース プロジェクト(AOSP)レポジトリにリリースされます。AOSP リンクが利用可能になり次第、この公開情報を改訂します。</p>
+
+<p>下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
+
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。</p>
+
+<p>ご利用の端末に上記のアップデートを適用することをすべてのユーザーにおすすめします。</p>
+
+<p class="note"><strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="/security/bulletin/pixel/2017-10-01">2017 年 10 月の Pixel / Nexus のセキュリティに関する公開情報</a>でご覧いただけます。</p>
+
+<h2 id="announcements">お知らせ</h2>
+<ul>
+  <li>月例の <a href="/security/bulletin/pixel">Pixel / Nexus のセキュリティに関する公開情報</a>を新たに公開しました。Pixel 端末と Nexus 端末で新たに対処されたセキュリティの脆弱性や機能強化に関する情報を掲載しています。Android 搭載端末メーカーは、自社の端末でそれらの問題に対処することができます。詳しくは、<a href="#split">一般的な質問と回答</a>をご覧ください。</li>
+  <li>セキュリティに関する公開情報の謝辞は、<a href="/security/overview/acknowledgements.html">Android セキュリティの謝辞</a>ページに直接掲載しています。</li>
+</ul>
+
+<h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
+<p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と <a href="https://www.android.com/play-protect">Google Play プロテクト</a>のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
+<ul>
+  <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
+  <li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li>
+</ul>
+<h2 id="2017-10-01-details">セキュリティ パッチレベル 2017-10-01 の脆弱性の詳細</h2>
+<p>パッチレベル 2017-10-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+
+<h3 id="framework">フレームワーク</h3>
+<p>フレームワークに重大な脆弱性があるため、悪意のあるローカルアプリによって追加権限にアクセスするためのユーザー操作の要件が回避されるおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0806</td>
+    <td>A-62998805</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">メディア フレームワーク</h3>
+<p>メディア フレームワークに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0809</td>
+    <td>A-62673128</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0810</td>
+    <td>A-38207066</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0811</td>
+    <td>A-37930177</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0812</td>
+    <td>A-62873231</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0815</td>
+    <td>A-63526567</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0816</td>
+    <td>A-63662938</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">システム</h3>
+<p>システムに重大な脆弱性があるため、近くにいる攻撃者によって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-14496</td>
+    <td>A-64575136</td>
+    <td>RCE</td>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2017-10-05-details">セキュリティ パッチレベル 2017-10-05 の脆弱性の詳細</h2>
+<p>パッチレベル 2017-10-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+
+<h3 id="kernel-components">カーネル コンポーネント</h3>
+<p>カーネル コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-7374</td>
+    <td>A-37866910<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=1b53cf9815bb4744958d41f3795d5d5a1d365e2d">
+アップストリーム カーネル</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>ファイル システム</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9075</td>
+    <td>A-62298712<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=fdcee2cbb8438702ea1b328fb6e0ac5e9a40c7f8">
+アップストリーム カーネル</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>ネットワーク サブシステム</td>
+  </tr>
+</tbody></table>
+
+<h3 id="mediatek-components">MediaTek コンポーネント</h3>
+<p>MediaTek コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0827</td>
+    <td>A-62539960<a href="#asterisk">*</a><br />
+        M-ALPS03353876<br />
+        M-ALPS03353861<br />
+        M-ALPS03353869<br />
+        M-ALPS03353867<br />
+        M-ALPS03353872</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>SoC ドライバ</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
+<p>Qualcomm コンポーネントに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-11053</td>
+    <td>A-36895857<a href="#asterisk">*</a><br />
+        QC-CR#2061544</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>SoC ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9714</td>
+    <td>A-63868020<br />
+        <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=aae237dfbaf8edcf310eeb84b887b20e7e9c0ff3">
+QC-CR#2046578</a></td>
+    <td>EoP</td>
+    <td>重大</td>
+    <td>ネットワーク サブシステム</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9683</td>
+    <td>A-62379105<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/lk/commit/?id=fe4eae96375c27eaee04bbaf112bdc5c1de62977">
+QC-CR#2036397</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Linux ブート</td>
+  </tr>
+</tbody></table>
+
+<h2 id="questions">一般的な質問と回答</h2>
+<p>上記の公開情報に対する一般的な質問についての回答は以下のとおりです。</p>
+
+<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
+</strong></p>
+
+<p>端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Android のバージョンを確認して更新する</a>をご覧ください。</p>
+<ul>
+  <li>セキュリティ パッチレベル 2017-10-01 以降では、セキュリティ パッチレベル 2017-09-01 に関連するすべての問題に対処しています。</li>
+  <li>セキュリティ パッチレベル 2017-10-05 以降では、セキュリティ パッチレベル 2017-09-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。
+  </li>
+</ul>
+<p>このアップデートを組み込んだ端末メーカーは、パッチレベル文字列を以下に設定する必要があります。</p>
+<ul>
+  <li>[ro.build.version.security_patch]:[2017-10-01]</li>
+  <li>[ro.build.version.security_patch]:[2017-10-05]</li>
+</ul>
+<p><strong>2. この公開情報に 2 つのセキュリティ パッチレベルがあるのはなぜですか?</strong></p>
+
+<p>この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチレベルを使用することが推奨されています。</p>
+<ul>
+  <li>2017-10-01 のセキュリティ パッチレベルを使用する端末では、そのセキュリティ パッチレベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を含める必要があります。</li>
+  <li>2017-10-05 以降のセキュリティ パッチレベルを使用する端末では、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを含める必要があります。</li>
+</ul>
+<p>パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。</p>
+
+<p id="type">
+<strong>3. 「タイプ」列の項目はどういう意味ですか?<em></em></strong></p>
+
+<p>脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。<em></em></p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>略語</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>リモートコード実行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>権限昇格</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>情報開示</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>サービス拒否</td>
+  </tr>
+  <tr>
+   <td>なし</td>
+   <td>該当する分類なし</td>
+  </tr>
+</tbody></table>
+<p><strong>4. 「参照」列の項目はどういう意味ですか?<em></em></strong></p>
+
+<p>脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em></p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>接頭辞</th>
+   <th>参照</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android バグ ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm の参照番号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek の参照番号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA の参照番号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom の参照番号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk"><strong>5. 「参照」列の Android バグ ID の横にある「*」はどういう意味ですか?<em></em></strong></p>
+
+<p>公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+<p id="split">
+<strong>6. セキュリティの脆弱性が、この公開情報と、端末、パートナーのセキュリティに関する公開情報(Pixel / Nexus のセキュリティに関する公開情報など)に分かれているのはなぜですか?</strong>
+</p>
+<p>
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。端末、パートナーのセキュリティに関する公開情報に掲載されているその他のセキュリティの脆弱性は必要ありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合は、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel">Pixel / Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。
+</p>
+
+<p><strong>7. この公開情報の謝辞はどこに掲載されていますか?</strong></p>
+<p>この公開情報の謝辞は、<a href="/security/overview/acknowledgements.html">Android セキュリティの謝辞</a>ページに直接掲載しています。</p>
+
+<h2 id="versions">バージョン</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>バージョン</th>
+   <th>日付</th>
+   <th>メモ</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2017 年 10 月 2 日</td>
+   <td>情報公開</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2017.html b/ja/security/bulletin/2017.html
new file mode 100644
index 0000000..3ee32dc
--- /dev/null
+++ b/ja/security/bulletin/2017.html
@@ -0,0 +1,168 @@
+<html devsite><head>
+    <title>Android のセキュリティに関する公開情報(2017 年)</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>このページでは、Android のセキュリティに関して提供可能な 2017 年の公開情報をすべて掲載しています。すべての公開情報の一覧については、<a href="index.html">Android のセキュリティに関する公開情報</a>のトップページをご覧ください。</p>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>公開情報</th>
+    <th>言語</th>
+    <th>公開日</th>
+    <th>セキュリティ パッチ レベル</th>
+ </tr>
+ <tr>
+    <td><a href="2017-09-01.html">2017 年 9 月</a></td>
+    <td>準備中
+      <!--
+      <a href="/security/bulletin/2017-09-01.html">English</a>&nbsp;/
+      <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a>&nbsp;/
+      <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a>&nbsp;/
+      <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a>&nbsp;/
+      <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+      <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+      -->
+    </td>
+    <td>2017 年 9 月 5 日</td>
+    <td>2017-09-01<br />
+        2017-09-05</td>
+ </tr>
+ <tr>
+    <td><a href="2017-08-01.html">2017 年 8 月</a></td>
+    <td>準備中
+      <!--
+      <a href="/security/bulletin/2017-08-01.html">English</a>&nbsp;/
+      <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a>&nbsp;/
+      <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a>&nbsp;/
+      <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a>&nbsp;/
+      <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+      <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+      -->
+    </td>
+    <td>2017 年 8 月 7 日</td>
+    <td>2017-08-01<br />
+        2017-08-05</td>
+ </tr>
+ <tr>
+    <td><a href="2017-07-01.html">2017 年 7 月</a></td>
+    <td>
+      <a href="/security/bulletin/2017-07-01.html">English</a> /
+      <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-07-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2017 年 7 月 5 日</td>
+    <td>2017-07-01<br />
+        2017-07-05</td>
+ </tr>
+ <tr>
+    <td><a href="2017-06-01.html">2017 年 6 月</a></td>
+    <td>
+      <a href="/security/bulletin/2017-06-01.html">English</a> /
+      <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-06-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2017 年 6 月 5 日</td>
+    <td>2017-06-01<br />
+        2017-06-05</td>
+ </tr>
+ <tr>
+    <td><a href="2017-05-01.html">2017 年 5 月</a></td>
+    <td>
+      <a href="/security/bulletin/2017-05-01.html">English</a> /
+      <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-05-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2017 年 5 月 1 日</td>
+    <td>2017-05-01<br />
+        2017-05-05</td>
+ </tr>
+ <tr>
+    <td><a href="2017-04-01.html">2017 年 4 月</a></td>
+    <td>
+      <a href="/security/bulletin/2017-04-01.html">English</a> /
+      <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2017 年 4 月 3 日</td>
+    <td>2017-04-01<br />
+        2017-04-05</td>
+ </tr>
+ <tr>
+    <td><a href="2017-03-01.html">2017 年 3 月</a></td>
+    <td>
+      <a href="/security/bulletin/2017-03-01.html">English</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2017 年 3 月 6 日</td>
+    <td>2017-03-01<br />
+        2017-03-05</td>
+ </tr>
+<tr>
+    <td><a href="/security/bulletin/2017-02-01.html">2017 年 2 月</a></td>
+    <td>
+      <a href="/security/bulletin/2017-02-01.html">English</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2017 年 2 月 6 日</td>
+    <td>2017-02-01<br />
+        2017-02-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-01-01.html">2017 年 1 月</a></td>
+    <td>
+      <a href="/security/bulletin/2017-01-01.html">English</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2017 年 1 月 3 日</td>
+    <td>2017-01-01<br />
+        2017-01-05</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/index.html b/ja/security/bulletin/index.html
index 3090557..8d61b4d 100644
--- a/ja/security/bulletin/index.html
+++ b/ja/security/bulletin/index.html
@@ -20,31 +20,33 @@
       limitations under the License.
   -->
 
-<p>セキュリティは常に Android と Google Play における大きな焦点となっています。Android の開発では、その当初からセキュリティが念頭に置かれています。毎月提供する端末のアップデートは、Android ユーザーの安全を維持するうえで重要な役割を果たしています。このページでは、Android のセキュリティに関して提供可能な公開情報を掲載しています。こうしたセキュリティに関する公開情報に含まれる情報に沿うことで、ユーザーは自分の端末に最新のセキュリティ アップデートを確実に適用できます。Android 搭載端末のメーカーやチップセットのメーカーからも、次のような各社製品に固有のセキュリティの脆弱性に関する詳細情報が公開される場合があります。</p>
+<p>毎月提供する端末のアップデートは、Android ユーザーの安全を維持し、端末を保護するうえで重要な役割を果たしています。このページでは、Android のセキュリティに関して提供可能な公開情報を掲載しています。これらの情報を利用することで、Android 搭載端末に影響を与える可能性がある問題を解決できます。次のような Android 搭載端末やチップセットのメーカーからも、各社製品に固有のセキュリティの脆弱性に関する詳細情報が公開される場合があります。</p>
 <ul>
+  <li><a href="/security/bulletin/pixel/">Google</a></li>
   <li><a href="https://lgsecurity.lge.com/security_updates.html">LG</a></li>
   <li><a href="https://motorola-global-portal.custhelp.com/app/software-upgrade-security/g_id/5593">Motorola</a></li>
-  <li><a href="https://security.samsungmobile.com/smrupdate.html">Samsung</a></li>
+  <li><a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a></li>
 </ul>
 
 <h3 id="notification">通知</h3>
-<p>Android に関する最新の公開情報が公開されたときに通知を受け取るには、<a href="https://groups.google.com/forum/#!forum/android-security-updates">Android Security Updates グループ</a>に参加し、配信先のメールアドレスを設定してください。アップデートはすべてそのメールアドレスに送信されます。セキュリティ パッチ レベルを使って端末が最新の状態かどうかを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。一般に、OTA がすべての Nexus 端末に配信されるには 1 週間半ほどかかります。また、Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>に毎月リリースされています。
+<p>Android に関する最新の公開情報が公開されたときに通知を受け取るには、<a href="https://groups.google.com/forum/#!forum/android-security-updates">Android Security Updates グループ</a>に参加し、配信先のメールアドレスを設定してください。アップデートはすべてそのメールアドレスに送信されます。
 </p>
+
 <h3 id="sources">提供元</h3>
 
 <p>一般公開の公開情報には、Android オープンソース プロジェクト(AOSP)、アップストリーム Linux カーネル、システム オン チップ(SOC)メーカーなど、さまざまな提供元からの修正が掲載されます。端末メーカーの場合は、次のとおりです。</p>
 <ul>
-  <li>Android プラットフォームの修正は、セキュリティに関する公開情報のリリースから 24~48 時間後に AOSP に統合され、公開情報から直接入手できます。</li>
-  <li>アップストリーム Linux カーネルの修正には、リリース時に公開情報から直接リンクされ、そのリンクから入手できます。</li>
+  <li>Android プラットフォームの修正は、セキュリティに関する公開情報のリリースから 24~48 時間後に AOSP に統合され、AOSP から直接入手できます。</li>
+  <li>アップストリーム Linux カーネルの修正は、リリース時に公開情報から直接リンクされ、そのリンクから入手できます。</li>
   <li>SOC メーカーからの修正はメーカーから直接入手できます。</li>
 </ul>
 <h3 id="bulletins">公開情報</h3>
 
 <table>
-  <colgroup><col width="19%" />
-  <col width="35%" />
-  <col width="23%" />
-  <col width="23%" />
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
  </colgroup><tbody><tr>
     <th>公開情報</th>
     <th>言語</th>
@@ -52,8 +54,103 @@
     <th>セキュリティ パッチ レベル</th>
  </tr>
  <tr>
-    <td><a href="/security/bulletin/2017-04-01.html">2017 年 4 月</a></td>
+    <td><a href="/security/bulletin/2017-10-01.html">2017 年 10 月</a></td>
     <td>準備中
+     <!--
+     <a href="/security/bulletin/2017-10-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2017-10-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+    </td>
+    <td>2017 年 10 月 2 日</td>
+    <td>2017-10-01<br />
+        2017-10-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-09-01.html">2017 年 9 月</a></td>
+    <td>準備中
+     <!--
+     <a href="/security/bulletin/2017-09-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+    </td>
+    <td>2017 年 9 月 5 日</td>
+    <td>2017-09-01<br />
+        2017-09-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-08-01.html">2017 年 8 月</a></td>
+    <td>準備中
+     <!--
+     <a href="/security/bulletin/2017-08-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+    </td>
+    <td>2017 年 8 月 7 日</td>
+    <td>2017-08-01<br />
+        2017-08-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-07-01.html">2017 年 7 月</a></td>
+    <td>
+     <a href="/security/bulletin/2017-07-01.html">英語</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2017 年 7 月 5 日</td>
+    <td>2017-07-01<br />
+        2017-07-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-06-01.html">2017 年 6 月</a></td>
+    <td>
+     <a href="/security/bulletin/2017-06-01.html">英語</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2017 年 6 月 5 日</td>
+    <td>2017-06-01<br />
+        2017-06-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-05-01.html">2016 年 5 月</a></td>
+    <td>
+     <a href="/security/bulletin/2017-05-01.html">英語</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2017 年 5 月 1 日</td>
+    <td>2017-05-01<br />
+        2017-05-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-04-01.html">2017 年 4 月</a></td>
+    <td><a href="/security/bulletin/2017-04-01.html">英語</a> /
+     <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 4 月 3 日</td>
     <td>2017-04-01<br />
diff --git a/ja/security/bulletin/pixel/2017-10-01.html b/ja/security/bulletin/pixel/2017-10-01.html
new file mode 100644
index 0000000..a05427f
--- /dev/null
+++ b/ja/security/bulletin/pixel/2017-10-01.html
@@ -0,0 +1,621 @@
+<html devsite><head>
+    <title>Pixel / Nexus のセキュリティに関する公開情報 — 2017 年 10 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+  <p><em>2017 年 10 月 2 日公開</em></p>
+
+<p>Pixel / Nexus のセキュリティに関する公開情報には、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の Google Pixel 端末と Nexus 端末</a>(Google 端末)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。Google 端末の 2017 年 10 月 5 日以降のセキュリティ パッチレベルでは、この公開情報に掲載されているすべての問題と、<a href="/security/bulletin/2017-10-01">2017 年 10 月の Android のセキュリティに関する公開情報</a>に掲載されているすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Android のバージョンを確認して更新する</a>をご覧ください。</p>
+
+<p>パッチレベル 2017-10-05 へのアップデートは、サポート対象のすべての Google 端末に送信されます。ご利用の端末にこのアップデートを適用することをすべてのユーザーにおすすめします。</p>
+
+<p class="note"><strong>注:</strong> Google 端末のファームウェア イメージは、<a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>で入手できます。</p>
+
+<h2 id="announcements">お知らせ</h2>
+<ul>
+  <li>Pixel 端末と Nexus 端末のパッチでは、<a href="/security/bulletin/2017-10-01">2017 年 10 月の Android のセキュリティに関する公開情報</a>に掲載されているセキュリティの脆弱性に加え、下記のセキュリティの脆弱性にも対処しています。パートナーには少なくとも 1 か月前に下記の問題が通知されており、パートナーは端末のアップデートにこれらのパッチの適用を含めるかどうかを選択できます。
+  </li>
+  <li>セキュリティに関する公開情報の謝辞は、<a href="/security/overview/acknowledgements.html">Android セキュリティの謝辞</a>ページに直接掲載しています。</li>
+</ul>
+
+<h2 id="patches">セキュリティ パッチ</h2>
+脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新された AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加のリファレンスへのリンクを示します。<p></p>
+
+<h3 id="framework">フレームワーク</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新された AOSP のバージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0807</td>
+    <td>A-35056974</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0808</td>
+    <td>A-62301183</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">メディア フレームワーク</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新された AOSP のバージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0813</td>
+    <td>A-36531046</td>
+    <td>DoS</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-0814</td>
+    <td rowspan="2">A-62800140</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0817</td>
+    <td>A-63522430</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-0818</td>
+    <td rowspan="2">A-63581671</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-0819</td>
+    <td rowspan="2">A-63045918</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-0820</td>
+    <td rowspan="2">A-62187433</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">システム</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新された AOSP のバージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0822</td>
+    <td>A-63787722</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0823</td>
+    <td>A-37896655</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+</tbody></table>
+
+<h3 id="broadcom-components">Broadcom コンポーネント</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0824</td>
+    <td>A-37622847<a href="#asterisk">*</a><br />
+        B-V2017063001</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Wi-Fi ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0825</td>
+    <td>A-37305633<a href="#asterisk">*</a><br />
+        B-V2017063002</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>Wi-Fi ドライバ</td>
+  </tr>
+</tbody></table>
+
+<h3 id="htc-components">HTC コンポーネント</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0826</td>
+    <td>A-34949781<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>ブートローダー</td>
+  </tr>
+</tbody></table>
+
+<h3 id="huawei-components">Huawei コンポーネント</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0828</td>
+    <td>A-34622855<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>ブートローダー</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">カーネル コンポーネント</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-7187</td>
+    <td>A-63666227<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/mkp/scsi.git/commit/?h=4.11/scsi-fixes&id=bf33f87dd04c371ea33feb821b60d63d754e3124">
+アップストリーム カーネル</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>SCSI ドライバ</td>
+  </tr>
+</tbody></table>
+
+<h3 id="motorola-components">Motorola コンポーネント</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0829</td>
+    <td>A-62345044<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>ブートローダー</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-9686</td>
+    <td>A-62827928<br />
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-3.18.git;a=commit;h=de875dd095d3ec0906c77518d28f793e6c69a9da">
+QC-CR#1115359</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>SPS ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11050</td>
+    <td>A-62085265<br />
+        <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=725674586f5bc009ef5175d29eb0fd677e0ef1f2">
+QC-CR#2064785</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11067</td>
+    <td>A-62058746<a href="#asterisk">*</a><br />
+        QC-CR#2062012</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11057</td>
+    <td>A-37949660<a href="#asterisk">*</a><br />
+        QC-CR#2059812</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>カメラ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11056</td>
+    <td>A-37893116<a href="#asterisk">*</a><br />
+        QC-CR#2060504</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Crypto ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11046</td>
+    <td>A-37623773<a href="#asterisk">*</a><br />
+        QC-CR#2059656</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>オーディオ ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11059</td>
+    <td>A-37284397<a href="#asterisk">*</a><br />
+        QC-CR#2057375</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Crypto ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9706</td>
+    <td>A-34170483<a href="#asterisk">*</a><br />
+        QC-CR#2030399</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>ビデオドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11048</td>
+    <td>A-37093119<a href="#asterisk">*</a><br />
+        QC-CR#2052691</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>ビデオドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9697</td>
+    <td>A-63868628<br />
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-4.4.git;a=commit;h=7e45e3a6c1f6dd46d71fb6824a7cf702d2e79225">
+QC-CR#2032672</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>SoC ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11051</td>
+    <td>A-62456806<br />
+        <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=c8f263f0e3b0b6cba38fae9b2330d77f802c51d8">
+QC-CR#2061755</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9715</td>
+    <td>A-36730104<a href="#asterisk">*</a><br />
+        QC-CR#2054958<br />
+        QC-CR#2057034</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11061</td>
+    <td>A-36816726<a href="#asterisk">*</a><br />
+        QC-CR#2054693<br />
+        QC-CR#2059701</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11060</td>
+    <td>A-36817548<a href="#asterisk">*</a><br />
+        QC-CR#2058447<br />
+        QC-CR#2054770</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9717</td>
+    <td>A-36817053<a href="#asterisk">*</a><br />
+        QC-CR#2051450</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11052</td>
+    <td>A-37687303<a href="#asterisk">*</a><br />
+        QC-CR#2061688</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11054</td>
+    <td>A-37713609<a href="#asterisk">*</a><br />
+        QC-CR#2061251</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11062</td>
+    <td>A-37720349<a href="#asterisk">*</a><br />
+        QC-CR#2058448</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11055</td>
+    <td>A-37721426<a href="#asterisk">*</a><br />
+        QC-CR#2061241</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11064</td>
+    <td>A-36815952<a href="#asterisk">*</a><br />
+        QC-CR#2054770<br />
+        QC-CR#2058447
+QC-CR#2066628<br />
+        QC-CR#2087785</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9687</td>
+    <td>A-62827190<br />
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-4.4.git;a=commit;h=8f1a77f5da53edd2b5a1c42ddd766712a90109d6">
+QC-CR#2016076</a></td>
+    <td>EoP</td>
+    <td>低</td>
+    <td>モデム</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11063</td>
+    <td>A-36716469<a href="#asterisk">*</a><br />
+        QC-CR#2053027</td>
+    <td>DoS</td>
+    <td>低</td>
+    <td>カメラドライバ</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-patches">機能パッチ</h2>
+<p>今月は、機能パッチはありません。</p>
+
+<h2 id="questions">一般的な質問と回答</h2>
+<p>上記の公開情報に対する一般的な質問についての回答は以下のとおりです。</p>
+
+<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
+</strong></p>
+
+<p>セキュリティ パッチレベル 2017-10-05 以降では、セキュリティ パッチレベル 2017-10-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。</p>
+
+<p id="type">
+<strong>2. 「タイプ」列の項目はどういう意味ですか?<em></em></strong></p>
+
+<p>脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。<em></em></p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>略語</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>リモートコード実行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>権限昇格</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>情報開示</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>サービス拒否</td>
+  </tr>
+  <tr>
+   <td>なし</td>
+   <td>該当する分類なし</td>
+  </tr>
+</tbody></table>
+<p><strong>3. 「参照」列の項目はどういう意味ですか?<em></em></strong></p>
+
+<p>脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em></p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>接頭辞</th>
+   <th>参照</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android バグ ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm の参照番号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek の参照番号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA の参照番号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom の参照番号</td>
+  </tr>
+</tbody></table>
+
+<p id="asterisk"><strong>4. 「参照」列の Android バグ ID の横にある「*」はどういう意味ですか?<em></em></strong></p>
+
+<p>公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+<p id="split">
+<strong>5. セキュリティの脆弱性が、この公開情報と Android のセキュリティに関する公開情報に分けられているのはなぜですか?</strong>
+</p>
+<p>
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。この公開情報に掲載されているようなその他のセキュリティの脆弱性は必要ありません。
+</p>
+
+<h2 id="versions">バージョン</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>バージョン</th>
+   <th>日付</th>
+   <th>メモ</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2017 年 10 月 2 日</td>
+   <td>情報公開</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/pixel/index.html b/ja/security/bulletin/pixel/index.html
new file mode 100644
index 0000000..483b535
--- /dev/null
+++ b/ja/security/bulletin/pixel/index.html
@@ -0,0 +1,62 @@
+<html devsite><head>
+    <title>Pixel / Nexus のセキュリティに関する公開情報</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>このページでは、Pixel 端末と Nexus 端末のセキュリティに関して提供可能な月次公開情報を掲載しています。この公開情報は、<a href="/security/bulletin">Android のセキュリティに関する公開情報</a>を補足するもので、Pixel 端末と Nexus 端末を対象とする追加セキュリティ パッチや機能強化についてまとめられています。この公開情報は、<a href="https://support.google.com/nexus/answer/4457705">サポート対象の Pixel 端末と Nexus 端末</a>に適用されます。</p>
+
+<h3 id="notification">お知らせ</h3>
+<p>Pixel 端末と Nexus 端末は、月次公開情報のリリース日以降、無線(OTA)アップデートの受信を開始します。一般に、OTA がすべての Nexus 端末に配信されるまでに 1 週間半ほどかかります。また、Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>に毎月リリースされています。
+</p>
+<h3 id="sources">提供元</h3>
+
+<p>Pixel / Nexus 公開情報に掲載されているパッチは、Android オープンソース プロジェクト(AOSP)や、アップストリーム Linux カーネル、システム オン チップ(SOC)メーカーなど、さまざまな提供元から提供されています。Android プラットフォームの修正は、Pixel / Nexus 公開情報のリリースから 24~48 時間後に AOSP に統合されます。</p>
+
+<h3 id="bulletins">公開情報</h3>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>公開情報</th>
+    <th>言語</th>
+    <th>公開日</th>
+    <th>セキュリティ パッチ レベル</th>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2017-10-01.html">2017 年 10 月</a></td>
+    <td>準備中
+     <!--
+     <a href="/security/bulletin/pixel/2017-10-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+    </td>
+    <td>2017 年 10 月 2 日</td>
+    <td>2017-10-05</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2015-08-01.html b/ko/security/bulletin/2015-08-01.html
index c13a53c..e46097d 100644
--- a/ko/security/bulletin/2015-08-01.html
+++ b/ko/security/bulletin/2015-08-01.html
@@ -1,1576 +1,15 @@
-<html devsite>
-  <head>
-    <title>Nexus 보안 게시판 - 2015년 8월</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
-  </head>
-  <body>
-  <!--
+<html devsite><head><title></title><meta name="project_path" value="/_project.yaml"/><meta name="book_path" value="/_book.yaml"/></head><body><span class="notranslate hidefromparserselfclosedtags" gtc:attrval="&lt;!--
       Copyright 2017 The Android Open Source Project
 
-      Licensed under the Apache License, Version 2.0 (the "License");
+      Licensed under the Apache License, Version 2.0 (the &quot;License&quot;);
       you may not use this file except in compliance with the License.
       You may obtain a copy of the License at
 
           http://www.apache.org/licenses/LICENSE-2.0
 
       Unless required by applicable law or agreed to in writing, software
-      distributed under the License is distributed on an "AS IS" BASIS,
+      distributed under the License is distributed on an &quot;AS IS&quot; BASIS,
       WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
       See the License for the specific language governing permissions and
       limitations under the License.
-  -->
-
-
-
-  <p>
-   <em>
-    게시: 2015년 8월 13일
-   </em>
-  </p>
-  <p>
-   Google의 Android 보안 게시판 월간 출시 과정의 일환으로 무선
-업데이트를 통해 Nexus 기기에 대한 보안 업데이트가 출시되었습니다.
-또한 Nexus 펌웨어 이미지도
-   <a href="https://developers.google.com/android/nexus/images">
-    Google 개발자 사이트
-   </a>
-   에 출시되었습니다. 빌드 LMY48I 이상에서 다음 문제가 해결됩니다. 이 문제에 대한 알림은 2015년
-6월 25일 이전에 파트너에게 전달되었습니다.
-  </p>
-  <p>
-   이 중 가장 심각한 문제는 미디어 파일을 처리할 때
-이메일과 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
-원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다.
-  </p>
-  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
-   보안 취약성 요약
-  </h2>
-  <hr/>
-  <p>
-   아래 표에는 보안 취약성 목록, 일반적인 취약성 및 노출 ID(CVE),
-평가된 심각도가 포함되어 있습니다.
-   <a href="http://source.android.com/security/overview/updates-resources.html#severity">
-    심각도 평가
-   </a>
-   는 개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
-우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
-기준으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      문제
-     </th>
-     <th>
-      CVE
-     </th>
-     <th>
-      심각도
-     </th>
-    </tr>
-    <tr>
-     <td>
-      MP4 Atom 처리 중 정수 오버플로우
-     </td>
-     <td>
-      CVE-2015-1538
-     </td>
-     <td>
-      심각
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ESDS 처리 중 정수 언더플로우
-     </td>
-     <td>
-      CVE-2015-1539
-     </td>
-     <td>
-      심각
-     </td>
-    </tr>
-    <tr>
-     <td>
-      MPEG4 tx3g Atom 파싱 중 libstagefright의 정수 오버플로우
-     </td>
-     <td>
-      CVE-2015-3824
-     </td>
-     <td>
-      심각
-     </td>
-    </tr>
-    <tr>
-     <td>
-      MPEG4 covr Atom 처리 중 libstagefright의 정수 언더플로우
-     </td>
-     <td>
-      CVE-2015-3827
-     </td>
-     <td>
-      심각
-     </td>
-    </tr>
-    <tr>
-     <td>
-      3GPP 메타데이터 처리 중 크기가 6 미만인 경우 libstagefright의 정수
-언더플로우
-     </td>
-     <td>
-      CVE-2015-3828
-     </td>
-     <td>
-      심각
-     </td>
-    </tr>
-    <tr>
-     <td>
-      chunk_data_size가 SIZE_MAX일 때 MPEG4 covr Atom 처리 중
-libstagefright의 정수 오버플로우
-     </td>
-     <td>
-      CVE-2015-3829
-     </td>
-     <td>
-      심각
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Sonivox Parse_wave의 버퍼 오버플로우
-     </td>
-     <td>
-      CVE-2015-3836
-     </td>
-     <td>
-      심각
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libstagefright MPEG4Extractor.cpp의 버퍼 오버플로우
-     </td>
-     <td>
-      CVE-2015-3832
-     </td>
-     <td>
-      심각
-     </td>
-    </tr>
-    <tr>
-     <td>
-      미디어 서버 BpMediaHTTPConnection의 버퍼 오버플로우
-     </td>
-     <td>
-      CVE-2015-3831
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libpng의 취약성: png_Read_IDAT_data의 오버플로우
-     </td>
-     <td>
-      CVE-2015-0973
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      wpa_supplicant에서 p2p_add_device()의 원격으로 악용될 수 있는 memcpy() 오버플로우
-     </td>
-     <td>
-      CVE-2015-1863
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      OpenSSLX509Certificate 역직렬화의 메모리 손상
-     </td>
-     <td>
-      CVE-2015-3837
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      미디어 서버 BnHDCP의 버퍼 오버플로우
-     </td>
-     <td>
-      CVE-2015-3834
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libstagefright OMXNodeInstance::emptyBuffer의 버퍼 오버플로우
-     </td>
-     <td>
-      CVE-2015-3835
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      미디어 서버 AudioPolicyManager::getInputForAttr()의 힙 오버플로우
-     </td>
-     <td>
-      CVE-2015-3842
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      애플리케이션에서 전화 기능에 대한 SIM 명령어를 가로채거나 모방할 수 있음
-     </td>
-     <td>
-      CVE-2015-3843
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Bitmap 언마셜링의 취약성
-     </td>
-     <td>
-      CVE-2015-1536
-     </td>
-     <td>
-      보통
-     </td>
-    </tr>
-    <tr>
-     <td>
-      AppWidgetServiceImpl에서 시스템 권한으로 IntentSender를 생성할 수 있음
-     </td>
-     <td>
-      CVE-2015-1541
-     </td>
-     <td>
-      보통
-     </td>
-    </tr>
-    <tr>
-     <td>
-      getRecentTasks() 제한 완화 우회
-     </td>
-     <td>
-      CVE-2015-3833
-     </td>
-     <td>
-      보통
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ActivityManagerService.getProcessRecordLocked()에서 잘못된 프로세스로
-시스템 UID 애플리케이션을 로드할 수 있음
-     </td>
-     <td>
-      CVE-2015-3844
-     </td>
-     <td>
-      보통
-     </td>
-    </tr>
-    <tr>
-     <td>
-      3GPP 메타데이터 파싱 중 libstagefright의 무한 버퍼 읽기
-     </td>
-     <td>
-      CVE-2015-3826
-     </td>
-     <td>
-      낮음
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="mitigations" style="margin-bottom:0px">
-   완화
-  </h2>
-  <hr/>
-  <p>
-   다음은 SafetyNet와 같은
-   <a href="http://source.android.com/security/enhancements/index.html">
-    Android 보안 플랫폼
-   </a>
-   및 서비스 보호 기능에서 제공하는 완화에 대한 개요입니다. 이러한 기능을 통해 Android에서 보안 취약성이 악용될 가능성을
-줄입니다.
-  </p>
-  <ul>
-   <li>
-    Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
-악용하기 더욱 어려워졌습니다. 가능한 경우 모든 사용자는
-Android 최신 버전으로 업데이트하는 것이 좋습니다.
-   </li>
-   <li>
-    Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때
-경고를 보내는 앱 인증 및 SafetyNet를 사용하여 악용사례를 적극적으로
-모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. 
-Google Play 외에서 애플리케이션을 설치하는 사용자를 보호하기 위해 앱
-인증이 기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 알립니다. 
-앱 인증은 권한 승격 취약성을 악용하는 알려진 악성 애플리케이션을
-식별하고 차단합니다. 이러한
-애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고
-애플리케이션 삭제를 시도합니다.
-   </li>
-   <li>
-    Google 행아웃과 메신저 애플리케이션이 미디어
-서버와 같은 취약한 프로세스에 미디어를 자동으로 전달하지 않도록
-업데이트되었습니다.
-   </li>
-  </ul>
-  <h2 id="acknowledgements" style="margin-bottom:0px">
-   사사
-  </h2>
-  <hr/>
-  <p>
-   참여해 주신 다음 연구원에게 감사드립니다.
-  </p>
-  <ul>
-   <li>
-    Joshua Drake: CVE-2015-1538, CVE-2015-3826
-   </li>
-   <li>
-    Ben Hawkes: CVE-2015-3836
-   </li>
-   <li>
-    Alexandru Blanda: CVE-2015-3832
-   </li>
-   <li>
-    Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
-   </li>
-   <li>
-    Alex Copot: CVE-2015-1536
-   </li>
-   <li>
-    Alex Eubanks: CVE-2015-0973
-   </li>
-   <li>
-    Roee Hay and Or Peles: CVE-2015-3837
-   </li>
-   <li>
-    Guang Gong: CVE-2015-3834
-   </li>
-   <li>
-    Gal Beniamini: CVE-2015-3835
-   </li>
-   <li>
-    Wish Wu*: CVE-2015-3842
-   </li>
-   <li>
-    Artem Chaykin: CVE-2015-3843
-   </li>
-  </ul>
-  <p>
-   *Wish는
-   <a href="https://www.google.com/about/appsecurity/android-rewards/">
-    Android 보안 리워드
-   </a>
-   의 최초 수혜자이기도 합니다.
-  </p>
-  <h3 id="integer_overflows_during_mp4_atom_processing">
-   MP4 Atom 처리 중 정수 오버플로우
-  </h3>
-  <p>
-   libstagefright에 MP4 Atom이 처리되는 동안 메모리 손상을
-일으키고 원격 코드가 미디어 서버 프로세스로 실행될 수 있게 하는
-여러 정수 오버플로우 가능성이 있습니다.
-  </p>
-  <p>
-   문제의 기능은 애플리케이션 API로 제공되며
-원격 콘텐츠와 특히 MMS 및 미디어의 브라우저 재생에서
-이런 기능을 사용하는 여러 애플리케이션이 있습니다.
-  </p>
-  <p>
-   이 문제는 원격 코드가 권한 있는 미디어 서버 서비스로 실행될
-가능성으로 인해 심각도 심각으로 평가됩니다. 미디어 서버는
-SELinux로 보호되지만, 오디오 및 동영상 스트림뿐 아니라
-다양한 기기에서 제3자 앱이 일반적으로 액세스할 수 없는 권한 있는
-커널 드라이버 기기 노드에 액세스할 수 있습니다. 이 문제는 이전 심각도 평가
-가이드라인에 따라 심각도 높음 취약성으로 평가되었으며
-파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에 게시된 새로운 가이드라인에
-따르면 이 문제의 심각도는 심각입니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-1538
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/cf1581c66c2ad8c5b1aaca2e43e350cf5974f46d">
-       ANDROID-20139950
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/2434839bbd168469f80dd9a22f1328bc81046398">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.1 이하
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="an_integer_underflow_in_esds_processing">
-   ESDS 처리 중 정수 언더플로우
-  </h3>
-  <p>
-   libstagefright에 ESDS Atom을 처리하는 중
-메모리 손상을 일으키고 원격 코드를 미디어 서버 프로세스로
-실행할 수 있게 하는 정수 언더플로우 가능성이 있습니다.
-  </p>
-  <p>
-   문제의 기능은 애플리케이션 API로 제공되며
-원격 콘텐츠와 특히 MMS 및 미디어의 브라우저 재생에서
-이런 기능을 사용하는 여러 애플리케이션이 있습니다.
-  </p>
-  <p>
-   이 문제는 원격 코드가 권한 있는 미디어 서버 서비스로 실행될
-가능성으로 인해 심각도 심각으로 평가됩니다. 미디어 서버는
-SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라
-다양한 기기에서 제3자 앱이 일반적으로 액세스할 수 없는 권한 있는
-커널 드라이버 기기 노드에 액세스할 수 있습니다. 이 문제는 이전에 심각도 평가
-가이드라인에 따라 심각도 높음 취약성으로 평가되었으며
-파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에 게시된 새로운 가이드라인에
-따르면 이 문제의 심각도는 심각입니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-1539
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/5e751957ba692658b7f67eb03ae5ddb2cd3d970c">
-       ANDROID-20139950
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.1 이하
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="integer_overflow_in_libstagefright_when_parsing_the_mpeg4_tx3g_atom">
-   MPEG4 tx3g Atom 파싱 중 libstagefright의 정수 오버플로우
-  </h3>
-  <p>
-   libstagefright에 MPEG4 tx3g 데이터를 처리하는 중
-메모리 손상을 일으키고 원격 코드를 미디어 서버 프로세스로
-실행할 수 있게 하는 정수 오버플로우 가능성이 있습니다.
-  </p>
-  <p>
-   문제의 기능은 애플리케이션 API로 제공되며, 이러한 기능이
-원격 콘텐츠와 특히 MMS 및 미디어의 브라우저 재생에
-도달할 수 있게 하는 여러 애플리케이션이 있습니다.
-  </p>
-  <p>
-   이 문제는 원격 코드가 권한 있는 미디어 서버 서비스로 실행될
-가능성으로 인해 심각도 심각으로 평가됩니다. 미디어 서버는
-SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라
-다양한 기기에서 제3자 앱이 일반적으로 액세스할 수 없는 권한 있는
-커널 드라이버 기기 노드에 액세스할 수 있습니다.
-  </p>
-  <p>
-   이 문제는 이전에 심각도 평가 가이드라인에 따라 심각도 높음 취약성으로
-평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에
-게시된 새로운 가이드라인에 따르면 이 문제의 심각도는 심각입니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3824
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/463a6f807e187828442949d1924e143cf07778c6">
-       ANDROID-20923261
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.1 이하
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="integer_underflow_in_libstagefright_when_processing_mpeg4_covr_atoms">
-   MPEG4 covr Atom 처리 중 libstagefright의 정수 언더플로우
-  </h3>
-  <p>
-   libstagefright에 MPEG4 데이터를 처리하는 중
-메모리 손상을 일으키고 원격 코드를 미디어 서버 프로세스로
-실행할 수 있게 하는 정수 언더플로우 가능성이 있습니다.
-  </p>
-  <p>
-   문제의 기능은 애플리케이션 API로 제공되며, 이러한 기능이
-원격 콘텐츠와 특히 MMS 및 미디어의 브라우저 재생에
-도달할 수 있게 하는 여러 애플리케이션이 있습니다.
-  </p>
-  <p>
-   이 문제는 원격 코드가 권한 있는 미디어 서버 서비스로 실행될
-가능성으로 인해 심각도 심각으로 평가됩니다. 미디어 서버는
-SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라
-다양한 기기에서 제3자 앱이 일반적으로 액세스할 수 없는 권한 있는
-커널 드라이버 기기 노드에 액세스할 수 있습니다.
-  </p>
-  <p>
-   이 문제는 이전에 심각도 평가 가이드라인에 따라 심각도 높음 취약성으로
-평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에
-게시된 새로운 가이드라인에 따르면 이 문제의 심각도는 심각입니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3827
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/f4a88c8ed4f8186b3d6e2852993e063fc33ff231">
-       ANDROID-20923261
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.1 이하
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="integer_underflow_in_libstagefright_if_size_is_below_6_while_processing_3gpp_metadata">
-   3GPP 메타데이터 처리 중 크기가 6 미만인 경우 libstagefright의 정수
-언더플로우
-  </h3>
-  <p>
-   libstagefright에 3GPP 데이터를 처리하는 중 메모리 손상을
-일으키고 원격 코드를 미디어 서버 프로세스로 실행할 수 있게 하는
-정수 언더플로우 가능성이 있습니다.
-  </p>
-  <p>
-   문제의 기능은 애플리케이션 API로 제공되며, 이러한 기능이
-원격 콘텐츠와 특히 MMS 및 미디어의 브라우저 재생에
-도달할 수 있게 하는 여러 애플리케이션이 있습니다.
-  </p>
-  <p>
-   이 문제는 원격 코드가 권한 있는 미디어 서버 서비스로 실행될
-가능성으로 인해 심각도 심각으로 평가됩니다. 미디어 서버는
-SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라
-다양한 기기에서 제3자 앱이 일반적으로 액세스할 수 없는 권한 있는
-커널 드라이버 기기 노드에 액세스할 수 있습니다. 이 문제는 이전에 심각도 평가
-가이드라인에 따라 심각도 높음 취약성으로 평가되었으며
-파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에 게시된 새로운 가이드라인에 따르면 이 문제의 심각도는 심각입니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3828
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">
-       ANDROID-20923261
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.0 이상
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="integer_overflow_in_libstagefright_processing_mpeg4_covr_atoms_when_chunk_data_size_is_size_max">
-   chunk_data_size가 SIZE_MAX일 때 MPEG4 covr Atom 처리 중
-libstagefright의 정수 오버플로우
-  </h3>
-  <p>
-   libstagefright에 MPEG4 covr 데이터를 처리하는 중
-메모리 손상을 일으키고 원격 코드를 미디어 서버 프로세스로
-실행할 수 있게 하는 정수 오버플로우 가능성이 있습니다.
-  </p>
-  <p>
-   문제의 기능은 애플리케이션 API로 제공되며, 이러한 기능이
-원격 콘텐츠와 특히 MMS 및 미디어의 브라우저 재생에
-도달할 수 있게 하는 여러 애플리케이션이 있습니다.
-  </p>
-  <p>
-   이 문제는 원격 코드가 권한 있는 미디어 서버 서비스로 실행될
-가능성으로 인해 심각도 심각으로 평가됩니다. 미디어 서버는
-SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라
-다양한 기기에서 제3자 앱이 일반적으로 액세스할 수 없는 권한 있는
-커널 드라이버 기기 노드에 액세스할 수 있습니다. 이 문제는 이전에 심각도 평가
-가이드라인에 따라 심각도 높음 취약성으로 평가되었으며
-파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에 게시된 새로운 가이드라인에 따르면 이 문제의 심각도는 심각입니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3829
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/2674a7218eaa3c87f2ee26d26da5b9170e10f859">
-       ANDROID-20923261
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.0 이상
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="buffer_overflow_in_sonivox_parse_wave">
-   Sonivox Parse_wave의 버퍼 오버플로우
-  </h3>
-  <p>
-   Sonivox에 XMF 데이터를 처리하는 중 메모리 손상을 일으키고
-원격 코드를 미디어 서버 프로세스로 실행할 수 있게 하는
-버퍼 오버플로우 가능성이 있습니다.
-  </p>
-  <p>
-   문제의 기능은 애플리케이션 API로 제공되며, 이러한 기능이
-원격 콘텐츠와 특히 MMS 및 미디어의 브라우저 재생에
-도달할 수 있게 하는 여러 애플리케이션이 있습니다.
-  </p>
-  <p>
-   이 문제는 원격 코드가 권한 있는 미디어 서버 서비스로 실행될
-가능성으로 인해 심각도 심각으로 평가됩니다. 미디어 서버는
-SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라
-다양한 기기에서 제3자 앱이 일반적으로 액세스할 수 없는 권한 있는
-커널 드라이버 기기 노드에 액세스할 수 있습니다. 이 문제는 이전에 심각도 평가
-가이드라인에 따라 심각도 높음 취약성으로 평가되었으며
-파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에 게시된 새로운 가이드라인에 따르면 이 문제의 심각도는 심각입니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3836
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/external/sonivox/+/e999f077f6ef59d20282f1e04786816a31fb8be6">
-       ANDROID-21132860
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.1 이하
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="buffer_overflows_in_libstagefright_mpeg4extractor_cpp">
-   libstagefright MPEG4Extractor.cpp의 버퍼 오버플로우
-  </h3>
-  <p>
-   libstagefright에 MP4를 처리하는 중 메모리 손상을
-일으키고 원격 코드를 미디어 서버 프로세스로 실행할 수 있게 하는
-여러 버퍼 오버플로우가 있습니다.
-  </p>
-  <p>
-   문제의 기능은 애플리케이션 API로 제공되며, 이러한 기능이
-원격 콘텐츠와 특히 MMS 및 미디어의 브라우저 재생에
-도달할 수 있게 하는 여러 애플리케이션이 있습니다.
-  </p>
-  <p>
-   이 문제는 원격 코드가 권한 있는 미디어 서버 서비스로 실행될
-가능성으로 인해 심각도 심각으로 평가됩니다. 미디어 서버는
-SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라
-다양한 기기에서 제3자 앱이 일반적으로 액세스할 수 없는 권한 있는
-커널 드라이버 기기 노드에 액세스할 수 있습니다.
-  </p>
-  <p>
-   처음에 이 문제는 원격으로 액세스할 수 없는 로컬 악용으로 보고되었습니다.
-이 문제는 이전에 심각도 평가 가이드라인에 따라 심각도 보통 취약성으로
-평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에
-게시된 새로운 가이드라인에 따르면 이 문제의 심각도는 심각입니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3832
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/d48f0f145f8f0f4472bc0af668ac9a8bce44ba9b">
-       ANDROID-19641538
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.1 이하
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="buffer_overflow_in_mediaserver_bpmediahttpconnection">
-   미디어 서버 BpMediaHTTPConnection의 버퍼 오버플로우
-  </h3>
-  <p>
-   BpMediaHTTPConnection에 다른 애플리케이션에서 제공한
-데이터를 처리하는 중 메모리 손상을 일으키고 원격 코드를 미디어 서버
-프로세스로 실행할 수 있게 하는 버퍼 오버플로우 가능성이 있습니다.
-  </p>
-  <p>
-   문제의 기능은 애플리케이션 API로 제공되며,  원격으로 이용당할 수 있는
-문제는 아닌 것으로 판단됩니다.
-  </p>
-  <p>
-   이 문제는 로컬 애플리케이션에서 권한 있는 미디어 서버 서비스로
-코드를 실행할 가능성으로 인해 심각도 높음으로 평가됩니다. 미디어 서버는
-SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
-제3자 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
-액세스할 수 있습니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3831
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/51504928746edff6c94a1c498cf99c0a83bedaed">
-       ANDROID-19400722
-      </a>
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      5.0 및 5.1
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="vulnerability_in_libpng_overflow_in_png_read_idat_data">
-   libpng의 취약성: png_Read_IDAT_data의 오버플로우
-  </h3>
-  <p>
-   libpng의 png_read_IDAT_data() 함수 내에서 IDAT 데이터를
-읽는 중 이 메서드를 사용하여 메모리 손상을 일으키고 애플리케이션
-내에서 원격 코드를 실행할 수 있게 하는 버퍼 오버플로우 가능성이
-있습니다.
-  </p>
-  <p>
-   문제의 기능은 API로 제공되며, 이 기능이 원격 콘텐츠,
-특히 메시지 애플리케이션 및 브라우저에 도달할 수 있게 하는
-애플리케이션이 있을 수 있습니다.
-  </p>
-  <p>
-   이 문제는 원격 코드가 권한이 없는 애플리케이션으로 실행될
-가능성으로 인해 심각도 높음으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-0973
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/external/libpng/+/dd0ed46397a05ae69dc8c401f5711f0db0a964fa">
-       ANDROID-19499430
-      </a>
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      5.1 이하
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remotely_exploitable_memcpy_overflow_in_p2p_add_device_in_wpa_supplicant">
-   wpa_supplicant에서 p2p_add_device()의 원격으로 악용될 수 있는 memcpy() 오버플로우
-  </h3>
-  <p>
-   wpa_supplicant 프로세스가 WLAN Direct 모드로 작동 중일 때
-p2p_add_device() 메서드의 오버플로우로 인해 원격 코드가 실행될 수 있는
-취약성이 있습니다. 취약성 악용에 성공하면 Android에서 'wifi' 사용자로
-코드가 실행될 수 있습니다.
-  </p>
-  <p>
-   이 문제의 악용에 영향을 줄 수 있는 여러 완화 기술은 다음과
-같습니다.
-  </p>
-  <p>
-   - 대부분의 Android 기기에서는 WLAN Direct가 기본적으로 사용 설정되지 않습니다.
-  </p>
-  <p>
-   - 취약성을 악용하려면 공격자가 근접한 위치(Wi-Fi 범위 내)에 있어야 합니다.
-  </p>
-  <p>
-   - wpa_supplicant 프로세스는 시스템에 대한 액세스 권한이 제한된 'wifi'
-사용자로 실행됩니다.
-  </p>
-  <p>
-   - Android 4.1 이상 기기에서는 ASLR이 원격 악용을 완화합니다.
-  </p>
-  <p>
-   - Android 5.0 이상 기기에서는 SELinux 정책에 따라 wpa_supplicant 프로세스가
- 엄격하게 제한됩니다.
-  </p>
-  <p>
-   이 문제는 원격 코드 실행 가능성으로 인해 심각도 높음으로
-평가됩니다. 'wifi' 서비스는 일반적으로 제3자 앱에서 액세스할 수
-없는 기능을 가지게 되지만(이 경우 심각도 심각으로 평가될 수 있음),
-제한된 기능과 완화 보증 수준으로 인해 심각도를 높음으로 낮추었습니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-1863
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/4cf0f2d0d869c35a9ec4432861d5efa8ead4279c">
-       ANDROID-20076874
-      </a>
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      5.1 이하
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="memory_corruption_in_opensslx509certificate_deserialization">
-   OpenSSLX509Certificate 역직렬화의 메모리 손상
-  </h3>
-  <p>
-   악성 로컬 애플리케이션에서 인텐트를 보낼 수 있는데, 이 인텐트는
-수신 애플리케이션에서 이를 역직렬화하면 임의의 메모리 주소에 있는 값을
-감소시켜서 메모리 손상을 일으키고 수신 애플리케이션 내에서 코드를
-실행할 가능성이 있습니다.
-  </p>
-  <p>
-   이 문제는 제3자 애플리케이션에서 액세스할 수 없는 권한을 얻는 데
-사용될 수 있어서 심각도 높음으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3837
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/external/conscrypt/+/edf7055461e2d7fa18de5196dca80896a56e3540">
-       ANDROID-21437603
-      </a>
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      5.1 이하
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="buffer_overflow_in_mediaserver_bnhdcp">
-   미디어 서버 BnHDCP의 버퍼 오버플로우
-  </h3>
-  <p>
-   libstagefright에 다른 애플리케이션에서 제공한 데이터를 처리하는 중
-메모리(힙) 손상을 일으키고 코드를 미디어 서버 프로세스로 실행할 수 있는
-정수 오버플로우 가능성이 있습니다.
-  </p>
-  <p>
-   이 문제는 제3자 애플리케이션에 액세스할 수 없는 권한을 얻는 데
-사용될 수 있기 때문에 심각도 높음으로 평가됩니다. 미디어 서버는
-SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
-제3자 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
-액세스할 수 있습니다.
-  </p>
-  <p>
-   이 문제는 이전에 심각도 평가 가이드라인에 따라 심각도 보통 취약성으로
-평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에
-새로운 가이드라인에 따르면 이 문제는 심각도 높음 취약성입니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3834
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/c82e31a7039a03dca7b37c65b7890ba5c1e18ced">
-       ANDROID-20222489
-      </a>
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      5.1 이하
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="buffer_overflow_in_libstagefright_omxnodeinstance_emptybuffer">
-   libstagefright OMXNodeInstance::emptyBuffer의 버퍼 오버플로우
-  </h3>
-  <p>
-   libstagefright에 다른 애플리케이션에서 제공한 데이터를 처리하는 중
-메모리 손상을 일으키고 코드를 미디어 서버 프로세스로 실행할 수 있는
-버퍼 오버플로우 가능성이 있습니다.
-  </p>
-  <p>
-   이 문제는 제3자 애플리케이션에 액세스할 수 없는 권한을 얻는 데
-사용될 수 있기 때문에 심각도 높음으로 평가됩니다. 미디어 서버는
-SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
-제3자 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
-액세스할 수 있습니다.
-  </p>
-  <p>
-   이 문제는 이전에 심각도 평가 가이드라인에 따라 심각도 보통 취약성으로
-평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에
-새로운 가이드라인에 따르면 이 문제는 심각도 높음 취약성입니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3835
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/086d84f45ab7b64d1a7ed7ac8ba5833664a6a5ab">
-       ANDROID-20634516
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/3cb1b6944e776863aea316e25fdc16d7f9962902">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      5.1 이하
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="heap_overflow_in_mediaserver_audiopolicymanager_getinputforattr">
-   미디어 서버 AudioPolicyManager::getInputForAttr()의 힙 오버플로우
-  </h3>
-  <p>
-   미디어 서버의 오디오 정책 서비스에 로컬 애플리케이션이 미디어 서버의
-프로세스에서 임의의 코드를 실행할 수 있게 하는 힙 오버플로우가 있습니다.
-  </p>
-  <p>
-   문제의 기능은 애플리케이션 API로 제공되며,   원격으로
-이용당할 수 있는 문제는 아닌 것으로 판단됩니다.
-  </p>
-  <p>
-   이 문제는 로컬 애플리케이션에서 권한 있는 미디어 서버 서비스로
-코드를 실행할 가능성으로 인해 심각도 높음으로 평가됩니다. 미디어 서버는
-SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
-제3자 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
-액세스할 수 있습니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3842
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/aeea52da00d210587fb3ed895de3d5f2e0264c88">
-       ANDROID-21953516
-      </a>
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      5.1 이하
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="applications_can_intercept_or_emulate_sim_commands_to_telephony">
-   애플리케이션에서 전화 기능에 대한 SIM 명령어를 가로채거나 모방할 수 있음
-  </h3>
-  <p>
-   SIM 툴킷(STK) 프레임워크에 앱이 Android의 전화 기능 하위
-시스템에 대한 특정 STK SIM 명령어를 가로채거나 모방할 수 있게 하는
-취약성이 있습니다.
-  </p>
-  <p>
-   이 문제는 권한이 없는 앱이 일반적으로 '서명'이나 '시스템 수준'
-권한으로 보호되는 기능이나 데이터에 액세스할 수 있게 하여 심각도
-높음으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3843
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b48581401259439dc5ef6dcf8b0f303e4cbefbe9">
-       ANDROID-21697171
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform/packages/apps/Stk/+/1d8e00160c07ae308e5b460214eb2a425b93ccf7">
-       2
-      </a>
-      ,
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/a5e904e7eb3aaec532de83ca52e24af18e0496b4">
-       3
-      </a>
-      ,
-      <a href="https://android.googlesource.com/platform/packages/services/Telephony/+/fcb1d13c320dd1a6350bc7af3166929b4d54a456">
-       4
-      </a>
-      ]
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      5.1 이하
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="vulnerability_in_bitmap_unmarshalling">
-   Bitmap 언마셜링의 취약성
-  </h3>
-  <p>
-   Bitmap_createFromParcel()의 정수 오버플로우를 통해 앱이 system_server
-프로세스를 다운시키거나 system_server에서 메모리 데이터를 읽을 수 있습니다.
-  </p>
-  <p>
-   이 문제는 system_server 프로세스에서 권한이 없는 로컬 프로세스로 민감한
-데이터를 누출 시킬 가능성으로 인해 심각도 보통으로 평가됩니다.
-이러한 유형의 취약성은 대개 심각도 높음으로 평가되지만, 공격하는
-프로세스에서 공격 성공을 통해 누출된 데이터를
-제어할 수 없으며 공격에 실패하면 기기를 일시적으로
-사용할 수 없도록 만들기 때문에(재부팅 필요) 심각도를
-낮추었습니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-1536
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/d44e5bde18a41beda39d49189bef7f2ba7c8f3cb">
-       ANDROID-19666945
-      </a>
-     </td>
-     <td>
-      보통
-     </td>
-     <td>
-      5.1 이하
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="appwidgetserviceimpl_can_create_intentsender_with_system_privileges">
-   AppWidgetServiceImpl에서 시스템 권한으로 IntentSender를 생성할 수 있음
-  </h3>
-  <p>
-   설정 앱의 AppWidgetServiceImpl에 앱이
-FLAG_GRANT_READ/WRITE_URI_PERMISSION을 지정하여 스스로에게
-URI 권한을 부여할 수 있게 하는 취약성이 있습니다. 예를 들어 이 취약성은
-READ_CONTACTS 권한이 없어도 연락처 데이터를 읽는 데 악용될 수 있습니다.
-  </p>
-  <p>
-   이 취약성은 로컬 앱이 일반적으로 '위험' 보호 수준 권한으로
-보호되는 데이터에 액세스할 수 있게 하여 심각도 보통으로
-평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-1541
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/0b98d304c467184602b4c6bce76fda0b0274bc07">
-       ANDROID-19618745
-      </a>
-     </td>
-     <td>
-      보통
-     </td>
-     <td>
-      5.1
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="mitigation_bypass_of_restrictions_on_getrecenttasks">
-   getRecentTasks() 제한 완화 우회
-  </h3>
-  <p>
-   로컬 애플리케이션이 포그라운드 애플리케이션을 확실히 판단하여
-Android 5.0에 도입된 getRecentTasks() 제한을 피할 수 있습니다.
-  </p>
-  <p>
-   이 취약성은 로컬 앱이 일반적으로 '위험' 보호 수준 권한으로
-보호되는 데이터에 액세스할 수 있게 하여 심각도 보통으로
-평가됩니다.
-  </p>
-  <p>
-   이 취약성은 다음 페이지에 처음 공개적으로 명시되었습니다.
-   <a href="http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l">
-    http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l
-   </a>
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3833
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/aaa0fee0d7a8da347a0c47cef5249c70efee209e">
-       ANDROID-20034603
-      </a>
-     </td>
-     <td>
-      보통
-     </td>
-     <td>
-      5.0 및 5.1
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="activitymanagerservice_getprocessrecordlocked_may_load_a_system_uid_application_into_the_wrong_process">
-   ActivityManagerService.getProcessRecordLocked()에서 잘못된 프로세스로
-시스템 UID 애플리케이션을 로드할 수 있음
-  </h3>
-  <p>
-   ActivityManager의 getProcessRecordLocked() 메서드에서 애플리케이션의
-프로세스 이름이 해당 패키지 이름과 일치하는지 제대로 확인하지 않습니다. 일부
-경우 이로 인해 ActivityManager에서 특정 작업에 대한 프로세스를 잘못
-로드할 수 있습니다.
-  </p>
-  <p>
-   즉, 앱에서 설정이 로드되지 못하도록 하거나 설정 프래그먼트의
-매개변수를 삽입할 수 있습니다. 이 취약성은 임의의 코드를
-'시스템' 사용자로 실행하는 데 사용될 수 있을 것으로 판단되지 않습니다.
-  </p>
-  <p>
-   대개 '시스템' 사용자만 액세스할 수 있는 기능에 액세스할 수 있는 경우
-심각도 높음으로 평가되지만, 취약성으로 인해 부여되는 액세스 수준이 
-제한적이므로 이 취약성은 보통으로 평가되었습니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3844
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/e3cde784e3d99966f313fe00dcecf191f6a44a31">
-       ANDROID-21669445
-      </a>
-     </td>
-     <td>
-      보통
-     </td>
-     <td>
-      5.1 이하
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="unbounded_buffer_read_in_libstagefright_while_parsing_3gpp_metadata">
-   3GPP 메타데이터 파싱 중 libstagefright의 무한 버퍼 읽기
-  </h3>
-  <p>
-   3GPP 데이터를 파싱하는 동안 정수 언더플로우로 인해 읽기 작업이
-버퍼를 초과하여 미디어 서버가 다운될 수 있습니다.
-  </p>
-  <p>
-   이 문제는 원래 심각도 높음으로 평가되었으며 파트너에게 그렇게
-보고되었지만, 추가 조사 후 그 영향이 미디어 서버 다운으로 제한되므로
-심각도 낮음으로 수준을 낮추었습니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3826
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">
-       ANDROID-20923261
-      </a>
-     </td>
-     <td>
-      낮음
-     </td>
-     <td>
-      5.0 및 5.1
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="revisions" style="margin-bottom:0px">
-   버전
-  </h2>
-  <hr/>
-  <ul>
-   <li>
-    2015년 8월 13일: 최초 게시됨
-   </li>
-  </ul>
- </div>
- <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
-  <div class="layout-content-col col-9" style="padding-top:4px">
-  </div>
-  <div class="paging-links layout-content-col col-4">
-  </div>
- </div>
-</div>
-
-  </body>
-</html>
+  --&gt;"></span><p><em></em></p><p><a href="https://developers.google.com/android/nexus/images"></a></p><p><a href="/security/overview/updates-resources.html#severity"></a></p><h2 id="mitigations"></h2><p><a href="/security/enhancements/index.html"></a></p><ul><li></li><li></li><li></li></ul><h2 id="acknowledgements"></h2><p></p><ul><li></li><li></li><li></li><li></li><li></li><li></li><li></li><li></li><li></li><li></li><li></li></ul><p><a href="https://www.google.com/about/appsecurity/android-rewards/"></a></p><h3 id="integer_overflows_during_mp4_atom_processing"></h3><p></p><p></p><p></p><table><tbody><tr><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/frameworks/av/+/cf1581c66c2ad8c5b1aaca2e43e350cf5974f46d"></a><a href="https://android.googlesource.com/platform/frameworks/av/+/2434839bbd168469f80dd9a22f1328bc81046398"></a></td><td></td><td></td></tr></tbody></table><h3 id="an_integer_underflow_in_esds_processing"></h3><p></p><p></p><p></p><table><tbody><tr><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/frameworks/av/+/5e751957ba692658b7f67eb03ae5ddb2cd3d970c"></a></td><td></td><td></td></tr></tbody></table><h3 id="integer_overflow_in_libstagefright_when_parsing_the_mpeg4_tx3g_atom"></h3><p></p><p></p><p></p><p></p><table><tbody><tr><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/frameworks/av/+/463a6f807e187828442949d1924e143cf07778c6"></a></td><td></td><td></td></tr></tbody></table><h3 id="integer_underflow_in_libstagefright_when_processing_mpeg4_covr_atoms"></h3><p></p><p></p><p></p><p></p><table><tbody><tr><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/frameworks/av/+/f4a88c8ed4f8186b3d6e2852993e063fc33ff231"></a></td><td></td><td></td></tr></tbody></table><h3 id="integer_underflow_in_libstagefright_if_size_is_below_6_while_processing_3gpp_metadata"></h3><p></p><p></p><p></p><table><tbody><tr><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1"></a></td><td></td><td></td></tr></tbody></table><h3 id="integer_overflow_in_libstagefright_processing_mpeg4_covr_atoms_when_chunk_data_size_is_size_max"></h3><p></p><p></p><p></p><table><tbody><tr><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/frameworks/av/+/2674a7218eaa3c87f2ee26d26da5b9170e10f859"></a></td><td></td><td></td></tr></tbody></table><h3 id="buffer_overflow_in_sonivox_parse_wave"></h3><p></p><p></p><p></p><table><tbody><tr><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/external/sonivox/+/e999f077f6ef59d20282f1e04786816a31fb8be6"></a></td><td></td><td></td></tr></tbody></table><h3 id="buffer_overflows_in_libstagefright_mpeg4extractor_cpp"></h3><p></p><p></p><p></p><p></p><table><tbody><tr><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/frameworks/av/+/d48f0f145f8f0f4472bc0af668ac9a8bce44ba9b"></a></td><td></td><td></td></tr></tbody></table><h3 id="buffer_overflow_in_mediaserver_bpmediahttpconnection"></h3><p></p><p></p><p></p><table><tbody><tr><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/frameworks/av/+/51504928746edff6c94a1c498cf99c0a83bedaed"></a></td><td></td><td></td></tr></tbody></table><h3 id="vulnerability_in_libpng_overflow_in_png_read_idat_data"></h3><p></p><p></p><p></p><table><tbody><tr><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/external/libpng/+/dd0ed46397a05ae69dc8c401f5711f0db0a964fa"></a></td><td></td><td></td></tr></tbody></table><h3 id="remotely_exploitable_memcpy_overflow_in_p2p_add_device_in_wpa_supplicant"></h3><p></p><p></p><p></p><p></p><p></p><p></p><p></p><p></p><table><tbody><tr><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/4cf0f2d0d869c35a9ec4432861d5efa8ead4279c"></a></td><td></td><td></td></tr></tbody></table><h3 id="memory_corruption_in_opensslx509certificate_deserialization"></h3><p></p><p></p><table><tbody><tr><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/external/conscrypt/+/edf7055461e2d7fa18de5196dca80896a56e3540"></a></td><td></td><td></td></tr></tbody></table><h3 id="buffer_overflow_in_mediaserver_bnhdcp"></h3><p></p><p></p><p></p><table><tbody><tr><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/frameworks/av/+/c82e31a7039a03dca7b37c65b7890ba5c1e18ced"></a></td><td></td><td></td></tr></tbody></table><h3 id="buffer_overflow_in_libstagefright_omxnodeinstance_emptybuffer"></h3><p></p><p></p><p></p><table><tbody><tr><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/frameworks/av/+/086d84f45ab7b64d1a7ed7ac8ba5833664a6a5ab"></a><a href="https://android.googlesource.com/platform/frameworks/av/+/3cb1b6944e776863aea316e25fdc16d7f9962902"></a></td><td></td><td></td></tr></tbody></table><h3 id="heap_overflow_in_mediaserver_audiopolicymanager_getinputforattr"></h3><p></p><p></p><p></p><table><tbody><tr><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/frameworks/av/+/aeea52da00d210587fb3ed895de3d5f2e0264c88"></a></td><td></td><td></td></tr></tbody></table><h3 id="applications_can_intercept_or_emulate_sim_commands_to_telephony"></h3><p></p><p></p><table><tbody><tr><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b48581401259439dc5ef6dcf8b0f303e4cbefbe9"></a><a href="https://android.googlesource.com/platform/packages/apps/Stk/+/1d8e00160c07ae308e5b460214eb2a425b93ccf7"></a><a href="https://android.googlesource.com/platform/frameworks/base/+/a5e904e7eb3aaec532de83ca52e24af18e0496b4"></a><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/fcb1d13c320dd1a6350bc7af3166929b4d54a456"></a></td><td></td><td></td></tr></tbody></table><h3 id="vulnerability_in_bitmap_unmarshalling"></h3><p></p><p></p><table><tbody><tr><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/frameworks/base/+/d44e5bde18a41beda39d49189bef7f2ba7c8f3cb"></a></td><td></td><td></td></tr></tbody></table><h3 id="appwidgetserviceimpl_can_create_intentsender_with_system_privileges"></h3><p></p><p></p><table><tbody><tr><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/frameworks/base/+/0b98d304c467184602b4c6bce76fda0b0274bc07"></a></td><td></td><td></td></tr></tbody></table><h3 id="mitigation_bypass_of_restrictions_on_getrecenttasks"></h3><p></p><p></p><p><a href="http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l"></a></p><table><tbody><tr><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/frameworks/base/+/aaa0fee0d7a8da347a0c47cef5249c70efee209e"></a></td><td></td><td></td></tr></tbody></table><h3 id="activitymanagerservice_getprocessrecordlocked_may_load_a_system_uid_application_into_the_wrong_process"></h3><p></p><p></p><p></p><table><tbody><tr><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/frameworks/base/+/e3cde784e3d99966f313fe00dcecf191f6a44a31"></a></td><td></td><td></td></tr></tbody></table><h3 id="unbounded_buffer_read_in_libstagefright_while_parsing_3gpp_metadata"></h3><p></p><p></p><table><tbody><tr><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1"></a></td><td></td><td></td></tr></tbody></table><h2 id="revisions"></h2><ul><li></li></ul></body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2015-09-01.html b/ko/security/bulletin/2015-09-01.html
index 072981d..ebd24fa 100644
--- a/ko/security/bulletin/2015-09-01.html
+++ b/ko/security/bulletin/2015-09-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Nexus 보안 게시판 - 2015년 9월</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,672 +20,288 @@
       limitations under the License.
   -->
 
+<p><em>2015년 9월 9일 게시됨</em></p>
 
-
-  <p>
-   <em>
-    게시: 2015년 9월 9일
-   </em>
-  </p>
-  <p>
-   Google의 Android 보안 게시판 월간 출시 과정의 일환으로 무선
+<p>Google의 Android 보안 게시판 월간 출시 과정의 일환으로 무선
 업데이트를 통해 Nexus 기기에 대한 보안 업데이트(빌드 LMY48M)가
 출시되었습니다. 또한 다음 문제에 대한 Nexus 기기용 업데이트와 소스
 코드 패치가 Android 오픈소스 프로젝트(AOSP) 소스 저장소에
 출시되었습니다. 이 중 가장 심각한 문제는 대상 기기에서 원격 코드를
-실행할 수 있게 하는 심각한 보안 취약성입니다.
-  </p>
-  <p>
-   또한 Nexus 펌웨어 이미지도
-   <a href="https://developers.google.com/android/nexus/images">
-    Google 개발자 사이트
-   </a>
-   에 출시되었습니다.
+실행할 수 있게 하는 심각한 보안 취약성입니다.</p>
+
+<p>또한 Nexus 펌웨어 이미지도 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에 출시되었습니다.
 빌드 LMY48M 이상에서 이 문제가 해결됩니다. 이 문제에 대한 알림은 2015년
-8월 13일 이전에 파트너에게 전달되었습니다.
-  </p>
-  <p>
-   고객이 새로 보고된 문제로 인해 악용당한 사례는 감지되지 않았습니다. 이에 대한
-예외로는 기존 문제(CVE-2015-3636)가 있습니다.
-   <a href="http://source.android.com/security/bulletin/2015-09-01.html#mitigations">
-    완화
-   </a>
-   섹션에서 Android에서 보안 취약성 악용이 성공할 가능성을 줄이는
-   <a href="http://source.android.com/security/enhancements/index.html">
-    Android 보안 플랫폼 보호
-   </a>
-   와 SafetyNet 등의 서비스 보호 기능에 대한 자세한 내용을 확인하세요.
-  </p>
-  <p>
-   심각한 보안에 대한 업데이트 CVE-2015-3864 및
+8월 13일 이전에 파트너에게 전달되었습니다.</p>
+
+<p>고객이 새로 보고된 문제로 인해 악용당한 사례는 감지되지 않았습니다. 이에 대한
+예외로는 기존 문제(CVE-2015-3636)가 있습니다. Android에서 보안 취약성이 악용될 가능성을 줄이는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 SafetyNet 등의 서비스 보호 기능에 관해 자세히 알아보려면 <a href="#mitigations">완화</a> 섹션을 참조하세요.</p>
+
+<p>심각한 보안에 대한 업데이트 CVE-2015-3864 및
 CVE-2015-3686 모두 이미 공개된 취약성을 해결합니다. 이 업데이트에는
-새로 공개된 심각한 보안 취약성이 없습니다. 모든 고객은
-기기에서 이 업데이트를 수락하는 것이 좋습니다.
-  </p>
-  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
-   보안 취약성 요약
-  </h2>
-  <hr/>
-  <p>
-   아래 표에는 보안 취약성 목록, 일반적인 취약성 및 노출 ID(CVE),
-평가된 심각도가 포함되어 있습니다.
-   <a href="http://source.android.com/security/overview/updates-resources.html#severity">
-    심각도 평가
-   </a>
-   는 개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
+새로 공개된 심각한 보안 취약성이 없습니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는
+개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
 우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
-기준으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      문제
-     </th>
-     <th>
-      CVE
-     </th>
-     <th>
-      심각도
-     </th>
-    </tr>
-    <tr>
-     <td>
-      미디어 서버의 원격 코드 실행 취약성
-     </td>
-     <td>
-      CVE-2015-3864
-     </td>
-     <td>
-      심각
-     </td>
-    </tr>
-    <tr>
-     <td>
-      커널의 권한 승격 취약성
-     </td>
-     <td>
-      CVE-2015-3636
-     </td>
-     <td>
-      심각
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Binder의 권한 승격 취약성
-     </td>
-     <td>
-      CVE-2015-3845
-      <br/>
-      CVE-2015-1528
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      키 저장소의 권한 승격 취약성
-     </td>
-     <td>
-      CVE-2015-3863
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      지역의 권한 승격 취약성
-     </td>
-     <td>
-      CVE-2015-3849
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      알림을 우회할 수 있게 하는 SMS의 권한 승격 취약성
-     </td>
-     <td>
-      CVE-2015-3858
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      잠금 화면의 권한 승격 취약성
-     </td>
-     <td>
-      CVE-2015-3860
-     </td>
-     <td>
-      보통
-     </td>
-    </tr>
-    <tr>
-     <td>
-      미디어 서버의 서비스 거부(DoS) 취약성
-     </td>
-     <td>
-      CVE-2015-3861
-     </td>
-     <td>
-      낮음
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="mitigations" style="margin-bottom:0px">
-   완화
-  </h2>
-  <hr/>
-  <p>
-   다음은 SafetyNet와 같은
-   <a href="http://source.android.com/security/enhancements">
-    Android 보안 플랫폼
-   </a>
-   및 서비스 보호 기능에서 제공하는 완화에 대한 개요입니다. 이러한 기능을 통해 Android에서 보안 취약성이 악용될 가능성을
-줄입니다.
-  </p>
-  <ul>
-   <li>
-    Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
+기준으로 내려집니다.</p>
+
+<p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
+
+<h2 id="mitigations">완화</h2>
+
+<p>다음은 SafetyNet와 같은 <a href="/security/enhancements">Android 보안 플랫폼</a> 및 서비스 보호 기능에서 제공하는 완화에 대한 개요입니다. 이러한 기능을 통해 Android에서 보안 취약성이 악용될 가능성을
+줄입니다.</p>
+
+<ul>
+  <li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
 악용하기 더욱 어려워졌습니다. 가능한 경우 모든 사용자는
 Android 최신 버전으로 업데이트하는 것이 좋습니다.
-   </li>
-   <li>
-    Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때
-경고를 보내는 앱 인증 및 SafetyNet를 사용하여 악용사례를 적극적으로
-모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. 
-Google Play 외에서 애플리케이션을 설치하는 사용자를 보호하기 위해 앱
-인증이 기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 알립니다. 
-앱 인증은 권한 승격 취약성을 악용하는 알려진 악성 애플리케이션을
+  </li><li> Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때
+경고를 보내는 앱 인증 및 SafetyNet을 사용하여 악용사례를 적극적으로
+모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다.
+Google Play 외부에서 애플리케이션을 설치하는 사용자를 보호하기 위해 앱
+인증이 기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 경고를 표시합니다.
+앱 인증은 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
 식별하고 차단합니다. 이러한
 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고
 애플리케이션 삭제를 시도합니다.
-   </li>
-   <li>
-    가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+  </li><li> Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
 미디어를 자동으로 전달하지 않습니다.
-   </li>
-  </ul>
-  <h2 id="acknowledgements" style="margin-bottom:0px">
-   사사
-  </h2>
-  <hr/>
-  <p>
-   참여해 주신 다음 연구원에게 감사드립니다.
-  </p>
-  <ul>
-   <li>
-    Exodus Intelligence의 Jordan Gruskovnjak(@jgrusko): CVE-2015-3864
-   </li>
-   <li>
-    Michał Bednarski: CVE-2015-3845
-   </li>
-   <li>
-    Qihoo 360 Technology Co. Ltd의 Guang Gong(@oldfresher): CVE-2015-1528
-   </li>
-   <li>
-    Brennan Lautner: CVE-2015-3863
-   </li>
-   <li>
-    jgor(@indiecom): CVE-2015-3860
-   </li>
-   <li>
-    Trend Micro Inc.의 Wish Wu(@wish_wu): CVE-2015-3861
-   </li>
-  </ul>
-  <h2 id="security_vulnerability_details" style="margin-bottom:0px">
-   보안 취약성 세부정보
-  </h2>
-  <hr/>
-  <p>
-   다음 섹션에서는 위의
-   <a href="http://source.android.com/security/bulletin/2015-09-01.html#security_vulnerability_summary">
-    보안 취약성 요약
-   </a>
-   에 나열된
-각 취약성에 대한 세부정보를 제공합니다. 여기에는 문제에 대한 설명, 심각도 근거 및 CVE, 관련 버그, 심각도,
+</li></ul>
+
+<h2 id="acknowledgements">감사의 말씀</h2>
+
+<p>참여해 주신 다음 연구원에게 감사드립니다.</p>
+
+<ul>
+  <li> Exodus Intelligence의 Jordan Gruskovnjak(@jgrusko): CVE-2015-3864
+  </li><li> Michał Bednarski: CVE-2015-3845
+  </li><li> Qihoo 360 Technology Co. Ltd(@oldfresher)의 Guang Gong: CVE-2015-1528,
+       CVE-2015-3849
+  </li><li> Brennan Lautner: CVE-2015-3863
+  </li><li> jgor(@indiecom): CVE-2015-3860
+  </li><li> Trend Micro Inc.의 Wish Wu(@wish_wu): CVE-2015-3861
+</li></ul>
+
+<h2 id="security_vulnerability_details">보안 취약성 세부정보</h2>
+
+<p>다음 섹션에서는 이 게시판에 설명된 각 취약성에 관한
+세부정보를 제공합니다. 여기에는 문제 설명, 심각도 근거 및 CVE, 관련 버그, 심각도,
 해당 버전 및 신고된 날짜가 포함된 표가 제시됩니다.
-가능한 경우 문제를 해결한 AOSP 확인을 버그 ID에
+가능한 경우 문제를 해결한 AOSP 변경사항을 버그 ID에
 연결했습니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우
-추가 AOSP 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
-  </p>
-  <h3 id="remote_code_execution_vulnerability_in_mediaserver">
-   미디어 서버의 원격 코드 실행 취약성
-  </h3>
-  <p>
-   특별히 제작된 파일을 미디어 파일 및 데이터 처리하는 동안
+추가 AOSP 참조가 버그 ID 다음에 표시되는 번호에 연결됩니다.</p>
+
+<h3 id="remote_code_execution_vulnerability_in_mediaserver">미디어 서버의 원격 코드 실행 취약성</h3>
+
+<p>특별히 제작된 파일을 미디어 파일 및 데이터 처리하는 동안
 미디어 서버의 취약성을 통해 공격자가 메모리 손상을 일으키고
-원격 코드가 미디어 서버 프로세스로 실행되도록 할 수 있습니다.
-  </p>
-  <p>
-   문제의 기능은 운영체제의 핵심 부분이며, 여러 애플리케이션에서
+원격 코드가 미디어 서버 프로세스로 실행되도록 할 수 있습니다.</p>
+
+<p>문제의 기능은 운영체제의 핵심 부분이며, 여러 애플리케이션에서
 이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
-접근할 수 있게 허용합니다.
-  </p>
-  <p>
-   이 문제는 미디어 서버 서비스 내에서 원격 코드를 실행할 가능성으로 인해
+접근할 수 있게 허용합니다.</p>
+
+<p>이 문제는 미디어 서버 서비스 내에서 원격 코드를 실행할 가능성이 있으므로
 심각도 심각으로 평가됩니다. 미디어 서버 서비스는
 오디오와 동영상 스트림뿐 아니라 제3자 앱이 일반적으로
-액세스할 수 없는 권한에 액세스할 수 있습니다.
-  </p>
-  <p>
-   이 문제는 이미 보고된 CVE-2015-3824(ANDROID-20923261)와 관련되어 있습니다.
- 기존의 보안 업데이트로는 이미 보고된 문제의 변형을 해결할 수 없었습니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3864
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/6fe85f7e15203e48df2cc3e8e1c4bc6ad49dc968">
-       ANDROID-23034759
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.1 이하
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_privilege_vulnerability_in_kernel">
-   커널의 권한 승격 취약성
-  </h3>
-  <p>
-   Linux 커널의 핑 소켓 처리에 권한 승격 취약성이 있어서
+액세스할 수 없는 권한에 액세스할 수 있습니다.</p>
+
+<p>이 문제는 이미 보고된 CVE-2015-3824(ANDROID-20923261)와 관련되어 있습니다.
+ 기존의 보안 업데이트로는 이미 보고된 문제의 변형을 해결할 수 없었습니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>해당 버전</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3864</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fe85f7e15203e48df2cc3e8e1c4bc6ad49dc968">ANDROID-23034759</a></td>
+    <td>심각</td>
+    <td> 5.1 이하</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_privilege_vulnerability_in_kernel">커널의 권한 승격 취약성</h3>
+
+<p>Linux 커널의 핑 소켓 처리에 권한 승격 취약성이 있어서
 악성 애플리케이션이 커널 내에서 임의의 코드를
-실행할 수 있습니다.
-  </p>
-  <p>
-   이 문제는 권한 있는 서비스에서 기기 보호를 우회할 수 있는
+실행할 수 있습니다.</p>
+
+<p>이 문제는 권한 있는 서비스에서 기기 보호를 우회할 수 있는
 코드를 실행하여 일부 기기에서 영구적인 손상(예:
-시스템 파티션 초기화 필요)을 일으킬 수 있는 가능성으로 인해
-심각도 심각으로 평가됩니다.
-  </p>
-  <p>
-   이 문제는 2015년 5월 1일에 처음 공개적으로 확인되었습니다. 이
+시스템 파티션 초기화 필요)을 일으킬 수 있으므로
+심각도 심각으로 평가됩니다.</p>
+
+<p>이 문제는 2015년 5월 1일에 처음 공개적으로 확인되었습니다. 이
 취약성 악용에는 기기 소유자가 기기의 펌웨어를 수정하는 데
-사용할 수 있는 다양한 '루팅 도구'가 포함될 수 있습니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3636
-     </td>
-     <td>
-      <a href="https://github.com/torvalds/linux/commit/a134f083e79f">
-       ANDROID-20770158
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.1 이하
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_binder">
-   Binder의 권한 승격 취약성
-  </h3>
-  <p>
-   Binder의 권한 승격 취약성은 악성 애플리케이션이
+사용할 수 있는 다양한 '루팅 도구'가 포함될 수 있습니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>해당 버전</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3636 </td>
+    <td><a href="https://github.com/torvalds/linux/commit/a134f083e79f">ANDROID-20770158</a></td>
+    <td>심각</td>
+    <td>5.1 이하</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_binder">Binder의 권한 승격 취약성 </h3>
+
+<p>Binder의 권한 승격 취약성은 악성 애플리케이션이
 다른 앱의 프로세스 내에서 임의의 코드를 실행할 수
-있게 합니다.
-  </p>
-  <p>
-   이 문제는 악성 애플리케이션이 제3자 애플리케이션에서 액세스할 수 없는
-권한을 얻을 수 있도록 하기  때문에 심각도 높음으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3845
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/native/+/e68cbc3e9e66df4231e70efa3e9c41abc12aea20">
-       ANDROID-17312693
-      </a>
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      5.1 이하
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-1528
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/native/+/7dcd0ec9c91688cfa3f679804ba6e132f9811254">
-       ANDROID-19334482
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform/system/core/+/e8c62fb484151f76ab88b1d5130f38de24ac8c14">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      5.1 이하
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_keystore">
-   키 저장소의 권한 승격 취약성
-  </h3>
-  <p>
-   키 저장소의 권한 승격 취약성은 악성 애플리케이션이
+있게 합니다.</p>
+
+<p>이 문제는 악성 애플리케이션이 제3자 애플리케이션에서 액세스할 수 없는
+권한을 얻을 수 있도록 하기  때문에 심각도 높음으로 평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>해당 버전</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3845</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/e68cbc3e9e66df4231e70efa3e9c41abc12aea20">ANDROID-17312693</a></td>
+    <td>높음</td>
+    <td>5.1 이하</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-1528</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/7dcd0ec9c91688cfa3f679804ba6e132f9811254">ANDROID-19334482</a> [<a href="https://android.googlesource.com/platform/system/core/+/e8c62fb484151f76ab88b1d5130f38de24ac8c14">2</a>]</td>
+    <td>높음</td>
+    <td>5.1 이하</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_keystore">키 저장소의 권한 승격 취약성</h3>
+
+<p>키 저장소의 권한 승격 취약성은 악성 애플리케이션이
 키 저장소 서비스 내에서 임의의 코드를 실행할 수 있게
 합니다. 또한 하드웨어 지원 키를 비롯하여 키 저장소에서 저장한
-키를 무단으로 사용할 수 있게 합니다.
-  </p>
-  <p>
-   이 문제는 제3자 애플리케이션에서 액세스할 수 없는 권한을 얻는 데
-사용될 수 있어서 심각도 높음으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3863
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/system/security/+/bb9f4392c2f1b11be3acdc1737828274ff1ec55b">
-       ANDROID-22802399
-      </a>
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      5.1 이하
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_region">
-   지역의 권한 승격 취약성
-  </h3>
-  <p>
-   지역의 권한 승격 취약성은 서비스로 가는 악성 메시지를
+키를 무단으로 사용할 수 있게 합니다.</p>
+
+<p>이 문제는 제3자 애플리케이션에서 액세스할 수 없는 권한을 얻는 데
+사용될 수 있어서 심각도 높음으로 평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>해당 버전</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3863</td>
+    <td><a href="https://android.googlesource.com/platform/system/security/+/bb9f4392c2f1b11be3acdc1737828274ff1ec55b">ANDROID-22802399</a></td>
+    <td>높음</td>
+    <td>5.1 이하</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_region">지역의 권한 승격 취약성 </h3>
+
+<p>지역의 권한 승격 취약성은 서비스로 가는 악성 메시지를
 생성하여 악성 애플리케이션이 대상 서비스 내에서
-임의의 코드를 실행할 수 있게 합니다.
-  </p>
-  <p>
-   이 문제는 제3자 애플리케이션에 액세스할 수 없는 권한을 얻는 데
-사용될 수 있기 때문에 심각도 높음으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3849
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/4cff1f49ff95d990d6c2614da5d5a23d02145885">
-       ANDROID-20883006
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/1e72dc7a3074cd0b44d89afbf39bbf5000ef7cc3">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      5.1 이하
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_sms_enables_notification_bypass">
-   알림을 우회할 수 있게 하는 SMS의 권한 승격 취약성
-  </h3>
-  <p>
-   Android에서 SMS 메시지를 처리하는 방식의 권한 승격 취약성은
+임의의 코드를 실행할 수 있게 합니다.</p>
+
+<p>이 문제는 제3자 애플리케이션에 액세스할 수 없는 권한을 얻는 데
+사용될 수 있기 때문에 심각도 높음으로 평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>해당 버전</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3849</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/4cff1f49ff95d990d6c2614da5d5a23d02145885">ANDROID-20883006</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/1e72dc7a3074cd0b44d89afbf39bbf5000ef7cc3">2</a>]</td>
+    <td>높음</td>
+    <td>5.1 이하</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_sms_enables_notification_bypass">알림을 우회할 수 있게 하는 SMS의 권한 승격 취약성 </h3>
+
+<p>Android에서 SMS 메시지를 처리하는 방식의 권한 승격 취약성은
 악성 애플리케이션이 특수 정보 요금 SMS 경고 알림을 우회하는
-SMS를 보낼 수 있게 합니다.
-  </p>
-  <p>
-   이 문제는 제3자 애플리케이션에 액세스할 수 없는 권한을 얻는 데
-사용될 수 있기 때문에 심각도 높음으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3858
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/df31d37d285dde9911b699837c351aed2320b586">
-       ANDROID-22314646
-      </a>
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      5.1 이하
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_lockscreen">
-   잠금 화면의 권한 승격 취약성
-  </h3>
-  <p>
-   잠금 화면의 권한 승격 취약성은 악성 사용자가
+SMS를 보낼 수 있게 합니다.</p>
+
+<p>이 문제는 제3자 애플리케이션에 액세스할 수 없는 권한을 얻는 데
+사용될 수 있기 때문에 심각도 높음으로 평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>해당 버전</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3858</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/df31d37d285dde9911b699837c351aed2320b586">ANDROID-22314646</a></td>
+    <td>높음</td>
+    <td>5.1 이하</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_lockscreen">잠금 화면의 권한 승격 취약성</h3>
+
+<p>잠금 화면의 권한 승격 취약성은 악성 사용자가
 잠금 화면을 우회하여 다운을 일으킬 수 있게 합니다. 이 문제는
 Android 5.0과 5.1에서만 취약성으로 분류됩니다. 4.4에서와 마찬가지로
 시스템 UI가 잠금 화면에서 다운시킬 수 있지만 메인 스크린에
-액세스할 수 없으며 복구하려면 기기를 재부팅해야 합니다.
-  </p>
-  <p>
-   이 문제는 누군가 기기에 실제로 액세스하여 기기 소유자의
+액세스할 수 없으며 복구하려면 기기를 재부팅해야 합니다.</p>
+
+<p>이 문제는 누군가 기기에 실제로 액세스하여 기기 소유자의
 허락을 받지 않고도 제3자 앱을 설치할 수 있기 때문에
 심각도 보통으로 평가됩니다. 또한 공격자가
 연락처 데이터, 전화 로그, SMS 메시지 및 일반적으로 '위험' 수준의
-권한으로 보호되는 기타 데이터를 볼 수 있게 합니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3860
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/8fba7e6931245a17215e0e740e78b45f6b66d590">
-       ANDROID-22214934
-      </a>
-     </td>
-     <td>
-      보통
-     </td>
-     <td>
-      5.1 및 5.0
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="denial_of_service_vulnerability_in_mediaserver">
-   미디어 서버의 서비스 거부(DoS) 취약성
-  </h3>
-  <p>
-   미디어 서버의 서비스 거부 취약성은 로컬 공격자가
-일시적으로 대상 기기에 대한 액세스를 차단할 수 있게 합니다.
-  </p>
-  <p>
-   이 문제는 사용자가 안전 모드로 다시 부팅하여 이 문제를 악용하는
+권한으로 보호되는 기타 데이터를 볼 수 있게 합니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>해당 버전</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3860</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/8fba7e6931245a17215e0e740e78b45f6b66d590">ANDROID-22214934</a></td>
+    <td>보통</td>
+    <td>5.1 및 5.0</td>
+ </tr>
+</tbody></table>
+
+<h3 id="denial_of_service_vulnerability_in_mediaserver">미디어 서버의 서비스 거부(DoS) 취약성</h3>
+
+<p>미디어 서버의 서비스 거부 취약성은 로컬 공격자가
+일시적으로 대상 기기에 대한 액세스를 차단할 수 있게 합니다.</p>
+
+<p>이 문제는 사용자가 안전 모드로 다시 부팅하여 이 문제를 악용하는
 악성 애플리케이션을 삭제할 수 있기 때문에 심각도 낮음으로 평가됩니다. 또한
 미디어 서버가 웹이나 MMS를 통해 원격으로 악성 파일을
 처리할 수 있게 하는데, 이 경우 미디어 서버 프로세스가 다운되지만
-기기는 사용할 수 있는 상태로 유지됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3861
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/304ef91624e12661e7e35c2c0c235da84a73e9c0">
-       ANDROID-21296336
-      </a>
-     </td>
-     <td>
-      낮음
-     </td>
-     <td>
-      5.1 이하
-     </td>
-    </tr>
-   </tbody>
-  </table>
- </div>
- <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
-  <div class="layout-content-col col-9" style="padding-top:4px">
-  </div>
-  <div class="paging-links layout-content-col col-4">
-  </div>
- </div>
-</div>
+기기는 사용할 수 있는 상태로 유지됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>해당 버전</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3861</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/304ef91624e12661e7e35c2c0c235da84a73e9c0">ANDROID-21296336</a></td>
+    <td>낮음</td>
+    <td>5.1 이하</td>
+ </tr>
+</tbody></table>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2015-10-01.html b/ko/security/bulletin/2015-10-01.html
index 9c55f1b..03dd97e 100644
--- a/ko/security/bulletin/2015-10-01.html
+++ b/ko/security/bulletin/2015-10-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Nexus 보안 게시판 - 2015년 10월</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,1673 +20,644 @@
       limitations under the License.
   -->
 
+<p><em>2015년 10월 5일 게시됨 | 2016년 4월 28일 업데이트됨</em></p>
 
+<p>Google의 Android 보안 게시판 월간 출시 과정의 일환으로 무선
+업데이트를 통해 Nexus 기기 보안 업데이트가 출시되었습니다.
+또한 Nexus 펌웨어 이미지도 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에 출시되었습니다. 다음 문제는 빌드 LMY48T 이상(예: LMY48W) 및 2015년 10월 1일 이후의
+보안 패치 수준이 포함된 Android M에서 해결됩니다. 보안 패치 수준을 확인하는 방법에 대한 안내는 <a href="https://support.google.com/nexus/answer/4457705">Nexus 도움말</a>을 참조하세요. </p>
 
-  <p>
-   <em>
-    게시: 2015년 10월 5일 | 업데이트: 2015년 10월 12일
-   </em>
-  </p>
-  <p>
-   Google의 Android 보안 게시판 월간 출시 과정의 일환으로 무선
-업데이트를 통해 Nexus 기기에 대한 보안 업데이트가 출시되었습니다.
-또한 Nexus 펌웨어 이미지도
-   <a href="https://developers.google.com/android/nexus/images">
-    Google 개발자 사이트
-   </a>
-   에 출시되었습니다. 다음 문제는 빌드 LMY48T 이상(예: LMY48W) 및 2015년 10월 1일 이후의
-보안 패치 수준이 포함된 Android M에서 해결됩니다. 보안 패치 수준을 확인하는 방법에 대한 안내는
-   <a href="https://support.google.com/nexus/answer/4457705">
-    Nexus 도움말
-   </a>
-   을 참조하세요.
-  </p>
-  <p>
-   이 문제에 대한 알림은 2015년 9월 10일 이전에 파트너에게 전달되었으며,
+<p>이 문제에 대한 알림은 2015년 9월 10일 이전에 파트너에게 전달되었으며,
 소스 코드 패치는 Android 오픈소스 프로젝트(AOSP) 저장소에
-출시되었습니다.
-  </p>
-  <p>
-   이 중 가장 심각한 문제는 미디어 파일을 처리할 때
-이메일과 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
-원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다.
-  </p>
-  <p>
-   실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는 접수되지
-않았습니다. SafetyNet와 같이 Android 플랫폼의 보안을 개선하는
-   <a href="http://source.android.com/security/bulletin/2015-10-01.html#mitigations">
-    Android 보안 플랫폼 보호
-   </a>
-   및 서비스 보호 기능에 대한 세부정보를 보려면
-   <a href="http://source.android.com/security/enhancements/index.html">
-    완화
-   </a>
-   섹션을 참조하세요. 모든 고객은 기기에서 이 업데이트를 수락하는 것이
-좋습니다.
-  </p>
-  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
-   보안 취약성 요약
-  </h2>
-  <hr/>
-  <p>
-   아래 표에는 보안 취약성 목록, 일반적인 취약성 및 노출 ID(CVE),
-평가된 심각도가 포함되어 있습니다.
-   <a href="http://source.android.com/security/overview/updates-resources.html#severity">
-    심각도 평가
-   </a>
-   는 개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
-우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
-기준으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      문제
-     </th>
-     <th>
-      CVE
-     </th>
-     <th>
-      심각도
-     </th>
-    </tr>
-    <tr>
-     <td>
-      libstagefright의 원격 코드 실행 취약성
-     </td>
-     <td>
-      CVE-2015-3873
-      <br/>
-      CVE-2015-3872
-      <br/>
-      CVE-2015-3871
-      <br/>
-      CVE-2015-3868
-      <br/>
-      CVE-2015-3867
-      <br/>
-      CVE-2015-3869
-      <br/>
-      CVE-2015-3870
-      <br/>
-      CVE-2015-3823
-      <br/>
-      CVE-2015-6598
-      <br/>
-      CVE-2015-6599
-      <br/>
-      CVE-2015-6600
-      <br/>
-      CVE-2015-6603
-      <br/>
-      CVE-2015-6601
-      <br/>
-      CVE-2015-3876
-      <br/>
-      CVE-2015-6604
-     </td>
-     <td>
-      심각
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Sonivox의 원격 코드 실행 취약성
-     </td>
-     <td>
-      CVE-2015-3874
-     </td>
-     <td>
-      심각
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libutils의 원격 코드 실행 취약성
-     </td>
-     <td>
-      CVE-2015-3875
-      <br/>
-      CVE-2015-6602
-     </td>
-     <td>
-      심각
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Skia의 원격 코드 실행 취약성
-     </td>
-     <td>
-      CVE-2015-3877
-     </td>
-     <td>
-      심각
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libFLAC의 원격 코드 실행 취약성
-     </td>
-     <td>
-      CVE-2014-9028
-     </td>
-     <td>
-      심각
-     </td>
-    </tr>
-    <tr>
-     <td>
-      키 저장소의 권한 승격 취약성
-     </td>
-     <td>
-      CVE-2015-3863
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      미디어 플레이어 프레임워크의 권한 승격 취약성
-     </td>
-     <td>
-      CVE-2015-3879
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Android 런타임의 권한 승격 취약성
-     </td>
-     <td>
-      CVE-2015-3865
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      미디어 서버의 권한 승격 취약성
-     </td>
-     <td>
-      CVE-2015-6596
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      보안 요소 평가 키트의 권한 승격 취약성
-     </td>
-     <td>
-      CVE-2015-6606
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      미디어 프로젝션의 권한 승격 취약성
-     </td>
-     <td>
-      CVE-2015-3878
-     </td>
-     <td>
-      중간
-     </td>
-    </tr>
-    <tr>
-     <td>
-      블루투스의 권한 승격 취약성
-     </td>
-     <td>
-      CVE-2015-3847
-     </td>
-     <td>
-      중간
-     </td>
-    </tr>
-    <tr>
-     <td>
-      SQLite의 권한 승격 취약성
-     </td>
-     <td>
-      CVE-2015-6607
-     </td>
-     <td>
-      중간
-     </td>
-    </tr>
-    <tr>
-     <td>
-      미디어 서버의 서비스 거부(DoS) 취약성
-     </td>
-     <td>
-      CVE-2015-6605
-      <br/>
-      CVE-2015-3862
-     </td>
-     <td>
-      낮음
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="mitigations" style="margin-bottom:0px">
-   완화
-  </h2>
-  <hr/>
-  <p>
-   다음은 SafetyNet와 같은
-   <a href="http://source.android.com/security/enhancements/index.html">
-    Android 보안 플랫폼
-   </a>
-   및 서비스 보호 기능에서 제공하는 완화에 대한 개요입니다. 이러한 기능을 통해 Android에서 보안 취약성이 악용될 가능성을
-줄입니다.
-  </p>
-  <ul>
-   <li>
-    Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
+출시되었습니다.</p>
+
+<p>이 중 가장 심각한 문제는 미디어 파일을 처리할 때
+이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는
+개발 목적으로 플랫폼 및 서비스 완화가 사용 중지되어 있거나
+우회되는 경우 취약성 악용으로 인해 대상 기기가 받을 수 있는 영향을
+기준으로 내려집니다.</p>
+
+<p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는 접수되지
+않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면 <a href="#mitigations">완화</a>
+섹션을 참조하세요. 모든 고객은 기기에서 이 업데이트를 수락하는 것이
+좋습니다. </p>
+
+<h2 id="mitigations">완화</h2>
+
+<p>다음은 SafetyNet와 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 서비스 보호 기능에서 제공하는 완화에 대한 개요입니다. 이러한 기능을 통해 Android에서 보안 취약성이 악용될 가능성을
+줄입니다. </p>
+
+<ul>
+  <li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
 악용하기 더욱 어려워졌습니다. 가능한 경우 모든 사용자는
 Android 최신 버전으로 업데이트하는 것이 좋습니다.
-   </li>
-   <li>
-    Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때
-경고를 보내는 앱 인증 및 SafetyNet를 사용하여 악용사례를 적극적으로
-모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. 
-Google Play 외에서 애플리케이션을 설치하는 사용자를 보호하기 위해 앱
-인증이 기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 알립니다. 
-앱 인증은 권한 승격 취약성을 악용하는 알려진 악성 애플리케이션을
+  </li><li> Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때
+경고를 보내는 앱 인증 및 SafetyNet을 사용하여 악용사례를 적극적으로
+모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. Google Play 외부에서
+애플리케이션을 설치하는 사용자를 보호하기 위해 앱
+인증이 기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 경고를 표시합니다. 앱 인증은
+권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
 식별하고 차단합니다. 이러한
 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고
 애플리케이션 삭제를 시도합니다.
-   </li>
-   <li>
-    Google 행아웃과 메신저 애플리케이션이 미디어
+  </li><li> Google 행아웃과 메신저 애플리케이션이 미디어
 서버와 같은 취약한 프로세스에 미디어를 자동으로 전달하지 않도록
 업데이트되었습니다.
-   </li>
-  </ul>
-  <h2 id="acknowledgements" style="margin-bottom:0px">
-   사사
-  </h2>
-  <hr/>
-  <p>
-   참여해 주신 다음 연구원에게 감사드립니다.
-  </p>
-  <ul>
-   <li>
-    Brennan Lautner: CVE-2015-3863
-   </li>
-   <li>
-    Qihoo 360 C0re 팀의 Yajin Zhou, Lei Wu, Xuxian Jiang: CVE-2015-3868,
-CVE-2015-3869, CVE-2015-3865, CVE-2015-3862
-   </li>
-   <li>
-    Copperhead Security의 Daniel Micay([email protected]): CVE-2015-3875
-   </li>
-   <li>
-    Alibaba 모바일 보안팀의 dragonltx: CVE-2015-6599
-   </li>
-   <li>
-    Google Project Zero의 Ian Beer, Steven Vittitoe: CVE-2015-6604
-   </li>
-   <li>
-    아르헨티나 부에노스아이레스 Fundación Dr. Manuel Sadosky Programa STIC의 Joaquín Rinaudo(@xeroxnir), Iván Arce(@4Dgifts): CVE-2015-3870
-   </li>
-   <li>
-    Zimperium의 Josh Drake: CVE-2015-3876, CVE-2015-6602
-   </li>
-   <li>
-    Exodus Intelligence의 Jordan Gruskovnjak(@jgrusko): CVE-2015-3867
-   </li>
-   <li>
-    Trend Micro의 Peter Pi: CVE-2015-3872, CVE-2015-3871
-   </li>
-   <li>
-    Qihoo 360 Technology Co. Ltd의 Ping Li: CVE-2015-3878
-   </li>
-   <li>
-    Seven Shen: CVE-2015-6600, CVE-2015-3847
-   </li>
-   <li>
-    Baidu X-Team의 Wangtao(neobyte): CVE-2015-6598
-   </li>
-   <li>
-    Trend Micro Inc.의 Wish Wu(@wish_wu): CVE-2015-3823
-   </li>
-  </ul>
-  <p>
-   이 게시판에 해결된 여러 문제를 보고해 주신 Chrome 보안팀, Google 보안팀, Project Zero 및 그 외 Google 직원에게도
-감사드립니다.
-  </p>
-  <h2 id="security_vulnerability_details" style="margin-bottom:0px">
-   보안 취약성 세부정보
-  </h2>
-  <hr/>
-  <p>
-   다음 섹션에서는 위의
-   <a href="http://source.android.com/security/bulletin/2015-10-01.html#security_vulnerability_summary">
-    보안 취약성 요약
-   </a>
-   에 나열된
-각 취약성에 대한 세부정보를 제공합니다. 여기에는 문제에 대한 설명, 심각도 근거 및 CVE, 관련 버그, 심각도,
+</li></ul>
+
+<h2 id="acknowledgements">감사의 말씀</h2>
+
+<p>참여해 주신 다음 연구원에게 감사드립니다.</p>
+
+<ul>
+  <li> Brennan Lautner: CVE-2015-3863
+  </li><li> Qihoo 360 C0RE팀의 Chiachih Wu, Xuxian Jiang: CVE-2015-3868, CVE-2015-3869, CVE-2015-3862
+  </li><li> Qihoo 360 C0RE팀의 Yajin Zhou, Lei Wu, Xuxian Jiang: CVE-2015-3865
+  </li><li> Copperhead Security의 Daniel Micay([email protected]): CVE-2015-3875
+  </li><li> Alibaba 모바일 보안팀의 dragonltx: CVE-2015-6599
+  </li><li> Google Project Zero의 Ian Beer, Steven Vittitoe: CVE-2015-6604
+  </li><li> 아르헨티나 부에노스아이레스 Fundación Dr. Manuel Sadosky Programa STIC의 Joaquín Rinaudo(@xeroxnir), Iván Arce(@4Dgifts): CVE-2015-3870
+  </li><li> Zimperium의 Josh Drake: CVE-2015-3876, CVE-2015-6602
+  </li><li> Exodus Intelligence의 Jordan Gruskovnjak(@jgrusko): CVE-2015-3867
+  </li><li> Trend Micro의 Peter Pi: CVE-2015-3872, CVE-2015-3871
+  </li><li> Qihoo 360 Technology Co. Ltd의 Ping Li: CVE-2015-3878
+  </li><li> Seven Shen: CVE-2015-6600, CVE-2015-3847
+  </li><li> Baidu X-Team의 Wangtao(neobyte): CVE-2015-6598
+  </li><li> Trend Micro Inc.의 Wish Wu(@wish_wu): CVE-2015-3823
+  </li><li> Upper Austria/Hagenberg, University of Applied Sciences, JR-Center u'smile의 Michael Roland: CVE-2015-6606
+</li></ul>
+
+<p>이 게시판에 해결된 여러 문제를 보고해 주신 Chrome 보안팀,
+Google 보안팀, Project Zero 및 그 외 Google 직원에게도
+감사드립니다.</p>
+
+<h2 id="security_vulnerability_details">보안 취약성 세부정보</h2>
+
+<p>다음 섹션에서는 2015-10-01 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다.
+여기에는 문제 설명, 심각도 근거 및 CVE, 관련 버그, 심각도,
 해당 버전 및 신고된 날짜가 포함된 표가 제시됩니다.
-가능한 경우 문제를 해결한 AOSP 확인을 버그
-ID에 연결했습니다.  하나의 버그와 관련된 변경사항이 여러 개인 경우 추가 AOSP
-참조가 버그 ID 다음에 오는 번호에 연결됩니다.
-  </p>
-  <h3 id="remote_code_execution_vulnerabilities_in_libstagefright">
-   libstagefright의 원격 코드 실행 취약성
-  </h3>
-  <p>
-   libstagefright의 취약성은 특별히 제작된 파일의 미디어 파일과
+가능한 경우 문제를 해결한 AOSP 변경사항을 버그 ID에
+연결했습니다.  하나의 버그와 관련된 변경사항이 여러 개인 경우 추가 AOSP
+참조가 버그 ID 다음에 오는 번호에 연결됩니다.</p>
+
+<h3 id="remote_code_execution_vulnerabilities_in_libstagefright">libstagefright의 원격 코드 실행 취약성</h3>
+
+<p>libstagefright의 취약성은 특별히 제작된 파일의 미디어 파일과
 데이터를 처리하는 동안 공격자가 메모리 손상을 일으키고 미디어 서버
-서비스에서 원격 코드를 실행할 수 있게 합니다.
-  </p>
-  <p>
-   이 문제는 원격 코드를 권한 있는 서비스로 실행할 가능성으로 인해
+서비스에서 원격 코드를 실행할 수 있게 합니다.</p>
+
+<p>이 문제는 원격 코드를 권한 있는 서비스로 실행할 가능성이 있으므로
 심각도 심각으로 평가됩니다. 문제의 구성요소는
 오디오와 동영상 스트림뿐 아니라 제3자 애플리케이션이 일반적으로
-액세스할 수 없는 권한에 액세스할 수 있습니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="14">
-      CVE-2015-3873
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c23e3dd8af7397f023aae040c4a03dd14091cbed">
-       ANDROID-20674086
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9abb7401df730b5c510f6b8dac2716a0928d9623">
-       2
-      </a>
-      ,
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b62a73b860757143d3b140b2985fdae71e18d675">
-       3
-      </a>
-      ,
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b2ae4351539de9aa4667fcb3e02ba40d9c6bd094">
-       4
-      </a>
-      ]
-     </td>
-     <td rowspan="13">
-      심각
-     </td>
-     <td rowspan="13">
-      5.1 이하
-     </td>
-     <td rowspan="13">
-      Google 사내용
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3fd96683850cf27648e036180acb149fac362242">
-       ANDROID-20674674
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/65842db06c2d77e53cc5ac61692160d844cc7d0a">
-       2
-      </a>
-      ,
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/38eff9af5c032bf12f89d6e94df05f65eef51afc">
-       3
-      </a>
-      ,
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/91860b89488b3ee4644c539e89e657fbb79fb6ad">
-       4
-      </a>
-      ]
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/2e941e40ce76eb13b273479a4ee8fb6e40d33795">
-       ANDROID-20718524
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/06ca06ac6107f88530cc67225c47537621bb41a5">
-       ANDROID-21048776
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dc5e47f013bfbb74c5c35ad976aa98d480cb351b">
-       ANDROID-21443020
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f11e95b21007f24e5ab77298370855f9f085b2d7">
-       ANDROID-21814993
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f810a8298aea13fa177060cdc10c8297eac69c49">
-       ANDROID-22008959
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7913508110c80da87fb085514208adbd874d7d54">
-       ANDROID-22077698
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/073e4f6748f5d7deb095c42fad9271cb99e22d07">
-       ANDROID-22388975
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/bf47eb9c67ed364f3c288954857aab9d9311db4c">
-       ANDROID-22845824
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b158a9a5bcfe21480f57bc58d45517f1a81cca39">
-       ANDROID-23016072
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5a132594b531f1f48098a790927f82080cc27f61">
-       ANDROID-23247055
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d2ebc0b9e147f9406db20ec4df61da50e3614ee4">
-       ANDROID-23248776
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3179e3b3531b5fe93dc7f5b2c378e27010a406d5">
-       ANDROID-20721050
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.0 및 5.1
-     </td>
-     <td>
-      Google 사내용
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3823
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/407d475b797fdc595299d67151230dc6e3835ccd">
-       ANDROID-21335999
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.1 이하
-     </td>
-     <td>
-      2015년 5월 20일
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6600
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/e6f5d47a7f9eab8a0009f8a563de473cd47d3110">
-       ANDROID-22882938
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.1 이하
-     </td>
-     <td>
-      2015년 7월 31일
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6601
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/738a753a3ca7bf8f9f608ca941575626265294e4">
-       ANDROID-22935234
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.1 이하
-     </td>
-     <td>
-      2015년 8월 3일
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3869
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/450e1015b7939292ca988dd1b4f0303a094478e9">
-       ANDROID-23036083
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.1 이하
-     </td>
-     <td>
-      2015년 8월 4일
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3870
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4bce636865bdf0e2a79fc9a5d9a69107649c850d">
-       ANDROID-22771132
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.1 이하
-     </td>
-     <td>
-      2015년 8월 5일
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3871
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c570778430a22b5488cae72982cf9fb8033dbda3">
-       ANDROID-23031033
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.1 이하
-     </td>
-     <td>
-      2015년 8월 6일
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3868
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/937c6bedd4b6e5c6cb29a238eb459047dedd3486">
-       ANDROID-23270724
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.1 이하
-     </td>
-     <td>
-      2015년 8월 6일
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6604
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f51115bd8e44c2779b74477277c6f6046916e7cf">
-       ANDROID-23129786
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.1 이하
-     </td>
-     <td>
-      2015년 8월 11일
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3867
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7e9ac3509d72e8dc6f1316b5ce0a0066638b9737">
-       ANDROID-23213430
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.1 이하
-     </td>
-     <td>
-      2015년 8월 14일
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6603
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c37f7f6fa0cb7f55cdc5b2d4ccbf2c87c3bc6c3b">
-       ANDROID-23227354
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.1 이하
-     </td>
-     <td>
-      2015년 8월 15일
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3876
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c580c836c1941fb4912e1dd4e08626caf98a62c7">
-       ANDROID-23285192
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.1 이하
-     </td>
-     <td>
-      2015년 8월 15일
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6598
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/ba6093a4c6997b9d36d9700ee8c974941bf82e3a">
-       ANDROID-23306638
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.1 이하
-     </td>
-     <td>
-      2015년 8월 18일
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3872
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4d46f6f18f5160b8992ec1e66ef1844212fc7d48">
-       ANDROID-23346388
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.1 이하
-     </td>
-     <td>
-      2015년 8월 19일
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6599
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/af7e33f6043c0be1c0310d675884e3b263ca2438">
-       ANDROID-23416608
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.1 이하
-     </td>
-     <td>
-      2015년 8월 21일
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerabilities_in_sonivox">
-   Sonivox의 원격 코드 실행 취약성
-  </h3>
-  <p>
-   Sonivox의 취약성은 특별히 제작된 파일의 미디어 파일을 처리하는
+액세스할 수 없는 권한에 액세스할 수 있습니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>해당 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td rowspan="14">CVE-2015-3873</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c23e3dd8af7397f023aae040c4a03dd14091cbed">ANDROID-20674086</a>  [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9abb7401df730b5c510f6b8dac2716a0928d9623">2</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b62a73b860757143d3b140b2985fdae71e18d675">3</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b2ae4351539de9aa4667fcb3e02ba40d9c6bd094">4</a>]</td>
+    <td rowspan="13">심각</td>
+    <td rowspan="13">5.1 이하</td>
+    <td rowspan="13">Google 사내용 </td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3fd96683850cf27648e036180acb149fac362242">ANDROID-20674674</a>  [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/65842db06c2d77e53cc5ac61692160d844cc7d0a">2</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/38eff9af5c032bf12f89d6e94df05f65eef51afc">3</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/91860b89488b3ee4644c539e89e657fbb79fb6ad">4</a>]</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/2e941e40ce76eb13b273479a4ee8fb6e40d33795">ANDROID-20718524 </a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/06ca06ac6107f88530cc67225c47537621bb41a5">ANDROID-21048776</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dc5e47f013bfbb74c5c35ad976aa98d480cb351b">ANDROID-21443020</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f11e95b21007f24e5ab77298370855f9f085b2d7">ANDROID-21814993 </a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f810a8298aea13fa177060cdc10c8297eac69c49">ANDROID-22008959 </a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7913508110c80da87fb085514208adbd874d7d54">ANDROID-22077698</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/073e4f6748f5d7deb095c42fad9271cb99e22d07">ANDROID-22388975</a> </td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/bf47eb9c67ed364f3c288954857aab9d9311db4c">ANDROID-22845824</a> </td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b158a9a5bcfe21480f57bc58d45517f1a81cca39">ANDROID-23016072</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5a132594b531f1f48098a790927f82080cc27f61">ANDROID-23247055 </a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d2ebc0b9e147f9406db20ec4df61da50e3614ee4">ANDROID-23248776</a> </td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3179e3b3531b5fe93dc7f5b2c378e27010a406d5">ANDROID-20721050</a></td>
+    <td>심각</td>
+    <td>5.0 및 5.1</td>
+    <td>Google 사내용 </td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3823</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/407d475b797fdc595299d67151230dc6e3835ccd">ANDROID-21335999 </a></td>
+    <td>심각</td>
+    <td>5.1 이하</td>
+    <td>2015년 5월 20일</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6600</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/e6f5d47a7f9eab8a0009f8a563de473cd47d3110">ANDROID-22882938 </a></td>
+    <td>심각</td>
+    <td>5.1 이하</td>
+    <td>2015년 7월 31일</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6601</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/738a753a3ca7bf8f9f608ca941575626265294e4">ANDROID-22935234</a></td>
+    <td>심각</td>
+    <td>5.1 이하</td>
+    <td>2015년 8월 3일</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3869</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/450e1015b7939292ca988dd1b4f0303a094478e9">ANDROID-23036083</a></td>
+    <td>심각</td>
+    <td>5.1 이하</td>
+    <td>2015년 8월 4일</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3870</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4bce636865bdf0e2a79fc9a5d9a69107649c850d">ANDROID-22771132</a></td>
+    <td>심각</td>
+    <td>5.1 이하</td>
+    <td>2015년 8월 5일</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3871</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c570778430a22b5488cae72982cf9fb8033dbda3">ANDROID-23031033</a></td>
+    <td>심각</td>
+    <td>5.1 이하</td>
+    <td>2015년 8월 6일</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3868</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/937c6bedd4b6e5c6cb29a238eb459047dedd3486">ANDROID-23270724</a></td>
+    <td>심각</td>
+    <td>5.1 이하</td>
+    <td>2015년 8월 6일</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6604</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f51115bd8e44c2779b74477277c6f6046916e7cf">ANDROID-23129786</a></td>
+    <td>심각</td>
+    <td>5.1 이하</td>
+    <td>2015년 8월 11일</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3867</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7e9ac3509d72e8dc6f1316b5ce0a0066638b9737">ANDROID-23213430</a></td>
+    <td>심각</td>
+    <td>5.1 이하</td>
+    <td>2015년 8월 14일</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6603</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c37f7f6fa0cb7f55cdc5b2d4ccbf2c87c3bc6c3b">ANDROID-23227354 </a></td>
+    <td>심각</td>
+    <td>5.1 이하</td>
+    <td>2015년 8월 15일</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3876</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c580c836c1941fb4912e1dd4e08626caf98a62c7">ANDROID-23285192</a></td>
+    <td>심각</td>
+    <td>5.1 이하</td>
+    <td>2015년 8월 15일</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6598</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/ba6093a4c6997b9d36d9700ee8c974941bf82e3a">ANDROID-23306638</a></td>
+    <td>심각</td>
+    <td>5.1 이하</td>
+    <td>2015년 8월 18일</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3872</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4d46f6f18f5160b8992ec1e66ef1844212fc7d48">ANDROID-23346388</a></td>
+    <td>심각</td>
+    <td>5.1 이하</td>
+    <td>2015년 8월 19일</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6599</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/af7e33f6043c0be1c0310d675884e3b263ca2438">ANDROID-23416608 </a></td>
+    <td>심각</td>
+    <td>5.1 이하</td>
+    <td>2015년 8월 21일</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerabilities_in_sonivox">Sonivox의 원격 코드 실행 취약성</h3>
+
+<p>Sonivox의 취약성은 특별히 제작된 파일의 미디어 파일을 처리하는
 동안 공격자가 메모리 손상을 일으키고 미디어 서버 서비스에서
 원격 코드를 실행할 수 있게 합니다. 이 문제는 원격 코드를
-권한 있는 서비스로 실행할 가능성으로 인해 심각도
+권한 있는 서비스로 실행할 가능성이 있으므로 심각도
 심각으로 평가됩니다. 문제의 구성요소는 오디오와 동영상
 스트림뿐 아니라 제3자 애플리케이션이 일반적으로 액세스할 수 없는
-권한에 액세스할 수 있습니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="3">
-      CVE-2015-3874
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/8cbef48ba6e3d3f844b895f8ca1a1aee74414fff">
-       ANDROID-23335715
-      </a>
-     </td>
-     <td rowspan="3">
-      심각
-     </td>
-     <td rowspan="3">
-      5.1 이하
-     </td>
-     <td rowspan="3">
-      여러 날짜
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/5d2e7de37d4a28cf25cc5d0c64b3a29c1824dc0a">
-       ANDROID-23307276
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/f333a822c38c3d92f40e8f1686348e6a62c291">
-       2
-      </a>
-      ]
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/8a9f53ee2c661e8b5b94d6e9fbb8af3baa34310d">
-       ANDROID-23286323
-      </a>
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerabilities_in_libutils">
-   libutils의 원격 코드 실행 취약성
-  </h3>
-  <p>
-   오디오 파일 처리에 일반 라이브러리인 libutils의 취약성이 있습니다.
+권한에 액세스할 수 있습니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>해당 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td rowspan="3">CVE-2015-3874</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/8cbef48ba6e3d3f844b895f8ca1a1aee74414fff">ANDROID-23335715</a> </td>
+    <td rowspan="3">심각</td>
+    <td rowspan="3">5.1 이하</td>
+    <td rowspan="3">여러 날짜</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/5d2e7de37d4a28cf25cc5d0c64b3a29c1824dc0a">ANDROID-23307276</a> [<a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/f333a822c38c3d92f40e8f1686348e6a62c291">2</a>]</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/8a9f53ee2c661e8b5b94d6e9fbb8af3baa34310d">ANDROID-23286323</a></td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerabilities_in_libutils">libutils의 원격 코드 실행 취약성 </h3>
+
+<p>오디오 파일 처리에 일반 라이브러리인 libutils의 취약성이 있습니다.
 이 취약성은 특별히 제작된 파일을 처리하는 동안 공격자가
 메모리 손상을 일으키고 미디어 서버와 같이 이 라이브러리를 사용하는
-서비스에서 원격 코드를 실행할 수 있게 합니다.
-  </p>
-  <p>
-   문제의 기능은 애플리케이션 API로 제공되며
+서비스에서 원격 코드를 실행할 수 있게 합니다.</p>
+
+<p>문제의 기능은 애플리케이션 API로 제공되며
 원격 콘텐츠와 특히 MMS 및 미디어의 브라우저 재생에서
 이런 기능을 사용하는 여러 애플리케이션이 있습니다. 이 문제는 권한 있는
-서비스에서 원격 코드를 실행할 가능성으로 인해 심각도 심각으로
+서비스에서 원격 코드를 실행할 가능성이 있으므로 심각도 심각으로
 평가됩니다. 문제의 구성요소는 오디오와 동영상 스트림뿐 아니라
-제3자 앱이 일반적으로 액세스할 수 없는 권한에 액세스할 수 있습니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3875
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/0cc9a6e6e1f8e675c1238e5e05418cabcc699b52">
-       ANDROID-22952485
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.1 이하
-     </td>
-     <td>
-      2015년 8월 15일
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6602
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/e0dce90b0de2b2b7c2baae8035f810a55526effb">
-       ANDROID-23290056
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/5b85b1d40d619c2064d321364f212ebfeb6ba185">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.1 이하
-     </td>
-     <td>
-      2015년 8월 15일
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerability_in_skia">
-   Skia의 원격 코드 실행 취약성
-  </h3>
-  <p>
-   Skia 구성요소의 취약성은 특별히 제작된 파일을 처리하는 동안
+제3자 앱이 일반적으로 액세스할 수 없는 권한에 액세스할 수 있습니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>해당 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3875</td>
+    <td><a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/0cc9a6e6e1f8e675c1238e5e05418cabcc699b52">ANDROID-22952485</a></td>
+    <td>심각</td>
+    <td>5.1 이하</td>
+    <td>2015년 8월 15일</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6602</td>
+    <td><a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/e0dce90b0de2b2b7c2baae8035f810a55526effb">ANDROID-23290056</a> [<a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/5b85b1d40d619c2064d321364f212ebfeb6ba185">2</a>]</td>
+    <td>심각</td>
+    <td>5.1 이하</td>
+    <td>2015년 8월 15일</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerability_in_skia">Skia의 원격 코드 실행 취약성</h3>
+
+<p>Skia 구성요소의 취약성은 특별히 제작된 파일을 처리하는 동안
 악용되어 메모리 손상을 일으키고 권한 있는 프로세스에서
 원격 코드 실행으로 이어질 수 있습니다. 이 문제는 미디어 파일을
 처리할 때 이메일과 웹 탑색, MMS 등 다양한 공격을 통해
-원격 코드를 실행할 가능성으로 인해 심각도 심각으로
-평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3877
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/55ad31336a6de7037139820558c5de834797c09e">
-       ANDROID-20723696
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.1 이하
-     </td>
-     <td>
-      2015년 7월 30일
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerabilities_in_libflac">
-   libFLAC의 원격 코드 실행 취약성
-  </h3>
-  <p>
-   미디어 파일 처리에 libFLAC의 취약성이 있습니다. 이
+원격 코드를 실행할 가능성이 있으므로 심각도 심각으로
+평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>해당 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3877</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/55ad31336a6de7037139820558c5de834797c09e">ANDROID-20723696</a></td>
+    <td>심각</td>
+    <td>5.1 이하</td>
+    <td>2015년 7월 30일</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerabilities_in_libflac">libFLAC의 원격 코드 실행 취약성</h3>
+
+<p>미디어 파일 처리에 libFLAC의 취약성이 있습니다. 이
 취약성은 특별히 제작된 파일을 처리하는 동안 공격자가
-메모리 손상을 일으키고 원격 코드를 실행할 수 있게 합니다.
-  </p>
-  <p>
-   문제의 기능은 애플리케이션 API로 제공되며, 이러한 기능이
+메모리 손상을 일으키고 원격 코드를 실행할 수 있게 합니다.</p>
+
+<p>문제의 기능은 애플리케이션 API로 제공되며, 이러한 기능이
 미디어의 브라우저 재생 등 원격 콘텐츠에 도달할 수 있게 하는 여러
 애플리케이션이 있습니다. 이 문제는 권한 있는 서비스에서 원격 코드를
-실행할 가능성으로 인해 심각도 심각으로 평가됩니다. 문제의
+실행할 가능성이 있으므로 심각도 심각으로 평가됩니다. 문제의
 구성요소는 오디오와 동영상 스트림뿐 아니라 제3자 앱이 일반적으로
-액세스할 수 없는 권한에 액세스할 수 있습니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2014-9028
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/fe03f73d86bb415f5d5145f0de091834d89ae3a9">
-       ANDROID-18872897
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/5859ae22db0a2d16af3e3ca19d582de37daf5eb6">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.1 이하
-     </td>
-     <td>
-      2014년 11월 14일
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_keystore">
-   키 저장소의 권한 승격 취약성
-  </h3>
-  <p>
-   키 저장소 구성요소의 권한 승격 취약성은 악성
+액세스할 수 없는 권한에 액세스할 수 있습니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>해당 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2014-9028</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/fe03f73d86bb415f5d5145f0de091834d89ae3a9">ANDROID-18872897</a> [<a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/5859ae22db0a2d16af3e3ca19d582de37daf5eb6">2</a>]</td>
+    <td>심각</td>
+    <td>5.1 이하</td>
+    <td>2014년 11월 14일</td>
+ </tr>
+</tbody></table>
+
+<p>
+</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_keystore">키 저장소의 권한 승격 취약성</h3>
+
+<p>키 저장소 구성요소의 권한 승격 취약성은 악성
 애플리케이션이 KeyStore API로 호출될 때 악용될 수 있습니다. 이
 애플리케이션은 메모리 손상을 일으키고 키 저장소 내에서 임의의
 코드를 실행할 수 있습니다. 이 문제는 제3자 애플리케이션에서
 직접 액세스할 수 없는 권한에 액세스하는 데 사용될 수 있어서
-심각도 높음으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3863
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fsystem%2Fsecurity/+/0d5935262dbbcaf2cf6145529ffd71a728ef4609">
-       ANDROID-22802399
-      </a>
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      5.1 이하
-     </td>
-     <td>
-      2015년 7월 28일
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_media_player_framework">
-   미디어 플레이어 프레임워크의 권한 승격 취약성
-  </h3>
-  <p>
-   미디어 플레이어 프레임워크 구성요소의 권한 승격 취약성은
+심각도 높음으로 평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>해당 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3863</td>
+    <td><a href="https://android.googlesource.com/platform%2Fsystem%2Fsecurity/+/0d5935262dbbcaf2cf6145529ffd71a728ef4609">ANDROID-22802399</a></td>
+    <td>높음</td>
+    <td>5.1 이하</td>
+    <td>2015년 7월 28일</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_media_player_framework">미디어 플레이어 프레임워크의 권한 승격 취약성</h3>
+
+<p>미디어 플레이어 프레임워크 구성요소의 권한 승격 취약성은
 악성 애플리케이션이 미디어 서버 내에서 임의의 코드를
 실행할 수 있게 합니다. 이 문제는 악성 애플리케이션이 제3자
 애플리케이션에 액세스할 수 없는 권한에 액세스할 수 있게 하여
-심각도 높음으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3879
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/aa4da6fa7ca2454f0713de0a5a583b5b8160166b">
-       ANDROID-23223325
-      </a>
-      [2]*
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      5.1 이하
-     </td>
-     <td>
-      2015년 8월 14일
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   * 이 문제에 대한 두 번째 변경사항은 AOSP에 포함되어 있지 않습니다. 업데이트는
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google 개발자 사이트
-   </a>
-   에서 사용 가능한 Nexus 기기의 최신 바이너리 드라이버에 포함되어 있습니다.
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_android_runtime">
-   Android 런타임의 권한 승격 취약성
-  </h3>
-  <p>
-   Android 런타임의 권한 승격 취약성을 악용하여 로컬 악성
+심각도 높음으로 평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>해당 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3879</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/aa4da6fa7ca2454f0713de0a5a583b5b8160166b">ANDROID-23223325</a> [2]*</td>
+    <td>높음</td>
+    <td>5.1 이하</td>
+    <td>2015년 8월 14일</td>
+ </tr>
+</tbody></table>
+
+<p>* 이 문제에 대한 두 번째 변경사항은 AOSP에 포함되어 있지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 사용 가능한 Nexus 기기의 최신 바이너리 드라이버에 포함되어 있습니다.
+</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_android_runtime">Android 런타임의 권한 승격 취약성</h3>
+
+<p>Android 런타임의 권한 승격 취약성을 악용하여 로컬 악성
 애플리케이션은 권한이 승격된 시스템 애플리케이션 내에서 임의의
-코드를 실행할 수 있습니다. 이 문제는 제3자 애플리케이션이 액세스할 수 없는
-기능에
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    서명
-   </a>
-   또는
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   권한과 같이 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3865
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ff8dc21278b19b22ed8dc9f9475850838336d351">
-       ANDROID-23050463
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fcts/+/3f7334822ba4cc53f81f22f3519093bf4e1d7f89">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      5.1 이하
-     </td>
-     <td>
-      2015년 8월 8일
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerabilities_in_mediaserver">
-   미디어 서버의 권한 승격 취약성
-  </h3>
-  <p>
-   미디어 서버에 로컬 악성 애플리케이션이 권한이 있는
+코드를 실행할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>해당 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3865</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ff8dc21278b19b22ed8dc9f9475850838336d351">ANDROID-23050463</a> [<a href="https://android.googlesource.com/platform%2Fcts/+/3f7334822ba4cc53f81f22f3519093bf4e1d7f89">2</a>]</td>
+    <td>높음</td>
+    <td>5.1 이하</td>
+    <td>2015년 8월 8일</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerabilities_in_mediaserver">미디어 서버의 권한 승격 취약성</h3>
+
+<p>미디어 서버에 로컬 악성 애플리케이션이 권한이 있는
 기본 서비스 내에서 임의의 코드를 실행할 수 있게 하는
 여러 취약성이 있습니다. 이 문제는 제3자 애플리케이션에
 직접 액세스할 수 없는 권한에 액세스하는 데 사용될 수 있어서
-심각도 높음으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="3">
-      CVE-2015-6596
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b97ee930e4f7ed1587b869c92b4aa1dc90b641cc">
-       ANDROID-20731946
-      </a>
-     </td>
-     <td rowspan="2">
-      높음
-     </td>
-     <td rowspan="2">
-      5.1 이하
-     </td>
-     <td rowspan="2">
-      여러 날짜
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ANDROID-20719651*
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9ef830c6dbd4f6000b94abee3df14b9e27a38294">
-       ANDROID-19573085
-      </a>
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      5.0 - 6.0
-     </td>
-     <td>
-      Google 사내용
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   * 이 문제에 대한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google 개발자 사이트
-   </a>
-   에서 사용 가능한 Nexus 기기의 최신 바이너리 드라이버에 포함되어 있습니다.
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_secure_element_evaluation_kit">
-   보안 요소 평가 키트의 권한 승격 취약성
-  </h3>
-  <p>
-   <a href="http://seek-for-android.github.io/">
-    SEEK
-   </a>
-   (보안 요소 평가 키트, SmartCard API라고도 함) 플러그인을 악용하면
-애플리케이션이 요청하지 않아도 승격된 권한을 얻을 수 있습니다. 이
-문제는 제3자 애플리케이션이 액세스할 수 없는 기능에
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    서명
-   </a>
-   또는
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   권한과 같이 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6606
-     </td>
-     <td>
-      ANDROID-22301786*
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      5.1 이하
-     </td>
-     <td>
-      2015년 6월 30일
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   * 이 문제를 해결하는 업그레이드는
-   <a href="http://seek-for-android.github.io/">
-    Android용 SEEK 사이트
-   </a>
-   에 있습니다.
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_media_projection">
-   미디어 프로젝션의 권한 승격 취약성
-  </h3>
-  <p>
-   미디어 프로젝션 구성요소의 취약성을 악용하면 사용자 데이터가
+심각도 높음으로 평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>해당 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td rowspan="3">CVE-2015-6596</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b97ee930e4f7ed1587b869c92b4aa1dc90b641cc">ANDROID-20731946</a></td>
+    <td rowspan="2">높음</td>
+    <td rowspan="2">5.1 이하</td>
+    <td rowspan="2">여러 날짜</td>
+ </tr>
+ <tr>
+    <td>ANDROID-20719651*</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9ef830c6dbd4f6000b94abee3df14b9e27a38294">ANDROID-19573085</a></td>
+    <td>높음</td>
+    <td>5.0 - 6.0</td>
+    <td>Google 사내용</td>
+ </tr>
+</tbody></table>
+
+<p>* 이 문제에 대한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 사용 가능한 Nexus 기기의 최신 바이너리 드라이버에 포함되어 있습니다.
+</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_secure_element_evaluation_kit">보안 요소 평가 키트의 권한 승격 취약성</h3>
+
+<p><a href="http://seek-for-android.github.io/">SEEK</a>(보안 요소 평가 키트, SmartCard API라고도 함) 플러그인을 악용하면
+애플리케이션이 요청하지 않아도 승격된 권한을 얻을 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다. </p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>해당 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6606</td>
+    <td>ANDROID-22301786*</td>
+    <td>높음</td>
+    <td>5.1 이하</td>
+    <td>2015년 6월 30일</td>
+ </tr>
+</tbody></table>
+
+<p>* 이 문제를 해결하는 업그레이드는 <a href="http://seek-for-android.github.io/">Android용 SEEK 사이트</a>에 있습니다.
+</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_media_projection">미디어 프로젝션의 권한 승격 취약성</h3>
+
+<p>미디어 프로젝션 구성요소의 취약성을 악용하면 사용자 데이터가
 화면 스크린샷의 형태로 공개될 수 있습니다. 이 문제는 운영체제에서
 지나치게 긴 애플리케이션 이름을 허용한 결과 발생합니다. 로컬 악성
 애플리케이션에서 이렇게 긴 이름을 사용하면 화면 녹화에 대한 경고가
 사용자에게 표시되지 않을 수 있습니다. 이 문제는 부적절하게
-승격된 권한을 얻는 데 사용될 수 있어서 심각도 보통으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3878
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/b3145760db5d58a107fd1ffd8eeec67d983d45f3">
-       ANDROID-23345192
-      </a>
-     </td>
-     <td>
-      중간
-     </td>
-     <td>
-      5.0 - 6.0
-     </td>
-     <td>
-      2015년 8월 18일
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">
-   블루투스의 권한 승격 취약성
-  </h3>
-  <p>
-   Android 블루투스 구성요소의 취약성을 악용하면 애플리케이션이
+승격된 권한을 얻는 데 사용될 수 있어서 심각도 보통으로 평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>해당 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3878</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/b3145760db5d58a107fd1ffd8eeec67d983d45f3">ANDROID-23345192</a></td>
+    <td>중간</td>
+    <td>5.0 - 6.0</td>
+    <td> 2015년 8월 18일</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_bluetooth">블루투스의 권한 승격 취약성</h3>
+
+<p>Android 블루투스 구성요소의 취약성을 악용하면 애플리케이션이
 저장된 SMS 메시지를 삭제할 수 있습니다. 이 문제는 부적절하게 승격된 권한을
-얻는 데 사용될 수 있어서 심각도 보통으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3847
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FBluetooth/+/19004c751f36aa2b01d3e03d4f761d8897542bd2">
-       ANDROID-22343270
-      </a>
-     </td>
-     <td>
-      중간
-     </td>
-     <td>
-      5.1 이하
-     </td>
-     <td>
-      2015년 7월 8일
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerabilities_in_sqlite">
-   SQLite의 권한 승격 취약성
-  </h3>
-  <p>
-   SQLite 파싱 엔진에서 여러 취약성이 발견되었습니다. 이
+얻는 데 사용될 수 있어서 심각도 보통으로 평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>해당 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3847</td>
+    <td><a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FBluetooth/+/19004c751f36aa2b01d3e03d4f761d8897542bd2">ANDROID-22343270</a></td>
+    <td>중간</td>
+    <td>5.1 이하</td>
+    <td>2015년 7월 8일</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerabilities_in_sqlite">
+SQLite의 권한 승격 취약성</h3>
+
+<p>SQLite 파싱 엔진에서 여러 취약성이 발견되었습니다. 이
 취약성은 로컬 애플리케이션에 의해 악용되어 다른 애플리케이션이나 서비스가
 임의의 SQL 쿼리를 실행할 수 있게 합니다. 악용에
 성공하면 대상 애플리케이션 내에서 임의의 코드가 실행될 수
-있습니다.
-  </p>
-  <p>
-   2015년 4월 8일에 수정사항이 AOSP 마스터로 업로드되어 SQLite 버전이
-3.8.9로 업그레이드되었습니다(
-   <a href="https://android-review.googlesource.com/#/c/145961/">
-    https://android-review.googlesource.com/#/c/145961/
-   </a>
-   ).
-  </p>
-  <p>
-   이 게시판에는 Android 4.4의 SQLite 버전(SQLite 3.7.11)과
-Android 5.0 및 5.1의 SQLite 버전(SQLite 3.8.6)이 포함되어 있습니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6607
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fsqlite/+/3fcd43a0f1ef02756029e12af3cb9ba9faa13364">
-       ANDROID-20099586
-      </a>
-     </td>
-     <td>
-      보통
-     </td>
-     <td>
-      5.1 이하
-     </td>
-     <td>
-      2015년 4월 7일
-      <br/>
-      공개적으로 알려짐
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="denial_of_service_vulnerabilities_in_mediaserver">
-   미디어 서버의 서비스 거부(DoS) 취약성
-  </h3>
-  <p>
-   미디어 서버에 미디어 프로세스를 다운시켜 서비스 거부를
+있습니다.</p>
+
+<p>2015년 4월 8일에 수정사항이 AOSP 마스터로 업로드되어 SQLite 버전이
+3.8.9로 업그레이드되었습니다(<a href="https://android-review.googlesource.com/#/c/145961/">https://android-review.googlesource.com/#/c/145961/</a>).</p>
+
+<p>이 게시판에는 Android 4.4의 SQLite 버전(SQLite 3.7.11)과
+Android 5.0 및 5.1의 SQLite 버전(SQLite 3.8.6)이 포함되어 있습니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>해당 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6607</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fsqlite/+/3fcd43a0f1ef02756029e12af3cb9ba9faa13364">ANDROID-20099586</a></td>
+    <td>보통</td>
+    <td> 5.1 이하</td>
+    <td>2015년 4월 7일<br />공개적으로 알려짐</td>
+ </tr>
+</tbody></table>
+
+<h3 id="denial_of_service_vulnerabilities_in_mediaserver">
+미디어 서버의 서비스 거부(DoS) 취약성</h3>
+
+<p>미디어 서버에 미디어 프로세스를 다운시켜 서비스 거부를
 일으킬 수 있는 여러 취약성이 있습니다. 이 문제는 미디어 서버의
 다운으로 인해 로컬에서 일시적으로 서비스 거부가 발생하는 것으로
-심각도 낮음으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="3">
-      CVE-2015-6605
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/36ec928f52271dd1feb4c86b18026564220629e9">
-       ANDROID-20915134
-      </a>
-     </td>
-     <td rowspan="2">
-      낮음
-     </td>
-     <td rowspan="2">
-      5.1 이하
-     </td>
-     <td rowspan="2">
-      Google 사내용
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3ce293842fed1b3abd2ff0aecd2a0c70a55086ee">
-       ANDROID-23142203
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/2b67e532653b815e2341a0ac0b59d1b0ef82170d">
-       ANDROID-22278703
-      </a>
-     </td>
-     <td>
-      낮음
-     </td>
-     <td>
-      5.0 - 6.0
-     </td>
-     <td>
-      Google 사내용
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3862
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f26400c9d01a0e2f71690d5ebc644270f098d590">
-       ANDROID-22954006
-      </a>
-     </td>
-     <td>
-      낮음
-     </td>
-     <td>
-      5.1 이하
-     </td>
-     <td>
-      2015년 8월 2일
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="revisions" style="margin-bottom:0px">
-   버전
-  </h2>
-  <hr/>
-  <ul>
-   <li>
-    2015년 10월 5일: 게시판이 게시되었습니다.
-   </li>
-   <li>
-    2015년 10월 7일: AOSP 참조로 게시판이 업데이트되고, CVE-2014-9028
-버그 참조가 명확해 졌습니다.
-   </li>
-   <li>
-    2015년 10월 12일: CVE-2015-3868, CVE-2015-3869,
-CVE-2015-3865, CVE-2015-3862에 대한 사사가 업데이트되었습니다.
-   </li>
-  </ul>
- </div>
- <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
-  <div class="layout-content-col col-9" style="padding-top:4px">
-  </div>
-  <div class="paging-links layout-content-col col-4">
-  </div>
- </div>
-</div>
+심각도 낮음으로 평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>해당 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td rowspan="3">CVE-2015-6605</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/36ec928f52271dd1feb4c86b18026564220629e9">ANDROID-20915134</a></td>
+    <td rowspan="2">낮음</td>
+    <td rowspan="2">5.1 이하</td>
+    <td rowspan="2">Google 사내용 </td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3ce293842fed1b3abd2ff0aecd2a0c70a55086ee">ANDROID-23142203</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/2b67e532653b815e2341a0ac0b59d1b0ef82170d">ANDROID-22278703</a></td>
+    <td>낮음</td>
+    <td>5.0 - 6.0</td>
+    <td>Google 사내용</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3862</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f26400c9d01a0e2f71690d5ebc644270f098d590">ANDROID-22954006</a></td>
+    <td>낮음</td>
+    <td>5.1 이하</td>
+    <td>2015년 8월 2일</td>
+ </tr>
+</tbody></table>
 
-  </body>
-</html>
+<h2 id="revisions">수정 내역</h2>
+
+<ul>
+  <li> 2015년 10월 5일: 게시판이 게시됨
+  </li><li> 2015년 10월 7일: AOSP 참조로 게시판이 업데이트되고, CVE-2014-9028 버그 참조가 명시됨
+  </li><li> 2015년 10월 12일: CVE-2015-3868, CVE-2015-3869,
+CVE-2015-3865, CVE-2015-3862에 대한 감사의 말씀이 업데이트됨
+  </li><li> 2016년 1월 22일: CVE-2015-6606에 대한 감사의 말씀이 업데이트됨
+  </li><li> 2016년 4월 28일: CVE-2015-6603을 추가했으며 CVE-2014-9028의 오타가 수정됨
+</li></ul>
+
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2015-11-01.html b/ko/security/bulletin/2015-11-01.html
index adf68f0..cdf9314 100644
--- a/ko/security/bulletin/2015-11-01.html
+++ b/ko/security/bulletin/2015-11-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Nexus 보안 게시판 - 2015년 11월</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,892 +20,358 @@
       limitations under the License.
   -->
 
+<p><em>2015년 11월 2일 게시됨</em></p>
 
+<p>Google의 Android 보안 게시판 월간 출시 과정의 일환으로 무선
+업데이트를 통해 Nexus 기기 보안 업데이트가 출시되었습니다.
+또한 Nexus 펌웨어 이미지도 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에 출시되었습니다. 빌드 LMY48X 이상 및 2015년 11월 1일 이후의 보안 패치 수준이 포함된
+Android Marshmallow에서 이 문제가 해결되었습니다. 자세한 내용은 <a href="#common_questions_and_answers">일반적인 질문 및 답변</a> 섹션을 참조하세요.</p>
 
-  <p>
-   <em>
-    게시: 2015년 11월 2일
-   </em>
-  </p>
-  <p>
-   Google의 Android 보안 게시판 월간 출시 과정의 일환으로
-무선 업데이트를 통해 Nexus 기기에 대한 보안 업데이트가 출시되었습니다.
-또한 Nexus 펌웨어 이미지도
-   <a href="https://developers.google.com/android/nexus/images">
-    Google 개발자 사이트
-   </a>
-   에 출시되었습니다. 다음 문제는 빌드 LMY48X 이상 및 2015년 11월 1일 이후의 보안 패치
-수준이 포함된 Android Marshmallow에서 해결됩니다. 자세한 내용은
-   <a href="http://source.android.com/security/bulletin/2015-11-01.html#common_questions_and_answers">
-    일반적인 질문 및 답변
-   </a>
-   섹션을 참조하세요.
-  </p>
-  <p>
-   이 문제에 대한 알림은 2015년 10월 5일 이전에 파트너에게 전달되었으며, 소스
+<p>이 문제에 대한 알림은 2015년 10월 5일 이전에 파트너에게 전달되었으며, 소스
 코드 패치는 다음 48시간 동안 Android 오픈소스 프로젝트(AOSP)
 저장소에 출시됩니다. 패치를 사용할 수 있게 되면 AOSP
-링크와 함께 이 게시판을 수정하겠습니다.
-  </p>
-  <p>
-   이 중 가장 심각한 문제는 미디어 파일을 처리할 때
-이메일과 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
-원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다.
-  </p>
-  <p>
-   실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는 접수되지
-않았습니다. SafetyNet와 같이 Android 플랫폼의 보안을 개선하는
-   <a href="http://source.android.com/security/bulletin/2015-11-01.html#mitigations">
-    Android 보안 플랫폼 보호
-   </a>
-   및 서비스 보호 기능에 대한 세부정보를 보려면
-   <a href="http://source.android.com/security/enhancements/index.html">
-    완화
-   </a>
-   섹션을 참조하세요. 모든 고객은 기기에서 이 업데이트를 수락하는 것이
-좋습니다.
-  </p>
-  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
-   보안 취약성 요약
-  </h2>
-  <hr/>
-  <p>
-   아래 표에는 보안 취약성 목록, 일반적인 취약성 및 노출 ID(CVE),
-평가된 심각도가 포함되어 있습니다.
-   <a href="http://source.android.com/security/overview/updates-resources.html#severity">
-    심각도 평가
-   </a>
-   는 개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
+링크와 함께 이 게시판을 수정하겠습니다.</p>
+
+<p>이 중 가장 심각한 문제는 미디어 파일을 처리할 때
+이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는
+개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
 우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
-기준으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      문제
-     </th>
-     <th>
-      CVE
-     </th>
-     <th>
-      심각도
-     </th>
-    </tr>
-    <tr>
-     <td>
-      미디어 서버의 원격 코드 실행 취약성
-     </td>
-     <td>
-      CVE-2015-6608
-     </td>
-     <td>
-      심각
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libutils의 원격 코드 실행 취약성
-     </td>
-     <td>
-      CVE-2015-6609
-     </td>
-     <td>
-      심각
-     </td>
-    </tr>
-    <tr>
-     <td>
-      미디어 서버의 정보 공개 취약성
-     </td>
-     <td>
-      CVE-2015-6611
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libstagefright의 권한 승격 취약성
-     </td>
-     <td>
-      CVE-2015-6610
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libmedia의 권한 승격 취약성
-     </td>
-     <td>
-      CVE-2015-6612
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      블루투스의 권한 승격 취약성
-     </td>
-     <td>
-      CVE-2015-6613
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      전화 기능의 권한 승격 취약성
-     </td>
-     <td>
-      CVE-2015-6614
-     </td>
-     <td>
-      보통
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   <a href="http://source.android.com/security/overview/updates-resources.html#severity">
-    심각도 평가
-   </a>
-   는 개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
-우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
-기준으로 평가됩니다.
-  </p>
-  <h2 id="mitigations" style="margin-bottom:0px">
-   완화
-  </h2>
-  <hr/>
-  <p>
-   다음은 SafetyNet와 같은
-   <a href="http://source.android.com/security/enhancements/index.html">
-    Android 보안 플랫폼
-   </a>
-   및 서비스 보호 기능에서 제공하는 완화에 대한 개요입니다. 이러한 기능을 통해 Android에서 보안 취약성이 악용될 가능성을
-줄입니다.
-  </p>
-  <ul>
-   <li>
-    Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
+기준으로 내려집니다.</p>
+
+<p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는 접수되지
+않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면 <a href="#mitigations">완화</a> 섹션을
+참조하세요. 모든 고객은 기기에서 이 업데이트를 수락하는 것이
+좋습니다.</p>
+
+<h2 id="mitigations">완화</h2>
+
+<p>다음은 SafetyNet와 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 서비스 보호 기능에서 제공하는 완화에 대한 개요입니다. 이러한 기능을 통해 Android에서 보안 취약성이 악용될 가능성을
+줄입니다. </p>
+
+<ul>
+  <li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
 악용하기 더욱 어려워졌습니다. 가능한 경우 모든 사용자는
 Android 최신 버전으로 업데이트하는 것이 좋습니다.
-   </li>
-   <li>
-    Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때
-경고를 보내는 앱 인증 및 SafetyNet를 사용하여 악용사례를 적극적으로
-모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. 
-Google Play 외에서 애플리케이션을 설치하는 사용자를 보호하기 위해 앱
-인증이 기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 알립니다. 
-앱 인증은 권한 승격 취약성을 악용하는 알려진 악성 애플리케이션을
+  </li><li> Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때
+경고를 보내는 앱 인증 및 SafetyNet을 사용하여 악용사례를 적극적으로
+모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다.
+Google Play 외부에서 애플리케이션을 설치하는 사용자를 보호하기 위해 앱
+인증이 기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 경고를 표시합니다.
+앱 인증은 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
 식별하고 차단합니다. 이러한
 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고
 애플리케이션 삭제를 시도합니다.
-   </li>
-   <li>
-    가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+  </li><li> Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
 미디어를 자동으로 전달하지 않습니다.
-   </li>
-  </ul>
-  <h2 id="acknowledgements" style="margin-bottom:0px">
-   사사
-  </h2>
-  <hr/>
-  <p>
-   참여해 주신 다음 연구원에게 감사드립니다.
-  </p>
-  <ul>
-   <li>
-    Abhishek Arya, Oliver Chang, Martin Barbella, Chrome 보안팀:
+</li></ul>
+
+<h2 id="acknowledgements">감사의 말씀</h2>
+
+<p>참여해 주신 다음 연구원에게 감사드립니다.</p>
+
+<ul>
+  <li> Abhishek Arya, Oliver Chang, Martin Barbella, Chrome 보안팀:
 CVE-2015-6608
-   </li>
-   <li>
-    Copperhead Security의 Daniel Micay([email protected]): CVE-2015-6609
-   </li>
-   <li>
-    KAIST 시스템 보안 연구실의 김동관([email protected]): CVE-2015-6614
-   </li>
-   <li>
-    KAIST의 시스템 보안 연구실의 김홍길([email protected]): CVE-2015-6614
-   </li>
-   <li>
-    Trend Micro의 Jack Tang(@jacktang310): CVE-2015-6611
-   </li>
-   <li>
-    Trend Micro의 Peter Pi: CVE-2015-6611
-   </li>
-   <li>
-    Google Project Zero의 Natalie Silvanovich: CVE-2015-6608
-   </li>
-   <li>
-    KeenTeam(@K33nTeam,
+  </li><li> Copperhead Security의 Daniel Micay([email protected]): CVE-2015-6609
+  </li><li> KAIST 시스템 보안 연구실의 김동관([email protected]): CVE-2015-6614
+  </li><li> KAIST의 시스템 보안 연구실의 김홍길([email protected]): CVE-2015-6614
+  </li><li> Trend Micro의 Jack Tang(@ jacktang310) : CVE-2015-6611
+  </li><li> Trend Micro의 Peter Pi: CVE-2015-6611
+  </li><li> Google Project Zero의 Natalie Silvanovich: CVE-2015-6608
+  </li><li> KeenTeam(@K33nTeam,
 http://k33nteam.org/)의 Qidan He(@flanker_hqd). Wen Xu(@antlr7): CVE-2015-6612
-   </li>
-   <li>
-    Trend Micro의 Seven Shen: CVE-2015-6610
-   </li>
-  </ul>
-  <h2 id="security_vulnerability_details" style="margin-bottom:0px">
-   보안 취약성 세부정보
-  </h2>
-  <hr/>
-  <p>
-   다음 섹션에서는 위의
-   <a href="http://source.android.com/security/bulletin/2015-11-01.html#security_vulnerability_summary">
-    보안 취약성 요약
-   </a>
-   에 나열된
-각 취약성에 대한 세부정보를 제공합니다. 여기에는 문제에 대한 설명, 심각도 근거 및 CVE, 관련 버그, 심각도,
+  </li><li> <a href="http://www.360.cn">Qihoo 360 Technology CC
+o.Ltd의 Guang Gong(龚广)(</a><a href="https://twitter.com/oldfresher">@oldfresher</a>, [email protected]) : CVE-2015-6612
+  </li><li> Trend Micro의 Seven Shen: CVE-2015-6610
+</li></ul>
+
+<h2 id="security_vulnerability_details">보안 취약성 세부정보</h2>
+
+<p>다음 섹션에서는 2015-11-01 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다.
+여기에는 문제 설명, 심각도 근거 및 CVE, 관련 버그, 심각도,
 해당 버전 및 신고된 날짜가 포함된 표가 제시됩니다.
-가능한 경우 문제를 해결한 AOSP 확인을 버그
-ID에 연결했습니다.  하나의 버그와 관련된 변경사항이 여러 개인 경우 추가 AOSP
-참조가 버그 ID 다음에 오는 번호에 연결됩니다.
-  </p>
-  <h3 id="remote_code_execution_vulnerabilities_in_mediaserver">
-   미디어 서버의 원격 코드 실행 취약성
-  </h3>
-  <p>
-   특별히 제작된 파일을 미디어 파일 및 데이터 처리하는 동안
+가능한 경우 문제를 해결한 AOSP 변경사항을 버그ID에
+연결했습니다.  하나의 버그와 관련된 변경사항이 여러 개인 경우 추가 AOSP
+참조가 버그 ID 다음에 오는 번호에 연결됩니다.</p>
+
+<h3 id="remote_code_execution_vulnerabilities_in_mediaserver">미디어 서버의 원격 코드 실행 취약성</h3>
+
+<p>특별히 제작된 파일을 미디어 파일 및 데이터 처리하는 동안
 미디어 서버의 취약성을 통해 공격자가 메모리 손상을 일으키고
-원격 코드가 미디어 서버 프로세스로 실행되도록 할 수 있습니다.
-  </p>
-  <p>
-   문제의 기능은 운영체제의 핵심 부분이며, 여러 애플리케이션에서
+원격 코드가 미디어 서버 프로세스로 실행되도록 할 수 있습니다.</p>
+
+<p>문제의 기능은 운영체제의 핵심 부분이며, 여러 애플리케이션에서
 이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
-접근할 수 있게 허용합니다.
-  </p>
-  <p>
-   이 문제는 미디어 서버 서비스 내에서 원격 코드를 실행할 가능성으로 인해
+접근할 수 있게 허용합니다.</p>
+
+<p>이 문제는 미디어 서버 서비스 내에서 원격 코드를 실행할 가능성이 있으므로
 심각도 심각으로 평가됩니다. 미디어 서버 서비스는
-오디오와 동영상 스트림뿐 아니라 제3자 앱이 일반적으로
-액세스할 수 없는 권한에 액세스할 수 있습니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="6">
-      CVE-2015-6608
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8ec845c8fe0f03bc57c901bc484541bdd6a7cf80">
-       ANDROID-19779574
-      </a>
-     </td>
-     <td rowspan="3">
-      심각
-     </td>
-     <td rowspan="3">
-      5.0, 5.1, 6.0
-     </td>
-     <td rowspan="3">
-      Google 사내용
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c6a2815eadfce62702d58b3fa3887f24c49e1864">
-       ANDROID-23680780
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Faac/+/b3c5a4bb8442ab3158fa1f52b790fadc64546f46">
-       ANDROID-23876444
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/3830d0b585ada64ee75dea6da267505b19c622fd">
-       ANDROID-23881715
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      4.4, 5.0, 5.1, 6.0
-     </td>
-     <td>
-      Google 사내용
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3878b990f7d53eae7c2cf9246b6ef2db5a049872">
-       ANDROID-14388161
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      4.4 및 5.1
-     </td>
-     <td>
-      Google 사내용
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f3eb82683a80341f5ac23057aab733a57963cab2">
-       ANDROID-23658148
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.0, 5.1, 6.0
-     </td>
-     <td>
-      Google 사내용
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerability_in_libutils">
-   libutils의 원격 코드 실행 취약성
-  </h3>
-  <p>
-   오디오 파일을 처리하는 동안 일반 라이브러리인 libutils의 취약성이
-악용될 수 있습니다. 이 취약성은 특별히 제작된 파일을 처리하는 동안
+오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로
+액세스할 수 없는 권한에 액세스할 수 있습니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>해당 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td rowspan="6">CVE-2015-6608</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8ec845c8fe0f03bc57c901bc484541bdd6a7cf80">ANDROID-19779574</a></td>
+    <td rowspan="3">심각</td>
+    <td rowspan="3">5.0, 5.1, 6.0</td>
+    <td rowspan="3">Google 사내용</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c6a2815eadfce62702d58b3fa3887f24c49e1864">ANDROID-23680780</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Faac/+/b3c5a4bb8442ab3158fa1f52b790fadc64546f46">ANDROID-23876444</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/3830d0b585ada64ee75dea6da267505b19c622fd">ANDROID-23881715</a></td>
+    <td>심각</td>
+    <td>4.4, 5.0, 5.1, 6.0</td>
+    <td>Google 사내용</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3878b990f7d53eae7c2cf9246b6ef2db5a049872">ANDROID-14388161</a></td>
+    <td>심각</td>
+    <td>4.4, 5.1</td>
+    <td>Google 사내용</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f3eb82683a80341f5ac23057aab733a57963cab2">ANDROID-23658148</a></td>
+    <td>심각</td>
+    <td>5.0, 5.1, 6.0</td>
+    <td>Google 사내용</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerability_in_libutils">libUtils의 원격 코드 실행 취약성</h3>
+
+<p>오디오 파일을 처리하는 동안 일반 라이브러리인 libutils의 취약성이
+이용될 수 있습니다. 이 취약성은 특별히 제작된 파일을 처리하는 동안
 공격자가 메모리 손상을 일으키고 원격 코드를 실행할 수 있게
-합니다.
-  </p>
-  <p>
-   문제의 기능은 애플리케이션 API로 제공되며
+합니다.</p>
+
+<p>문제의 기능은 애플리케이션 API로 제공되며
 원격 콘텐츠와 특히 MMS 및 미디어의 브라우저 재생에서
-이런 기능을 사용하는 여러 애플리케이션이 있습니다. 이 문제는 권한을 가진 서비스 내에서 원격 코드를
-실행할 가능성으로 인해 심각도 심각인 문제로 평가됩니다. 문제의
-구성요소는 오디오와 동영상 스트림뿐 아니라 제3자 앱이 일반적으로
-액세스할 수 없는 권한에 액세스할 수 있습니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6609
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fbootable%2Frecovery/+/ec63d564a86ad5b30f75aa307b4bd271f6a96a56">
-       ANDROID-22953624
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/419e6c3c68413bd6dbb6872340b2ae0d69a0fd60">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      6.0 이하
-     </td>
-     <td>
-      2015년 8월 3일
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerabilities_in_mediaserver">
-   미디어 서버의 정보 공개 취약성
-  </h3>
-  <p>
-   미디어 서버에 공격자가 플랫폼을 악용하기 어렵도록
-마련된 보안 장치를 우회할 수 있게 하는 정보 공개 취약성이
-있습니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="12">
-      CVE-2015-6611
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/1c7719820359f4190cd4bfd1a24d521face7b4f8">
-       ANDROID-23905951
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3b76870d146b1350db8a2f7797e06897c8c92dc2">
-       2
-      </a>
-      ]
-[
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/40715a2ee896edd2df4023d9f6f586977887d34c">
-       3
-      </a>
-      ]
-     </td>
-     <td rowspan="3">
-      높음
-     </td>
-     <td rowspan="3">
-      6.0 이하
-     </td>
-     <td rowspan="3">
-      2015년 9월 7일
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ANDROID-23912202*
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ANDROID-23953967*
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/b414255f53b560a06e642251535b019327ba0d7b">
-       ANDROID-23696300
-      </a>
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      6.0 이하
-     </td>
-     <td>
-      2015년 8월 31일
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/09ed70fab1f1424971ccc105dcdf5be5ce2e2643">
-       ANDROID-23600291
-      </a>
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      6.0 이하
-     </td>
-     <td>
-      2015년 8월 26일
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/892354335d49f0b9fcd10e20e0c13e3cd0f1f1cb">
-       ANDROID-23756261
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/a946d844a77906072f5eb7093d41db465d6514bb">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      6.0 이하
-     </td>
-     <td>
-      2015년 8월 26일
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/57bed83a539535bb64a33722fb67231119cb0618">
-       ANDROID-23540907
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/25a634427dec455b79d73562131985ae85b98c43">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      5.1 이하
-     </td>
-     <td>
-      2015년 8월 25일
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d53aced041b7214a92b1f2fd5970d895bb9934e5">
-       ANDROID-23541506
-      </a>
-     </td>
-     <td rowspan="4">
-      높음
-     </td>
-     <td rowspan="4">
-      6.0 이하
-     </td>
-     <td rowspan="4">
-      2015년 8월 25일
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ANDROID-23284974*
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ANDROID-23542351*
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ANDROID-23542352*
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0981df6e3db106bfb7a56a2b668c012fcc34dd2c">
-       ANDROID-23515142
-      </a>
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      5.1 이하
-     </td>
-     <td>
-      2015년 8월 19일
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   * 이 버그에 대한 패치는 제공된 다른 AOSP 링크에 포함되어 있습니다.
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_libstagefright">
-   libstagefright의 권한 승격 취약성
-  </h3>
-  <p>
-   libstagefright에 로컬 악성 애플리케이션이 메모리 손상을 일으키고
-미디어 서버 서비스 내에서 임의의 코드를 실행시킬 수 있는
+이런 기능을 사용하는 여러 애플리케이션이 있습니다. 이 문제는 권한이 설정된
+서비스에서 원격 코드를 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다. 문제의
+구성요소는 오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로
+액세스할 수 없는 권한에 액세스할 수 있습니다.</p>
+
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>해당 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6609</td>
+    <td><a href="https://android.googlesource.com/platform%2Fbootable%2Frecovery/+/ec63d564a86ad5b30f75aa307b4bd271f6a96a56">ANDROID-22953624</a>
+[<a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/419e6c3c68413bd6dbb6872340b2ae0d69a0fd60">2</a>]</td>
+    <td>심각</td>
+    <td>6.0 이하</td>
+    <td>2015년 8월 3일</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerabilities_in_mediaserver">mediaserver의 정보 공개 취약성</h3>
+
+<p>mediaserver에는 공격자가 플랫폼을 악용하기 어렵게 하기 위해 마련된
+보안 장치를 우회할 수 있게 하는 정보 공개 취약성이
+있습니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>해당 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td rowspan="12">CVE-2015-6611</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/1c7719820359f4190cd4bfd1a24d521face7b4f8">ANDROID-23905951</a>
+[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3b76870d146b1350db8a2f7797e06897c8c92dc2">2</a>]
+[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/40715a2ee896edd2df4023d9f6f586977887d34c">3</a>] </td>
+    <td rowspan="3">높음</td>
+    <td rowspan="3">6.0 이하</td>
+    <td rowspan="3">2015년 9월 7일</td>
+ </tr>
+ <tr>
+    <td>ANDROID-23912202*</td>
+ </tr>
+ <tr>
+    <td>ANDROID-23953967*</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/b414255f53b560a06e642251535b019327ba0d7b">ANDROID-23696300</a></td>
+    <td>높음</td>
+    <td>6.0 이하</td>
+    <td>2015년 8월 31일</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/09ed70fab1f1424971ccc105dcdf5be5ce2e2643">ANDROID-23600291</a></td>
+    <td>높음</td>
+    <td>6.0 이하</td>
+    <td>2015년 8월 26일</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/892354335d49f0b9fcd10e20e0c13e3cd0f1f1cb">ANDROID-23756261</a>
+[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/a946d844a77906072f5eb7093d41db465d6514bb">2</a>]</td>
+    <td>높음</td>
+    <td>6.0 이하</td>
+    <td>2015년 8월 26일</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/57bed83a539535bb64a33722fb67231119cb0618">ANDROID-23540907</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/25a634427dec455b79d73562131985ae85b98c43">2</a>]</td>
+    <td>높음</td>
+    <td>5.1 이하</td>
+    <td>2015년 8월 25일</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d53aced041b7214a92b1f2fd5970d895bb9934e5">ANDROID-23541506</a></td>
+    <td rowspan="4">높음</td>
+    <td rowspan="4">6.0 이하</td>
+    <td rowspan="4">2015년 8월 25일</td>
+ </tr>
+ <tr>
+    <td>ANDROID-23284974*</td>
+ </tr>
+ <tr>
+    <td>ANDROID-23542351*</td>
+ </tr>
+ <tr>
+    <td>ANDROID-23542352*</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0981df6e3db106bfb7a56a2b668c012fcc34dd2c">ANDROID-23515142</a></td>
+    <td>높음</td>
+    <td>5.1 이하</td>
+    <td>2015년 8월 19일</td>
+ </tr>
+</tbody></table>
+<p>* 이 버그 관련 패치는 제공된 다른 AOSP 링크에 포함되어 있습니다.</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_libstagefright">libstagefright의 권한 승격 취약성</h3>
+
+<p>libstagefright에 로컬 악성 애플리케이션이 메모리를 손상시키고
+mediaserver 서비스의 컨텍스트 내에 임의의 코드를 실행할 수 있는
 권한 승격 취약성이 있습니다. 이 문제는 일반적으로
-심각으로 평가되지만 원격으로 이용당할 수 있는 가능성이 낮아서
-심각도 높음으로 평가되었습니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6610
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d26052738f7b095b7e318c8dde7f32db0a48450c">
-       ANDROID-23707088
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/820c105f7a4dc0971ee563caea4c9b346854a2f7">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      6.0 이하
-     </td>
-     <td>
-      2015년 8월 19일
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_libmedia">
-   libmedia의 권한 승격 취약성
-  </h3>
-  <p>
-   libmedia에 로컬 악성 애플리케이션이 미디어 서버 서비스
+심각으로 평가되지만 원격으로 악용될 수 있는 가능성이 낮기 때문에
+심각도 높음으로 평가되었습니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>해당 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6610</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d26052738f7b095b7e318c8dde7f32db0a48450c">ANDROID-23707088</a>
+[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/820c105f7a4dc0971ee563caea4c9b346854a2f7">2</a>]</td>
+    <td>높음</td>
+    <td>6.0 이하</td>
+    <td>2015년 8월 19일</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_libmedia">libmedia의 권한 승격 취약성</h3>
+
+<p>libmedia에 로컬 악성 애플리케이션이 미디어 서버 서비스
 내에서 임의의 코드를 실행할 수 있게 하는 취약성이
-있습니다. 이 문제는 제3자 애플리케이션에서 직접 액세스할 수 없는 권한에
-직접 액세스하는 데 사용될 수 있어서 심각도 높음으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6612
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4b219e9e5ab237eec9931497cf10db4d78982d84">
-       ANDROID-23540426
-      </a>
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      6.0 이하
-     </td>
-     <td>
-      2015년 8월 23일
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">
-   블루투스의 권한 승격 취약성
-  </h3>
-  <p>
-   블루투스에 로컬 애플리케이션이 기기의 수신 디버그 포트에 명령어를
-보낼 수 있게 하는 취약성이 있습니다. 이 문제는
-제3자 애플리케이션이 액세스할 수 없는 기능에
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    서명
-   </a>
-   또는
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   권한과 같이 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6613
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fsystem%2Fbt/+/74dad51510f7d7b05c6617ef88168bf0bbdf3fcd">
-       ANDROID-24371736
-      </a>
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      6.0
-     </td>
-     <td>
-      Google 사내용
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_telephony">
-   전화 기능의 권한 승격 취약성
-  </h3>
-  <p>
-   전화 기능 구성요소의 취약성은 로컬 악성 애플리케이션이 제한된
+있습니다. 이 문제는 타사 애플리케이션이 직접 액세스할 수 없는 권한에
+액세스하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다. </p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>해당 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6612</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4b219e9e5ab237eec9931497cf10db4d78982d84">ANDROID-23540426</a></td>
+    <td>높음</td>
+    <td>6.0 이하</td>
+    <td>2015년 8월 23일</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_bluetooth">블루투스의 권한 승격 취약성</h3>
+
+<p>블루투스에 로컬 애플리케이션이 기기의 수신 디버그 포트에 명령어를 보낼 수 있도록 하는 취약성이 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>해당 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6613</td>
+    <td><a href="https://android.googlesource.com/platform%2Fsystem%2Fbt/+/74dad51510f7d7b05c6617ef88168bf0bbdf3fcd">ANDROID-24371736</a></td>
+    <td>높음</td>
+    <td>6.0</td>
+    <td>Google 사내용</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_telephony">
+전화 기능의 권한 승격 취약성</h3>
+
+<p>전화 기능 구성요소의 취약성으로 인해 로컬 악성 애플리케이션이 제한된
 네트워크 인터페이스에 무단 데이터를 전달하여 데이터 요금에 영향을
 미칠 수 있습니다. 또한 기기에서 전화를 받을 수 없게 하고
 공격자가 통화의 음소거 설정을 조정할 수 있도록 허용할 수
-있습니다. 이 문제는 부적절하게 '
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    위험한
-   </a>
-   ' 권한을 얻는데 사용될 수 있어서
-심각도 보통으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      해당 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6614
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Ftelephony/+/70dd1f77873913635288e513564a6c93ae4d0a26">
-       ANDROID-21900139
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/a12044215b1148826ea9a88d5d1102378b13922f">
-       2
-      </a>
-      ]
-[
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/2b6af396ad14def9a967f62cccc87ee715823bb1">
-       3
-      </a>
-      ]
-     </td>
-     <td>
-      보통
-     </td>
-     <td>
-      5.0, 5.1
-     </td>
-     <td>
-      2015년 6월 8일
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="common_questions_and_answers">
-   일반적인 질문 및 답변
-  </h3>
-  <p>
-   이 섹션에서는 이 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한
-답변을 검토합니다.
-  </p>
-  <p>
-   <strong>
-    1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
-   </strong>
-  </p>
-  <p>
-   빌드 LMY48X 이상 및 2015년 11월 1일 이후의 보안 패치 수준이 포함된
-Android Marshmallow에서 이 문제가 해결됩니다. 보안 패치 수준을 확인하는 방법에 대한 안내는
-   <a href="https://support.google.com/nexus/answer/4457705">
-    Nexus 도움말
-   </a>
-   을 참조하세요. 이 업데이트를
-포함하는 기기 제조업체는 패치 문자열 수준을 다음과 같이 설정해야 합니다.
-[ro.build.version.security_patch]:[2015-11-01]
-  </p>
-  <h2 id="revisions" style="margin-bottom:0px">
-   버전
-  </h2>
-  <hr/>
-  <ul>
-   <li>
-    2015년 11월 2일: 최초 게시됨
-   </li>
-  </ul>
- </div>
- <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
-  <div class="layout-content-col col-9" style="padding-top:4px">
-  </div>
-  <div class="paging-links layout-content-col col-4">
-  </div>
- </div>
-</div>
+있습니다. 이 문제는 '<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">위험한</a>' 권한을 부적절한 방식으로 얻는데 사용될 수 있으므로
+심각도 보통으로 평가됩니다. </p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>해당 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6614</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Ftelephony/+/70dd1f77873913635288e513564a6c93ae4d0a26">ANDROID-21900139</a>
+[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/a12044215b1148826ea9a88d5d1102378b13922f">2</a>]
+[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/2b6af396ad14def9a967f62cccc87ee715823bb1">3</a>]</td>
+    <td>보통</td>
+    <td>5.0, 5.1</td>
+    <td>2015년 6월 8일</td>
+ </tr>
+</tbody></table>
 
-  </body>
-</html>
+<h3 id="common_questions_and_answers">일반적인 질문 및 답변</h3>
+
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.</p>
+
+<p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?</strong></p>
+
+<p>빌드 LMY48X 이상 및 2015년 11월 1일 이후의 보안 패치 수준이 포함된
+Android Marshmallow에서 이 문제가 해결되었습니다. 보안 패치 수준을 확인하는 방법에 대한 안내는 <a href="https://support.google.com/nexus/answer/4457705">Nexus 도움말</a>을 참조하세요. 이 업데이트를
+포함하는 기기 제조업체는 패치 문자열 수준을 다음과 같이 설정해야 합니다.
+[ro.build.version.security_patch]:[2015-11-01]</p>
+
+<h2 id="revisions">수정 내역</h2>
+
+<ul>
+  <li> 2015년 11월 2일: 최초 게시됨
+</li></ul>
+
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2015-12-01.html b/ko/security/bulletin/2015-12-01.html
index 0e15163..b6b84e3 100644
--- a/ko/security/bulletin/2015-12-01.html
+++ b/ko/security/bulletin/2015-12-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Nexus 보안 게시판 - 2015년 12월</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,1456 +20,533 @@
       limitations under the License.
   -->
 
+<p><em>2015년 12월 7일 게시됨 | 2016년 3월 7일 업데이트됨</em></p>
 
+<p>Google의 Android 보안 게시판 월간 출시 과정의 일환으로 무선
+업데이트를 통해 Nexus 기기 보안 업데이트가 출시되었습니다.
+또한 Nexus 펌웨어 이미지도 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에 출시되었습니다.
+빌드 LMY48Z 이상 및 2015년 12월 1일 이후의 보안 패치 수준이
+포함된 Android 6.0에서 문제가 해결되었습니다. 자세한 내용은 <a href="#common_questions_and_answers">일반적인 질문 및 답변</a> 섹션을 참조하세요.</p>
 
-  <p>
-   Google의 Android 보안 게시판 월간 출시 과정의 일환으로 무선
-업데이트를 통해 Nexus 기기에 대한 보안 업데이트가 출시되었습니다.
-또한 Nexus 펌웨어 이미지도
-   <a href="https://developers.google.com/android/nexus/images">
-    Google 개발자 사이트
-   </a>
-   에 출시되었습니다. 다음 문제는 빌드 LMY48Z 이상 및 2015년 12월 1일 이후의 보안 패치 수준이
-포함된 Android 6.0에서 해결됩니다. 자세한 내용은
-   <a href="http://source.android.com/security/bulletin/2015-12-01.html#common_questions_and_answers">
-    일반적인 질문 및 답변
-   </a>
-   섹션을 참조하세요.
-  </p>
-  <p>
-   2015년 11월 2일 이전에 파트너에게 이 문제에 대한 알림이 전달되고 업데이트가
+<p>2015년 11월 2일 이전에 파트너에게 이 문제에 대한 알림이 전달되고 업데이트가
 제공되었습니다. 해당하는 경우, 소스 코드 패치가 Android 오픈소스
-프로젝트(AOSP) 저장소에 배포되었습니다.
-  </p>
-  <p>
-   이 중 가장 심각한 문제는 미디어 파일을 처리할 때
-이메일과 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
-원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다.
-  </p>
-  <p>
-   실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는 접수되지
-않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는
-   <a href="http://source.android.com/security/enhancements/index.html">
-    Android 보안 플랫폼 보호
-   </a>
-   및 서비스 보호 기능에 대한 세부정보를 보려면
-   <a href="http://source.android.com/security/bulletin/2015-12-01.html#mitigations">
-    완화
-   </a>
-   섹션을 참조하세요. 모든 고객은 기기에서 이 업데이트를 수락하는 것이
-좋습니다.
-  </p>
-  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
-   보안 취약성 요약
-  </h2>
-  <hr/>
-  <p>
-   아래 표에는 보안 취약성 목록, 일반적인 취약성 및 노출 ID(CVE),
-평가된 심각도가 포함되어 있습니다.
-   <a href="http://source.android.com/security/overview/updates-resources.html#severity">
-    심각도 평가
-   </a>
-   는 개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
+프로젝트(AOSP) 저장소에 배포되었습니다.</p>
+
+<p>이 중 가장 심각한 문제는 미디어 파일을 처리할 때
+이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는
+개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
 우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
-기준으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      문제
-     </th>
-     <th>
-      CVE
-     </th>
-     <th>
-      심각도
-     </th>
-    </tr>
-    <tr>
-     <td>
-      미디어 서버의 원격 코드 실행 취약성
-     </td>
-     <td>
-      CVE-2015-6616
-     </td>
-     <td>
-      심각
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Skia의 원격 코드 실행 취약성
-     </td>
-     <td>
-      CVE-2015-6617
-     </td>
-     <td>
-      심각
-     </td>
-    </tr>
-    <tr>
-     <td>
-      커널의 권한 승격
-     </td>
-     <td>
-      CVE-2015-6619
-     </td>
-     <td>
-      심각
-     </td>
-    </tr>
-    <tr>
-     <td>
-      디스플레이 드라이버의 원격 코드 실행 취약성
-     </td>
-     <td>
-      CVE-2015-6633
-      <br/>
-      CVE-2015-6634
-     </td>
-     <td>
-      심각
-     </td>
-    </tr>
-    <tr>
-     <td>
-      블루투스의 원격 코드 실행 취약성
-     </td>
-     <td>
-      CVE-2015-6618
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libstagefright의 권한 승격 취약성
-     </td>
-     <td>
-      CVE-2015-6620
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      SystemUI의 권한 승격 취약성
-     </td>
-     <td>
-      CVE-2015-6621
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      기본 프레임워크 라이브러리의 권한 승격 취약성
-     </td>
-     <td>
-      CVE-2015-6622
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Wi-Fi의 권한 승격 취약성
-     </td>
-     <td>
-      CVE-2015-6623
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      시스템 서버의 권한 승격 취약성
-     </td>
-     <td>
-      CVE-2015-6624
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libstagefright의 정보 공개 취약성
-     </td>
-     <td>
-      CVE-2015-6626
-      <br/>
-      CVE-2015-6631
-      <br/>
-      CVE-2015-6632
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      오디오의 정보 공개 취약성
-     </td>
-     <td>
-      CVE-2015-6627
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      미디어 프레임워크의 정보 공개 취약성
-     </td>
-     <td>
-      CVE-2015-6628
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Wi-Fi의 정보 공개 취약성
-     </td>
-     <td>
-      CVE-2015-6629
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      시스템 서버의 권한 승격 취약성
-     </td>
-     <td>
-      CVE-2015-6625
-     </td>
-     <td>
-      보통
-     </td>
-    </tr>
-    <tr>
-     <td>
-      SystemUI의 정보 공개 취약성
-     </td>
-     <td>
-      CVE-2015-6630
-     </td>
-     <td>
-      보통
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="mitigations" style="margin-bottom:0px">
-   완화
-  </h2>
-  <hr/>
-  <p>
-   다음은 SafetyNet과 같은
-   <a href="http://source.android.com/security/enhancements/index.html">
-    Android 보안 플랫폼
-   </a>
-   및 서비스 보호 기능에서 제공하는 완화에 대한 요약입니다.
+기준으로 내려집니다.</p>
+
+<p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는 접수되지
+않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 대해 자세히 알아보려면 <a href="#mitigations">완화</a> 섹션을
+참조하세요. 모든 고객은 기기에서 이 업데이트를 수락하는 것이
+좋습니다.</p>
+
+<h2 id="mitigations">완화</h2>
+
+<p>다음은 SafetyNet과 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 서비스 보호 기능에서 제공하는 완화에 대한 요약입니다.
 이러한 기능을 통해 Android에서 보안 취약성이 악용될 가능성을
-줄입니다.
-  </p>
-  <ul>
-   <li>
-    Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
+줄입니다.</p>
+
+<ul>
+  <li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
 악용하기 더욱 어려워졌습니다. 가능한 경우 모든 사용자는
-Android 최신 버전으로 업데이트하는 것이 좋습니다.
-   </li>
-   <li>
-    Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때
+Android 최신 버전으로 업데이트하는 것이 좋습니다.</li>
+  <li> Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때
 경고를 보내는 앱 인증 및 SafetyNet을 사용하여 악용사례를 적극적으로
-모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. 
+모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다.
 Google Play 외부에서 애플리케이션을 설치하는 사용자를 보호하기 위해 앱
-인증이 기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 알립니다. 
+인증이 기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 경고를 표시합니다.
 앱 인증은 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
 식별하고 차단합니다. 이러한
 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고
-애플리케이션 삭제를 시도합니다.
-   </li>
-   <li>
-    가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
-미디어를 자동으로 전달하지 않습니다.
-   </li>
-  </ul>
-  <h2 id="acknowledgements" style="margin-bottom:0px">
-   사사
-  </h2>
-  <hr/>
-  <p>
-   참여해 주신 다음 연구원에게 감사드립니다.
-  </p>
-  <ul>
-   <li>
-    Chrome 보안팀의 Abhishek Arya, Oliver Chang, Martin Barbella:
+애플리케이션 삭제를 시도합니다.</li>
+  <li> Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+미디어를 자동으로 전달하지 않습니다.</li>
+</ul>
+
+<h2 id="acknowledgements">감사의 말씀</h2>
+
+<p>참여해 주신 다음 연구원에게 감사드립니다.</p>
+
+<ul>
+  <li> Chrome 보안팀의 Abhishek Arya, Oliver Chang, Martin Barbella:
 CVE-2015-6616, CVE-2015-6617, CVE-2015-6623, CVE-2015-6626,
 CVE-2015-6619, CVE-2015-6633, CVE-2015-6634
-   </li>
-   <li>
-    <a href="http://k33nteam.org/">
-     KeenTeam
-    </a>
-    (
-    <a href="https://twitter.com/k33nteam"> @K33nTeam </a>
-    )의 Flanker(
-    <a href="https://twitter.com/flanker_hqd"> @flanker_hqd </a>
-    ): CVE-2015-6620
-   </li>
-   <li>
-    <a href="http://www.360.cn/">
-     Qihoo 360 Technology Co.Ltd
-    </a>
-    의 Guang Gong(龚广)(
-    <a href="https://twitter.com/oldfresher"> @oldfresher </a>
-    , [email protected]): CVE-2015-6626
-   </li>
-   <li>
-    EmberMitre Ltd의 Mark Carter(
-    <a href="https://twitter.com/hanpingchinese"> @hanpingchinese </a>
-    ): CVE-2015-6630
-   </li>
-   <li>
-    Michał Bednarski(
-    <a href="https://github.com/michalbednarski">
-     https://github.com/michalbednarski
-    </a>
-    ): CVE-2015-6621
-   </li>
-   <li>
-    Google Project Zero의 Natalie Silvanovich: CVE-2015-6616
-   </li>
-   <li>
-    Trend Micro의 Peter Pi: CVE-2015-6616, CVE-2015-6628
-   </li>
-   <li>
-    <a href="http://k33nteam.org/">
-     KeenTeam
-    </a>
-    (
-    <a href="https://twitter.com/k33nteam"> @K33nTeam </a>
-    )의 Qidan He(
-    <a href="https://twitter.com/flanker_hqd"> @flanker_hqd </a>
-    ), Marco Grassi(
-    <a href="https://twitter.com/marcograss"> @marcograss </a>
-    ): CVE-2015-6622
-   </li>
-   <li>
-    Tzu-Yin(Nina) Tai: CVE-2015-6627
-   </li>
-   <li>
-    아르헨티나 부에노스아이레스 Fundación Dr. Manuel Sadosky, Programa STIC의 Joaquín Rinaudo(
-    <a href="https://twitter.com/xeroxnir"> @xeroxnir </a>
-    ): CVE-2015-6631
-   </li>
-  </ul>
-  <h2 id="security_vulnerability_details" style="margin-bottom:0px">
-   보안 취약성 세부정보
-  </h2>
-  <hr/>
-  <p>
-   다음 섹션에서는 위의
-   <a href="http://source.android.com/security/bulletin/2015-12-01.html#security_vulnerability_summary">
-    보안 취약성 요약
-   </a>
-   에 나열된
-각 취약성의 세부정보를 제공합니다. 여기에는 문제에 대한 설명, 심각도 근거 및 CVE,
+  </li><li> <a href="http://k33nteam.org/">KeenTeam</a>(<a href="https://twitter.com/k33nteam">@K33nTeam</a>)의 Flanker(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) : CVE-2015-6620
+  </li><li> <a href="http://www.360.cn">Qihoo 360 Technology Co.Ltd</a>의 Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>, [email protected]): CVE-2015-6626
+  </li><li> EmberMitre Ltd의 Mark Carter(<a href="https://twitter.com/hanpingchinese">@hanpingchinese</a>): CVE-2015-6630
+  </li><li> Michał Bednarski(<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>): CVE-2015-6621
+  </li><li> Google Project Zero의 Natalie Silvanovich: CVE-2015-6616
+  </li><li> Trend Micro의 Peter Pi: CVE-2015-6616, CVE-2015-6628
+  </li><li> <a href="http://k33nteam.org/">KeenTeam</a>(<a href="https://twitter.com/k33nteam">@K33nTeam</a>)의 Qidan He(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>), Marco Grassi(<a href="https://twitter.com/marcograss">@marcograss</a>): CVE-2015-6622
+  </li><li> Tzu-Yin(Nina) Tai: CVE-2015-6627
+  </li><li> 아르헨티나 부에노스아이레스 Fundación Dr. Manuel Sadosky, Programa STIC의 Joaquín Rinaudo(<a href="https://twitter.com/xeroxnir">@xeroxnir</a>): CVE-2015-6631
+  </li><li>Baidu X-Team의 Wangtao(neobyte): CVE-2015-6626
+</li></ul>
+
+<h2 id="security_vulnerability_details">보안 취약성 세부정보</h2>
+
+<p>다음 섹션에서는 2015-12-01 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다.
+여기에는 문제에 대한 설명, 심각도 근거 및 CVE,
 관련 버그, 심각도, 업데이트된 버전, 신고된 날짜가 포함된 표가 제시됩니다.
 가능한 경우 문제를 해결한 AOSP 변경사항을 버그 ID에 연결합니다.
 하나의 버그와 관련된 변경사항이 여러 개인 경우
-추가 AOSP 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
-  </p>
-  <h3 id="remote_code_execution_vulnerabilities_in_mediaserver">
-   미디어 서버의 원격 코드 실행 취약성
-  </h3>
-  <p>
-   특별히 제작된 파일을 미디어 파일 및 데이터 처리하는 동안
+추가 AOSP 참조가 버그 ID 다음에 오는 번호에 연결됩니다.</p>
+
+<h3 id="remote_code_execution_vulnerabilities_in_mediaserver">미디어 서버의 원격 코드 실행 취약성</h3>
+
+<p>특별히 제작된 파일을 미디어 파일 및 데이터 처리하는 동안
 미디어 서버의 취약성을 통해 공격자가 메모리 손상을 일으키고
-원격 코드가 미디어 서버 프로세스로 실행되도록 할 수 있습니다.
-  </p>
-  <p>
-   문제의 기능은 운영체제의 핵심 부분이며, 여러 애플리케이션에서
+원격 코드가 미디어 서버 프로세스로 실행되도록 할 수 있습니다.</p>
+
+<p>문제의 기능은 운영체제의 핵심 부분이며, 여러 애플리케이션에서
 이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
-접근할 수 있게 허용합니다.
-  </p>
-  <p>
-   이 문제는 미디어 서버 서비스 내에서 원격 코드를 실행할 가능성으로 인해
+접근할 수 있게 허용합니다.</p>
+
+<p>이 문제는 미디어 서버 서비스 내에서 원격 코드를 실행할 가능성이 있으므로
 심각도 심각으로 평가됩니다. 미디어 서버 서비스는
 오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로
-액세스할 수 없는 권한에 액세스할 수 있습니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      업데이트된 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="5">
-      CVE-2015-6616
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/257b3bc581bbc65318a4cc2d3c22a07a4429dc1d">
-       ANDROID-24630158
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      6.0 이하
-     </td>
-     <td>
-      Google 사내용
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0d35dd2068d6422c3c77fb68f248cbabf3d0b10c">
-       ANDROID-23882800
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      6.0 이하
-     </td>
-     <td>
-      Google 사내용
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dedaca6f04ac9f95fabe3b64d44cd1a2050f079e">
-       ANDROID-17769851
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.1 이하
-     </td>
-     <td>
-      Google 사내용
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5d101298d8b0a78a1dc5bd26dbdada411f4ecd4d">
-       ANDROID-24441553
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      6.0 이하
-     </td>
-     <td>
-      2015년 9월 22일
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Flibavc/+/2ee0c1bced131ffb06d1b430b08a202cd3a52005">
-       ANDROID-24157524
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      6.0
-     </td>
-     <td>
-      2015년 9월 8일
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerability_in_skia">
-   Skia의 원격 코드 실행 취약성
-  </h3>
-  <p>
-   Skia 구성요소의 취약성은 특별히 제작된 파일을 처리하는 동안
+액세스할 수 없는 권한에 액세스할 수 있습니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td rowspan="5">CVE-2015-6616</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/257b3bc581bbc65318a4cc2d3c22a07a4429dc1d">ANDROID-24630158</a></td>
+    <td>심각</td>
+    <td>6.0 이하</td>
+    <td>Google 사내용</td>
+ </tr>
+  <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0d35dd2068d6422c3c77fb68f248cbabf3d0b10c">ANDROID-23882800</a></td>
+    <td>심각</td>
+    <td>6.0 이하</td>
+    <td>Google 사내용</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dedaca6f04ac9f95fabe3b64d44cd1a2050f079e">ANDROID-17769851</a></td>
+    <td>심각</td>
+    <td>5.1 이하</td>
+    <td>Google 사내용</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5d101298d8b0a78a1dc5bd26dbdada411f4ecd4d">ANDROID-24441553</a></td>
+    <td>심각</td>
+    <td>6.0 이하</td>
+    <td>2015년 9월 22일</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Flibavc/+/2ee0c1bced131ffb06d1b430b08a202cd3a52005">ANDROID-24157524</a></td>
+    <td>심각</td>
+    <td>6.0</td>
+    <td>2015년 9월 8일</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerability_in_skia">Skia의 원격 코드 실행 취약성</h3>
+
+<p>Skia 구성요소의 취약성은 특별히 제작된 파일을 처리하는 동안
 악용되어 메모리 손상을 일으키고 권한 있는 프로세스에서
 원격 코드 실행으로 이어질 수 있습니다. 이 문제는 미디어 파일을
 처리할 때 이메일과 웹 탑색, MMS 등 다양한 공격을 통해
-원격 코드를 실행할 가능성으로 인해 심각도 심각으로
-평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      업데이트된 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6617
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/a1d8ac0ac0af44d74fc082838936ec265216ab60">
-       ANDROID-23648740
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      6.0 이하
-     </td>
-     <td>
-      Google 사내용
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_in_kernel">
-   커널의 권한 승격
-  </h3>
-  <p>
-   시스템 커널의 권한 승격 취약성으로 인해
+원격 코드를 실행할 가능성이 있으므로 심각도 심각으로
+평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6617</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/a1d8ac0ac0af44d74fc082838936ec265216ab60">ANDROID-23648740</a></td>
+    <td>심각</td>
+    <td>6.0 이하</td>
+    <td>Google 사내용</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_in_kernel">커널의 권한 승격</h3>
+
+<p>시스템 커널의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 기기의 루트 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로
-평가되며 기기는 운영체제를 최신 버전으로 업데이트해야만
-수리할 수 있습니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      업데이트된 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6619
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/device%2Fhtc%2Fflounder-kernel/+/25d3e5d71865a7c0324423fad87aaabb70e82ee4">
-       ANDROID-23520714
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      6.0 이하
-     </td>
-     <td>
-      2015년 6월 7일
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerabilities_in_display_driver">
-   디스플레이 드라이버의 원격 코드 실행 취약성
-  </h3>
-  <p>
-   미디어 파일을 처리할 때 미디어 서버에 의해 로드되는 사용자 모드
+있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며, 기기를 수리하려면 운영체제를 재설치해야 합니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6619</td>
+    <td><a href="https://android.googlesource.com/device%2Fhtc%2Fflounder-kernel/+/25d3e5d71865a7c0324423fad87aaabb70e82ee4">ANDROID-23520714</a></td>
+    <td>심각</td>
+    <td>6.0 이하</td>
+    <td>2015년 6월 7일</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerabilities_in_display_driver">
+디스플레이 드라이버의 원격 코드 실행 취약성</h3>
+
+<p>미디어 파일을 처리할 때 미디어 서버에 의해 로드되는 사용자 모드
 드라이버에서 메모리 손상을 일으키고 임의의 코드를
 잠재적으로 실행시킬 수 있는 디스플레이 드라이버에 취약성이 있습니다. 이 문제는
 미디어 파일을 처리할 때 이메일과 웹 탑색, MMS 등 다양한 공격을 통해
-원격 코드를 실행할 가능성으로 인해 심각도 심각으로
-평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      업데이트된 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6633
-     </td>
-     <td>
-      ANDROID-23987307*
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      6.0 이하
-     </td>
-     <td>
-      Google 사내용
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6634
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/25016fd2865943dec1a6b2b167ef85c772fb90f7">
-       ANDROID-24163261
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/0787bc222a016e944f01492c2dd04bd03c1da6af">
-       2
-      </a>
-      ] [
-      <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/95c2601aab7f27505e8b086fdd1f1dce31091e5d">
-       3
-      </a>
-      ] [
-      <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/45660529af1f4063a00e84aa2361649e6a9a878c">
-       4
-      </a>
-      ]
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.1 이하
-     </td>
-     <td>
-      Google 사내용
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   * 이 문제에 대한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google 개발자 사이트
-   </a>
-   에서
-제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
-  </p>
-  <h3 id="remote_code_execution_vulnerability_in_bluetooth">
-   블루투스의 원격 코드 실행 취약성
-  </h3>
-  <p>
-   Android 블루투스 구성요소의 취약성을 악용하면 원격으로 코드를 실행할 수
+원격 코드를 실행할 가능성이 있으므로 심각도 심각으로
+평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6633</td>
+    <td>ANDROID-23987307*</td>
+    <td>심각</td>
+    <td>6.0 이하</td>
+    <td>Google 사내용</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6634</td>
+    <td><a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/25016fd2865943dec1a6b2b167ef85c772fb90f7">ANDROID-24163261</a> [<a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/0787bc222a016e944f01492c2dd04bd03c1da6af">2</a>] [<a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/95c2601aab7f27505e8b086fdd1f1dce31091e5d">3</a>] [<a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/45660529af1f4063a00e84aa2361649e6a9a878c">4</a>]</td>
+    <td>심각</td>
+    <td>5.1 이하</td>
+    <td>Google 사내용</td>
+ </tr>
+</tbody></table>
+<p> * 이 문제에 대한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
+
+<h3 id="remote_code_execution_vulnerability_in_bluetooth">블루투스의 원격 코드 실행 취약성</h3>
+
+<p>Android 블루투스 구성요소의 취약성을 악용하면 원격으로 코드를 실행할 수
 있습니다. 하지만 이러한 일이 발생하려면 몇 가지 수동 단계가 필요합니다.
 이를 수행하려면 개인 영역 네트워크(PAN) 프로필이 사용 설정되고
 (예: 블루투스 테더링 사용) 기기가 페어링된 후 페어링이 완료된
 기기가 필요합니다. 원격 코드 실행은 블루투스 서비스의 권한에
-달려 있습니다. 기기는 로컬 근접 상황에서 페어링이 완료되어 있는 기기가 있을 때에만 이 문제에 취약합니다.
-  </p>
-  <p>
-   여러 수동 단계를 거쳤으며, 이전에 기기를 페어링하도록 허용된 공격자가
+달려 있습니다. 기기는 로컬 근접 상황에서 페어링이 완료되어 있는 기기가 있을 때에만 이 문제에 취약합니다.</p>
+
+<p>여러 수동 단계를 거쳤으며, 이전에 기기를 페어링하도록 허용된 공격자가
 가까운 경우에만 원격으로 임의의
-코드를 실행할 수 있기 때문에 심각도 높음으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      업데이트된 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6618
-     </td>
-     <td>
-      ANDROID-24595992*
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      4.4, 5.0, 5.1
-     </td>
-     <td>
-      2015년 9월 28일
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   * 이 문제에 대한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google 개발자 사이트
-   </a>
-   에서
-제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
-  </p>
-  <h3 id="elevation_of_privilege_vulnerabilities_in_libstagefright">
-   libstagefright의 권한 승격 취약성
-  </h3>
-  <p>
-   libstagefright에 로컬 악성 애플리케이션이 미디어 서버
+코드를 실행할 수 있기 때문에 심각도 높음으로 평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>버그 </th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6618</td>
+    <td>ANDROID-24595992*</td>
+    <td>높음</td>
+    <td>4.4, 5.0, 5.1</td>
+    <td>2015년 9월 28일</td>
+ </tr>
+</tbody></table>
+<p> * 이 문제에 대한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
+
+<h3 id="elevation_of_privilege_vulnerabilities_in_libstagefright">
+libstagefright의 권한 승격 취약성</h3>
+
+<p>libstagefright에 로컬 악성 애플리케이션이 미디어 서버
 서비스에서 임의의 코드를 실행할 수 있게 하는 여러
-취약성이 있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    서명
-   </a>
-   또는
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   권한과 같이 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로
-평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      업데이트된 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="2">
-      CVE-2015-6620
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/2b8cd9cbb3e72ffd048ffdd1609fac74f61a22ac">
-       ANDROID-24123723
-      </a>
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      6.0 이하
-     </td>
-     <td>
-      2015년 9월 10일
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/77c185d5499d6174e7a97b3e1512994d3a803151">
-       ANDROID-24445127
-      </a>
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      6.0 이하
-     </td>
-     <td>
-      2015년 9월 2일
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_systemui">
-   SystemUI의 권한 승격 취약성
-  </h3>
-  <p>
-   시계 애플리케이션을 사용하여 알람을 설정할 때 SystemUI 구성요소의
+취약성이 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td rowspan="2">CVE-2015-6620</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/2b8cd9cbb3e72ffd048ffdd1609fac74f61a22ac">ANDROID-24123723</a></td>
+    <td>높음</td>
+    <td>6.0 이하</td>
+    <td>2015년 9월 10일</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/77c185d5499d6174e7a97b3e1512994d3a803151">ANDROID-24445127</a></td>
+    <td>높음</td>
+    <td>6.0 이하</td>
+    <td>2015년 9월 2일</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_systemui">
+SystemUI의 권한 승격 취약성</h3>
+
+<p>시계 애플리케이션을 사용하여 알람을 설정할 때 SystemUI 구성요소의
 취약성이 승격된 권한 수준에서 애플리케이션의 작업 수행을 허용할 수
-있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    서명
-   </a>
-   또는
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   권한과 같이 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로
-평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      업데이트된 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6621
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/e70e8ac93807c51240b2cd9afed35bf454ea00b3">
-       ANDROID-23909438
-      </a>
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      5.0, 5.1, 6.0
-     </td>
-     <td>
-      2015년 9월 7일
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_native_frameworks_library">
-   기본 프레임워크 라이브러리의 정보 공개 취약성
-  </h3>
-  <p>
-   Android 기본 프레임워크 라이브러리의 정보 공개 취약성으로 인해
+있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6621</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/e70e8ac93807c51240b2cd9afed35bf454ea00b3">ANDROID-23909438</a></td>
+    <td>높음</td>
+    <td>5.0, 5.1, 6.0</td>
+    <td>2015년 9월 7일</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_native_frameworks_library">기본 프레임워크 라이브러리의 정보 공개 취약성</h3>
+
+<p>Android 기본 프레임워크 라이브러리의 정보 공개 취약성으로 인해
 공격자가 플랫폼을 악용하기 어렵도록 마련된 보안 장치를
-우회할 수 있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    서명
-   </a>
-   또는
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   권한과 같이 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      업데이트된 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6622
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/5d17838adef13062717322e79d4db0b9bb6b2395">
-       ANDROID-23905002
-      </a>
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      6.0 이하
-     </td>
-     <td>
-      2015년 9월 7일
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
-   Wi-Fi의 권한 승격 취약성
-  </h3>
-  <p>
-   Wi-Fi의 권한 승격 취약성을 악용하여 로컬 악성 애플리케이션이
+우회할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6622</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/5d17838adef13062717322e79d4db0b9bb6b2395">ANDROID-23905002</a></td>
+    <td>높음</td>
+    <td>6.0 이하</td>
+    <td>2015년 9월 7일</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_wi-fi">Wi-Fi의 권한 승격 취약성</h3>
+
+<p>Wi-Fi의 권한 승격 취약성을 악용하여 로컬 악성 애플리케이션이
 권한이 승격된 시스템 서비스 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    서명
-   </a>
-   또는
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   권한과 같이 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      업데이트된 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6623
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/a15a2ee69156fa6fff09c0dd9b8182cb8fafde1c">
-       ANDROID-24872703
-      </a>
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      6.0
-     </td>
-     <td>
-      Google 사내용
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_system_server">
-   시스템 서버의 권한 승격 취약성
-  </h3>
-  <p>
-   시스템 서버 구성요소의 권한 승격 취약성으로 인해
+있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6623</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/a15a2ee69156fa6fff09c0dd9b8182cb8fafde1c">ANDROID-24872703</a></td>
+    <td>높음</td>
+    <td>6.0</td>
+    <td>Google 사내용</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_system_server">시스템 서버의 권한 승격 취약성</h3>
+
+<p>시스템 서버 구성요소의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 서비스 관련 정보에 액세스할 수
-있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    서명
-   </a>
-   또는
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   권한과 같이 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      업데이트된 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6624
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f86a441cb5b0dccd3106019e578c3535498e5315">
-       ANDROID-23999740
-      </a>
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      6.0
-     </td>
-     <td>
-      Google 사내용
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerabilities_in_libstagefright">
-   libstagefright의 정보 공개 취약성
-  </h3>
-  <p>
-   미디어 서버와 통신할 때 공격자가 플랫폼을 악용하기
+있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6624</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f86a441cb5b0dccd3106019e578c3535498e5315">ANDROID-23999740</a></td>
+    <td>높음</td>
+    <td>6.0</td>
+    <td>Google 사내용</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerabilities_in_libstagefright">
+libstagefright의 정보 공개 취약성</h3>
+
+<p>미디어 서버와 통신할 때 공격자가 플랫폼을 악용하기
 어렵도록 마련된 보안 장치를 우회할 수 있게 하는
-libstagefright의 정보 공개 취약성이 있습니다. 이 문제는
-타사 애플리케이션이 액세스할 수 없는 기능에
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    서명
-   </a>
-   또는
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   권한과 같이 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      업데이트된 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6632
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5cae16bdce77b0a3ba590b55637f7d55a2f35402">
-       ANDROID-24346430
-      </a>
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      6.0 이하
-     </td>
-     <td>
-      Google 사내용
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6626
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8dde7269a5356503d2b283234b6cb46d0c3f214e">
-       ANDROID-24310423
-      </a>
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      6.0 이하
-     </td>
-     <td>
-      2015년 9월 2일
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6631
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7ed8d1eff9b292b3c65a875b13a549e29654534b">
-       ANDROID-24623447
-      </a>
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      6.0 이하
-     </td>
-     <td>
-      2015년 8월 21일
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_audio">
-   오디오의 정보 공개 취약성
-  </h3>
-  <p>
-   오디오 파일을 처리하는 동안 오디오 구성요소의 취약성이 악용될 수
+libstagefright의 정보 공개 취약성이 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6632</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5cae16bdce77b0a3ba590b55637f7d55a2f35402">ANDROID-24346430</a></td>
+    <td>높음</td>
+    <td>6.0 이하</td>
+    <td>Google 사내용</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6626</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8dde7269a5356503d2b283234b6cb46d0c3f214e">ANDROID-24310423</a></td>
+    <td>높음</td>
+    <td>6.0 이하</td>
+    <td>2015년 9월 2일</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6631</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7ed8d1eff9b292b3c65a875b13a549e29654534b">ANDROID-24623447</a></td>
+    <td>높음</td>
+    <td>6.0 이하</td>
+    <td>2015년 8월 21일</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_audio">오디오의 정보 공개 취약성</h3>
+
+<p>오디오 파일을 처리하는 동안 오디오 구성요소의 취약성이 악용될 수
 있습니다. 이 취약성은 특별히 제작된 파일을 처리하는 동안
 로컬 악성 애플리케이션이 정보를 공개하도록 할 수 있습니다.
-이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    서명
-   </a>
-   또는
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   권한과 같이 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      업데이트된 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6627
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8c987fa71326eb0cc504959a5ebb440410d73180">
-       ANDROID-24211743
-      </a>
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      6.0 이하
-     </td>
-     <td>
-      Google 사내용
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_media_framework">
-   미디어 프레임워크의 정보 공개 취약성
-  </h3>
-  <p>
-   미디어 서버와 통신할 때 공격자가 플랫폼을 악용하기
-어렵도록 마련된 보안 장치를 우회할 수 있게 하는
-미디어 프레임워크의 정보 공개 취약성이 있습니다. 이 문제는
-타사 애플리케이션이 액세스할 수 없는 기능에
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    서명
-   </a>
-   또는
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   권한과 같이 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      업데이트된 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6628
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5e7e87a383fdb1fece977097a7e3cc51b296f3a0">
-       ANDROID-24074485
-      </a>
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      6.0 이하
-     </td>
-     <td>
-      2015년 9월 8일
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_wi-fi">
-   Wi-Fi의 정보 공개 취약성
-  </h3>
-  <p>
-   Wi-Fi 구성요소의 취약성으로 공격자가 Wi-Fi 서비스 정보 공개를 유발할 수 있습니다. 이 문제는 타사 애플리케이션이
-액세스할 수 없는 기능에
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    서명
-   </a>
-   또는
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   권한과 같이 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로
-평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      업데이트된 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6629
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/8b41627f7411306a0c42867fb526fa214f2991cd">
-       ANDROID-22667667
-      </a>
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      5.1 및 5.0
-     </td>
-     <td>
-      Google 사내용
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_system_server19">
-   시스템 서버의 권한 승격 취약성
-  </h3>
-  <p>
-   시스템 서버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 Wi-Fi 서비스 관련 정보에 액세스할 수
-있습니다. 이 문제는 부적절하게 '
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    위험한
-   </a>
-   ' 권한을 얻는 데 사용될 수 있어서
-심각도 보통으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      업데이트된 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6625
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/29fa7d2ffc3bba55173969309e280328b43eeca1">
-       ANDROID-23936840
-      </a>
-     </td>
-     <td>
-      보통
-     </td>
-     <td>
-      6.0
-     </td>
-     <td>
-      Google 사내용
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_systemui">
-   SystemUI의 정보 공개 취약성
-  </h3>
-  <p>
-   SystemUI의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
-스크린샷에 액세스할 수 있습니다. 이 문제는 부적절하게
-'
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    위험한
-   </a>
-   ' 권한을 얻는 데 사용될 수 있어서 심각도 보통으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      업데이트된 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6630
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/51c2619c7706575a171cf29819db14e91b815a62">
-       ANDROID-19121797
-      </a>
-     </td>
-     <td>
-      보통
-     </td>
-     <td>
-      5.0, 5.1, 6.0
-     </td>
-     <td>
-      2015년 1월 22일
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="common_questions_and_answers">
-   일반적인 질문 및 답변
-  </h3>
-  <p>
-   이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.
-  </p>
-  <p>
-   <strong>
-    1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
-   </strong>
-  </p>
-  <p>
-   빌드 LMY48Z 이상 및 2015년 12월 1일 이후의 보안 패치 수준이
-포함된 Android 6.0에서 해결됩니다. 보안 패치 수준을 확인하는 방법에 대한 안내는
-   <a href="https://support.google.com/nexus/answer/4457705">
-    Nexus 도움말
-   </a>
-   을 참조하세요. 이 업데이트를
-포함하는 기기 제조업체는 패치 문자열 수준을 다음과 같이 설정해야 합니다.
-[ro.build.version.security_patch]:[2015-12-01]
-  </p>
-  <h2 id="revisions" style="margin-bottom:0px">
-   버전
-  </h2>
-  <hr/>
-  <ul>
-   <li>
-    2015년 12월 7일: 최초 게시됨
-   </li>
-   <li>
-    2015년 12월 9일: 게시판이 수정되어 AOSP 링크 포함됨
-   </li>
-   <li>
-    2015년 12월 22일: 사사 섹션에 누락된 크레딧 추가됨
-   </li>
-  </ul>
+이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6627</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8c987fa71326eb0cc504959a5ebb440410d73180">ANDROID-24211743</a></td>
+    <td>높음</td>
+    <td>6.0 이하</td>
+    <td>Google 사내용</td>
+ </tr>
+</tbody></table>
 
-  </body>
-</html>
+<h3 id="information_disclosure_vulnerability_in_media_framework">미디어 프레임워크의 정보 공개 취약성</h3>
+
+<p>미디어 서버와 통신할 때 공격자가 플랫폼을 악용하기
+어렵도록 마련된 보안 장치를 우회할 수 있게 하는
+미디어 프레임워크의 정보 공개 취약성이 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6628</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5e7e87a383fdb1fece977097a7e3cc51b296f3a0">ANDROID-24074485</a></td>
+    <td>높음</td>
+    <td>6.0 이하</td>
+    <td>2015년 9월 8일</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_wi-fi">Wi-Fi의 정보 공개 취약성</h3>
+
+<p>Wi-Fi 구성요소의 취약성으로 공격자가 Wi-Fi 서비스 정보 공개를 유발할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6629</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/8b41627f7411306a0c42867fb526fa214f2991cd">ANDROID-22667667</a></td>
+    <td>높음</td>
+    <td>5.1 및 5.0</td>
+    <td>Google 사내용</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_system_server19">시스템 서버의 권한 승격 취약성</h3>
+
+<p>시스템 서버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 Wi-Fi 서비스 관련 정보에 액세스할 수
+있습니다. 이 문제는 '<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">위험한</a>' 권한을 부적절한 방식으로 얻는 데 사용될 수 있으므로
+심각도 보통으로 평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6625</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/29fa7d2ffc3bba55173969309e280328b43eeca1">ANDROID-23936840</a></td>
+    <td>보통</td>
+    <td>6.0</td>
+    <td>Google 사내용</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_systemui">SystemUI의 정보 공개 취약성</h3>
+
+<p>SystemUI의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+스크린샷에 액세스할 수 있습니다. 이 문제는 '<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">위험한</a>' 권한을 부적절한 방식으로 얻는 데 사용될 수 있으므로 심각도 보통으로 평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6630</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/51c2619c7706575a171cf29819db14e91b815a62">ANDROID-19121797</a></td>
+    <td>보통</td>
+    <td>5.0, 5.1, 6.0</td>
+    <td>2015년 1월 22일</td>
+ </tr>
+</tbody></table>
+
+<h3 id="common_questions_and_answers">일반적인 질문 및 답변</h3>
+
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.</p>
+
+<p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?</strong></p>
+
+<p>빌드 LMY48Z 이상 및 2015년 12월 1일 이후의 보안 패치 수준이
+포함된 Android 6.0에서 해결됩니다. 보안 패치 수준을 확인하는 방법에 대한 안내는 <a href="https://support.google.com/nexus/answer/4457705">Nexus 도움말</a>을 참조하세요. 이 업데이트를
+포함하는 기기 제조업체는 패치 문자열 수준을 다음과 같이 설정해야 합니다.
+[ro.build.version.security_patch]:[2015-12-01]</p>
+
+<h2 id="revisions">버전</h2>
+<ul>
+  <li> 2015년 12월 7일: 최초 게시됨
+  </li><li> 2015년 12월 9일: 게시판이 수정되어 AOSP 링크 포함됨
+  </li><li> 2015년 12월 22일: 감사의 말씀 섹션에 누락된 크레딧 추가됨
+  </li><li> 2016년 3월 7일: 감사의 말씀 섹션에 누락된 크레딧 추가됨
+</li></ul>
+
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2015.html b/ko/security/bulletin/2015.html
new file mode 100644
index 0000000..2e39594
--- /dev/null
+++ b/ko/security/bulletin/2015.html
@@ -0,0 +1,104 @@
+<html devsite><head>
+    <title>2015 Android 보안 게시판</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>이 페이지에는 사용 가능한 2015 Android 보안 게시판이 모두 포함되어 있습니다. (이전에는
+Nexus 보안 게시판이라고 함) 게시판의 전체 목록을 확인하려면 <a href="index.html">Android 보안 게시판</a> 홈페이지를 참조하세요.</p>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>게시판</th>
+    <th>언어</th>
+    <th>게시일</th>
+    <th>보안 패치 수준</th>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2015-12-01.html">2015년 12월</a></td>
+    <td>
+      <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-12-01.html">English</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2015년 12월 7일</td>
+    <td>2015-12-01</td>
+</tr>
+<tr>
+    <td><a href="/security/bulletin/2015-11-01.html">2015년 11월</a></td>
+    <td>
+      <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-11-01.html">English</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2015년 11월 2일</td>
+    <td>2015-11-01</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2015-10-01.html">2015년 10월</a></td>
+    <td>
+      <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-10-01.html">English</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2015년 10월 5일</td>
+    <td>2015-10-01</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2015-09-01.html">2015년 9월</a></td>
+    <td>
+      <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-09-01.html">English</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2015년 9월 9일</td>
+    <td>해당 없음</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2015-08-01.html">2015년 8월</a></td>
+    <td>
+      <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-08-01.html">English</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2015년 8월 13일</td>
+    <td>해당 없음</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2016-01-01.html b/ko/security/bulletin/2016-01-01.html
index 90fdc91..f4c6f23 100644
--- a/ko/security/bulletin/2016-01-01.html
+++ b/ko/security/bulletin/2016-01-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
-    <title>Nexus 보안 게시판 - 2016년 1월</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+<html devsite><head>
+    <title>Nexus 보안 게시판—2016년 1월</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,1024 +20,396 @@
       limitations under the License.
   -->
 
+<p><em>2016년 1월 4일 게시됨 | 2016년 4월 28일 업데이트됨</em></p>
 
+<p>Google의 Android 보안 게시판 월간 출시 과정의 일환으로 무선
+업데이트를 통해 Nexus 기기 보안 업데이트가 출시되었습니다.
+또한 Nexus 펌웨어 이미지도 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에 출시되었습니다. 다음 문제는 빌드 LMY49F 이상 및 2016년 1월 1일 보안 패치 수준이 포함된 Android 6.0
+이상에서 해결됩니다. 자세한 내용은 <a href="#common_questions_and_answers">일반적인 질문 및 답변</a> 섹션을 참조하세요.</p>
 
-  <p>
-   Google의 Android 보안 게시판 월간 출시 과정의 일환으로 무선
-업데이트를 통해 Nexus 기기에 대한 보안 업데이트가 출시되었습니다.
-또한 Nexus 펌웨어 이미지도
-   <a href="https://developers.google.com/android/nexus/images">
-    Google 개발자 사이트
-   </a>
-   에 출시되었습니다. 다음 문제는 빌드 LMY49F 이상 및 2016년 1월 1일 보안 패치 수준이 포함된 Android 6.0
-이상에서 해결됩니다. 자세한 내용은
-   <a href="http://source.android.com/security/bulletin/2016-01-01.html#common_questions_and_answers">
-    일반적인 질문 및 답변
-   </a>
-   섹션을 참조하세요.
-  </p>
-  <p>
-   2015년 12월 7일 이전에 게시판을 통해 파트너에게 이 문제에 대한 알림이 전달되고
+<p>2015년 12월 7일 이전에 게시판을 통해 파트너에게 이 문제에 대한 알림이 전달되고
 업데이트가 제공되었습니다. 해당하는 경우, 소스 코드 패치가
-Android 오픈소스 프로젝트(AOSP) 저장소에 배포되었습니다.
-  </p>
-  <p>
-   이 중 가장 심각한 문제는 미디어 파일을 처리할 때
-이메일과 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
-원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다.
-  </p>
-  <p>
-   실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는 접수되지
+Android 오픈소스 프로젝트(AOSP) 저장소에 배포되었습니다.</p>
+
+<p>이 중 가장 심각한 문제는 미디어 파일을 처리할 때
+이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는
+개발 목적으로 플랫폼 및 서비스 완화가 사용 중지되어 있거나
+우회되는 경우 취약성 악용으로 인해 대상 기기가 받을 수 있는 영향을
+기준으로 내려집니다.</p>
+
+<p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는 접수되지
 않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는
-   <a href="https://source.android.com/security/enhancements/">
-    Android 보안 플랫폼 보호
-   </a>
-   및 서비스 보호 기능에 대한 세부정보를 보려면
-   <a href="http://source.android.com/security/bulletin/2016-01-01.html#mitigations">
-    완화
-   </a>
-   섹션을 참조하세요. 모든 고객은 기기에서 이 업데이트를 수락하는 것이
-좋습니다.
-  </p>
-  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
-   보안 취약성 요약
-  </h2>
-  <hr/>
-  <p>
-   아래 표에는 보안 취약성 목록, 일반적인 취약성 및 노출 ID(CVE),
-평가된 심각도가 포함되어 있습니다.
-   <a href="https://source.android.com/security/overview/updates-resources.html#severity">
-    심각도 평가
-   </a>
-   는 개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
-우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
-기준으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      문제
-     </th>
-     <th>
-      CVE
-     </th>
-     <th>
-      심각도
-     </th>
-    </tr>
-    <tr>
-     <td>
-      미디어 서버의 원격 코드 실행 취약성
-     </td>
-     <td>
-      CVE-2015-6636
-     </td>
-     <td>
-      심각
-     </td>
-    </tr>
-    <tr>
-     <td>
-      misc-sd 드라이버의 권한 승격 취약성
-     </td>
-     <td>
-      CVE-2015-6637
-     </td>
-     <td>
-      심각
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Imagination Technologies 드라이버의 권한 승격 취약성
-     </td>
-     <td>
-      CVE-2015-6638
-     </td>
-     <td>
-      심각
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Trustzone의 권한 승격 취약성
-     </td>
-     <td>
-      CVE-2015-6639<br />
-      CVE-2015-6647
-     </td>
-     <td>
-      심각
-     </td>
-    </tr>
-    <tr>
-     <td>
-      커널의 권한 승격 취약성
-     </td>
-     <td>
-      CVE-2015-6640
-     </td>
-     <td>
-      심각
-     </td>
-    </tr>
-    <tr>
-     <td>
-      블루투스의 권한 승격 취약성
-     </td>
-     <td>
-      CVE-2015-6641
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      커널의 정보 공개 취약성
-     </td>
-     <td>
-      CVE-2015-6642
-     </td>
-     <td>
-      높음
-     </td>
-    </tr>
-    <tr>
-     <td>
-      설치 마법사의 권한 승격 취약성
-     </td>
-     <td>
-      CVE-2015-6643
-     </td>
-     <td>
-      보통
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Wi-Fi의 권한 승격 취약성
-     </td>
-     <td>
-      CVE-2015-5310
-     </td>
-     <td>
-      보통
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Bouncy Castle의 정보 공개 취약성
-     </td>
-     <td>
-      CVE-2015-6644
-     </td>
-     <td>
-      보통
-     </td>
-    </tr>
-    <tr>
-     <td>
-      SyncManager의 서비스 거부(DoS) 취약성
-     </td>
-     <td>
-      CVE-2015-6645
-     </td>
-     <td>
-      보통
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Nexus 커널의 공격 범위 축소
-     </td>
-     <td>
-      CVE-2015-6646
-     </td>
-     <td>
-      보통
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="mitigations" style="margin-bottom:0px">
-   완화
-  </h2>
-  <hr/>
-  <p>
-   다음은 SafetyNet과 같은
-   <a href="https://source.android.com/security/enhancements/index.html">
-    Android 보안 플랫폼
-   </a>
-   및 서비스 보호 기능에서 제공하는 완화에 대한 요약입니다.
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
+및 서비스 보호 기능에 관해 자세히 알아보려면 <a href="#mitigations">완화</a>
+섹션을 참조하세요. 모든 고객은 기기에서 이 업데이트를 수락하는 것이
+좋습니다.</p>
+
+<h2 id="mitigations">완화</h2>
+
+<p>다음은 SafetyNet과 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 서비스 보호 기능에서 제공하는 완화에 대한 요약입니다.
 이러한 기능을 통해 Android에서 보안 취약성이 악용될 가능성을
-줄입니다.
-  </p>
-  <ul>
-   <li>
-    Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
+줄입니다.</p>
+
+<ul>
+  <li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
 악용하기 더욱 어려워졌습니다. 가능한 경우 모든 사용자는
 Android 최신 버전으로 업데이트하는 것이 좋습니다.
-   </li>
-   <li>
-    Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때
+  </li><li> Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때
 경고를 보내는 앱 인증 및 SafetyNet을 사용하여 악용사례를 적극적으로
-모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. 
-Google Play 외부에서 애플리케이션을 설치하는 사용자를 보호하기 위해 앱
-인증이 기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 알립니다. 
-앱 인증은 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
+모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. Google Play 외부에서 애플리케이션을 설치하는 사용자를 보호하기 위해 앱
+인증이 기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 경고를 표시합니다. 앱 인증은
+권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
 식별하고 차단합니다. 이러한
 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고
 애플리케이션 삭제를 시도합니다.
-   </li>
-   <li>
-    가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+  </li><li> Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
 미디어를 자동으로 전달하지 않습니다.
-   </li>
-  </ul>
-  <h2 id="acknowledgements" style="margin-bottom:0px">
-   사사
-  </h2>
-  <hr/>
-  <p>
-   참여해 주신 다음 연구원에게 감사드립니다.
-  </p>
-  <ul>
-   <li>
-    Chrome 보안팀의 Abhishek Arya, Oliver Chang, Martin Barbella: CVE-2015-6636
-   </li>
-   <li>
-    KEEN lab, Tencent(
-    <a href="https://twitter.com/k33nteam"> @K33nTeam </a>
-    )의 Sen Nie(
-    <a href="https://twitter.com/@nforest_"> @nforest_ </a>
-    ), jfang: CVE-2015-6637
-   </li>
-   <li>
-    Android Bionic팀의 Yabin Cui: CVE-2015-6640
-   </li>
-   <li>
-    Google X의 Tom Craig: CVE-2015-6641
-   </li>
-   <li>
-    Jann Horn(
-    <a href="https://thejh.net/">
-     https://thejh.net
-    </a>
-    ): CVE-2015-6642
-   </li>
-   <li>
-    Jouni Malinen PGP(id: EFC895FA): CVE-2015-5310
-   </li>
-   <li>
-    Google 정보 보안 엔지니어팀의 Quan Nguyen: CVE-2015-6644
-   </li>
-   <li>
-    Gal Beniamini(
-    <a href="https://twitter.com/@laginimaineb"> @laginimaineb </a>
-    ,
-    <a href="http://bits-please.blogspot.com/">
-     http://bits-please.blogspot.com
-    </a>
-    ): CVE-2015-6639
-   </li>
-  </ul>
-  <h2 id="security_vulnerability_details" style="margin-bottom:0px">
-   보안 취약성 세부정보
-  </h2>
-  <hr/>
-  <p>
-   다음 섹션에서는 위의
-   <a href="http://source.android.com/security/bulletin/2016-01-01.html#security_vulnerability_summary">
-    보안 취약성 요약
-   </a>
-   에 나열된
-각 취약성의 세부정보를 제공합니다. 여기에는 문제에 대한 설명, 심각도 근거 및 CVE, 관련 버그,
-심각도, 업데이트된 버전 및 신고된 날짜가 포함된 표가 제시됩니다.
+</li></ul>
+
+<h2 id="acknowledgements">감사의 말씀</h2>
+
+<p>참여해 주신 다음 연구원에게 감사드립니다.</p>
+
+<ul>
+  <li> Chrome 보안팀의 Abhishek Arya, Oliver Chang,
+       Martin Barbella: CVE-2015-6636
+  </li><li> Tencent(<a href="https://twitter.com/k33nteam">@K33nTeam</a>), KEEN lab의 Sen Nie(<a href="https://twitter.com/@nforest_">@nforest_</a>)
+       jfang: CVE-2015-6637
+  </li><li> Android Bionic팀의 Yabin Cui: CVE-2015-6640
+  </li><li> Google X의 Tom Craig: CVE-2015-6641
+  </li><li> Jann Horn(<a href="https://thejh.net">https://thejh.net</a>): CVE-2015-6642
+  </li><li> Jouni Malinen PGP(id: EFC895FA): CVE-2015-5310
+  </li><li> Google 정보 보안 엔지니어팀의 Quan Nguyen: CVE-2015-6644
+  </li><li> Gal Beniamini(<a href="https://twitter.com/@laginimaineb">@laginimaineb</a>,
+       <a href="http://bits-please.blogspot.com">http://bits-please.blogspot.com</a>): CVE-2015-6639
+</li></ul>
+
+<h2 id="security_vulnerability_details">보안 취약성 세부정보</h2>
+
+<p>다음 섹션에서는 2016-01-01 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다.
+여기에는 문제에 대한 설명, 심각도 근거 및 CVE,
+관련 버그, 심각도, 업데이트된 버전, 신고된 날짜가 포함된 표가 제시됩니다.
 가능한 경우 문제를 해결한 AOSP 변경사항을 버그 ID에 연결합니다.
 하나의 버그와 관련된 변경사항이 여러 개인 경우
-추가 AOSP 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
-  </p>
-  <h3 id="remote_code_execution_vulnerability_in_mediaserver">
-   미디어 서버의 원격 코드 실행 취약성
-  </h3>
-  <p>
-   특별히 제작된 파일을 미디어 파일 및 데이터 처리하는 동안
+추가 AOSP 참조가 버그 ID 다음에 오는 번호에 연결됩니다. </p>
+
+<h3 id="remote_code_execution_vulnerability_in_mediaserver">미디어 서버의 원격 코드 실행 취약성</h3>
+
+<p>특별히 제작된 파일을 미디어 파일 및 데이터 처리하는 동안
 미디어 서버의 취약성을 통해 공격자가 메모리 손상을 일으키고
-원격 코드가 미디어 서버 프로세스로 실행되도록 할 수 있습니다.
-  </p>
-  <p>
-   문제의 기능은 운영체제의 핵심 부분이며, 여러 애플리케이션에서
+원격 코드가 미디어 서버 프로세스로 실행되도록 할 수 있습니다.</p>
+
+<p>문제의 기능은 운영체제의 핵심 부분이며, 여러 애플리케이션에서
 이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
-접근할 수 있게 허용합니다.
-  </p>
-  <p>
-   이 문제는 미디어 서버 서비스 내에서 원격 코드를 실행할 가능성으로 인해
+접근할 수 있게 허용합니다.</p>
+
+<p>이 문제는 미디어 서버 서비스 내에서 원격 코드를 실행할 가능성이 있으므로
 심각도 심각으로 평가됩니다. 미디어 서버 서비스는
 오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로
-액세스할 수 없는 권한에 액세스할 수 있습니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      업데이트된 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="2">
-      CVE-2015-6636
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/b9f7c2c45c6fe770b7daffb9a4e61522d1f12d51#">
-       ANDROID-25070493
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.0, 5.1.1, 6.0, 6.0.1
-     </td>
-     <td>
-      Google 사내용
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/e8bfec1fa41eafa1fd8e05d0fdc53ea0f2379518">
-       ANDROID-24686670
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.0, 5.1.1, 6.0, 6.0.1
-     </td>
-     <td>
-      Google 사내용
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_misc-sd_driver">
-   misc-sd 드라이버의 권한 승격 취약성
-  </h3>
-  <p>
-   MediaTek의 misc-sd 드라이버 권한 승격 취약성으로 인해
+액세스할 수 없는 권한에 액세스할 수 있습니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td rowspan="2">CVE-2015-6636</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/b9f7c2c45c6fe770b7daffb9a4e61522d1f12d51#">ANDROID-25070493</a></td>
+    <td>심각</td>
+    <td>5.0, 5.1.1, 6.0, 6.0.1</td>
+    <td>Google 사내용</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/e8bfec1fa41eafa1fd8e05d0fdc53ea0f2379518">ANDROID-24686670</a></td>
+    <td>심각</td>
+    <td>5.0, 5.1.1, 6.0, 6.0.1</td>
+    <td>Google 사내용</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_misc-sd_driver">misc-sd 드라이버의 권한 승격 취약성</h3>
+
+<p>MediaTek의 misc-sd 드라이버 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로
-심각도 심각으로 평가되며 기기는 운영체제를 최신 버전으로
-업데이트하여 수리할 수 있습니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      업데이트된 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6637
-     </td>
-     <td>
-      ANDROID-25307013*
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      4.4.4, 5.0, 5.1.1, 6.0, 6.0.1
-     </td>
-     <td>
-      2015년 10월 26일
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   * 이 문제에 대한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google 개발자 사이트
-   </a>
-   에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_the_imagination_technologies_driver">
-   Imagination Technologies 드라이버의 권한 승격 취약성
-  </h3>
-  <p>
-   Imagination Technologies 커널 드라이버의 권한 승격 취약성을 악용하여
+있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며, 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6637</td>
+    <td>ANDROID-25307013*</td>
+    <td>심각</td>
+    <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td>
+    <td>2015년 10월 26일</td>
+ </tr>
+</tbody></table>
+
+<p> * 이 문제에 대한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_the_imagination_technologies_driver">Imagination Technologies 드라이버의 권한 승격 취약성</h3>
+
+<p>Imagination Technologies 커널 드라이버의 권한 승격 취약성을 악용하여
 로컬 악성 애플리케이션은 커널 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로
-심각도 심각으로 평가되며 기기는 운영체제를 최신 버전으로
-업데이트하여 수리할 수 있습니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      업데이트된 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6638
-     </td>
-     <td>
-      ANDROID-24673908*
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.0, 5.1.1, 6.0, 6.0.1
-     </td>
-     <td>
-      Google 사내용
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   * 이 문제에 대한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google 개발자 사이트
-   </a>
-   에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
-  </p>
-  <h3 id="elevation_of_privilege_vulnerabilities_in_trustzone">
-   Trustzone의 권한 승격 취약성
-  </h3>
-  <p>
-   Widevine QSEE TrustZone 애플리케이션의 권한 승격 취약성으로 인해
+실행할 수 있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며, 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6638</td>
+    <td>ANDROID-24673908*</td>
+    <td>심각</td>
+    <td>5.0, 5.1.1, 6.0, 6.0.1</td>
+    <td>Google 사내용</td>
+ </tr>
+</tbody></table>
+
+<p> * 이 문제에 대한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
+
+<h3 id="elevation_of_privilege_vulnerabilities_in_trustzone">Trustzone의 권한 승격 취약성</h3>
+
+<p>Widevine QSEE TrustZone 애플리케이션의 권한 승격 취약성으로 인해
 QSEECOM에 액세스하는 도용된 애플리케이션이 Trustzone 컨텍스트 내에서
-임의의 코드를 실행할 수 있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로
-심각도 심각으로 평가되며 기기는 운영체제를 최신 버전으로
-업데이트하여 수리할 수 있습니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      업데이트된 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6639
-     </td>
-     <td>
-      ANDROID-24446875*
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.0, 5.1.1, 6.0, 6.0.1
-     </td>
-     <td>
-      2015년 9월 23일
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6647
-     </td>
-     <td>
-      ANDROID-24441554*
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      5.0, 5.1.1, 6.0, 6.0.1
-     </td>
-     <td>
-      2015년 9월 27일
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   * 이 문제에 대한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google 개발자 사이트
-   </a>
-   에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_kernel">
-   커널의 권한 승격 취약성
-  </h3>
-  <p>
-   커널의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-커널 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는
-영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며
-기기는 운영체제를 최신 버전으로 업데이트하여 수리할 수 있습니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      업데이트된 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6640
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/kernel%2Fcommon/+/69bfe2d957d903521d32324190c2754cb073be15">
-       ANDROID-20017123
-      </a>
-     </td>
-     <td>
-      심각
-     </td>
-     <td>
-      4.4.4, 5.0, 5.1.1, 6.0
-     </td>
-     <td>
-      Google 사내용
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">
-   블루투스의 권한 승격 취약성
-  </h3>
-  <p>
-   블루투스 구성요소의 권한 승격 취약성으로 인해 블루투스로 페어링된 원격 기기가 사용자의 개인정보(주소록)에 액세스할 수 있습니다. 이 문제는 '
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    위험한
-   </a>
-   ' 기능에 원격으로 액세스할 수 있으므로
+임의의 코드를 실행할 수 있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며, 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6639</td>
+    <td>ANDROID-24446875*</td>
+    <td>심각</td>
+    <td>5.0, 5.1.1, 6.0, 6.0.1</td>
+    <td>2015년 9월 23일</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6647</td>
+    <td>ANDROID-24441554*</td>
+    <td>심각</td>
+    <td>5.0, 5.1.1, 6.0, 6.0.1</td>
+    <td>2015년 9월 27일</td>
+ </tr>
+</tbody></table>
+
+<p> * 이 문제에 대한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_kernel">커널의 권한 승격 취약성</h3>
+
+<p>커널의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+커널 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며, 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6640</td>
+    <td><a href="https://android.googlesource.com/kernel%2Fcommon/+/69bfe2d957d903521d32324190c2754cb073be15">ANDROID-20017123</a></td>
+    <td>심각</td>
+    <td>4.4.4, 5.0, 5.1.1, 6.0</td>
+    <td>Google 사내용</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_bluetooth">블루투스의 권한 승격 취약성</h3>
+
+<p>블루투스 구성요소의 권한 승격 취약성으로 인해 블루투스로 페어링된 원격 기기가 사용자의 개인정보(주소록)에 액세스할 수 있습니다. 이 문제는 '<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">위험한</a>' 기능에 원격으로 액세스할 수 있으므로
 심각도 높음으로 평가됩니다. 이 권한은 로컬에 설치된 타사 애플리케이션에만
-액세스할 수 있습니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      업데이트된 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6641
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FSettings/+/98f11fd1a4752beed56b5fe7a4097ec0ae0c74b3">
-       ANDROID-23607427
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ccbe7383e63d7d23bac6bccc8e4094fe474645ec">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      6.0, 6.0.1
-     </td>
-     <td>
-      Google 사내용
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_kernel">
-   커널의 정보 공개 취약성
-  </h3>
-  <p>
-   커널의 정보 공개 취약성으로 인해 공격자가 플랫폼을
+액세스할 수 있습니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6641</td>
+    <td><a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FSettings/+/98f11fd1a4752beed56b5fe7a4097ec0ae0c74b3">ANDROID-23607427</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ccbe7383e63d7d23bac6bccc8e4094fe474645ec">2</a>]</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1</td>
+    <td>Google 사내용</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_kernel">커널의 정보 공개 취약성</h3>
+
+<p>커널의 정보 공개 취약성으로 인해 공격자가 플랫폼을
 악용하기 어렵도록 마련된 보안 장치를 우회할 수
-있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    서명
-   </a>
-   또는
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   권한과 같이 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      업데이트된 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6642
-     </td>
-     <td>
-      ANDROID-24157888*
-     </td>
-     <td>
-      높음
-     </td>
-     <td>
-      4.4.4, 5.0, 5.1.1, 6.0
-     </td>
-     <td>
-      2015년 9월 12일
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   * 이 문제에 대한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google 개발자 사이트
-   </a>
-   에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">
-   설치 마법사의 권한 승격 취약성
-  </h3>
-  <p>
-   설치 마법사의 권한 승격 취약성으로 인해 기기에 대한
+있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6642</td>
+    <td>ANDROID-24157888*</td>
+    <td>높음</td>
+    <td>4.4.4, 5.0, 5.1.1, 6.0</td>
+    <td>2015년 9월 12일</td>
+ </tr>
+</tbody></table>
+<p> * 이 문제에 대한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">설치 마법사의 권한 승격 취약성</h3>
+
+<p>설치 마법사의 권한 승격 취약성으로 인해 기기에 대한
 피지컬 액세스 권한이 있는 공격자가 기기 설정에 액세스하고
-수동으로 초기화할 수 있습니다. 이 문제는 초기화 보호와 관련하여 부적절한 작업을 수행하는 데 사용될 수 있어서 심각도 보통으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      업데이트된 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6643
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/packages/apps/Settings/+/665ac7bc29396fd5af2ecfdfda2b9de7a507daa0">
-       ANDROID-25290269
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform/packages/apps/Settings/+/a7ff2e955d2509ed28deeef984347e093794f92b">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      보통
-     </td>
-     <td>
-      5.1.1, 6.0, 6.0.1
-     </td>
-     <td>
-      Google 사내용
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
-   Wi-Fi의 권한 승격 취약성
-  </h3>
-  <p>
-   Wi-Fi 구성요소의 권한 승격 취약성으로 인해 로컬에서
+수동으로 초기화할 수 있습니다. 이 문제는 초기화 보호와 관련하여 부적절한 작업을 수행하는 데 사용될 수 있어서 심각도 보통으로 평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6643</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/665ac7bc29396fd5af2ecfdfda2b9de7a507daa0">ANDROID-25290269</a> [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/a7ff2e955d2509ed28deeef984347e093794f92b">2</a>]</td>
+    <td>보통</td>
+    <td>5.1.1, 6.0, 6.0.1</td>
+    <td>Google 사내용</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_wi-fi">Wi-Fi의 권한 승격 취약성</h3>
+
+<p>Wi-Fi 구성요소의 권한 승격 취약성으로 인해 로컬에서
 가까운 공격자가 Wi-Fi 서비스 관련 정보에 액세스할 수 있습니다.
 이 기기는 로컬 근접 상황에서 이 문제에만 취약합니다. 이 문제는
-'
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    일반
-   </a>
-   ' 기능에 원격으로 액세스하는 데 사용될 수 있어서 심각도 보통으로 평가됩니다. 이 권한은 로컬에 설치된
-타사 애플리케이션에만 액세스할 수 있습니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      업데이트된 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-5310
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fwpa_supplicant_8/+/1e9857b5f1dd84ac5a0ada0150b1b9c87d44d99d">
-       ANDROID-25266660
-      </a>
-     </td>
-     <td>
-      보통
-     </td>
-     <td>
-      4.4.4, 5.0, 5.1.1, 6.0, 6.0.1
-     </td>
-     <td>
-      2015년 10월 25일
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_bouncy_castle">
-   Bouncy Castle의 정보 공개 취약성
-  </h3>
-  <p>
-   Bouncy Castle의 정보 공개 취약성으로 인해 로컬
+'<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">일반</a>' 기능에 원격으로 액세스하는 데 사용될 수 있어서 심각도 보통으로 평가됩니다. 이 권한은 로컬에 설치된
+타사 애플리케이션에만 액세스할 수 있습니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-5310</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fwpa_supplicant_8/+/1e9857b5f1dd84ac5a0ada0150b1b9c87d44d99d">ANDROID-25266660</a></td>
+    <td>보통</td>
+    <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td>
+    <td>2015년 10월 25일</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_bouncy_castle">Bouncy Castle의 정보 공개 취약성</h3>
+
+<p>Bouncy Castle의 정보 공개 취약성으로 인해 로컬
 악성 애플리케이션이 사용자의 개인정보에 액세스할 수 있습니다. 이 문제는
-부적절하게 '
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    위험한
-   </a>
-   ' 권한을 얻는 데 사용될 수 있어서 심각도 보통으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      업데이트된 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6644
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/external/bouncycastle/+/3e128c5fea3a0ca2d372aa09c4fd4bb0eadfbd3f">
-       ANDROID-24106146
-      </a>
-     </td>
-     <td>
-      보통
-     </td>
-     <td>
-      4.4.4, 5.0, 5.1.1, 6.0, 6.0.1
-     </td>
-     <td>
-      Google 사내용
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="denial_of_service_vulnerability_in_syncmanager">
-   SyncManager의 서비스 거부(DoS) 취약성
-  </h3>
-  <p>
-   SyncManager의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이 재부팅 루프를 유발할 수 있습니다. 이 문제는 초기화를 통해
+부적절하게 '<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">위험한</a>' 권한을 얻는 데 사용될 수 있어서 심각도 보통으로 평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6644</td>
+    <td><a href="https://android.googlesource.com/platform/external/bouncycastle/+/3e128c5fea3a0ca2d372aa09c4fd4bb0eadfbd3f">ANDROID-24106146</a></td>
+    <td>보통</td>
+    <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td>
+    <td>Google 사내용</td>
+ </tr>
+</tbody></table>
+
+<h3 id="denial_of_service_vulnerability_in_syncmanager">SyncManager의 서비스 거부(DoS) 취약성</h3>
+
+<p>SyncManager의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이 재부팅 루프를 유발할 수 있습니다. 이 문제는 초기화를 통해
 해결해야 하는 일시적인 서비스 거부를 유발하는 데
-사용될 수 있어서 심각도 보통으로 평가됩니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      AOSP 링크가 포함된 버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      업데이트된 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6645
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/c0f39c1ece72a05c796f7ba30b7a2b5b580d5025">
-       ANDROID-23591205
-      </a>
-     </td>
-     <td>
-      보통
-     </td>
-     <td>
-      4.4.4, 5.0, 5.1.1, 6.0
-     </td>
-     <td>
-      Google 사내용
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="attack_surface_reduction_for_nexus_kernels">
-   Nexus 커널의 공격 범위 축소
-  </h3>
-  <p>
-   SysV IPC는 Android 커널에서 지원되지 않습니다. SysV IPC는 악성 애플리케이션에 의해 악용될 수 있는 시스템에 기능을 추가하지 않으면서 공격 범위를 더 노출하기 때문에 OS에서 삭제했습니다. 또한 할당된 리소스는
+사용될 수 있어서 심각도 보통으로 평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6645</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/c0f39c1ece72a05c796f7ba30b7a2b5b580d5025">ANDROID-23591205</a></td>
+    <td>보통</td>
+    <td>4.4.4, 5.0, 5.1.1, 6.0</td>
+    <td>Google 사내용</td>
+ </tr>
+</tbody></table>
+
+<h3 id="attack_surface_reduction_for_nexus_kernels">Nexus 커널의 공격 범위 축소</h3>
+
+<p>SysV IPC는 Android 커널에서 지원되지 않습니다. SysV IPC는 악성 애플리케이션에 의해 악용될 수 있는 시스템에 기능을 추가하지 않으면서 공격 범위를 더 노출하기 때문에 OS에서 삭제했습니다. 또한 할당된 리소스는
 메모리 관리자가 제거할 수 없어서 전반적인 커널 리소스 누출을 유발하기 때문에,
 System V IPC는 Android의 애플리케이션 수명 주기와
-호환되지 않습니다. 이 변경사항은 CVE-2015-7613과 같은 문제를 해결합니다.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      버그
-     </th>
-     <th>
-      심각도
-     </th>
-     <th>
-      업데이트된 버전
-     </th>
-     <th>
-      신고된 날짜
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6646
-     </td>
-     <td>
-      ANDROID-22300191*
-     </td>
-     <td>
-      보통
-     </td>
-     <td>
-      6.0
-     </td>
-     <td>
-      Google 사내용
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   * 이 문제에 대한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google 개발자 사이트
-   </a>
-   에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
-  </p>
-  <h3 id="common_questions_and_answers">
-   일반적인 질문 및 답변
-  </h3>
-  <p>
-   이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을
-제시합니다.
-  </p>
-  <p>
-   <strong>
-    1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
-   </strong>
-  </p>
-  <p>
-   위의 문제는 빌드 LMY49F 이상 및 2016년 1월 1일 보안 패치 수준이 포함된
-Android 6.0 이상에서 해결됩니다. 보안 패치 수준을 확인하는 방법에 대한 안내는
-   <a href="https://support.google.com/nexus/answer/4457705">
-    Nexus 도움말
-   </a>
-   을 참조하세요. 이 업데이트를
-포함하는 기기 제조업체는 패치 문자열 수준을 다음과 같이 설정해야 합니다.
-[ro.build.version.security_patch]:[2016-01-01]
-  </p>
-  <h2 id="revisions" style="margin-bottom:0px">
-   버전
-  </h2>
-  <hr/>
-  <ul>
-   <li>
-    2016년 1월 4일: 게시판이 게시됨
-   </li>
-   <li>
-    2016년 1월 6일: 게시판이 수정되어 AOSP 링크 포함됨
-   </li>
-  </ul>
+호환되지 않습니다. 이 변경사항은 CVE-2015-7613과 같은 문제를 해결합니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6646</td>
+    <td>ANDROID-22300191*</td>
+    <td>보통</td>
+    <td>6.0</td>
+    <td>Google 사내용</td>
+ </tr>
+</tbody></table>
 
-  </body>
-</html>
+<p> * 이 문제에 대한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
+
+<h3 id="common_questions_and_answers">일반적인 질문 및 답변</h3>
+
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을
+제시합니다.</p>
+
+<p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요? </strong></p>
+
+<p>위의 문제는 빌드 LMY49F 이상 및 2016년 1월 1일 보안 패치 수준이 포함된
+Android 6.0 이상에서 해결됩니다. 보안 패치 수준을 확인하는 방법에 대한 안내는 <a href="https://support.google.com/nexus/answer/4457705">Nexus 도움말</a>을 참조하세요. 이 업데이트를
+포함하는 기기 제조업체는 패치 문자열 수준을 다음과 같이 설정해야 합니다.
+[ro.build.version.security_patch]:[2016-01-01] </p>
+
+<h2 id="revisions">수정 내역</h2>
+
+<ul>
+  <li> 2016년 1월 4일: 게시판이 게시됨
+  </li><li> 2016년 1월 6일: 게시판이 수정되어 AOSP 링크 포함됨
+  </li><li> 2016년 4월 28일: 감사의 말씀에서 CVE-2015-6617을 삭제했으며 요약 표에 CVE-2015-6647을 추가함
+
+</li></ul></body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2016-02-01.html b/ko/security/bulletin/2016-02-01.html
index 775a378..4d4adba 100644
--- a/ko/security/bulletin/2016-02-01.html
+++ b/ko/security/bulletin/2016-02-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Nexus 보안 게시판 - 2016년 2월</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,8 +20,6 @@
       limitations under the License.
   -->
 
-
-
 <p><em>2016년 2월 1일 게시됨 | 2016년 3월 7일 업데이트됨</em></p>
 
 <p>Google의 Android 보안 게시판 월간 출시 과정의 일환으로 무선
@@ -38,148 +35,86 @@
 <p>이 중 가장 심각한 문제는 미디어 파일을 처리할 때
 이메일과 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
 원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다.
- Broadcom Wi-Fi 드라이버의 원격 코드 실행 취약성도 공격자와 같은 네트워크에
- 연결되었을 때 대상 기기에서 원격 코드의 실행을 허용할 수 있기 때문에 심각한 문제입니다.</p>
-
-<p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는 접수되지
-않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 대한
-세부정보를 보려면 <a href="#mitigations">완화</a> 섹션을 참조하세요. 모든 고객은 기기에서 이 업데이트를 수락하는 것이
-좋습니다.</p>
-
-<h2 id="security_vulnerability_summary">보안 취약성 요약</h2>
-
-
-<p>아래 표에는 보안 취약성 목록, 일반적인 취약성 및 노출 ID(CVE),
-평가된 심각도가 포함되어 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는 개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
+ Broadcom Wi-Fi 드라이버의 원격 코드
+실행 취약성도 공격자와 같은 네트워크에
+연결되었을 때 대상 기기에서 원격 코드의 실행을 허용할 수 있기 때문에
+심각한 문제입니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는
+개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
 우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
 기준으로 내려집니다.</p>
-<table>
- <tr>
-    <th>문제</th>
-    <th>CVE</th>
-    <th>심각도</th>
- </tr>
- <tr>
-    <td>Broadcom Wi-Fi 드라이버의 원격 코드 실행 취약성</td>
-    <td>CVE-2016-0801<br>
-        CVE-2016-0802</td>
-    <td>심각</td>
- </tr>
- <tr>
-    <td>미디어 서버의 원격 코드 실행 취약성</td>
-    <td>CVE-2016-0803<br>
-        CVE-2016-0804</td>
-    <td>심각</td>
- </tr>
- <tr>
-    <td>Qualcomm 성능 모듈의 권한 승격 취약성</td>
-    <td>CVE-2016-0805</td>
-    <td>심각</td>
- </tr>
- <tr>
-    <td>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</td>
-    <td>CVE-2016-0806</td>
-    <td>심각</td>
- </tr>
- <tr>
-    <td>Debugger Daemon의 권한 승격 취약성</td>
-    <td>CVE-2016-0807</td>
-    <td>심각</td>
- </tr>
- <tr>
-    <td>Minikin의 서비스 거부(DoS) 취약성</td>
-    <td>CVE-2016-0808</td>
-    <td>높음</td>
- </tr>
- <tr>
-    <td>Wi-Fi의 권한 승격 취약성</td>
-    <td>CVE-2016-0809</td>
-    <td>높음</td>
- </tr>
- <tr>
-    <td>미디어 서버의 권한 승격 취약성</td>
-    <td>CVE-2016-0810</td>
-    <td>높음</td>
- </tr>
- <tr>
-    <td>libmediaplayerservice의 정보 공개 취약성</td>
-    <td>CVE-2016-0811</td>
-    <td>높음</td>
- </tr>
- <tr>
-    <td>설치 마법사의 권한 승격 취약성</td>
-    <td>CVE-2016-0812<br>
-        CVE-2016-0813</td>
-    <td>보통</td>
- </tr>
-</table>
 
+<p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는 접수되지
+않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
+및 서비스 보호 기능에 관해 자세히 알아보려면 <a href="#mitigations">완화</a>
+섹션을 참조하세요. 모든 고객은 기기에서 이 업데이트를 수락하는 것이
+좋습니다.</p>
 
 <h3 id="mitigations">완화</h3>
 
-
-<p>다음은 SafetyNet과 같은 <a href="https://source.android.com/security/enhancements/index.html">Android 보안 플랫폼</a> 및 서비스 보호 기능에서 제공하는 완화에 대한 요약입니다.
-이러한 기능을 통해 Android에서 보안 취약성이 악용될 가능성을
+<p>다음은 SafetyNet과 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 서비스 보호 기능에서
+제공하는 완화에 관한 요약입니다.
+이러한 기능을 통해 Android에서 보안 취약성이
+악용될 가능성을
 줄입니다.</p>
 
 <ul>
   <li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
 악용하기 더욱 어려워졌습니다. 가능한 경우 모든 사용자는
 Android 최신 버전으로 업데이트하는 것이 좋습니다.
-  <li> Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때
+  </li><li> Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때
 경고를 보내는 앱 인증 및 SafetyNet을 사용하여 악용사례를 적극적으로
-모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. 
+모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다.
 Google Play 외부에서 애플리케이션을 설치하는 사용자를 보호하기 위해 앱
-인증이 기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 경고를 표시니다. 
+인증이 기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 경고를 표시합니다.
 앱 인증은 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
 식별하고 차단합니다. 이러한
 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고
 애플리케이션 삭제를 시도합니다.
-  <li> 가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+  </li><li> Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
 미디어를 자동으로 전달하지 않습니다.
-</li></li></li></ul>
+</li></ul>
 
-<h3 id="acknowledgements">사사</h3>
-
+<h3 id="acknowledgements">감사의 말씀</h3>
 
 <p>참여해 주신 다음 연구원에게 감사드립니다.</p>
 
 <ul>
   <li> Android 및 Chrome 보안팀: CVE-2016-0809, CVE-2016-0810
-  <li> Broadgate팀: CVE-2016-0801, CVE-2015-0802
-  <li> <a href="http://www.360safe.com/">Qihoo 360</a> <a href="http://c0reteam.org">C0RE팀</a>의 Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Xuxian Jiang
-: CVE-2016-0804
-  <li> Google Pixel C팀의 David Riley: CVE-2016-0812
-  <li> Qihoo 360 Lab IceSword의
+  </li><li> Broadgate팀: CVE-2016-0801, CVE-2015-0802
+  </li><li> <a href="http://www.360safe.com/">Qihoo 360</a> <a href="http://c0reteam.org">C0RE팀</a>의 Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)
+       Xuxian Jiang: CVE-2016-0804
+  </li><li> Google Pixel C팀의 David Riley: CVE-2016-0812
+  </li><li> Qihoo 360 Lab IceSword의
        Gengjia Chen(<a href="https://twitter.com/@chengjia4574">@chengjia4574</a>): CVE-2016-0805
-  <li> Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의
+  </li><li> Tencent, KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의
        Qidan He(<a href="https://twitter.com/@Flanker_hqd">@Flanker_hqd</a>): CVE-2016-0811
-  <li> Trend Micro(<a href="http://www.trendmicro.com">www.trendmicro.com</a>)의
+  </li><li> Trend Micro(<a href="http://www.trendmicro.com">www.trendmicro.com</a>)의
        Seven Shen(<a href="https://twitter.com/@lingtongshen">@lingtongshen</a>): CVE-2016-0803
-  <li> Alibaba Inc의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-0808
-  <li> Android 보안팀의 Zach Riggle(<a href="https://twitter.com/@ebeip90">@ebeip90</a>): CVE-2016-0807
-</li></li></li></li></li></li></li></li></li></li></li></ul>
+  </li><li> Alibaba Inc의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-0808
+  </li><li> Android 보안팀의 Zach Riggle(<a href="https://twitter.com/@ebeip90">@ebeip90</a>): CVE-2016-0807
+</li></ul>
 
 <h2 id="security_vulnerability_details">보안 취약성 세부정보</h2>
 
-
-<p>다음 섹션에서는 위의 <a href="#security_vulnerability_summary">보안 취약성 요약</a>에 나열된
-각 취약성에 대한 세부정보를 제공합니다. 여기에는 문제에 대한 설명, 심각도 근거 및 CVE, 관련 버그, 심각도,
+<p>다음 섹션에서는 2016-02-01 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다.
+여기에는 문제 설명, 심각도 근거 및 CVE, 관련 버그, 심각도,
 해당 버전 및 신고된 날짜가 포함된 표가 제시됩니다.
 가능한 경우 문제를 해결한 AOSP 확인을 버그 ID에 연결합니다.
 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가 AOSP 참조가 버그 ID 다음에 오는 번호에 연결됩니다. </p>
 
 <h3 id="remote_code_execution_vulnerability_in_broadcom_wi-fi_driver">Broadcom Wi-Fi 드라이버의 원격 코드 실행 취약성</h3>
 
-
 <p>Broadcom Wi-Fi 드라이버의 다양한 원격 실행 취약성으로 인해
 원격 공격자는 특수 제작된 무선 제어 메시지 패킷을 사용하여 커널 컨텍스트 내에서
 원격으로 코드를 실행하게 하는 방법으로 커널 메모리를 손상시킬 수 있습니다.
  이러한 취약성은 공격자와 피해자가 같은 네트워크에 연결되었을 때 구현될 수 있습니다.
- 이 문제는 사용자와의 상호작용 없이도 커널 컨텍스트 내에서 원격 코드를 실행할 가능성으로 인해
+ 이 문제는 사용자와의 상호작용 없이도 커널 컨텍스트 내에서 원격 코드를 실행할 가능성이 있으므로
 심각도 심각으로 평가됩니다.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>버그</th>
     <th>심각도</th>
@@ -188,20 +123,20 @@
  </tr>
  <tr>
     <td>CVE-2016-0801</td>
-    <td><a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af^!">ANDROID-25662029</a><br>
-   <a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af^!">ANDROID-25662233</a></td>
+    <td><a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af%5E!">ANDROID-25662029</a><br />
+   <a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af%5E!">ANDROID-25662233</a></td>
     <td>심각</td>
     <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td>
     <td>2015년 10월 25일</td>
  </tr>
  <tr>
     <td>CVE-2016-0802</td>
-    <td><a href="https://android.googlesource.com/kernel/msm/+/3fffc78f70dc101add8b82af878d53457713d005^%21/">ANDROID-25306181</a></td>
+    <td><a href="https://android.googlesource.com/kernel/msm/+/3fffc78f70dc101add8b82af878d53457713d005%5E%21/">ANDROID-25306181</a></td>
     <td>심각</td>
     <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td>
     <td>2015년 10월 26일</td>
  </tr>
-</table>
+</tbody></table>
 
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">미디어 서버의 원격 코드 실행 취약성</h3>
 
@@ -213,12 +148,12 @@
 이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
 접근할 수 있게 허용합니다.</p>
 
-<p>이 문제는 미디어 서버 서비스 내에서 원격 코드를 실행할 가능성으로 인해
+<p>이 문제는 미디어 서버 서비스 내에서 원격 코드를 실행할 가능성이 있으므로
 심각도 심각으로 평가됩니다. 미디어 서버 서비스는
 오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로
 액세스할 수 없는 권한에 액세스할 수 있습니다.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>AOSP 링크가 포함된 버그</th>
     <th>심각도</th>
@@ -239,19 +174,15 @@
     <td>5.0, 5.1.1, 6.0, 6.0.1</td>
     <td>2015년 10월 12일</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_performance_module">Qualcomm 성능 모듈의 권한 승격 취약성</h3>
 
-
 <p>Qualcomm의 ARM 프로세서용 성능 이벤트 관리자 구성요소의
 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 커널 내에서
-임의의 코드를 실행할 수 있습니다. 이 문제는 영구적인 로컬 기기 손상의
-가능성으로 인해 심각도 심각으로 평가되며 기기는 운영체제를 최신 버전으로
-업데이트하여 수리를 해야 할 수 있습니다.</p>
+임의의 코드를 실행할 수 있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며, 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>버그</th>
     <th>심각도</th>
@@ -265,20 +196,17 @@
     <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td>
     <td>2015년 11월 15일</td>
  </tr>
-</table>
+</tbody></table>
 
 <p>* 이 문제에 대한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wifi_driver">Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</h3>
 
-
 <p>Qualcomm Wi-Fi 드라이버에 로컬 악성 애플리케이션이 커널 컨텍스트 내에서
-임의의 코드를 실행할 수 있는 취약성이 있습니다. 이 문제는 영구적인 로컬 기기 손상의
-가능성으로 인해 심각도 심각으로 평가되며 기기는 운영체제를 최신 버전으로
-업데이트하여 수리를 해야 할 수 있습니다.</p>
+임의의 코드를 실행할 수 있는 취약성이 있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며, 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>버그</th>
     <th>심각도</th>
@@ -292,20 +220,18 @@
     <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td>
     <td>2015년 11월 15일</td>
  </tr>
-</table>
+</tbody></table>
 
 <p>* 이 문제에 대한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_the_debuggerd">Debuggerd의 권한 승격 취약성 </h3>
 
-
 <p>Debuggerd 구성요소의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
 기기의 루트 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다.
- 이 문제는 영구적인 로컬 기기 손상의 가능성으로 인해 심각도 심각으로 평가되며
-기기는 운영체제를 최신 버전으로 업데이트하여 수리를 해야 할 수 있습니다.</p>
+ 이 문제는 영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며, 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>AOSP 링크 관련 버그</th>
     <th>심각도</th>
@@ -319,18 +245,16 @@
     <td>6.0 및 6.0.1</td>
     <td>Google 사내용</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="denial_of_service_vulnerability_in_minikin">Minikin의 서비스 거부(DoS) 취약성</h3>
 
-
 <p>Minikin 라이브러리의 서비스 거부 취약성으로 인해 로컬 공격자가
 일시적으로 대상 기기에 대한 액세스를 차단할 수 있습니다. 공격자가 신뢰할 수 없는
 글꼴이 로드되도록 하거나 Minikin 구성요소에 오버플로가 발생하도록 하여 충돌을 일으킬 수 있습니다.
  이 문제는 서비스 거부로 인해 재부팅 루프 상태가 지속되기 때문에 심각도 높음으로 평가됩니다.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>AOSP 링크 관련 버그</th>
     <th>심각도</th>
@@ -344,19 +268,17 @@
     <td>5.0, 5.1.1, 6.0, 6.0.1</td>
     <td>2015년 11월 3일</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">Wi-Fi의 권한 승격 취약성</h3>
 
-
 <p>Wi-Fi의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 시스템 컨텍스트 내에서
 임의의 코드를 실행할 수 있습니다. 이 기기는 로컬 근접 상황에서 이 문제에만 취약합니다.
 
 이 문제는 '<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">보통</a>' 권한을 원격으로 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.
  일반적으로 이 권한은 로컬에 설치된 타사 애플리케이션에만 액세스할 수 있습니다.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>AOSP 링크 관련 버그</th>
     <th>심각도</th>
@@ -365,23 +287,18 @@
  </tr>
  <tr>
     <td>CVE-2016-0809</td>
-    <td><a href="https://android.googlesource.com/platform/hardware/broadcom/wlan/+/2c5a4fac8bc8198f6a2635ede776f8de40a0c3e1^%21/#F0">ANDROID-25753768</a></td>
+    <td><a href="https://android.googlesource.com/platform/hardware/broadcom/wlan/+/2c5a4fac8bc8198f6a2635ede776f8de40a0c3e1%5E%21/#F0">ANDROID-25753768</a></td>
     <td>높음</td>
     <td>6.0, 6.0.1</td>
     <td>Google 사내용</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">미디어 서버의 권한 승격 취약성 </h3>
 
-
-<p>미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다.
- 이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
-권한과 같이 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+<p>미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>AOSP 링크 관련 버그</th>
     <th>심각도</th>
@@ -395,18 +312,14 @@
     <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td>
     <td>Google 사내용</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_libmediaplayerservice">libmediaplayerservice의 정보 공개 취약성 </h3>
 
-
 <p>libmediaplayerservice의 정보 공개 취약성으로 인해 공격자가 플랫폼을 악용하기
-어렵도록 마련된 보안 장치를 우회할 수 있습니다. 이 문제는 타사 애플리케이션이
-액세스할 수 없는 기능에 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 승격된 권한을 부여하는 데 사용될 수 있으므로
-심각도 높음으로 평가됩니다.</p>
+어렵도록 마련된 보안 장치를 우회할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>AOSP 링크 관련 버그</th>
     <th>심각도</th>
@@ -420,18 +333,16 @@
     <td>6.0, 6.0.1</td>
     <td>2015년 11월 16일</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">설치 마법사의 권한 승격 취약성</h3>
 
-
 <p>설치 마법사의 권한 승격 취약성으로 인해 악성 공격자가 초기화 보호 기능을
 우회하여 기기에 액세스할 수 있습니다. 이 문제는 누군가 기기에 실제로 액세스하여
 초기화 보호 기능을 우회함으로써 공격자가 기기를 재설정하여 모든 데이터를
 삭제할 수 있기 때문에 심각도 보통으로 평가됩니다.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>AOSP 링크가 포함된 버그</th>
     <th>심각도</th>
@@ -452,7 +363,7 @@
     <td>5.1.1, 6.0, 6.0.1</td>
     <td>Google 사내용</td>
  </tr>
-</table>
+</tbody></table>
 
 <h3 id="common_questions_and_answers">일반적인 질문 및 답변</h3>
 
@@ -468,13 +379,9 @@
 
 <h2 id="revisions">버전</h2>
 
-
 <ul>
   <li> 2016년 2월 1일 게시판에 게시됨
-  <li> 2016년 2월 2일: 게시판이 수정되어 AOSP 링크가 포함됨
-  <li> 2016년 3월 7일: 게시판이 수정되어 AOSP 링크가 추가됨
+  </li><li> 2016년 2월 2일: 게시판이 수정되어 AOSP 링크가 포함됨
+  </li><li> 2016년 3월 7일: 게시판이 수정되어 AOSP 링크가 추가됨
 
-</li></li></li></ul>
-
-  </body>
-</html>
+</li></ul></body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2016-03-01.html b/ko/security/bulletin/2016-03-01.html
index 14c8eb9..485532e 100644
--- a/ko/security/bulletin/2016-03-01.html
+++ b/ko/security/bulletin/2016-03-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Nexus 보안 게시판 - 2016년 3월</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,8 +20,6 @@
       limitations under the License.
   -->
 
-
-
 <p><em>2016년 3월 7일 게시됨 | 2016년 3월 8일 업데이트됨</em></p>
 
 <p>Google의 Android 보안 게시판 월간 출시 과정의 일환으로 무선
@@ -32,121 +29,26 @@
 이상에서 해결됩니다. 보안 패치 수준을 확인하는 방법에 대한 안내는 <a href="https://support.google.com/nexus/answer/4457705">Nexus 도움말</a>을 참조하세요.</p>
 
 <p>파트너에게는 게시판에 설명된 문제에 대해 2016년 2월 1일 이전에
-통지했습니다. 이러한 문제의 해결을 위한 소스 코드 패치는 향후 48시간 동안
-Android 오픈소스 프로젝트(AOSP) 저장소에 배포됩니다. 패치를 사용할 수 있게 되면
-이 게시판에 AOSP 링크를 추가하겠습니다.</p>
+통지했습니다. 해당하는 경우, 소스 코드 패치가
+Android 오픈소스 프로젝트(AOSP) 저장소에 배포되었습니다.</p>
 
 <p>이 중 가장 심각한 문제는 미디어 파일을 처리할 때
-이메일과 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
-원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다.</p>
+이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는
+개발 목적으로 플랫폼 및 서비스 완화가 사용 중지되어 있거나
+우회되는 경우 취약성 악용으로 인해 대상 기기가 받을 수 있는 영향을
+기준으로 내려집니다.</p>
 
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는 접수되지
-않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는 <a href="#mitigations">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 대한
-세부정보를 보려면 <a href="/security/enhancements/index.html">완화</a> 섹션을 참조하세요. 모든 고객은 기기에서 이 업데이트를 수락하는 것이
+않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
+및 서비스 보호 기능에 관해 자세히 알아보려면 <a href="#mitigations">완화</a>
+섹션을 참조하세요. 모든 고객은 기기에서 이 업데이트를 수락하는 것이
 좋습니다.</p>
 
-<h2 id="security_vulnerability_summary">보안 취약성 요약</h2>
-
-<p>아래 표에는 보안 취약성 목록, 일반적인 취약성 및 노출 ID(CVE),
-평가된 심각도가 포함되어 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는 개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
-우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
-기준으로 내려집니다.</p>
-<table>
- <tr>
-    <th>문제</th>
-    <th>CVE</th>
-    <th>심각도</th>
- </tr>
- <tr>
-    <td>미디어 서버의 원격 코드 실행 취약성 </td>
-    <td>CVE-2016-0815<br>
-        CVE-2016-0816</td>
-    <td>심각</td>
- </tr>
- <tr>
-    <td>libvpx의 원격 코드 실행 취약성</td>
-    <td>CVE-2016-1621</td>
-    <td>심각</td>
- </tr>
- <tr>
-    <td>Conscrypt의 권한 승격</td>
-    <td>CVE-2016-0818</td>
-    <td>심각</td>
- </tr>
- <tr>
-    <td>Qualcomm 성능 구성요소의<br>
-        권한 승격 취약성</td>
-    <td>CVE-2016-0819</td>
-    <td>심각</td>
- </tr>
- <tr>
-    <td>MediaTek Wi-Fi 드라이버의 권한 승격 취약성</td>
-    <td>CVE-2016-0820</td>
-    <td>심각</td>
- </tr>
- <tr>
-    <td>Keyring 구성요소의 권한 승격 취약성</td>
-    <td>CVE-2016-0728</td>
-    <td>심각</td>
- </tr>
- <tr>
-    <td>커널의 완화 우회 취약성</td>
-    <td>CVE-2016-0821</td>
-    <td>높음</td>
- </tr>
- <tr>
-    <td>MediaTek 연결 드라이버의 권한 승격</td>
-    <td>CVE-2016-0822</td>
-    <td>높음</td>
- </tr>
- <tr>
-    <td>커널의 정보 공개 취약성</td>
-    <td>CVE-2016-0823</td>
-    <td>높음</td>
- </tr>
- <tr>
-    <td>libstagefright의 정보 공개 취약성</td>
-    <td>CVE-2016-0824</td>
-    <td>높음</td>
- </tr>
- <tr>
-    <td>Widevine의 정보 공개 취약성</td>
-    <td>CVE-2016-0825</td>
-    <td>높음</td>
- </tr>
- <tr>
-    <td>미디어 서버의 권한 승격 취약성</td>
-    <td>CVE-2016-0826<br>
-        CVE-2016-0827</td>
-    <td>높음</td>
- </tr>
- <tr>
-    <td>미디어 서버의 정보 공개 취약성</td>
-    <td>CVE-2016-0828<br>
-        CVE-2016-0829</td>
-    <td>높음</td>
- </tr>
- <tr>
-    <td>블루투스의 원격 서비스 거부 취약성</td>
-    <td>CVE-2016-0830</td>
-    <td>높음</td>
- </tr>
- <tr>
-    <td>전화 기능의 정보 공개 취약성</td>
-    <td>CVE-2016-0831</td>
-    <td>보통</td>
- </tr>
- <tr>
-    <td>설치 마법사의 권한 승격 취약성</td>
-    <td>CVE-2016-0832</td>
-    <td>보통</td>
- </tr>
-</table>
-
-
 <h3 id="mitigations">완화</h3>
 
-
 <p>다음은 SafetyNet과 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 서비스 보호 기능에서 제공하는 완화에 대한 요약입니다.
 이러한 기능을 통해 Android에서 보안 취약성이 악용될 가능성을
 줄입니다.</p>
@@ -155,44 +57,42 @@
   <li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
 악용하기 더욱 어려워졌습니다. 가능한 경우 모든 사용자는
 Android 최신 버전으로 업데이트하는 것이 좋습니다.
-  <li> Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때
+  </li><li> Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때
 경고를 보내는 앱 인증 및 SafetyNet을 사용하여 악용사례를 적극적으로
-모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. 
-Google Play 외부에서 애플리케이션을 설치하는 사용자를 보호하기 위해 앱
-인증이 기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 경고를 표시합니다. 
-앱 인증은 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
+모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. Google Play 외부에서 애플리케이션을 설치하는 사용자를 보호하기 위해 앱
+인증이 기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 경고를 표시합니다. 앱 인증은
+권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
 식별하고 차단합니다. 이러한
 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고
 애플리케이션 삭제를 시도합니다.
-  <li> 가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+  </li><li> Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
 미디어를 자동으로 전달하지 않습니다.
-</li></li></li></ul>
+</li></ul>
 
-<h3 id="acknowledgements">사사</h3>
-
+<h3 id="acknowledgements">감사의 말씀</h3>
 
 <p>참여해 주신 다음 연구원에게 감사드립니다.</p>
 
 <ul>
   <li> Chrome 보안팀의 Abhishek Arya, Oliver Chang, Martin Barbella
 : CVE-2016-0815
-  <li> CENSUS S.A의 Anestis Bechtsoudis(<a href="https://twitter.com/anestisb">@anestisb</a>): CVE-2016-0816, CVE-2016-0824
-  <li> Android 보안팀의 Chad Brubaker: CVE-2016-0818
-  <li> Google Project Zero의 Mark Brand: CVE-2016-0820
-  <li> <a href="http://www.360safe.com">Qihoo 360</a> <a href="http://c0reteam.org">C0RE팀</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-0826
-  <li> Trend Micro의 Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>): CVE-2016-0827, CVE-2016-0828, CVE-2016-0829
-  <li> Scott Bauer(<a href="mailto:[email protected]">[email protected]</a>, <a href="mailto:[email protected]">[email protected]</a>): CVE-2016-0822
-  <li> Trend Micro Inc.의 Wish Wu(<a href="https://twitter.com/@wish_wu">@wish_wu</a>): CVE-2016-0819
-  <li> Huawei의 Yongzheng Wu, Tieyan Li: CVE-2016-0831
-  <li> 싱가포르 경영 대학교의 Su Mon Kywe, Yingjiu Li: CVE-2016-0831
-  <li> Android 보안팀의 Zach Riggle(<a href="https://twitter.com/@ebeip90">@ebeip90</a>): CVE-2016-0821
-</li></li></li></li></li></li></li></li></li></li></li></ul>
+  </li><li> CENSUS S.A의 Anestis Bechtsoudis(<a href="https://twitter.com/anestisb">@anestisb</a>): CVE-2016-0816, CVE-2016-0824
+  </li><li> Android 보안팀의 Chad Brubaker: CVE-2016-0818
+  </li><li> Google Project Zero의 Mark Brand: CVE-2016-0820
+  </li><li> <a href="http://www.360safe.com">Qihoo 360</a> <a href="http://c0reteam.org">C0RE팀</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-0826
+  </li><li> Trend Micro의 Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>): CVE-2016-0827, CVE-2016-0828, CVE-2016-0829
+  </li><li> Scott Bauer(<a href="mailto:[email protected]">[email protected]</a>, <a href="mailto:[email protected]">[email protected]</a>): CVE-2016-0822
+  </li><li> Trend Micro Inc.의 Wish Wu(<a href="https://twitter.com/@wish_wu">@wish_wu</a>): CVE-2016-0819
+  </li><li> Huawei의 Yongzheng Wu, Tieyan Li: CVE-2016-0831
+  </li><li> 싱가포르 경영 대학교의 Su Mon Kywe, Yingjiu Li: CVE-2016-0831
+  </li><li> Android 보안팀의 Zach Riggle(<a href="https://twitter.com/@ebeip90">@ebeip90</a>): CVE-2016-0821
+</li></ul>
 
 <h2 id="security_vulnerability_details">보안 취약성 세부정보</h2>
 
-
-<p>다음 섹션에서는 위의 <a href="#security_vulnerability_summary">보안 취약성 요약</a>에 나열된
-각 취약성에 대한 세부정보를 제공합니다. 여기에는 문제에 대한 설명, 심각도 근거 및 CVE, 관련 버그, 심각도,
+<p>다음 섹션에서는 2016-03-01 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다.
+여기에는 문제 설명, 심각도 근거 및 CVE, 관련 버그, 심각도,
 해당 버전 및 신고된 날짜가 포함된 표가 제시됩니다.
 가능한 경우 문제를 해결한 AOSP 변경사항을 버그 ID에 연결합니다.
 하나의 버그와 관련된 변경사항이 여러 개인 경우
@@ -200,7 +100,6 @@
 
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">미디어 서버의 원격 코드 실행 취약성</h3>
 
-
 <p>특별히 제작된 파일을 미디어 파일 및 데이터 처리하는 동안
 미디어 서버의 취약성을 통해 공격자가 메모리 손상을 일으키고
 원격 코드가 미디어 서버 프로세스로 실행되도록 할 수 있습니다.</p>
@@ -209,12 +108,12 @@
 이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
 접근할 수 있게 허용합니다.</p>
 
-<p>이 문제는 미디어 서버 서비스 내에서 원격 코드를 실행할 가능성으로 인해
+<p>이 문제는 미디어 서버 서비스 내에서 원격 코드를 실행할 가능성이 있으므로
 심각도 심각으로 평가됩니다. 미디어 서버 서비스는
 오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로
 액세스할 수 없는 권한에 액세스할 수 있습니다.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>AOSP 링크가 포함된 버그</th>
     <th>심각도</th>
@@ -237,12 +136,10 @@
     <td>6.0, 6.0.1</td>
     <td>Google 사내용</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="remote_code_execution_vulnerabilities_in_libvpx">libvpx의 원격 코드 실행 취약성</h3>
 
-
 <p>특별히 제작된 파일을 미디어 파일 및 데이터 처리하는 동안
 미디어 서버의 취약성을 통해 공격자가 메모리 손상을 일으키고
 원격 코드가 미디어 서버 프로세스로 실행되도록 할 수 있습니다.</p>
@@ -251,12 +148,11 @@
 이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
 접근할 수 있게 허용합니다.</p>
 
-<p>이 문제는 미디어 서버 서비스 내에서 원격 코드를 실행하는 데 사용될 수 있는
-가능성으로 인해 심각도 심각으로 평가됩니다. 미디어 서버 서비스는
+<p>이 문제는 미디어 서버 서비스 내에서 원격 코드를 실행하는 데 사용될 수 있으므로 심각도 심각으로 평가됩니다. 미디어 서버 서비스는
 오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로
 액세스할 수 없는 권한에 액세스할 수 있습니다.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>AOSP 링크가 포함된 버그</th>
     <th>심각도</th>
@@ -273,15 +169,14 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0</td>
     <td>Google 사내용</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_in_conscrypt">Conscrypt의 권한 승격</h3>
 
-<p>Conscrypt의 취약점으로 인해 중간 인증 기관(CA)에서 발행한 특정 유형의 잘못된 인증서가 신뢰할 수 있는 것으로 잘못 인식될 수 있습니다. 이 경우 중간자 공격이 가능해집니다. 이 문제는 권한 승격 및 원격 임의 코드 실행 가능성으로 인해 심각도 심각으로 평가됩니다.</p>
+<p>Conscrypt의 취약점으로 인해 중간 인증 기관(CA)에서 발행한 특정 유형의 잘못된 인증서가 신뢰할 수 있는 것으로 잘못 인식될 수 있습니다. 이 경우 중간자 공격이 가능해집니다. 이 문제는 권한 승격 및 원격 임의 코드 실행 가능성이 있으므로 심각도 심각으로 평가됩니다.</p>
 
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>AOSP 링크가 포함된 버그</th>
     <th>심각도</th>
@@ -297,19 +192,15 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>Google 사내용</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_the_qualcomm_performance_component">Qualcomm 성능 구성요소의 권한 승격 취약성</h3>
 
-
 <p>Qualcomm 성능 구성요소의 권한 승격 취약성으로 인해 로컬
 악성 애플리케이션이 커널 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로
-평가되며 기기는 운영체제를 최신 버전으로 업데이트해야만
-해결할 수 있습니다.</p>
+있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며, 기기를 수리하려면 운영체제를 재설치해야 합니다.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>버그</th>
     <th>심각도</th>
@@ -323,21 +214,19 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>2015년 10월 29일</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <p>* 이 문제에 대한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediatek_wi-fi_kernel_driver">MediaTek Wi-Fi 커널 드라이버의 권한 승격 취약성</h3>
 
-
 <p>MediaTek Wi-Fi 커널 드라이버에 로컬 악성 애플리케이션이
 커널 컨텍스트 내에서 임의의 코드를 실행할 수 있는 취약성이
 있습니다. 이 문제는 커널 컨텍스트 내에서 권한 승격 및
-임의의 코드 실행 가능성으로 인해 심각도 심각으로
+임의의 코드 실행 가능성이 있으므로 심각도 심각으로
 평가됩니다.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>버그</th>
     <th>심각도</th>
@@ -351,20 +240,16 @@
     <td>6.0.1</td>
     <td>2015년 12월 18일</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <p>* 이 문제에 대한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_kernel_keyring_component">커널 Keyring 구성요소의 권한 승격 취약성</h3>
 
-
 <p>커널 Keyring 구성요소의 권한 승격 취약성으로 인해 로컬
 악성 애플리케이션이 커널 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로
-평가되며 기기는 운영체제를 최신 버전으로 업데이트해야만
-수리할 수 있습니다. 하지만 Android version 5.0
+있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며, 기기를 수리하려면 운영체제를 재설치해야 합니다. 하지만 Android version 5.0
 이상에서는 SELinux 규칙이 타사 애플리케이션이 해당 코드에 접근하는 것을
 방지합니다.</p>
 
@@ -374,7 +259,7 @@
 <a href="https://android.googlesource.com/kernel/common/+/93faf7ad3d603c33b33e49318e81cf00f3a24a73">3.14</a>,
 <a href="https://android.googlesource.com/kernel/common/+/9fc5f368bb89b65b591c4f800dfbcc7432e49de5">3.10</a></p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>버그</th>
     <th>심각도</th>
@@ -388,12 +273,10 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 </td>
     <td>2016년 1월 11일</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="mitigation_bypass_vulnerability_in_the_kernel">커널의 완화 우회 취약성</h3>
 
-
 <p>커널의 완화 우회 취약성으로 인해 공격자가 플랫폼을 악용하기
 어렵도록 마련된 보안 장치를 우회할 수
 있습니다. 이 문제는 공격자가 플랫폼을 악용하기 어렵도록 마련된
@@ -401,10 +284,10 @@
 평가됩니다.</p>
 
 <p><strong>참고:</strong> 이 문제 관련 업데이트는
-<a href="https://github.com/torvalds/linux/commit/8a5e5e02fc83aaf67053ab53b359af08c6c49aaf">Linux 업스트림에 있습니다</a>.</p>
+<a href="https://github.com/torvalds/linux/commit/8a5e5e02fc83aaf67053ab53b359af08c6c49aaf">Linux 업스트림</a>에 있습니다.</p>
 
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>버그</th>
     <th>심각도</th>
@@ -418,11 +301,9 @@
     <td>6.0.1</td>
     <td>Google 사내용</td>
  </tr>
-</table>
+</tbody></table>
 
-
-<h3 id="elevation_of_privilege_in_mediatek_connectivity_kernel_driver">MediaTek 연결 커널 드라이브의 권한 승격</h3>
-
+<h3 id="elevation_of_privilege_in_mediatek_connectivity_kernel_driver">MediaTek 연결 커널 드라이버의 권한 승격</h3>
 
 <p>MediaTek 연결 커널 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
@@ -431,7 +312,7 @@
 심각도 높음으로 평가되는 것이 맞습니다.
 </p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>버그</th>
     <th>심각도</th>
@@ -445,15 +326,13 @@
     <td>6.0.1</td>
     <td>2015년 11월 24일</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <p>* 이 문제에 대한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
 
 <h3 id="information_disclosure_vulnerability_in_kernel">커널의 정보 공개 취약성</h3>
 
-
 <p>커널의 정보 공개 취약성으로 인해 공격자가 플랫폼을
 악용하기 어렵도록 마련된 보안 장치를 우회할 수
 있습니다. 이 문제는 권한이 설정된 절차에서 ASLR과 같은 악용 방지 기술을
@@ -461,9 +340,9 @@
 평가됩니다.</p>
 
 <p><strong>참고:</strong> 이 문제를 해결하는 방법은
-<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ab676b7d6fbf4b294bf198fb27ade5b0e865c7ce">Linux 업스트림에 있습니다</a>.</p>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ab676b7d6fbf4b294bf198fb27ade5b0e865c7ce">Linux 업스트림</a>에 있습니다.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>버그</th>
     <th>심각도</th>
@@ -477,19 +356,18 @@
     <td>6.0.1</td>
     <td>Google 사내용</td>
  </tr>
-</table>
-<p>* 이 문제에 대한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+</tbody></table>
+<p>* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다.
+업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
 
 <h3 id="information_disclosure_vulnerability_in_libstagefright">libstagefright의 정보 공개 취약성</h3>
 
-
 <p>libstagefright 의 정보 공개 취약성으로 인해 공격자가 플랫폼을
 악용하기 어렵도록 마련된 보안 장치를 우회할 수
-있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
-권한과 같이 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>AOSP 링크 관련 버그</th>
     <th>심각도</th>
@@ -504,20 +382,15 @@
     <td>6.0, 6.0.1</td>
     <td>2015년 11월 18일</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_widevine">Widevine의 정보 공개 취약성</h3>
 
-
 <p>Widevine 공인 애플리케이션의 정보 공개 취약성으로 인해
 커널 컨텍스트에서 실행 중인 코드가 TrustZone 보안 저장소에 있는 정보에
-액세스할 수 있도록 허용됩니다. 이 문제는
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
-권한과 같이 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+액세스할 수 있도록 허용됩니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>버그</th>
     <th>심각도</th>
@@ -531,19 +404,16 @@
     <td>6.0.1</td>
     <td>Google 사내용</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <p>* 이 문제에 대한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">미디어 서버의 권한 승격 취약성 </h3>
 
-
-<p>미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
-권한과 같이 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+<p>미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>AOSP 링크가 포함된 버그</th>
     <th>심각도</th>
@@ -552,7 +422,7 @@
  </tr>
  <tr>
     <td>CVE-2016-0826</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c9ab2b0bb05a7e19fb057e79b36e232809d70122">ANDROID-26265403</a> 
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c9ab2b0bb05a7e19fb057e79b36e232809d70122">ANDROID-26265403</a>
         <a href="https://android.googlesource.com/platform/frameworks/av/+/899823966e78552bb6dfd7772403a4f91471d2b0">[2]</a>
     </td>
     <td>높음</td>
@@ -566,19 +436,15 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>2015년 12월 28일</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_mediaserver">미디어 서버의 정보 공개 취약성 </h3>
 
-
 <p>미디어 서버의 정보 공개 취약성으로 인해 공격자가 플랫폼을
 악용하기 어렵도록 마련된 보안 장치를 우회할 수
-있습니다. 이 문제는
-타사 애플리케이션이 액세스할 수 없는 기능에 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
-권한과 같이 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>AOSP 링크가 포함된 버그</th>
     <th>심각도</th>
@@ -600,12 +466,10 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>2015년 12월 27일</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="remote_denial_of_service_vulnerability_in_bluetooth">블루투스의 원격 서비스 거부 취약성</h3>
 
-
 <p>블루투스 구성요소의 서비스 원격 거부 취약성으로 인해 근부 공격자가
 대상 기기에 대한 액세스를 차단하도록 허용할 수 있습니다. 공격자가
 블루투스 구성요소에 포함된 식별된 블루투스 기기에 오버플로가 발생하도록
@@ -613,7 +477,7 @@
 기기의 플래시로만 문제를 해결할 수 있는 블루투스 서비스에 대한
 서비스 거부로 이어지기 때문에 심각도가 높음으로 평가됩니다.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>AOSP 링크 관련 버그</th>
     <th>심각도</th>
@@ -627,17 +491,15 @@
     <td>6.0, 6.0.1</td>
     <td>Google 사내용</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_telephony">전화 기능의 정보 공개 취약성</h3>
 
-
 <p>전화 구성요소의 정보 공개 취약성으로 인해 특정 애플리케이션이 민감한 정보에
 액세스할 수 있도록 허용될 수 있습니다. 이 문제는 권한 없이 부적절하게 데이터에
 액세스하는 데 사용될 수 있으므로 심각도 보통으로 평가됩니다.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>AOSP 링크 관련 버그</th>
     <th>심각도</th>
@@ -651,17 +513,15 @@
     <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>2015년 11월 16일</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">설치 마법사의 권한 승격 취약성</h3>
 
-
 <p>설치 마법사의 취약성으로 인해 기기에 물리적으로 액세스할 수 있는 공격자가
 기기 설정에 액세스하고 수동으로 초기화할 수 있습니다. 이 문제는 초기화 보호와
 관련하여 부적절한 작업을 수행하는 데 사용될 수 있어서 심각도 보통으로 평가됩니다.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>버그</th>
     <th>심각도</th>
@@ -675,14 +535,12 @@
     <td>5.1.1, 6.0, 6.0.1</td>
     <td>Google 사내용</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <p>* 소스 코드 패치는 이번 업데이트에 포함되지 않았습니다.</p>
 
 <h2 id="common_questions_and_answers">일반적인 질문 및 답변</h2>
 
-
 <p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을
 제시합니다.</p>
 
@@ -693,13 +551,11 @@
 포함하는 기기 제조업체는 패치 문자열 수준을 다음과 같이 설정해야 합니다.
 [ro.build.version.security_patch]:[2016-03-01]</p>
 
-<h2 id="revisions">버전</h2>
-
+<h2 id="revisions">수정 내역</h2>
 
 <ul>
   <li> 2016년 3월 7일: 게시판이 게시됨
-  <li> 2016년 3월 8일: 게시판이 수정되어 AOSP 링크가 포함됨
-</li></li></ul>
+  </li><li> 2016년 3월 8일: 게시판이 수정되어 AOSP 링크가 포함됨
+</li></ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2016-05-01.html b/ko/security/bulletin/2016-05-01.html
index ef420ad..bd4477a 100644
--- a/ko/security/bulletin/2016-05-01.html
+++ b/ko/security/bulletin/2016-05-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
-    <title>Android 보안 게시판 — 2016년 5월</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+<html devsite><head>
+    <title>Android 보안 게시판—2016년 5월</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,11 +20,9 @@
       limitations under the License.
   -->
 
-
-
 <p><em>2016년 5월 2일 게시됨 | 2016년 5월 4일 업데이트됨</em></p>
 
-<p>Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약성
+<p>Android 보안 게시판에서는 Android 기기에 영향을 미치는 보안 취약성
 세부정보를 다룹니다. 게시판과 함께 무선 업데이트를 통해
 Nexus 기기 보안 업데이트가 출시되었습니다. 또한 Nexus 펌웨어 이미지도 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에
 출시되었습니다.
@@ -38,20 +35,24 @@
 Android 오픈소스 프로젝트(AOSP) 저장소에 배포되었습니다.</p>
 
 <p>이 중 가장 심각한 문제는 미디어 파일을 처리할 때
-이메일과 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
-원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다.</p>
+이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는
+개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
+우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
+기준으로 내려집니다.
+</p>
 
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는
 <a href="#mitigations">Android 보안 플랫폼 보호</a> 및
-서비스 보호 기능에 대한 세부정보를 보려면
+서비스 보호 기능에 관해 자세히 알아보려면
 <a href="/security/enhancements/index.html">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.</p>
 
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
 
 <h2 id="announcements">공지사항</h2>
 
-
 <ul>
   <li> 좀 더 넓게 집중적으로 반영하기 위해 이 게시판(및 시리즈의
        모든 항목)의 이름을 Android 보안 게시판으로 변경했습니다. 이 게시판은 Nexus 기기에 영향을 미치지 않더라도
@@ -64,198 +65,8 @@
        반영하려고 노력했습니다.</li>
 </ul>
 
-<h2 id="security_vulnerability_summary">보안 취약성 요약</h2>
-
-
-<p>아래 표에는 보안 취약성 목록, 일반적인 취약성 및 노출 ID(CVE),
-평가된 심각도 및 Nexus 기기가 영향을 받는지 여부가
-포함되어 있습니다. 
-<a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
-개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
-우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
-기준으로 내려집니다.</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
- <tr>
-    <th>문제</th>
-    <th>CVE</th>
-    <th>심각도</th>
-    <th>Nexus에 영향 여부</th>
- </tr>
- <tr>
-    <td>미디어 서버의 원격 코드 실행 취약성</td>
-    <td>CVE-2016-2428<br>
-        CVE-2016-2429</td>
-    <td>심각</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>Debuggered의 권한 승격 취약성</td>
-    <td>CVE-2016-2430</td>
-    <td>심각</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>Qualcomm TrustZone의 권한 승격 취약성 </td>
-    <td>CVE-2016-2431<br>
-        CVE-2016-2432</td>
-    <td>심각</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</td>
-    <td>CVE-2015-0569<br>
-        CVE-2015-0570</td>
-    <td>심각</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>NVIDIA 동영상 드라이버의 권한 승격 취약성 </td>
-    <td>CVE-2016-2434<br>
-        CVE-2016-2435<br>
-        CVE-2016-2436<br>
-        CVE-2016-2437</td>
-    <td>심각</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>커널의 권한 승격 취약성</td>
-    <td>CVE-2015-1805</td>
-    <td>심각</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>커널의 원격 코드 실행 취약성</td>
-    <td>CVE-2016-2438</td>
-    <td>높음</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>Qualcomm 테더링 컨트롤러의 정보 공개 취약성</td>
-    <td>CVE-2016-2060</td>
-    <td>높음</td>
-    <td>아니요</td>
- </tr>
- <tr>
-    <td>블루투스의 원격 코드 실행</td>
-    <td>CVE-2016-2439</td>
-    <td>높음</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>Binder의 권한 승격</td>
-    <td>CVE-2016-2440</td>
-    <td>높음</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>Qualcomm Buspm 드라이버의 권한 승격 취약성</td>
-    <td>CVE-2016-2441<br>
-        CVE-2016-2442</td>
-    <td>높음</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>Qualcomm MDP 드라이버의 권한 승격 취약성</td>
-    <td>CVE-2016-2443</td>
-    <td>높음</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</td>
-    <td>CVE-2015-0571</td>
-    <td>높음</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>NVIDIA 동영상 드라이버의 권한 승격 취약성</td>
-    <td>CVE-2016-2444<br>
-        CVE-2016-2445<br>
-        CVE-2016-2446</td>
-    <td>높음</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>Wi-Fi의 권한 승격</td>
-    <td>CVE-2016-4477</td>
-    <td>높음</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>미디어 서버의 권한 승격 취약성</td>
-    <td>CVE-2016-2448<br>
-        CVE-2016-2449<br>
-        CVE-2016-2450<br>
-        CVE-2016-2451<br>
-        CVE-2016-2452</td>
-    <td>높음</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>MediaTek Wi-Fi 드라이버의 권한 승격 취약성</td>
-    <td>CVE-2016-2453</td>
-    <td>높음</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>Qualcomm 하드웨어 코덱의 원격 서비스 거부 취약성</td>
-    <td>CVE-2016-2454</td>
-    <td>높음</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>Conscrypt의 권한 승격</td>
-    <td>CVE-2016-2461<br>
-        CVE-2016-2462</td>
-    <td>보통</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>OpenSSL &amp; BoringSSL의 권한 승격 취약성</td>
-    <td>CVE-2016-0705</td>
-    <td>보통</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>MediaTek Wi-Fi 드라이버의 권한 승격 취약성</td>
-    <td>CVE-2016-2456</td>
-    <td>보통</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>Wi-Fi의 권한 승격</td>
-    <td>CVE-2016-2457</td>
-    <td>보통</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>AOSP 메일의 정보 공개 취약성 </td>
-    <td>CVE-2016-2458</td>
-    <td>보통</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>미디어 서버의 정보 공개 취약성</td>
-    <td>CVE-2016-2459<br>
-        CVE-2016-2460</td>
-    <td>보통</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>커널의 서비스 거부(DoS) 취약성</td>
-    <td>CVE-2016-0774</td>
-    <td>낮음</td>
-    <td>예</td>
- </tr>
-</table>
-
-
 <h2 id="android_and_google_service_mitigations">Android 및 Google 서비스 완화</h2>
 
-
 <p>다음은 SafetyNet과 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 서비스 보호 기능에서 제공하는 완화에 대한 요약입니다.
 이러한 기능을 통해 Android에서 보안 취약성이 악용될 가능성을
 줄입니다.</p>
@@ -264,11 +75,11 @@
   <li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
        악용하기가 더욱 어려워졌습니다. 가능한 경우 모든 사용자는 Android 최신 버전으로
        업데이트하는 것이 좋습니다.</li>
-  <li> Android 보안팀에서는 <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>이
-       
-       설치될 때 경고를 보내는
-       <a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여
-       악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>로
+  <li> Android 보안팀에서는
+
+       <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해 사용자에게 경고를 보내는
+
+       <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여 악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>로
        기기에서 기본적으로 사용 설정되어 있으며
        Google Play 외부에서 애플리케이션을 설치하는 사용자에게 특히
        중요합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있지만
@@ -278,62 +89,60 @@
        식별하고 차단합니다. 이러한 애플리케이션이
        이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고 감지된 애플리케이션을
        삭제하려고 시도합니다.</li>
-  <li> 가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+  <li> Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
        미디어를 자동으로 전달하지 않습니다.</li>
 </ul>
 
-<h2 id="acknowledgements">사사</h2>
-
+<h2 id="acknowledgements">감사의 말씀</h2>
 
 <p>참여해 주신 다음 연구원에게 감사드립니다.</p>
 
 <ul>
   <li> Chrome 보안팀의 Abhishek Arya, Oliver Chang, Martin Barbella
        : CVE-2016-2454
-  <li> <a href="https://www.e2e-assure.com">e2e-assure</a>의 Andy Tyler(<a href="https://twitter.com/ticarpi">@ticarpi</a>)
-       : CVE-2016-2457
-  <li> <a href="http://c0reteam.org">C0RE팀</a>의 Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+  </li><li> <a href="https://www.e2e-assure.com">e2e-assure</a>의
+       Andy Tyler(<a href="https://twitter.com/ticarpi">@ticarpi</a>): CVE-2016-2457
+  </li><li> <a href="http://c0reteam.org">C0RE Team</a>의 Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
        Xuxian Jiang: CVE-2016-2441,
        CVE-2016-2442
-  <li> Dzmitry Lukyanenka(<a href="http://www.linkedin.com/in/dzima">
+  </li><li> Dzmitry Lukyanenka(<a href="http://www.linkedin.com/in/dzima">
        www.linkedin.com/in/dzima</a>): CVE-2016-2458
-  <li> Gal Beniamini: CVE-2016-2431
-  <li> Qihoo 360 Technology Co. Ltd. Vulpecker 팀의 Hao Chen
+  </li><li> Gal Beniamini: CVE-2016-2431
+  </li><li> Qihoo 360 Technology Co. Ltd. Vulpecker 팀의 Hao Chen
        : CVE-2016-2456
-  <li> FireEye 계열사, Mandiant의 Jake Valletta
+  </li><li> FireEye 계열사, Mandiant의 Jake Valletta
        : CVE-2016-2060
-  <li> Qihoo 360 Technology Co. Ltd. IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>),
+  </li><li> Qihoo 360 Technology Co. Ltd. IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>),
        pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>)
        : CVE-2016-2434, CVE-2016-2435, CVE-2016-2436,
        CVE-2016-2441, CVE-2016-2442, CVE-2016-2444, CVE-2016-2445, CVE-2016-2446
-  <li> <a href="http://www.search-lab.hu">Search-Lab Ltd.</a>의 Imre Rad: CVE-2016-4477
-  <li> Google의 Jeremy C. Joslin: CVE-2016-2461
-  <li> Google의 Kenny Root: CVE-2016-2462
-  <li> Tencent, KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의
-       Marco Grassi(<a href="https://twitter.com/marcograss">@marcograss</a>): CVE-2016-2443
-  <li> Michał Bednarski(<a href="https://github.com/michalbednarski">
+  </li><li> <a href="http://www.search-lab.hu">Search-Lab Ltd.</a>의 Imre Rad: CVE-2016-4477
+  </li><li> Google의 Jeremy C. Joslin: CVE-2016-2461
+  </li><li> Google의 Kenny Root: CVE-2016-2462
+  </li><li> Tencent, KeenLab(<a href="https://twitter.com/marcograss">@keen_lab</a>)의
+       Marco Grassi(<a href="https://twitter.com/keen_lab">@marcograss</a>): CVE-2016-2443
+  </li><li> Michał Bednarski(<a href="https://github.com/michalbednarski">
        https://github.com/michalbednarski</a>): CVE-2016-2440
-  <li> <a href="http://c0reteam.org">C0RE팀</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
-       Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+  </li><li> <a href="http://c0reteam.org">C0RE팀</a>의 Mingjian Zhou(<a href="https://twitter.com/chiachih_wu">@Mingjian_Zhou</a>),
+       Chiachih Wu(<a href="https://twitter.com/Mingjian_Zhou">@chiachih_wu</a>),
        Xuxian Jiang: CVE-2016-2450, CVE-2016-2448,
        CVE-2016-2449, CVE-2016-2451, CVE-2016-2452
-  <li> Trend Micro의 Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>)
+  </li><li> Trend Micro의 Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>)
        : CVE-2016-2459, CVE-2016-2460
-  <li> Alibaba Inc.의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>)
+  </li><li> Alibaba Inc.의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>)
        : CVE-2016-2428, CVE-2016-2429
-  <li> <a href="http://c0reteam.org">C0RE팀</a>의 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, <a href="mailto:[email protected]">
+  </li><li> <a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, <a href="mailto:[email protected]">
        Lubo Zhang</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
        Xuxian Jiang: CVE-2016-2437
-  <li> Baidu X-Lab의 Yulong Zhang, Tao (Lenx) Wei: CVE-2016-2439
-  <li> Android 보안팀의 Zach Riggle(<a href="https://twitter.com/ebeip90">@ebeip90</a>)
+  </li><li> Baidu X-Lab의 Yulong Zhang, Tao(Lenx) Wei: CVE-2016-2439
+  </li><li> Android 보안팀의 Zach Riggle(<a href="https://twitter.com/ebeip90">@ebeip90</a>)
        : CVE-2016-2430
-</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+</li></ul>
 
 <h2 id="security_vulnerability_details">보안 취약성 세부정보</h2>
 
-
-<p>다음 섹션에서는 위의 <a href="#security_vulnerability_summary">보안 취약성 요약</a>에 나열된
-각 취약성 세부정보를 제공합니다. 여기에는 문제 설명, 심각도 근거 및
+<p>다음 섹션에서는 2016-05-01 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는 문제 설명, 심각도 근거 및
 CVE, 관련 버그, 심각도, 업데이트된 Nexus 기기,
 업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다.
 가능한 경우 문제를 해결한 AOSP 변경사항을 버그 ID에 연결합니다.
@@ -343,7 +152,6 @@
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">
 미디어 서버의 원격 코드 실행 취약성</h3>
 
-
 <p>특별히 제작된 파일을 미디어 파일 및 데이터 처리하는 동안
 미디어 서버의 취약성을 통해 공격자가 메모리 손상을 일으키고
 원격 코드가 미디어 서버 프로세스로 실행되도록 할 수 있습니다.</p>
@@ -352,18 +160,18 @@
 이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
 접근할 수 있게 허용합니다.</p>
 
-<p>이 문제는 미디어 서버 서비스 내에서 원격 코드를 실행할 가능성으로 인해
+<p>이 문제는 미디어 서버 서비스 내에서 원격 코드를 실행할 가능성이 있으므로
 심각도 심각으로 평가됩니다. 미디어 서버 서비스는
 오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로
 액세스할 수 없는 권한에 액세스할 수 있습니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -389,26 +197,24 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>2016년 2월 16일</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_debuggerd">
 Debuggered의 권한 승격 취약성</h3>
 
-
 <p>통합 Android 디버거의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 Android 디버거의 컨텍스트 내에서
 임의의 코드를 실행할 수 있습니다. 이 문제는 영구적인 로컬 기기 손상을
 일으킬 가능성이 있으므로 심각도 심각으로 평가되며, 기기를 수리하려면
-운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.</p>
+운영체제를 재설치해야 할 수도 있습니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -425,25 +231,23 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>2016년 2월 22일</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_trustzone">
 Qualcomm TrustZone의 권한 승격 취약성 </h3>
 
-
 <p>Qualcomm TrustZone 구성요소의 권한 승격 취약성으로 인해
 보안 로컬 악성 애플리케이션이 TrustZone 커널의 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.</p>
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -464,27 +268,25 @@
     <td>Nexus 6, Android One</td>
     <td>2015년 11월 28일</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">
 Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</h3>
 
-
 <p>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다. 이 문제는 영구적인 로컬 기기 손상을
 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로
-업데이트해야 할 수도 있습니다.</p>
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -505,26 +307,25 @@
     <td>Nexus 5X, Nexus 7(2013)</td>
     <td>2016년 1월 25일</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_nvidia_video_driver">
 NVIDIA 동영상 드라이버의 권한 승격 취약성</h3>
 
-
 <p>NVIDIA 동영상 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할
+기기를 수리하려면 운영체제를 재설치해야 할
 수도 있습니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -559,26 +360,25 @@
     <td>Nexus 9</td>
     <td>2016년 3월 1일</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_kernel">
 커널의 권한 승격 취약성</h3>
 
-
 <p>커널의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
 커널 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다. 이 문제는 로컬 권한 승격 및 임의의 코드 실행 가능성으로
 로컬 기기가 영구적으로 손상될 수 있으므로 심각도 심각으로 평가되며
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다. 이 문제는 <a href="/security/advisory/2016-03-18.html">Android 보안 권고 2016-03-18</a>에 설명되어 있습니다.</p>
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다. 이 문제는 <a href="/security/advisory/2016-03-18.html">Android 보안 권고 2016-03-18</a>에 설명되어 있습니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -592,7 +392,7 @@
     <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013), Nexus 9</td>
     <td>2016년 2월 19일</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 다음과 같은 특정 커널 버전에 AOSP의 패치를 사용할 수 있습니다.
 <a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>,
 <a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a>,
@@ -601,19 +401,18 @@
 <h3 id="remote_code_execution_vulnerability_in_kernel">
 커널의 원격 코드 실행 취약성</h3>
 
-
 <p>오디오 하위 시스템의 원격 코드 실행 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 일반적으로 이와 같은 커널 코드 실행 버그는 심각으로 평가되지만,
 먼저 오디오 하위 시스템을 호출하기 위해 권한이 있는 서비스에 침투해야만
 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -627,7 +426,7 @@
     <td>Nexus 9 </td>
     <td>Google 사내용</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는
 <a href="https://github.com/torvalds/linux/commit/b5a663aa426f4884c71cd8580adae73f33570f0d">
 Linux 업스트림</a>에 있습니다.</p>
@@ -635,20 +434,16 @@
 <h3 id="information_disclosure_vulnerability_in_qualcomm_tethering_controller">
 Qualcomm 테더링 컨트롤러의 정보 공개 취약성</h3>
 
-
 <p>Qualcomm 테더링 컨트롤러의 정보 공개 취약성으로 인해
 권한이 없는 로컬 악성 애플리케이션이 개인 식별 정보에
-액세스할 수 있습니다. 이 문제는 제3자 애플리케이션이 액세스할 수 없는 기능에
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이
-승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+액세스할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -662,25 +457,24 @@
     <td>없음</td>
     <td>2016년 3월 23일</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다.
 업데이트가 대상 기기의 최신 드라이버에 포함되어야 합니다.</p>
 
 <h3 id="remote_code_execution_vulnerability_in_bluetooth">
 블루투스의 원격 코드 실행 취약성</h3>
 
-
 <p>블루투스 기기가 페어링되는 동안 블루투스의 취약성으로 인해 가까운 공격자가 페어링 과정에서
-임의의 코드를 실행할 수 있습니다. 이 문제는 블루투스 기기를 초기화하는 동안 원격 코드 실행 가능성으로 인해
+임의의 코드를 실행할 수 있습니다. 이 문제는 블루투스 기기를 초기화하는 동안 원격 코드를 실행할 가능성이 있으므로
 심각도 높음으로 평가됩니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -697,25 +491,23 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>2016년 2월 28일</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_binder">
 Binder의 권한 승격 취약성</h3>
 
-
 <p>Binder의 권한 승격 취약성은 악성 애플리케이션이 다른 앱의 프로세스 내에서
 임의의 코드를 실행할 수 있게 합니다. 메모리 공간을 확보하는 동안 Binder의 취약성으로 인해
 공격자가 로컬 코드를 실행하도록 할 수 있습니다. Binder에서 여분의 메모리 프로세스 동안
-로컬 코드 실행 가능성으로 인해 심각도 높음으로 평가됩니다.</p>
+로컬 코드를 실행할 가능성이 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -732,13 +524,11 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>2016년 2월 18일</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_buspm_driver">
 Qualcomm Buspm 드라이버의 권한 승격 취약성</h3>
 
-
 <p>Qualcomm Buspm 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 일반적으로 이와 같은
@@ -746,12 +536,12 @@
 서비스에 침투해야만 실행 가능하므로 심각도 높음으로
 평가됩니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -772,14 +562,13 @@
     <td>Nexus 5X, Nexus 6, Nexus 6P</td>
     <td>2015년 12월 30일</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_mdp_driver">
 Qualcomm MDP 드라이버의 권한 승격 취약성</h3>
 
-
 <p>Qualcomm MDP 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 일반적으로 이와 같은
@@ -787,12 +576,12 @@
 서비스에 침투해야만 실행 가능하므로 심각도 높음으로
 평가됩니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -806,27 +595,23 @@
     <td>Nexus 5, Nexus 7(2013)</td>
     <td>2016년 1월 5일</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
 
-<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">
+<h3 id="eop_in_qualcomm_wi-fi_driver">
 Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</h3>
 
-
 <p>Qualcomm Wi-Fi 구성요소의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 기기 설정을 변경하는 시스템 호출이나
-권한이 없는 작업을 수행할 수 있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이
-승격된 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+권한이 없는 작업을 수행할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -840,26 +625,25 @@
     <td>Nexus 5X, Nexus 7(2013)</td>
     <td>2016년 1월 25일</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
 
-<h3 id="elevation_of_privilege_vulnerability_in_nvidia_video_driver">
+<h3 id="eop_in_nvidia_video_driver">
 NVIDIA 동영상 드라이버의 권한 승격 취약성</h3>
 
-
 <p>NVIDIA 미디어 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 일반적으로 이와 같은 커널 코드 실행 버그는 심각으로 평가되지만,
 먼저 드라이버를 호출할 수 있는 높은 권한의 서비스에 침투해야만 실행 가능하므로
 심각도 높음으로 평가됩니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -887,32 +671,28 @@
     <td>Nexus 9</td>
     <td>2016년 3월 1일</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
 
-<h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
+<h3 id="eop_in_wi-fi">
 Wi-Fi의 권한 승격 취약성</h3>
 
-
 <p>Wi-Fi의 권한 승격 취약성을 악용하여 로컬 악성 애플리케이션이
 권한이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이
-승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 
 <p><strong>참고</strong>: CVE 번호는 CVE-2016-2447에서 CVE-2016-4477까지
 MITRE 요청에 따라 업데이트되었습니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -931,25 +711,20 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>2016년 2월 24일</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
 미디어 서버의 권한 승격 취약성</h3>
 
-
-<p>미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이
-승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+<p>미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -1005,25 +780,23 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>2016년 3월 14일</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediatek_wi-fi_driver">
 MediaTek Wi-Fi 드라이버의 권한 승격 취약성</h3>
 
-
 <p>MediaTek Wi-Fi 드라이버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
 커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 일반적으로 이와 같은
 커널 코드 실행 버그는 심각으로 평가되지만 먼저 드라이버를 호출할 수 있는
 서비스에 침투해야만 실행 가능하므로 심각도 높음으로
 평가됩니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -1037,25 +810,24 @@
     <td>Android One</td>
     <td>2016년 3월 8일</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
 
 <h3 id="remote_denial_of_service_vulnerability_in_qualcomm_hardware_codec">
 Qualcomm 하드웨어 코덱의 원격 서비스 거부 취약성</h3>
 
-
 <p>특별히 제작된 파일의 미디어 파일 및 데이터를 처리하는 동안
 Qualcomm 하드웨어 동영상 코덱의 서비스 원격 거부 취약성으로 인해
 원격 공격자가 기기를 재부팅하여 대상 기기에 대한 액세스를 차단하도록
-할 수 있습니다. 이 문제는 서비스 원격 거부 가능성으로 인해 심각도 높음으로 평가됩니다.</p>
+할 수 있습니다. 이 문제는 서비스 원격 거부 가능성이 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -1069,25 +841,24 @@
     <td>Nexus 5</td>
     <td>2015년 12월 16일</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_conscrypt">
 Conscrypt의 권한 승격 취약성</h3>
 
-
 <p>Conscrypt의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 인증되지 않은 메시지를
 인증된 메시지로 간주할 수 있습니다. 이 문제는 여러 기기에 걸쳐 조정된 단계가 있어야 실행 가능하므로
 심각도 보통으로 평가됩니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -1115,25 +886,23 @@
     <td>6.0, 6.0.1</td>
     <td>Google 사내용</td>
  </tr>
-</table>
+</tbody></table>
 
-
-<h3 id="elevation_of_privilege_vulnerability_in_openssl_&amp;_boringssl">
+<h3 id="elevation_of_privilege_vulnerability_in_openssl_&_boringssl">
 OpenSSL &amp; BoringSSL의 권한 승격 취약성</h3>
 
-
 <p>OpenSSL 및 BoringSSL의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 권한 수준을
 벗어난 데이터에 액세스할 수 있습니다.
 일반적으로 이와 같은 버그는 심각도 높음으로 평가되지만, 일반적이지 않은 수동 설정을 거쳐야 실행 가능하므로
 심각도 보통으로 평가됩니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -1150,23 +919,21 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>2016년 2월 7일</td>
  </tr>
-</table>
+</tbody></table>
 
-
-<h3 id="elevation_of_privilege_vulnerability_in_mediatek_wi-fi_driver">
+<h3 id="eop_in_mediatek_wi-fi_driver">
 MediaTek Wi-Fi 드라이버의 권한 승격 취약성</h3>
 
-
 <p>MediaTek Wi-Fi 드라이버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 서비스를
 거부하도록 할 수 있습니다. 일반적으로 이와 같은 권한 승격 버그는 심각도 높음으로 평가되지만,
 먼저 시스템 서비스에 투해야 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -1180,25 +947,24 @@
     <td>Android One</td>
     <td>2016년 2월 19일</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
 Wi-Fi의 권한 승격 취약성</h3>
 
-
 <p>Wi-Fi의 권한 승격 취약성으로 인해 게스트 계정이
 기본 사용자용으로 유지되는 Wi-Fi 설정을 변경할 수 있습니다. 이 문제는 허가 없이
 '<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">위험한</a>' 기능에 로컬 액세스를 허용하기 때문에 심각도 보통으로 평가됩니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -1215,24 +981,22 @@
     <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>2016년 2월 29일</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_aosp_mail">
 AOSP 메일의 정보 공개 취약성</h3>
 
-
 <p>AOSP 메일의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
 사용자의 개인정보에 액세스할 수 있습니다. 이 문제는 권한 없이 부적절하게 데이터에
 액세스하는 데 사용될 수 있으므로 심각도 보통으로 평가됩니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -1251,24 +1015,22 @@
     <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>2016년 2월 23일</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_mediaserver">
 미디어 서버의 정보 공개 취약성</h3>
 
-
 <p>미디어 서버의 정보 공개 취약성으로 인해 특정 애플리케이션이 민감한 정보에
 액세스할 수 있습니다. 이 문제는 권한 없이 부적절하게 데이터에
 액세스하는 데 사용될 수 있으므로 심각도 보통으로 평가됩니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -1294,23 +1056,21 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>2016년 3월 7일</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="denial_of_service_vulnerability_in_kernel">
 커널의 서비스 거부(DoS) 취약성</h3>
 
-
 <p>커널의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이
 기기를 재부팅하도록 할 수 있습니다. 이 문제는 영향이 일시적인
 서비스 거부이므로 심각도 낮음으로 평가됩니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -1324,14 +1084,13 @@
     <td><a href="#nexus_devices">모든 Nexus</a></td>
     <td>2016년 3월 17일</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/fs/pipe.c?id=b381fbc509052d07ccf8641fd7560a25d46aaf1e">
 Linux 업스트림</a>에 있습니다.</p>
 
 <h2 id="common_questions_and_answers">일반적인 질문 및 답변</h2>
 
-
 <p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을
 제시합니다.</p>
 
@@ -1342,25 +1101,23 @@
 포함하는 기기 제조업체는 패치 문자열 수준을 다음과 같이 설정해야 합니다.
 [ro.build.version.security_patch]:[2016-05-01]</p>
 
-<p id="nexus_devices"><strong>2. 문제 유형별로 영향을 받는 Nexus 기기를 어떻게 결정하나요?</strong></p>
+<p id="nexus_devices"><strong>2. 문제별로 영향을 받는 Nexus 기기는 어떻게 알 수 있나요?</strong></p>
 
-<p><a href="security_vulnerability_details">보안 취약성 세부정보</a> 섹션에서
-각각의 표에 문제 유형별로 업데이트된 대상 Nexus 기기의 범위를 포함하는
-업데이트된 Nexus 기기 열이 있습니다. 이 열에는 다음과 같은 옵션이 있습니다.</p>
+<p><a href="#security_vulnerability_details">보안 취약성 세부정보</a>에 있는 각 표의 업데이트된 Nexus 기기 열을 확인하면 됩니다. 이 열에는 영향을 받는 Nexus 기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.</p>
 
 <ul>
-  <li> <strong>모든 Nexus 기기</strong>: 문제가 모든 Nexus 기기에 영향을 미치는 경우
-       표에서 <em>업데이트된 Nexus 기기</em> 열에 '모든 Nexus'라고 표시됩니다.
+  <li> <strong>모든 Nexus 기기</strong>: 문제가 모든 Nexus 기기에 영향을 미치는 경우,
+       표의 <em>업데이트된 Nexus 기기</em> 열에 '모든 Nexus'라고 표시됩니다.
        '모든 Nexus'는 다음과 같은
        <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">
        지원되는 기기</a>를 포함합니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013),
        Nexus 9, Android One, Nexus Player, Pixel C
-  <li> <strong>일부 Nexus 기기</strong>: 문제가 영향을 미치지 않는 Nexus
-       기기가 있는 경우, 영향을 받는 Nexus 기기가 <em>업데이트된 Nexus
+  </li><li> <strong>일부 Nexus 기기</strong>: 문제가 일부 Nexus 기기에 영향을 미치는 경우,
+       영향을 받는 Nexus 기기가 <em>업데이트된 Nexus
        기기</em> 열에 표시됩니다.</li>
-  <li> <strong>Nexus 기기 해당없음</strong>: 문제가 Nexus 기기에 영향을 미치지 않는 경우
-       표에서 <em>업데이트된 Nexus 기기</em> 열에 '해당없음'이 표시됩니다.</li>
-</li></ul>
+  <li> <strong>Nexus 기기 해당 없음</strong>: 문제가 Nexus 기기에 영향을 미치지 않는 경우,
+       표의 <em>업데이트된 Nexus 기기</em> 열에 '없음'이라고 표시됩니다.</li>
+</ul>
 
 <p><strong>3. 이 게시판에 CVE-2015-1805가 포함된 이유는 무엇인가요?</strong></p>
 <p><a href="/security/advisory/2016-03-18.html">Android 보안 권고—2016-03-18</a>이
@@ -1370,19 +1127,17 @@
 수정 내용을 포함하는 옵션을 제공했습니다.
 2016년 5월 1일의 보안 패치 수준을 사용하기 위해 수정해야 하기 때문에
 이 게시판에 다시 포함됩니다.</p>
-<h2 id="revisions">버전</h2>
-
+<h2 id="revisions">수정 내역</h2>
 
 <ul>
   <li> 2016년 5월 2일: 게시판이 게시됨</li>
   <li> 2016년 5월 4일:
     <ul>
       <li> 게시판이 수정되어 AOSP 링크 포함됨
-      <li> 모든 Nexus 기기 목록이 업데이트되어 Nexus Player 및 Pixel C 포함됨
-      <li> MITRE 요청에 따라 CVE-2016-2447이 CVE-2016-4477로 업데이트됨
-    </li></li></li></ul>
+      </li><li> 모든 Nexus 기기 목록이 업데이트되어 Nexus Player 및 Pixel C 포함됨
+      </li><li> MITRE 요청에 따라 CVE-2016-2447이 CVE-2016-4477로 업데이트됨
+    </li></ul>
   </li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2016-06-01.html b/ko/security/bulletin/2016-06-01.html
index 0e7a1ee..fa5dfd7 100644
--- a/ko/security/bulletin/2016-06-01.html
+++ b/ko/security/bulletin/2016-06-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
-    <title>Android 보안 게시판 — 2016년 6월</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+<html devsite><head>
+    <title>Android 보안 게시판—2016년 6월</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,8 +20,6 @@
       limitations under the License.
   -->
 
-
-
 <p><em>2016년 6월 6일 게시됨 | 2016년 6월 8일 업데이트됨</em></p>
 
 <p>Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약성
@@ -40,190 +37,23 @@
 
 <p>이 중 가장 심각한 문제는 미디어 파일을 처리할 때
 이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
-원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다.</p>
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는
+개발 목적으로 플랫폼 및 서비스 완화가 사용 중지되어 있거나
+우회되는 경우 취약성 악용으로 인해 대상 기기가 받을 수 있는 영향을
+기준으로 내려집니다.</p>
 
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. SafetyNet과 같이
-Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
-
-
-및 서비스 보호 기능에 대한 세부정보를 보려면
-<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.</p>
+Android 플랫폼의 보안을 개선하는
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해
+자세히 알아보려면 <a href="#mitigations">Android 및 Google 서비스 완화</a>
+섹션을 참조하세요.</p>
 
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
 
-<h2 id="security_vulnerability_summary">보안 취약성 요약</h2>
-
-
-<p>아래 표에는 보안 취약성 목록, 일반적인 취약성 및 노출 ID(CVE),
-평가된 심각도 및 Nexus 기기가 영향을 받는지 여부가
-포함되어 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
-
-개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
-우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
-기준으로 합니다.</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
- <tr>
-    <th>문제</th>
-    <th>CVE</th>
-    <th>심각도</th>
-    <th>Nexus에 영향 여부</th>
- </tr>
- <tr>
-    <td>미디어 서버의 원격 코드 실행 취약성</td>
-    <td>CVE-2016-2463</td>
-    <td>심각</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>libwebm의 원격 코드 실행 취약성</td>
-    <td>CVE-2016-2464</td>
-    <td>심각</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>Qualcomm 동영상 드라이버의 권한 승격 취약성</td>
-    <td>CVE-2016-2465</td>
-    <td>심각</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>Qualcomm 사운드 드라이버의 권한 승격 취약성</td>
-    <td>CVE-2016-2466<br>
-        CVE-2016-2467</td>
-    <td>심각</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>Qualcomm GPU 드라이버의 권한 승격 취약성</td>
-    <td>CVE-2016-2468<br>
-        CVE-2016-2062</td>
-    <td>심각</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</td>
-    <td>CVE-2016-2474</td>
-    <td>심각</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>Broadcom Wi-Fi 드라이버의 권한 승격 취약성</td>
-    <td>CVE-2016-2475</td>
-    <td>높음</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>Qualcomm 사운드 드라이버의 권한 승격 취약성</td>
-    <td>CVE-2016-2066<br>
-        CVE-2016-2469</td>
-    <td>높음</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>미디어 서버의 권한 승격 취약성</td>
-    <td>CVE-2016-2476<br>
-        CVE-2016-2477<br>
-        CVE-2016-2478<br>
-        CVE-2016-2479<br>
-        CVE-2016-2480<br>
-        CVE-2016-2481<br>
-        CVE-2016-2482<br>
-        CVE-2016-2483<br>
-        CVE-2016-2484<br>
-        CVE-2016-2485<br>
-        CVE-2016-2486<br>
-        CVE-2016-2487</td>
-    <td>높음</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>Qualcomm 카메라 드라이버의 권한 승격 취약성</td>
-    <td>CVE-2016-2061<br>
-        CVE-2016-2488</td>
-    <td>높음</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>Qualcomm 동영상 드라이버의 권한 승격 취약성</td>
-    <td>CVE-2016-2489</td>
-    <td>높음</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>NVIDIA 카메라 드라이버의 권한 승격 취약성</td>
-    <td>CVE-2016-2490<br>
-        CVE-2016-2491</td>
-    <td>높음</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</td>
-    <td>CVE-2016-2470<br>
-        CVE-2016-2471<br>
-        CVE-2016-2472<br>
-        CVE-2016-2473</td>
-    <td>높음</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>MediaTek 전원 관리 드라이버의 권한 승격 취약성</td>
-    <td>CVE-2016-2492</td>
-    <td>높음</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>SD 카드 에뮬레이션 레이어의 권한 승격 취약성</td>
-    <td>CVE-2016-2494</td>
-    <td>높음</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>Broadcom Wi-Fi 드라이버의 권한 승격 취약성</td>
-    <td>CVE-2016-2493</td>
-    <td>높음</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>미디어 서버의 원격 서비스 거부 취약성</td>
-    <td>CVE-2016-2495</td>
-    <td>높음</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>프레임워크 UI의 권한 승격 취약성</td>
-    <td>CVE-2016-2496</td>
-    <td>보통</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>Qualcomm Wi-Fi 드라이버의 정보 공개 취약성</td>
-    <td>CVE-2016-2498</td>
-    <td>보통</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>미디어 서버의 정보 공개 취약성</td>
-    <td>CVE-2016-2499</td>
-    <td>보통</td>
-    <td>예</td>
- </tr>
- <tr>
-    <td>작업 관리자의 정보 공개 취약성</td>
-    <td>CVE-2016-2500</td>
-    <td>보통</td>
-    <td>예</td>
- </tr>
-</table>
-
-
 <h2 id="mitigations">Android 및 Google 서비스 완화</h2>
 
-
 <p>다음은 SafetyNet과 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 서비스 보호 기능에서
 
 제공하는 완화에 대한 요약입니다.
@@ -234,12 +64,11 @@
   <li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
        악용하기가 더욱 어려워졌습니다. 가능한 경우 모든 사용자는 Android 최신 버전으로
        업데이트하는 것이 좋습니다.
-  <li> Android 보안팀에서는 <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>이
-
-       설치될 때 경고를 보내는
-       <a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">
-       앱 인증 및 SafetyNet</a>을 사용하여
-       악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
+  </li><li> Android 보안팀에서는
+       <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">
+       유해할 수 있는 애플리케이션</a>에 관해 사용자에게 경고를 보내는
+       <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">
+       앱 인증 및 SafetyNet</a>을 사용하여 악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
        기기에서 기본적으로 사용 설정되어 있으며
        Google Play 외부에서 애플리케이션을 설치하는 사용자에게 특히
        중요합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있지만
@@ -249,40 +78,47 @@
        식별하고 차단합니다. 이러한 애플리케이션이
        이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고 감지된 애플리케이션을
        삭제하려고 시도합니다.
-  <li> 가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+  </li><li> Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
        미디어를 자동으로 전달하지 않습니다.
-</li></li></li></ul>
+</li></ul>
 
-<h2 id="acknowledgements">사사</h2>
-
+<h2 id="acknowledgements">감사의 말씀</h2>
 
 <p>참여해 주신 다음 연구원에게 감사드립니다.</p>
 
 <ul>
-  <li> Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의 Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-2468
-  <li> <a href="http://bits-please.blogspot.com">Gal Beniamini</a>(<a href="https://twitter.com/laginimaineb">@laginimaineb</a>): CVE-2016-2476
-  <li> Qihoo 360 Technology Co. Ltd. IceSword Lab의 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2492
-  <li> Qihoo 360 Technology Co. Ltd. Mobile Safe Team의 Hao Chen, Guang Gong, Wenlin Yang: CVE-2016-2470, CVE-2016-2471, CVE-2016-2472, CVE-2016-2473, CVE-2016-2498
-  <li> <a href="http://www.iwobanas.com">Iwo Banas</a>: CVE-2016-2496
-  <li> Qihoo 360 Technology Co. Ltd. IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2490, CVE-2016-2491
-  <li> Google의 Lee Campbell : CVE-2016-2500
-  <li> Google 보안팀의 Maciej Szawłowski: CVE-2016-2474
-  <li> Google의 Marco Nelissen, Max Spector: CVE-2016-2487
-  <li> Google Project Zero의 Mark Brand: CVE-2016-2494
-  <li> <a href="http://c0reteam.org">C0RE 팀</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-2477, CVE-2016-2478,
-CVE-2016-2479, CVE-2016-2480, CVE-2016-2481, CVE-2016-2482, CVE-2016-2483, CVE-2016-2484, CVE-2016-2485, CVE-2016-2486
-  <li> <a href="mailto:[email protected]">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-2066, CVE-2016-2061, CVE-2016-2465, CVE-2016-2469, CVE-2016-2489
-  <li> Vasily Vasilev: CVE-2016-2463
-  <li> Alibaba Inc.의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-2495
-  <li> Tencent Security Platform Department의 Xiling Gong: CVE-2016-2499
-  <li> Android 보안팀의 Zach Riggle(<a href="https://twitter.com/ebeip90">@ebeip90</a>): CVE-2016-2493
-</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+  <li> Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의
+Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-2468
+  </li><li> <a href="http://bits-please.blogspot.com">Gal Beniamini</a>(<a href="https://twitter.com/laginimaineb">@laginimaineb</a>): CVE-2016-2476
+  </li><li> Qihoo 360 Technology Co. Ltd. IceSword Lab의
+   Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), pjf
+   (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2492
+  </li><li> Qihoo 360 Technology Co. Ltd. Mobile Safe Team의 Hao Chen, Guang Gong, Wenlin Yang: CVE-2016-2470, CVE-2016-2471, CVE-2016-2472, CVE-2016-2473, CVE-2016-2498
+  </li><li> <a href="http://www.iwobanas.com">Iwo Banas</a>: CVE-2016-2496
+  </li><li> Qihoo 360 Technology Co. Ltd. IceSword Lab의
+    Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>, pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):
+    CVE-2016-2490, CVE-2016-2491
+  </li><li> Google의 Lee Campbell : CVE-2016-2500
+  </li><li> Google 보안팀의 Maciej Szawłowski: CVE-2016-2474
+  </li><li> Google의 Marco Nelissen, Max Spector: CVE-2016-2487
+  </li><li> Google Project Zero의 Mark Brand: CVE-2016-2494
+  </li><li> <a href="http://c0reteam.org">C0RE팀</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+   Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian
+   Jiang: CVE-2016-2477, CVE-2016-2478,
+   CVE-2016-2479, CVE-2016-2480, CVE-2016-2481, CVE-2016-2482, CVE-2016-2483, CVE-2016-2484,
+   CVE-2016-2485, CVE-2016-2486
+  </li><li> <a href="mailto:[email protected]">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):
+       CVE-2016-2066, CVE-2016-2061, CVE-2016-2465, CVE-2016-2469, CVE-2016-2489
+  </li><li> Vasily Vasilev: CVE-2016-2463
+  </li><li> Alibaba Inc.의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-2495
+  </li><li> Tencent Security Platform Department의 Xiling Gong: CVE-2016-2499
+  </li><li> Android 보안팀의 Zach Riggle(<a href="https://twitter.com/ebeip90">@ebeip90</a>): CVE-2016-2493
+</li></ul>
 
 <h2 id="security_vulnerability_details">보안 취약성 세부정보</h2>
 
-
-<p>다음 섹션에서는 위의 <a href="#security_vulnerability_summary">보안 취약성 요약</a>에 나열된
-각 취약성 세부정보를 제공합니다. 여기에는 문제 설명, 심각도 근거 및
+<p>다음 섹션에서는 2016-06-01 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는 문제 설명, 심각도 근거 및
 CVE, 관련 Android 버그, 심각도, 업데이트된 Nexus 기기,
 업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다.
 가능한 경우 문제를 해결한 AOSP 변경사항을 버그 ID에 연결합니다.
@@ -292,10 +128,9 @@
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">
 미디어 서버의 원격 코드 실행 취약성</h3>
 
-
 <p>미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
 공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 일으킬 수
-있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성으로 인해
+있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성이 있으므로
 심각도 심각으로 평가됩니다. 미디어 서버 프로세스는
 오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로
 액세스할 수 없는 권한에 액세스할 수 있습니다.</p>
@@ -304,13 +139,13 @@
 이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
 접근할 수 있게 허용합니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -326,17 +161,14 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>2016년 3월 25일</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="remote_code_execution_vulnerabilities_in_libwebm">
 libwebm의 원격 코드 실행 취약성</h3>
 
-
 <p>libwebm의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
 공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 일으킬 수
-있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성으로 인해
-심각도 심각으로 평가됩니다. 미디어 서버 프로세스는
+있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버 프로세스는
 오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로
 액세스할 수 없는 권한에 액세스할 수 있습니다.</p>
 
@@ -344,13 +176,13 @@
 이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
 접근할 수 있게 허용합니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -368,25 +200,23 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>Google 사내용</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_driver">
 Qualcomm 동영상 드라이버의 권한 승격 취약성</h3>
 
-
 <p>Qualcomm 동영상 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.</p>
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -400,7 +230,7 @@
     <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
     <td>2016년 2월 21일</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
@@ -413,15 +243,15 @@
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.</p>
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -442,7 +272,7 @@
     <td>Nexus 5</td>
     <td>2014년 3월 13일</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
@@ -451,20 +281,19 @@
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_gpu_driver">
 Qualcomm GPU 드라이버의 권한 승격 취약성</h3>
 
-
 <p>Qualcomm GPU 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.</p>
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -485,29 +314,27 @@
     <td>Nexus 5X, Nexus 6P</td>
     <td>2016년 3월 6일</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">
 Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</h3>
 
-
 <p>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.</p>
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -521,28 +348,26 @@
     <td>Nexus 5X</td>
     <td>Google 사내용</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_broadcom_wi-fi_driver">
 Broadcom Wi-Fi 드라이버의 권한 승격 취약성</h3>
 
-
 <p>Broadcom Wi-Fi 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 기기 설정을 변경하는 시스템 호출이나
 권한이 없는 작업을 수행할 수 있습니다. 이 문제는 승격된 권한으로의
 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -556,28 +381,26 @@
     <td>Nexus 5, Nexus 6, Nexus 6P, Nexus 7(2013), Nexus 9, Nexus Player, Pixel C</td>
     <td>2016년 1월 6일</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_sound_driver">
 Qualcomm 사운드 드라이버의 권한 승격 취약성</h3>
 
-
 <p>Qualcomm 사운드 드라이버의 권한 승격 취약성으로 인해
 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 먼저 드라이버를 호출할 수 있는 서비스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -598,30 +421,25 @@
     <td>Nexus 5, Nexus 6, Nexus 6P</td>
     <td>2016년 3월 4일</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
 미디어 서버의 권한 승격 취약성</h3>
 
-
-<p>미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
-권한과 같이 승격된 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+<p>미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -742,23 +560,21 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>Google 사내용</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_camera_driver">
 Qualcomm 카메라 드라이버의 권한 승격 취약성</h3>
 
-
 <p>Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 먼저 드라이버를 호출할 수 있는 서비스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -779,27 +595,25 @@
     <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013)</td>
     <td>Google 사내용</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_driver_2">
 Qualcomm 동영상 드라이버의 권한 승격 취약성</h3>
 
-
 <p>Qualcomm 동영상 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 먼저 드라이버를 호출할 수 있는 서비스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -813,27 +627,25 @@
     <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
     <td>2016년 2월 21일</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_nvidia_camera_driver">
 NVIDIA 카메라 드라이버의 권한 승격 취약성</h3>
 
-
 <p>NVIDIA 카메라 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 먼저 드라이버를 호출할 수 있는 서비스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -854,27 +666,25 @@
     <td>Nexus 9</td>
     <td>2016년 3월 8일</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver_2">
 Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</h3>
 
-
 <p>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다. 이 문제는 먼저 드라이버를 호출할 수 있는 서비스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -909,27 +719,25 @@
     <td>Nexus 7(2013)</td>
     <td>2016년 3월 20일</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_mediatek_power_management_driver">
 MediaTek 전원 관리 드라이버의 권한 승격 취약성</h3>
 
-
-<p>MediaTek 전원 관리 드라이버의 권한 승격 
+<p>MediaTek 전원 관리 드라이버의 권한 승격
 취약성으로 인해 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 먼저 드라이버를 호출할 수 있는 기기에 침투하여 루트로 승격해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -943,30 +751,25 @@
     <td>Android One</td>
     <td>2016년 4월 7일</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_sd_card_emulation_layer">
 SD 카드 에뮬레이션 레이어의 권한 승격 취약성</h3>
 
-
-<p>SD 카드 에뮬레이션 레이어의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이
-승격된 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+<p>SD 카드 에뮬레이션 레이어의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -983,23 +786,21 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>2016년 4월 7일</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_broadcom_wi-fi_driver_2">
 Broadcom Wi-Fi 드라이버의 권한 승격 취약성</h3>
 
-
 <p>Broadcom Wi-Fi 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다. 이 문제는 먼저 드라이버를 호출할 수 있는 서비스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -1013,7 +814,7 @@
     <td>Nexus 5, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus Player, Pixel C</td>
     <td>Google 사내용</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
@@ -1022,18 +823,17 @@
 <h3 id="remote_denial_of_service_vulnerability_in_mediaserver">
 미디어 서버의 원격 서비스 거부 취약성</h3>
 
-
 <p>미디어 서버의 원격 서비스 거부 취약성으로 인해 특별히 제작된 파일을 사용하는
 공격자가 기기를 지연시키거나 재부팅을 일으킬 수 있습니다. 이 문제는
-원격 서비스 거부 가능성으로 인해 심각도 높음으로 평가됩니다.</p>
+원격 서비스 거부 가능성이 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -1051,21 +851,20 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>2016년 4월 6일</td>
  </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_framework_ui">
 프레임워크 UI의 권한 승격 취약성</h3>
 
-
 <p>프레임워크 UI의 권한 승격 취약성으로 인해 공격자가 비공개 저장소에 있는 승인되지 않은 파일에 액세스할 수 있습니다. 이 문제는 부적절하게 '<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">위험한</a>' 권한을 얻는 데 사용될 수 있어서 심각도 보통으로 평가됩니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -1084,21 +883,20 @@
     <td>6.0, 6.1</td>
     <td>2015년 5월 26일</td>
  </tr>
-</table>
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_qualcomm_wi-fi_driver">
 Qualcomm Wi-Fi 드라이버의 정보 공개 취약성</h3>
 
-
 <p>Qualcomm Wi-Fi 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는
 먼저 드라이버를 호출할 수 있는 서비스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -1112,27 +910,25 @@
     <td>Nexus 7(2013)</td>
     <td>2016년 3월 20일</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
 </p>
 
-
 <h3 id="information_disclosure_vulnerability_in_mediaserver">
 미디어 서버의 정보 공개 취약성</h3>
 
-
 <p>미디어 서버의 정보 공개 취약성으로 인해 특정 애플리케이션이 민감한 정보에
 액세스할 수 있습니다. 이 문제는 권한 없이 데이터에 액세스하는 데 사용될 수 있으므로 심각도 보통으로 평가됩니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -1149,22 +945,20 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>2016년 3월 24일</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_activity_manager">
 작업 관리자의 정보 공개 취약성</h3>
 
-
 <p>작업 관리자의 정보 공개 취약성으로 인해 특정 애플리케이션이 민감한 정보에 액세스할 수 있도록 허용될 수 있습니다. 이 문제는 권한 없이 데이터에 액세스하는 데 사용될 수 있으므로 심각도 보통으로 평가됩니다.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 버그</th>
     <th>심각도</th>
@@ -1181,12 +975,10 @@
     <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>Google 사내용</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h2 id="common_questions_and_answers">일반적인 질문 및 답변</h2>
 
-
 <p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.</p>
 
 <p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?</strong></p>
@@ -1196,38 +988,33 @@
 포함하는 기기 제조업체는 패치 문자열 수준을 다음과 같이 설정해야 합니다.
 [ro.build.version.security_patch]:[2016-06-01]</p>
 
-<p id="nexus_devices"><strong>2. 문제 유형별로 영향을 받는 Nexus 기기를 어떻게 결정하나요?</strong></p>
+<p id="nexus_devices"><strong>2. 문제별로 영향을 받는 Nexus 기기는 어떻게 알 수 있나요?</strong></p>
 
-<p><a href="#security_vulnerability_summary">보안 취약성 세부정보</a> 섹션에서
-각각의 표에 문제 유형별로 업데이트된 대상 Nexus 기기의 범위를 포함하는
-업데이트된 Nexus 기기 열이 있습니다. 이 열에는 다음과 같은 옵션이 있습니다.</p>
+<p><a href="#security_vulnerability_summary">보안 취약성 세부정보</a>에 있는 각 표의 업데이트된 Nexus 기기 열을 확인하면 됩니다. 이 열에는 영향을 받는 Nexus 기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.</p>
 
 <ul>
-  <li> <strong>모든 Nexus 기기</strong>: 문제가 모든 Nexus 기기에 영향을 미치는 경우
-       표에서 <em>업데이트된 Nexus 기기</em> 열에 '모든 Nexus'라고 표시됩니다. '모든 Nexus'는 다음과 같은
+  <li> <strong>모든 Nexus 기기</strong>: 문제가 모든 Nexus 기기에 영향을 미치는 경우,
+       표의 <em>업데이트된 Nexus 기기</em> 열에 '모든 Nexus'라고 표시됩니다. '모든 Nexus'는 다음과 같은
        <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">
        지원되는 기기</a>를 포함합니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013),
        Nexus 9, Android One, Nexus Player, Pixel C</li>
-  <li> <strong>일부 Nexus 기기</strong>: 문제가 영향을 미치지 않는 Nexus
-       기기가 있는 경우, 영향을 받는 Nexus 기기가
-       <em>업데이트된 Nexus 기기</em> 열에 표시됩니다.</li>
-  <li> <strong>Nexus 기기 해당없음</strong>: 문제가 Nexus 기기에 영향을 미치지 않는 경우
-       표에서 <em>업데이트된 Nexus 기기</em> 열에 '해당없음'이 표시됩니다.</li>
+  <li> <strong>일부 Nexus 기기</strong>: 문제가 일부 Nexus 기기에 영향을 미치는 경우,
+       영향을 받는 Nexus 기기가 <em>업데이트된 Nexus 기기</em> 열에 표시됩니다.</li>
+  <li> <strong>Nexus 기기 해당 없음</strong>: 문제가 Nexus 기기에 영향을 미치지 않는 경우,
+       표의 <em>업데이트된 Nexus 기기</em> 열에 '없음'이라고 표시됩니다.</li>
 </ul>
 
-<h2 id="revisions">버전</h2>
-
+<h2 id="revisions">수정 내역</h2>
 
 <ul>
   <li> 2016년 6월 6일: 게시판이 게시됨</li>
   <li>2016년 6월 7일:
     <ul>
       <li>게시판이 수정되어 AOSP 링크 포함됨
-      <li>CVE-2016-2496이 게시판에서 삭제됨
-    </li></li></ul>
+      </li><li>CVE-2016-2496이 게시판에서 삭제됨
+    </li></ul>
   </li>
   <li>2016년 6월 8일: CVE-2016-2496이 다시 게시판에 추가됨</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2016-08-01.html b/ko/security/bulletin/2016-08-01.html
index be28871..c7ca6e4 100644
--- a/ko/security/bulletin/2016-08-01.html
+++ b/ko/security/bulletin/2016-08-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
-    <title>Android 보안 게시판— 2016년 8월</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+<html devsite><head>
+    <title>Android 보안 게시판—2016년 8월</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,11 +20,9 @@
       limitations under the License.
   -->
 
-
-
-<p><em>2016년 8월 1일 게시됨 | 2016년 8월 2일 업데이트됨</em></p>
+<p><em>2016년 8월 1일 게시됨 | 2016년 10월 21일 업데이트됨</em></p>
 <p>
-Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약성
+Android 보안 게시판에서는 Android 기기에 영향을 미치는 보안 취약성
 세부정보를 다룹니다. 게시판과 함께 무선 업데이트를 통해
 Nexus 기기 보안 업데이트가 출시되었습니다. 또한
 Nexus 펌웨어 이미지도 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에
@@ -41,25 +38,31 @@
 </p>
 <p>
 이 중 가장 심각한 문제는 미디어 파일을 처리할 때
-이메일과 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
-원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다.
+이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는 개발 목적으로 플랫폼 및 서비스 완화가 사용 중지되어 있거나
+우회되는 경우 취약성 악용으로 인해 대상 기기가 받을 수 있는 영향을
+기준으로 내려집니다.
 </p>
 <p>
 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및
-서비스 보호 기능 관련 세부정보를 보려면
-<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.
+<a href="/security/enhancements/index.html">Android
+보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해
+자세히 알아보려면
+<a href="#mitigations">Android 및 Google 서비스 완화</a>
+섹션을 참조하세요.
 </p>
 <p>
 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
 </p>
 <h2 id="announcements">공지사항</h2>
 <ul>
-<li>이 게시판에서는 Android 파트너가 모든 Android 기기에서
+<li>게시판이 수정되어 CVE-2016-3856이 CVE-2016-2060으로 수정되었습니다.</li>
+<li>이 게시판에는 Android 파트너가 모든 Android 기기에서
 유사하게 발생하는 취약성 문제를 빠르고 유연하게 해결하기 위한
-두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인 
-질문 및 답변</a>을 
+두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인
+질문 및 답변</a>을
 참조하세요.
 <ul>
  <li><strong>2016-08-01</strong>: 부분 보안 패치 수준 문자열입니다. 이
@@ -70,317 +73,9 @@
 문자열에 해당하는 모든 문제가 해결되었음을 나타냅니다.</li>
 </ul>
 </li>
-<li>지원되는 Nexus 기기는 2016년 8월 5일 보안 패치 수준의 OTA 업데이트를 
+<li>지원되는 Nexus 기기는 2016년 8월 5일 보안 패치 수준의 단일 OTA 업데이트를
 받게 됩니다.</li>
 </ul>
-
-<h2 id="security-vulnerability-summary">보안 취약성 요약</h2>
-<p>
-아래 표에는 보안 취약성 목록, 일반적인 취약성 및 노출 ID(CVE),
-평가된 심각도 및 Nexus 기기가 영향을 받는지 여부가
-포함되어 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도 
-평가</a>는 개발 목적으로 플랫폼 및 서비스 완화를 
-사용할 수 없거나 우회에 성공한 경우 취약성 악용으로 
-인해 대상 기기가 받는 영향을 기준으로 합니다.
-</p>
-
-<h3 id="2016-08-01-security-patch-level-vulnerability-summary">2016-08-01 보안 패치 수준—취약성 요약</h3>
-<p>
-다음 문제는 2016년 8월 1일 보안 패치 수준 이상에서 해결됩니다.
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>문제</th>
-   <th>CVE</th>
-   <th>심각도</th>
-   <th>Nexus에 영향 여부</th>
-  </tr>
-  <tr>
-   <td>미디어 서버의 원격 코드 실행 취약성</td>
-   <td>CVE-2016-3819, CVE-2016-3820, CVE-2016-3821</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>libjhead의 원격 코드 실행 취약성</td>
-   <td>CVE-2016-3822</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 권한 승격 취약성</td>
-   <td>CVE-2016-3823, CVE-2016-3824, CVE-2016-3825, CVE-2016-3826</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2016-3827, CVE-2016-3828, CVE-2016-3829, CVE-2016-3830</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>시스템 시계의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2016-3831</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>프레임워크 API의 권한 승격 취약성 </td>
-   <td>CVE-2016-3832</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Shell의 권한 승격 취약성</td>
-   <td>CVE-2016-3833</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>OpenSSL의 정보 공개 취약성</td>
-   <td>CVE-2016-2842</td>
-   <td>보통</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>카메라 API의 정보 공개 취약성</td>
-   <td>CVE-2016-3834</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 정보 공개 취약성</td>
-   <td>CVE-2016-3835</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>SurfaceFlinger의 정보 공개 취약성</td>
-   <td>CVE-2016-3836</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Wi-Fi의 정보 공개 취약성</td>
-   <td>CVE-2016-3837</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>시스템 UI의 서비스 거부(Dos) 취약성</td>
-   <td>CVE-2016-3838</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>블루투스의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2016-3839</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-</table>
-<p>* 지원되는 Nexus 기기에 제공된 업데이트가 모두 설치되었다면 이러한
-취약성에 영향을 받지 않습니다.</p>
-
-<h3 id="2016-08-05-security-patch-level-vulnerability-summary">2016-08-05 보안 패치 수준—취약성 요약</h3>
-<p>
-2016-08-01의 모든 문제와 다음 문제는 2016년 8월 5일
-보안 패치 수준 이상에서 해결됩니다.
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>문제</th>
-   <th>CVE</th>
-   <th>심각도</th>
-   <th>Nexus에 영향 여부</th>
-  </tr>
-  <tr>
-   <td>Qualcomm Wi-Fi 드라이버의 원격 코드 실행 취약성</td>
-   <td>CVE-2014-9902</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Conscrypt의 원격 코드 실행 취약성</td>
-   <td>CVE-2016-3840</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 구성요소의 권한 승격 취약성</td>
-   <td>CVE-2014-9863, CVE-2014-9864, CVE-2014-9865, CVE-2014-9866,
-       CVE-2014-9867, CVE-2014-9868, CVE-2014-9869, CVE-2014-9870,
-       CVE-2014-9871, CVE-2014-9872, CVE-2014-9873, CVE-2014-9874,
-       CVE-2014-9875, CVE-2014-9876, CVE-2014-9877, CVE-2014-9878,
-       CVE-2014-9879, CVE-2014-9880, CVE-2014-9881, CVE-2014-9882,
-       CVE-2014-9883, CVE-2014-9884, CVE-2014-9885, CVE-2014-9886,
-       CVE-2014-9887, CVE-2014-9888, CVE-2014-9889, CVE-2014-9890,
-       CVE-2014-9891, CVE-2015-8937, CVE-2015-8938, CVE-2015-8939,
-       CVE-2015-8940, CVE-2015-8941, CVE-2015-8942, CVE-2015-8943</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 네트워크 구성요소의 권한 승격 취약성</td>
-   <td>CVE-2015-2686, CVE-2016-3841</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm GPU 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-2504, CVE-2016-3842</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 성능 구성요소의 권한 승격 취약성</td>
-   <td>CVE-2016-3843</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널의 권한 승격 취약성</td>
-   <td>CVE-2016-3857</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 메모리 시스템의 권한 승격 취약성</td>
-   <td>CVE-2015-1593, CVE-2016-3672</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 사운드 구성요소의 권한 승격 취약성</td>
-   <td>CVE-2016-2544, CVE-2016-2546, CVE-2014-9904</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 파일 시스템의 권한 승격 취약성</td>
-   <td>CVE-2012-6701</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 권한 승격 취약성</td>
-   <td>CVE-2016-3844</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 동영상 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-3845</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>직렬 주변기기 인터페이스 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-3846</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 미디어 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-3847, CVE-2016-3848</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>ION 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-3849</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 부트로더의 권한 승격 취약성</td>
-   <td>CVE-2016-3850</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 성능 하위 시스템의 권한 승격 취약성</td>
-   <td>CVE-2016-3843</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>LG 전자 부트로더의 권한 승격 취약성</td>
-   <td>CVE-2016-3851</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 구성요소의 정보 공개 취약성</td>
-   <td>CVE-2014-9892, CVE-2014-9893 CVE-2014-9894, CVE-2014-9895 CVE-2014-9896,
-       CVE-2014-9897 CVE-2014-9898, CVE-2014-9899 CVE-2014-9900, CVE-2015-8944</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 스케줄러의 정보 공개 취약성</td>
-   <td>CVE-2014-9903</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>MediaTek Wi-Fi 드라이버의 정보 공개 취약성</td>
-   <td>CVE-2016-3852</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>USB 드라이버의 정보 공개 취약성</td>
-   <td>CVE-2016-4482</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 구성요소의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2014-9901</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Google Play 서비스의 권한 승격 취약성</td>
-   <td>CVE-2016-3853</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>프레임워크 API의 권한 승격 취약성</td>
-   <td>CVE-2016-2497</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 네트워크 구성요소의 정보 공개 취약성</td>
-   <td>CVE-2016-4578</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 사운드 구성요소의 정보 공개 취약성</td>
-   <td>CVE-2016-4569, CVE-2016-4578</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 구성요소의 취약성</td>
-   <td>CVE-2016-3854, CVE-2016-3855, CVE-2016-2060</td>
-   <td>높음</td>
-   <td>아니요</td>
-  </tr>
-</table>
 <h2 id="mitigations">Android 및 Google 서비스 완화</h2>
 <p>
 다음은 SafetyNet과 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및
@@ -392,8 +87,8 @@
 <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
 악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
 업데이트하는 것이 좋습니다.</li>
-<li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>이
-설치될 때 경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여
+<li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해 사용자에게 경고를 보내는<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">
+앱 인증 및 SafetyNet</a>을 사용하여
 악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
 기기에서 기본적으로 사용 설정되어 있으며
 Google Play 외부에서 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google Play
@@ -403,57 +98,59 @@
 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
 식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게
 이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
-<li>가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+<li>Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
 미디어를 자동으로 전달하지 않습니다.</li>
 </ul>
-<h2 id="acknowledgements">사사</h2>
+<h2 id="acknowledgements">감사의 말씀</h2>
 <p>
 참여해 주신 다음 연구원에게 감사드립니다.
 </p>
 <ul>
-<li>Google Chrome 보안팀의 Abhishek Arya, Oliver Chang, Martin Barbella: 
+<li>Google Chrome 보안팀의 Abhishek Arya, Oliver Chang, Martin Barbella:
 CVE-2016-3821, CVE-2016-3837</li>
 <li>Check Point Software Technologies Ltd.의 Adam Donenfeld 외 다수:
 CVE-2016-2504</li>
 <li><a href="http://c0reteam.org">C0RE팀</a>의 Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
 Xuxian Jiang: CVE-2016-3844</li>
-<li><a href="http://c0reteam.org">C0RE 팀</a>의 Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
-Yuan-Tsung Lo(<a href="mailto:[email protected]">[email protected])</a>, Xuxian Jiang
-: CVE-2016-3857</li>
+<li><a href="http://c0reteam.org">C0RE팀</a>의 Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+Yuan-Tsung Lo(<a href="mailto:[email protected]">[email protected])</a>,
+Xuxian Jiang: CVE-2016-3857</li>
 <li>Google의 David Benjamin, Kenny Root: CVE-2016-3840</li>
 <li><a href="http://jaq.alibaba.com">Alibaba 모바일 보안팀</a>의 Dawei Peng(<a href="http://weibo.com/u/5622360291">Vinc3nt4H</a>): CVE-2016-3822</li>
-<li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의 Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-3842</li>
+<li>Tencent, KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의
+Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-3842</li>
 <li>Google의 Dianne Hackborn: CVE-2016-2497</li>
 <li>Google Dynamic Tools팀의 Dmitry Vyukov : CVE-2016-3841</li>
-<li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a> IceSword Lab의 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
-pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-3852</li>
-<li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>. Alpha팀의 Guang Gong (龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>)
-: CVE-2016-3834</li>
+<li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a> IceSword La의
+Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-3852</li>
+<li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a> Alpha팀의
+Guang Gong(龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>):
+CVE-2016-3834</li>
 <li>Fortinet's FortiGuard Labs의 Kai Lu(<a href="https://twitter.com/K3vinLuSec">@K3vinLuSec</a>)
 : CVE-2016-3820</li>
 <li>Kandala Shivaram reddy, DS, Uppi: CVE-2016-3826</li>
-<li><a href="http://c0reteam.org">C0RE 팀</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-3823, CVE-2016-3835,
+<li><a href="http://c0reteam.org">C0RE팀</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-3823, CVE-2016-3835,
 CVE-2016-3824, CVE-2016-3825</li>
 <li>Tesla Motors 제품 보안팀의 Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>)
 : CVE-2016-3847, CVE-2016-3848</li>
 <li>Alibaba Mobile Security Group의 Peng Xiao, Chengming Yang, Ning You, Chao Yang, Yang song: CVE-2016-3845</li>
-<li>Trend Micro의 Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>): 
+<li>Trend Micro의 Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>):
 CVE-2016-3849</li>
 <li><a href="http://www.wooyun.org/">WooYun TangLab</a>의 Qianwei Hu(<a href="mailto:[email protected]">[email protected]</a>): CVE-2016-3846</li>
-<li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의
+<li>Tencent, KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의
 Qidan He(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):
 CVE-2016-3832</li>
 <li>Google의 Sharvil Nanavati: CVE-2016-3839</li>
-<li><a href="http://www.isti.tu-berlin.de/security_in_telecommunications">Security in Telecommunications</a>의 
-Shinjo Park(<a href="https://twitter.com/ad_ili_rai">@ad_ili_rai</a>)
-Altaf Shaik : CVE-2016-3831</li>
+<li><a href="http://www.isti.tu-berlin.de/security_in_telecommunications">Security in Telecommunications</a>의
+Shinjo Park(<a href="https://twitter.com/ad_ili_rai">@ad_ili_rai</a>),
+Altaf Shaik: CVE-2016-3831</li>
 <li>Tom Rootjunky: CVE-2016-3853</li>
 <li>Vasily Vasiliev: CVE-2016-3819</li>
 <li>Alibaba Inc의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>)
 : CVE-2016-3827, CVE-2016-3828, CVE-2016-3829</li>
-<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc</a>의 Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)
-(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3843</li>
+<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc</a>의
+Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3843</li>
 <li>Tencent's Xuanwu LAB의 Yongke Wang
 (<a href="https://twitter.com/rudykewang">@Rudykewang</a>): CVE-2016-3836</li>
 </ul>
@@ -462,12 +159,11 @@
 플랫폼 수준 업데이트에 수고해주신 Copperhead Security의 Daniel Micay와 Google의 Jeff Vander Stoep, Yabin Cui에게 감사드립니다. 이번 완화는
 Grsecurity의 Brad Spengler의 작업을 기반으로 합니다.
 </p>
-<h2 id="2016-08-01-security-patch-level-security-vulnerability-details">
+<h2 id="2016-08-01-details">
 2016-08-01 보안 패치 수준—보안 취약성 세부정보</h2>
 <p>
-다음 섹션에서는 위의 <a href="#2016-08-01-security-patch-level-vulnerability-summary">2016-08-01 보안 패치 수준—
-취약성 요약</a>에 나열된 각 취약성 세부정보를
-제공합니다. 여기에는 문제 설명, 심각도 근거 및
+다음 섹션에서는 2016-08-01 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는 문제 설명, 심각도 근거 및
 CVE, 관련 참조, 심각도, 업데이트된 Nexus 기기,
 업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
@@ -480,7 +176,7 @@
 <p>
 미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
 공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 일으킬 수
-있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성으로 인해
+있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성이 있으므로
 심각도 심각으로 평가됩니다. 미디어 서버 프로세스는
 오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로
 액세스할 수 없는 권한에 액세스할 수 있습니다.
@@ -491,13 +187,13 @@
 접근할 수 있게 허용합니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -532,7 +228,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="remote-code-execution-vulnerability-in-libjhead">
 libjhead의 원격 코드 실행 취약성</h3>
@@ -540,16 +236,16 @@
 libjhead의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
 공격자가 권한이 설정되지 않은 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다. 이 문제는 이 라이브러리를 사용하는 애플리케이션에서
-원격 코드 실행 가능성으로 인해 심각도 높음으로 평가됩니다.
+원격 코드를 실행할 가능성이 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -566,25 +262,25 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
 미디어 서버의 권한 승격 취약성</h3>
 <p>
 미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
 권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -628,23 +324,23 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>2016년 6월 9일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-mediaserver">
 미디어 서버의 서비스 거부(DoS) 취약성</h3>
 <p>
 미디어 서버의 서비스 거부 취약성으로 인해 특별히 제작된 파일을 사용하는
 공격자가 기기를 지연시키거나 재부팅을 일으킬 수 있습니다. 이 문제는
-일시적인 원격 서비스 거부 가능성으로 인해 심각도 높음으로 평가됩니다.
+일시적인 원격 서비스 거부 가능성이 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -688,23 +384,23 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-system-clock">
 시스템 시계의 서비스 거부(DoS) 취약성</h3>
 <p>
-시스템 시계의 서비스 거부 취약성으로 인해 원격 공격자가 기기를 
-다운시킬 수 있습니다. 이 문제는 일시적인 원격 서비스 거부 가능성으로 인해
+시스템 시계의 서비스 거부 취약성으로 인해 원격 공격자가 기기를
+다운시킬 수 있습니다. 이 문제는 일시적인 원격 서비스 거부 가능성이 있으므로
 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -721,7 +417,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>2016년 5월 31일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-framework-apis">
 프레임워크 API의 권한 승격 취약성</h3>
@@ -732,13 +428,13 @@
 액세스를 부여하는 데 사용될 수 있으므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -755,7 +451,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>2016년 5월 15일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-shell">
 Shell의 권한 승격 취약성</h3>
@@ -765,13 +461,13 @@
 사용자 권한을 로컬에서 우회할 수 있으므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="18%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="18%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -789,7 +485,7 @@
    <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-openssl">
 OpenSSL의 정보 공개 취약성</h3>
@@ -800,13 +496,13 @@
 있으므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -822,7 +518,7 @@
    <td>4.4.4, 5.0.2, 5.1.1</td>
    <td>2016년 3월 29일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 지원되는 Nexus 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성에 영향을 받지 않습니다.</p>
 
@@ -835,13 +531,13 @@
 있으므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -858,7 +554,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>2016년 4월 28일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-mediaserver">
 미디어 서버의 정보 공개 취약성</h3>
@@ -869,13 +565,13 @@
 있으므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -892,7 +588,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>2016년 5월 23일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-surfaceflinger">
 SurfaceFlinger의 정보 공개 취약성</h3>
@@ -902,13 +598,13 @@
 민감한 데이터에 액세스하는 데 사용될 수 있으므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -925,7 +621,7 @@
    <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>2016년 5월 4일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-wi-fi">
 Wi-Fi의 정보 공개 취약성</h3>
@@ -935,13 +631,13 @@
 민감한 데이터에 액세스하는 데 사용될 수 있으므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -958,24 +654,24 @@
    <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-system-ui">
 시스템 UI의 서비스 거부(Dos) 취약성</h3>
 <p>
 시스템 UI의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이
 잠금 화면에서 119 전화를 걸지 못하게 할 수 있습니다. 이 문제는
-중요한 기능에 대한 원격 서비스 거부 가능성으로 인해 심각도 보통으로
+중요한 기능에 대한 원격 서비스 거부 가능성이 있으므로 심각도 보통으로
 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -992,24 +688,24 @@
    <td>6.0, 6.0.1</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-bluetooth">
 블루투스의 서비스 거부(DoS) 취약성</h3>
 <p>
 블루투스의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이
 블루투스 기기에서 119 전화를 걸지 못하게 할 수 있습니다. 이 문제는
-중요한 기능에 대한 원격 서비스 거부 가능성으로 인해 심각도 보통으로
+중요한 기능에 대한 원격 서비스 거부 가능성이 있으므로 심각도 보통으로
 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1026,13 +722,12 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>Google 사내용</td>
   </tr>
-</table>
-<h2 id="2016-08-05-security-patch-level-vulnerability-details">
+</tbody></table>
+<h2 id="2016-08-05-details">
 2016-08-05 보안 패치 수준—취약성 세부정보</h2>
 <p>
-다음 섹션에서는 위의 <a href="#2016-08-05 보안 패치 수준—취약성 요약">2016-08-05 보안 패치 수준—
-취약성 요약</a>에 나열된 각 취약성 세부정보를
-제공합니다. 여기에는 문제 설명, 심각도 근거 및
+다음 섹션에서는 2016-08-05 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는 문제 설명, 심각도 근거 및
 CVE, 관련 참조, 심각도, 업데이트된 Nexus 기기,
 업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
@@ -1045,17 +740,17 @@
 <p>
 Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해 원격 공격자가
 커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다.
-이 문제는 
+이 문제는
 영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로
 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1067,7 +762,7 @@
    <td>A-28668638
 <p>
 <a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">
-QC-CR#553937</a><br>
+QC-CR#553937</a><br />
 <a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">
 QC-CR#553941</a>
 </p>
@@ -1076,23 +771,23 @@
    <td>Nexus 7(2013)</td>
    <td>2014년 3월 31일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="remote-code-execution-vulnerability-in-conscrypt">Conscrypt의
 원격 코드 실행 취약성</h3>
 <p>
 Conscrypt의 원격 권한 실행 취약성으로 인해 원격 공격자가 권한이 설정된
 절차의 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다.
-이 문제는 원격 코드 실행 가능성으로 인해 심각도 심각으로 평가됩니다.
+이 문제는 원격 코드를 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1109,7 +804,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">
 Qualcomm 구성요소의 권한 승격 취약성</h3>
@@ -1121,16 +816,15 @@
 <p>
 이 중 가장 심각한 문제는 로컬 악성 애플리케이션이 커널 컨텍스트 내에서
 임의의 코드를 실행하여 로컬 기기가 영구적으로 손상될 가능성이 있으므로
-심각도 심각으로 평가되며, 기기를 수리하려면 운영체제를 최신 버전으로
-업데이트해야 할 수도 있습니다.
+심각도 심각으로 평가되며, 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1278,7 +972,7 @@
 </p>
 </td>
    <td>높음</td>
-   <td>Nexus 5, Nexus 5X, Nexus 6P, Nexus 7(2013) </td>
+   <td>Nexus 5, Nexus 5X, Nexus 6P, Nexus 7(2013)</td>
    <td>2014년 3월 31일</td>
   </tr>
   <tr>
@@ -1555,7 +1249,7 @@
    <td>Nexus 5, Nexus 7(2013)</td>
    <td>2014년 6월 2일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-networking-component">
 커널 네트워크 구성요소의 권한 승격 취약성</h3>
@@ -1564,15 +1258,15 @@
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1599,7 +1293,7 @@
    <td>모든 Nexus</td>
    <td>2015년 12월 3일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver">
 Qualcomm GPU 드라이버의 권한 승격 취약성</h3>
@@ -1608,15 +1302,15 @@
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1640,14 +1334,13 @@
    <td>Nexus 5X, Nexus 6, Nexus 6P</td>
    <td>2016년 4월 25일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.
 </p>
 
-
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component">
 Qualcomm 성능 구성요소의 권한 승격 취약성</h3>
 <p>
@@ -1655,19 +1348,19 @@
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
 </p>
 <p class="note">
 <strong>참고:</strong> 이 게시판 A-29119870에 이 취약성을 완화하기 위해 제작된
 플랫폼 수준 업데이트가 있습니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1683,7 +1376,7 @@
    <td>Nexus 5X, Nexus 6P</td>
    <td>2016년 4월 7일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -1697,15 +1390,15 @@
 커널 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1719,7 +1412,7 @@
    <td>Nexus 7(2013)</td>
    <td>2016년 5월 2일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -1735,12 +1428,12 @@
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1767,7 +1460,7 @@
    <td>Nexus Player</td>
    <td>2016년 3월 25일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-sound-component">
 커널 사운드 구성요소의 권한 승격 취약성</h3>
@@ -1778,12 +1471,12 @@
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1820,7 +1513,7 @@
    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player</td>
    <td>2016년 5월 4일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system">
 커널 파일 시스템의 권한 승격 취약성</h3>
@@ -1831,12 +1524,12 @@
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1853,7 +1546,7 @@
    <td>Nexus 5, Nexus 7(2013)</td>
    <td>2016년 3월 2일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
 미디어 서버의 권한 승격 취약성</h3>
@@ -1864,12 +1557,12 @@
 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1885,7 +1578,7 @@
    <td>Nexus 9, Pixel C</td>
    <td>2016년 4월 19일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -1900,12 +1593,12 @@
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1919,7 +1612,7 @@
    <td>Nexus 5</td>
    <td>2016년 4월 20일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -1935,12 +1628,12 @@
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1954,7 +1647,7 @@
    <td>Nexus 5X, Nexus 6P</td>
    <td>2016년 5월 17일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -1970,12 +1663,12 @@
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2000,7 +1693,7 @@
    <td>Nexus 9</td>
    <td>2016년 5월 19일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -2016,12 +1709,12 @@
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2035,7 +1728,7 @@
    <td>Pixel C</td>
    <td>2016년 5월 24일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -2050,12 +1743,12 @@
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="26%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="26%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2069,10 +1762,10 @@
 <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=030371d45a9dcda4d0cc3c76647e753a1cc1b782">
 QC-CR#945164</a></p></td>
    <td>높음</td>
-   <td>Nexus 5, Nexus 5X, Nexus 6P, Nexus 7(2013) </td>
+   <td>Nexus 5, Nexus 5X, Nexus 6P, Nexus 7(2013)</td>
    <td>2016년 3월 28일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-performance">
 커널 성능 하위 시스템의 권한 승격 취약성</h3>
@@ -2086,13 +1779,13 @@
 취약성을 완화하기 위해 제작되었습니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2108,7 +1801,7 @@
    <td>6.0, 6.1</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -2126,12 +1819,12 @@
 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2145,7 +1838,7 @@
    <td>Nexus 5X</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -2165,12 +1858,12 @@
 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2277,7 +1970,7 @@
    <td>Nexus 5, Nexus 7(2013)</td>
    <td>2014년 8월 8일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-kernel-scheduler">
 커널 스케줄러의 정보 공개 취약성</h3>
@@ -2288,12 +1981,12 @@
 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2310,7 +2003,7 @@
    <td>Nexus 5X, Nexus 6P</td>
    <td>2014년 2월 21일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver-device-specific">
 MediaTek Wi-Fi 드라이버의 정보 공개 취약성(기기별 문제)</h3>
@@ -2321,12 +2014,12 @@
 민감한 데이터에 액세스하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2342,7 +2035,7 @@
    <td>Android One</td>
    <td>2016년 4월 12일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -2357,12 +2050,12 @@
 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2379,7 +2072,7 @@
    <td>모든 Nexus</td>
    <td>2016년 5월 3일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-qualcomm-components">
 Qualcomm 구성요소의 서비스 거부(DoS) 취약성</h3>
@@ -2393,12 +2086,12 @@
 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2415,7 +2108,7 @@
    <td>Nexus 7(2013)</td>
    <td>2014년 3월 31일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-google-play-services">
 Google Play 서비스의 권한 승격 취약성</h3>
@@ -2426,13 +2119,13 @@
 삭제될 수 있기 때문에 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2448,7 +2141,7 @@
    <td>없음</td>
    <td>2016년 5월 4일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -2465,13 +2158,13 @@
 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2488,7 +2181,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-kernel-networking-component">
 커널 네트워크 구성요소의 정보 공개 취약성</h3>
@@ -2498,12 +2191,12 @@
 실행 가능하므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2511,7 +2204,7 @@
    <th>신고된 날짜</th>
   </tr>
   <tr>
-   <td>CVE-2016-4578</td>
+   <td>CVE-2016-4486</td>
    <td>A-28620102
 <p>
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=5f8e44741f9f216e33736ea4ec65ca9ac03036e6">
@@ -2520,7 +2213,7 @@
    <td>모든 Nexus</td>
    <td>2016년 5월 3일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-kernel-sound-component">
 커널 사운드 구성요소의 정보 공개 취약성</h3>
@@ -2530,12 +2223,12 @@
 실행 가능하므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2563,7 +2256,7 @@
    <td>모든 Nexus</td>
    <td>2016년 5월 11일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="vulnerabilities-in-qualcomm-components">
 Qualcomm 구성요소의 취약성</h3>
@@ -2573,12 +2266,12 @@
 영향을 주는 보안 취약성이 포함되어 있습니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2587,7 +2280,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3854</td>
-   <td><a href="https://source.codeaurora.org/quic/la/kernel/msm/commit/?h=LA.AF.1.2.1_rb1.5&amp;id=cc96def76dfd18fba88575065b29f2ae9191fafa">
+   <td><a href="https://source.codeaurora.org/quic/la/kernel/msm/commit/?h=LA.AF.1.2.1_rb1.5&id=cc96def76dfd18fba88575065b29f2ae9191fafa">
    QC-CR#897326</a></td>
    <td>높음</td>
    <td>없음</td>
@@ -2604,12 +2297,12 @@
   <tr>
    <td>CVE-2016-2060</td>
    <td><a href="https://source.codeaurora.org/quic/la/platform/system/netd/commit/?id=e9925f5acb4401588e23ea8a27c3e318f71b5cf8">
-   QC-CR#959631</a>
+   QC-CR#959631</a></td>
    <td>보통</td>
    <td>없음</td>
    <td>2016년 4월</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
 <p>
 이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.
@@ -2649,27 +2342,25 @@
 포함할 수 있습니다.
 </p>
 <p>
-3<strong>. 문제 유형별로 영향을 받는 Nexus 기기를 어떻게 결정하나요?</strong>
+3<strong>. 문제별로 영향을 받는 Nexus 기기는 어떻게 알 수 있나요?</strong>
 </p>
 <p>
-<a href="#2016-08-01-security-patch-level-security-vulnerability-details">2016-08-01</a> 및
-<a href="#2016-08-05-security-patch-level-vulnerability-details">2016-08-05</a> 보안 취약성 세부정보 섹션에서
-각각의 표에 문제 유형별로 업데이트된 대상 Nexus 기기를 표시하는
-'업데이트된 Nexus 기기' 열이 있습니다.
+<a href="#2016-08-01-details">2016-08-01</a> 및
+<a href="#2016-08-05-details">2016-08-05</a>
+보안 취약성 세부정보에 있는 각 표의 업데이트된 Nexus 기기 열을 확인하면 됩니다. 이 열에는 영향을 받는 Nexus 기기의 범위가 문제별로 업데이트되어 표시됩니다.
 이 열에는 다음과 같은 옵션이 있습니다.
 </p>
 <ul>
-<li><strong>모든 Nexus 기기</strong>: 문제가 모든 Nexus 기기에 영향을 미치는 경우
+<li><strong>모든 Nexus 기기</strong>: 문제가 모든 Nexus 기기에 영향을 미치는 경우,
 표의 <em>업데이트된 Nexus 기기</em> 열에 '모든 Nexus'라고 표시됩니다.
-'모든 Nexus'는 
+'모든 Nexus'는
 다음과 같은 <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">지원되는 기기</a>를
 포함합니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013), Nexus 9,
 Android One, Nexus Player, Pixel C</li>
-<li><strong>일부 Nexus 기기</strong>: 문제가 영향을 미치지 않는 Nexus
-기기가 있는 경우, 영향을 받는 Nexus 기기가
-<em>업데이트된 Nexus 기기</em> 열에 표시됩니다.</li>
-<li><strong>Nexus 기기 해당없음</strong>: 문제가 Nexus 기기에 영향을 미치지 않는 경우
-표의 <em>업데이트된 Nexus 기기</em> 열에 '없음'이 표시됩니다.
+<li><strong>일부 Nexus 기기</strong>: 문제가 일부 Nexus 기기에 영향을 미치는 경우,
+영향을 받는 Nexus 기기가 <em>업데이트된 Nexus 기기</em> 열에 표시됩니다.</li>
+<li><strong>Nexus 기기 해당 없음</strong>: 문제가 Nexus 기기에 영향을 미치지 않는 경우,
+표의 <em>업데이트된 Nexus 기기</em> 열에 '없음'이라고 표시됩니다.
 </li>
 </ul>
 <p>
@@ -2681,9 +2372,9 @@
 다음과 같이 매핑됩니다.
 </p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>접두어</th>
-   <th>참조 문서</th>
+   <th>참조</th>
   </tr>
   <tr>
    <td>A-</td>
@@ -2701,13 +2392,15 @@
    <td>N-</td>
    <td>NVIDIA 참조 번호</td>
   </tr>
-</table>
-<h2 id="revisions">버전</h2>
+</tbody></table>
+<h2 id="revisions">수정 내역</h2>
 
 <ul>
   <li>2016년 8월 1일: 게시판에 게시됨</li>
   <li>2016년 8월 2일: 게시판이 수정되어 AOSP 링크가 포함됨</li>
+  <li>2016년 8월 16일: CVE-2016-3856이 CVE-2016-2060으로 수정되고
+      참조 URL이 업데이트됨</li>
+  <li>2016년 10월 21일: CVE-2016-4486의 오타가 수정됨</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2016-09-01.html b/ko/security/bulletin/2016-09-01.html
index a169ccd..f83a7a8 100644
--- a/ko/security/bulletin/2016-09-01.html
+++ b/ko/security/bulletin/2016-09-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android 보안 게시판—2016년 9월</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,7 +20,6 @@
       limitations under the License.
   -->
 
-
 <p><em>2016년 9월 6일에 게시됨 | 2016년 9월 12일에 업데이트됨</em>
 </p>
 
@@ -33,7 +31,7 @@
 출시되었습니다. 다음 문제는 2016년 9월 6일 보안 패치 수준 이상에서
 해결됩니다. 보안 패치 수준을 확인하는 방법을 알아보려면
 <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">도움말</a>을 참조하세요. 지원되는 Nexus 기기는 2016년 9월 6일 보안 패치 수준의
-OTA 업데이트를 받게 됩니다.
+단일 OTA 업데이트를 받게 됩니다.
 </p>
 
 <p>
@@ -45,16 +43,20 @@
 
 <p>
 이 중 가장 심각한 문제는 미디어 파일을 처리할 때
-이메일과 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
-원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다.
+이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는 개발 목적으로 플랫폼 및 서비스 완화가 사용 중지되어 있거나
+우회되는 경우 취약성 악용으로 인해 대상 기기가 받을 수 있는 영향을
+기준으로 내려집니다.
 </p>
 
 <p>
 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는
 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및
-서비스 보호 기능 관련 세부정보를 보려면
-<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.
+서비스 보호 기능에 관해 자세히 알아보려면
+<a href="#mitigations">Android 및 Google 서비스 완화</a>
+섹션을 참조하세요.
 </p>
 
 <p>
@@ -63,378 +65,27 @@
 
 <h2 id="announcements">공지사항</h2>
 <ul>
-<li>이 게시판에서는 Android 파트너가 모든 Android 기기에서
+<li>이 게시판에는 Android 파트너가 모든 Android 기기에서
 유사하게 발생하는 취약성 문제를 빠르고 유연하게 해결하기 위한
-세 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인 
-질문 및 답변</a>을 
+세 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인
+질문 및 답변</a>을
 참조하세요.
 <ul>
  <li><strong>2016-09-01</strong>: 부분 보안 패치 수준 문자열입니다. 이
 보안 패치 수준 문자열은 2016-09-01 및 이전의 모든 보안 패치
-수준 문자열에 해당하는 모든 문제가 해결되었음을 나타냅니다.
+수준 문자열에 해당하는 모든 문제가 해결되었음을 나타냅니다.</li>
  <li><strong>2016-09-05</strong>: 부분 보안 패치 수준 문자열입니다. 이 보안 패치 수준
 문자열은 2016-09-01과 2016-09-05 및 이전의 모든 보안 패치 수준
-문자열에 해당하는 모든 문제가 해결되었음을 나타냅니다.
+문자열에 해당하는 모든 문제가 해결되었음을 나타냅니다.</li>
  <li><strong>2016-09-06</strong>: 전체 보안 패치 수준 문자열입니다. 파트너가 게시판에서
 대부분의 문제를 통지 받은 후 발견된 문제를 해결합니다. 이 보안 패치 수준
 문자열은 2016-09-01, 2016-09-05 및 2016-09-06 이전의 모든 보안 패치 수준
-문자열에 해당하는 모든 문제가 해결되었음을 나타냅니다.
-<li>지원되는 Nexus 기기는 2016년 9월 6일 보안 패치 수준의
-OTA 업데이트를 받게 됩니다.</li>
-</li></li></li></ul>
-</li>
+문자열에 해당하는 모든 문제가 해결되었음을 나타냅니다.</li>
 </ul>
-<h2>보안 취약성 요약</h2>
-<p>
-아래 표에는 보안 취약성 목록, 일반적인 취약성 및 노출 ID(CVE),
-평가된 심각도 및 Nexus 기기가 영향을 받는지 여부가
-포함되어 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
-개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
-우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
-기준으로 내려집니다.
-</p>
-
-<h3 id="2016-09-01-summary">2016-09-01 보안 패치 수준—취약성 요약</h3>
-<p>
-다음 문제는 2016년 9월 1일 보안 패치 수준 이상에서 해결됩니다.
-</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>문제</th>
-   <th>CVE</th>
-   <th>심각도</th>
-   <th>Nexus에 영향을 미치는지 여부</th>
-  </tr>
-  <tr>
-   <td>LibUtils의 원격 코드 실행 취약성</td>
-   <td>CVE-2016-3861</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 원격 코드 실행 취약성</td>
-   <td>CVE-2016-3862</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>MediaMuxer의 원격 코드 실행 취약성</td>
-   <td>CVE-2016-3863</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 권한 승격 취약성</td>
-   <td>CVE-2016-3870, CVE-2016-3871, CVE-2016-3872</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>기기 부팅 권한 승격 취약성</td>
-   <td>CVE-2016-3875</td>
-   <td>높음</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>설정의 권한 승격 취약성</td>
-   <td>CVE-2016-3876</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2016-3899, CVE-2016-3878,
-       CVE-2016-3879, CVE-2016-3880, CVE-2016-3881</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>전화 기능의 권한 승격 취약성</td>
-   <td>CVE-2016-3883</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>알림 관리자 서비스의 권한 승격 취약성</td>
-   <td>CVE-2016-3884</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Debuggerd의 권한 승격 취약성</td>
-   <td>CVE-2016-3885</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>시스템 UI 튜너의 권한 승격 취약성</td>
-   <td>CVE-2016-3886</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>설정의 권한 승격 취약성</td>
-   <td>CVE-2016-3887</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>SMS의 권한 승격 취약성</td>
-   <td>CVE-2016-3888</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>설정의 권한 승격 취약성</td>
-   <td>CVE-2016-3889</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>자바 디버그 유선 프로토콜의 권한 승격 취약성</td>
-   <td>CVE-2016-3890</td>
-   <td>보통</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 정보 공개 취약성</td>
-   <td>CVE-2016-3895</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>AOSP 메일의 정보 공개 취약성</td>
-   <td>CVE-2016-3896</td>
-   <td>보통</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>Wi-Fi의 정보 공개 취약성</td>
-   <td>CVE-2016-3897</td>
-   <td>보통</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>전화 기능의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2016-3898</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-</table>
-<p>
-* 지원되는 Android 7.0 Nexus 기기에 제공된 업데이트가 모두 설치되었다면 이러한
-취약성에 영향을 받지 않습니다.
-</p>
-
-<h3 id="2016-09-05-summary">2016-09-05 보안 패치 수준—취약성 요약</h3>
-<p>
-2016-09-01의 모든 문제와 다음 문제는 2016년 9월 5일
-보안 패치 수준 이상에서 해결됩니다.
-</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>문제</th>
-   <th>CVE</th>
-   <th>심각도</th>
-   <th>Nexus에 영향을 미치는지 여부</th>
-  </tr>
-  <tr>
-   <td>커널 보안 하위 시스템의 권한 승격 취약성</td>
-   <td>CVE-2014-9529, CVE-2016-4470</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 네트워크 하위 시스템의 권한 승격 취약성</td>
-   <td>CVE-2013-7446</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 넷필터 하위 시스템의 권한 승격 취약성</td>
-   <td>CVE-2016-3134</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 USB 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-3951</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 사운드 하위 시스템의 권한 승격 취약성</td>
-   <td>CVE-2014-4655</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 ASN.1 디코더의 권한 승격 취약성</td>
-   <td>CVE-2016-2053</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 무선 인터페이스 레이어의 권한 승격 취약성</td>
-   <td>CVE-2016-3864</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 하위 시스템 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-3858</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 네트워크 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-4805</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Synaptics 터치스크린 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-3865</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 카메라 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-3859</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 사운드 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-3866</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm IPA 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-3867</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 전원 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-3868</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Broadcom Wi-Fi 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-3869</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 eCryptfs 파일 시스템의 권한 승격 취약성</td>
-   <td>CVE-2016-1583</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 커널의 권한 승격 취약성</td>
-   <td>CVE-2016-3873</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-3874</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 네트워크 하위 시스템의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2015-1465, CVE-2015-5364</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 ext4 파일 시스템의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2015-8839</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm SPMI 드라이버의 정보 공개 취약성</td>
-   <td>CVE-2016-3892</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 사운드 코덱의 정보 공개 취약성</td>
-   <td>CVE-2016-3893</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm DMA 구성요소의 정보 공개 취약성</td>
-   <td>CVE-2016-3894</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 네트워크 하위 시스템의 정보 공개 취약성</td>
-   <td>CVE-2016-4998</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 네트워크 하위 시스템의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2015-2922</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 구성요소의 취약성</td>
-   <td>CVE-2016-2469</td>
-   <td>높음</td>
-   <td>아니요</td>
-  </tr>
-</table>
-<h3 id="2016-09-06-summary">2016-09-06 보안 패치 수준—취약성 요약</h3>
-<p>
-2016-09-05 및 2016-09-01의 모든 문제와 다음 문제는 2016년 9월 6일
-보안 패치 수준 이상에서 해결됩니다.
-</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>문제</th>
-   <th>CVE</th>
-   <th>심각도</th>
-   <th>Nexus에 영향을 미치는지 여부</th>
-  </tr>
-  <tr>
-   <td>커널 공유 메모리 하위 시스템의 권한 승격 취약성</td>
-   <td>CVE-2016-5340</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 네트워크 구성요소의 권한 승격 취약성</td>
-   <td>CVE-2016-2059</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-</table>
+</li>
+<li>지원되는 Nexus 기기는 2016년 9월 6일 보안 패치 수준의
+단일 OTA 업데이트를 받게 됩니다.</li>
+</ul>
 <h2 id="mitigations">Android 및 Google 서비스 완화</h2>
 <p>
 다음은 SafetyNet과 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및
@@ -446,10 +97,11 @@
 <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
 악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
 업데이트하는 것이 좋습니다.</li>
-<li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>이      
-       설치될 때 경고를 보내는
-       <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여
-       악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
+<li>Android 보안팀에서는
+<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
+애플리케이션</a>에 관해 사용자에게 경고를 보내는
+<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및
+SafetyNet</a>을 사용하여 악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
 기기에서 기본적으로 사용 설정되어 있으며
 Google Play 외부에서 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google
 Play 내에서 기기 루팅 도구는 금지되어 있지만
@@ -458,16 +110,15 @@
 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
 식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게
 이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
-<li>가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+<li>Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
 미디어를 자동으로 전달하지 않습니다.</li>
 </ul>
 
-<h2 id="acknowledgements">사사</h2>
+<h2 id="acknowledgements">감사의 말씀</h2>
 <p>
 참여해 주신 다음 연구원에게 감사드립니다.
 </p>
 
-
 <ul>
 <li>카네기멜론대학교의 Cory Pruce: CVE-2016-3897</li>
 <li>Qihoo 360 Technology Co. Ltd. IceSword Lab의
@@ -484,7 +135,7 @@
 <li>Google Project Zero의 Mark Brand: CVE-2016-3861</li>
 <li>Android 보안팀의 Max Spector: CVE-2016-3888</li>
 <li>Android 보안팀의 Max Spector, Quan To: CVE-2016-3889</li>
-<li><a href="http://c0reteam.org">C0RE 팀</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+<li><a href="http://c0reteam.org">C0RE팀</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
 Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
 Xuxian Jiang: CVE-2016-3895</li>
 <li>Tesla Motors 제품 보안팀의 Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>)
@@ -508,18 +159,17 @@
 <li>Google의 Victor Chang: CVE-2016-3887</li>
 <li>Google의 Vignesh Venkatasubramanian: CVE-2016-3881</li>
 <li>Alibaba Inc.의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-3878</li>
-<li><a href="http://c0reteam.org">C0RE 팀</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, Mingjian Zhou
+<li><a href="http://c0reteam.org">C0RE팀</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, Mingjian Zhou
 (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Chiachih Wu
-(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang
-: CVE-2016-3870, CVE-2016-3871,
+(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+Xuxian Jiang: CVE-2016-3870, CVE-2016-3871,
 CVE-2016-3872</li>
 <li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc</a>의
-Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)
-(<a href="https://twitter.com/wish_wu">@wish_wu</a>)
-: CVE-2016-3892</li>
-<li><a href="http://www.alibaba.com/">Alibaba Inc</a>의 Xingyu He(何星宇)
-(<a href="https://twitter.com/Spid3r_">@Spid3r_</a>)
-: CVE-2016-3879</li>
+Wish Wu
+(<a href="http://weibo.com/wishlinux">吴潍浠</a>)
+(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3892</li>
+<li><a href="http://www.alibaba.com/">Alibaba Inc</a>의
+Xingyu He(何星宇)(<a href="https://twitter.com/Spid3r_">@Spid3r_</a>): CVE-2016-3879</li>
 <li>Chinese Academy of Sciences Institute of Software TCA Lab의 Yacong Gu
 : CVE-2016-3884</li>
 <li>미시건대학교 앤아버의 <a href="http://yurushao.info">Yuru Shao</a>
@@ -528,9 +178,9 @@
 
 <h2 id="2016-09-01-details">2016-09-01 보안 패치 수준—보안 취약성 세부정보</h2>
 <p>
-다음 섹션에서는 위의 <a href="#2016-09-01-summary">2016-09-01 보안 패치 수준—
-취약성 요약</a>에 나열된 각 취약성 세부정보를
-제공합니다. 여기에는 문제 설명, 심각도 근거 및
+다음 섹션에서는 2016-09-01 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다.
+여기에는 문제 설명, 심각도 근거 및
 CVE, 관련 참조, 심각도, 업데이트된 Nexus 기기,
 업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
@@ -543,17 +193,17 @@
 LibUtils의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
 원격 공격자가 권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 이 라이브러리를 사용하는 애플리케이션에서
-원격 코드 실행 가능성으로 인해 심각도 심각으로 평가됩니다.
+원격 코드를 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다.
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -574,23 +224,23 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>2016년 6월 9일</td>
   </tr>
-</table>
+</tbody></table>
 <h3>미디어 서버의 원격 코드 실행 취약성</h3>
 <p>
 미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
 공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 일으킬 수
-있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성으로 인해
+있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성이 있으므로
 심각도 심각으로 평가됩니다.
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -607,23 +257,23 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>2016년 6월 10일</td>
   </tr>
-</table>
+</tbody></table>
 <h3>MediaMuxer의 원격 코드 실행 취약성</h3>
 <p>
 MediaMuxer의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
 공격자가 권한이 설정되지 않은 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다. MediaMuxer를 사용하는 애플리케이션에서
-원격 코드 실행 가능성으로 인해 심각도 높음으로 평가됩니다.
+원격 코드를 실행할 가능성이 있으므로 심각도 높음으로 평가됩니다.
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -640,24 +290,24 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>2016년 6월 6일</td>
   </tr>
-</table>
+</tbody></table>
 <h3>미디어 서버의 권한 승격 취약성</h3>
 <p>
 미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
 권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
 평가됩니다.
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -669,11 +319,11 @@
    <td>CVE-2016-3870</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1e9801783770917728b7edbdeff3d0ec09c621ac">
        A-29421804</a>
-   <td>높음</td>
+   </td><td>높음</td>
    <td>모든 Nexus</td>
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>2016년 6월 15일</td>
-  </td></tr>
+  </tr>
   <tr>
    <td>CVE-2016-3871</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c2639afac631f5c1ffddf70ee8a6fe943d0bedf9">
@@ -697,22 +347,22 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>2016년 6월 15일</td>
   </tr>
-</table>
+</tbody></table>
 <h3>기기 부팅 권한 승격 취약성</h3>
 <p>
-부팅 절차 동안의 권한 승격으로 인해 로컬 악성 공격자가 사용 중지된 상태에서도 
+부팅 절차 동안의 권한 승격으로 인해 로컬 악성 공격자가 사용 중지된 상태에서도
 안전 모드로 부팅할 수 있습니다. 이 문제는 개발자에 대한 사용자 상호작용 요구사항 또는
 보안 설정 변경을 로컬에서 우회할 수 있게 하므로 심각도 높음으로 평가됩니다.
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -729,7 +379,7 @@
    <td>6.0, 6.0.1</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 지원되는 Android 7.0 Nexus 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성에 영향을 받지 않습니다.
@@ -743,13 +393,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -766,22 +416,22 @@
    <td>6.0, 6.0.1, 7.0</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <h3>미디어 서버의 서비스 거부(DoS) 취약성</h3>
 <p>
 미디어 서버의 서비스 거부 취약성으로 인해 특별히 제작된 파일을 사용하는
 공격자가 기기를 지연시키거나 재부팅을 일으킬 수 있습니다. 이 문제는
-원격 서비스 거부 가능성으로 인해 심각도 높음으로 평가됩니다.
+원격 서비스 거부 가능성이 있으므로 심각도 높음으로 평가됩니다.
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -834,7 +484,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 지원되는 Android 7.0 Nexus 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성에 영향을 받지 않습니다.
@@ -849,13 +499,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -872,7 +522,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>2016년 5월 3일</td>
   </tr>
-</table>
+</tbody></table>
 <h3>알림 관리자 서비스의 권한 승격 취약성</h3>
 <p>
 알림 관리자 서비스의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
@@ -881,13 +531,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -904,23 +554,23 @@
    <td>6.0, 6.0.1, 7.0</td>
    <td>2016년 6월 15일</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Debuggerd의 권한 승격 취약성</h3>
 <p>
 통합 Android 디버거의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 Android 디버거의 컨텍스트 내에서
 임의의 코드를 실행할 수 있습니다. 이 문제는 권한 있는 절차에서 임의의 로컬 코드를
-실행할 가능성으로 인해 심각도 보통으로 평가됩니다.
+실행할 가능성이 있으므로 심각도 보통으로 평가됩니다.
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -937,7 +587,7 @@
    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>2016년 6월 21일</td>
   </tr>
-</table>
+</tbody></table>
 <h3>시스템 UI 튜너의 권한 승격 취약성</h3>
 <p>
 시스템 UI 튜너의 권한 승격 취약성으로 인해 로컬 악성 사용자가
@@ -946,13 +596,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -969,24 +619,24 @@
    <td>7.0</td>
    <td>2016년 6월 23일</td>
   </tr>
-</table>
+</tbody></table>
 <h3>설정의 권한 승격 취약성</h3>
 <p>
 설정의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 VPN 설정에 대한
 운영체제 보호를 우회할 수 있습니다.
-이 문제는 애플리케이션의 권한 수준을 벗어나는 
+이 문제는 애플리케이션의 권한 수준을 벗어나는
 데이터로의 액세스를 부여하는 데 사용될 수 있으므로 심각도 보통으로
 평가됩니다.
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="18%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="18%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1003,7 +653,7 @@
    <td>7.0</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <h3>SMS의 권한 승격 취약성</h3>
 <p>
 SMS의 권한 승격 취약성으로 기기가 프로비저닝되기 전에 로컬 공격자가 프리미엄
@@ -1012,13 +662,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1035,7 +685,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <h3>설정의 권한 승격 취약성</h3>
 <p>
 설정의 권한 승격 취약성으로 인해 로컬 공격자가
@@ -1046,13 +696,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="18%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="18%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1071,7 +721,7 @@
    <td>6.0, 6.0.1, 7.0</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <h3>자바 디버그 유선 프로토콜의 권한 승격 취약성</h3>
 <p>
 자바 디버그 유선 프로토콜의 권한 승격 취약성으로 인해
@@ -1081,13 +731,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="18%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="18%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1106,7 +756,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 지원되는 Android 7.0 Nexus 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성에 영향을 받지 않습니다.
@@ -1121,13 +771,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1144,23 +794,23 @@
    <td>6.0, 6.0.1, 7.0</td>
    <td>2016년 7월 4일</td>
   </tr>
-</table>
+</tbody></table>
 <h3>AOSP 메일의 정보 공개 취약성</h3>
 <p>
 AOSP 메일의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
-사용자의 개인정보에 액세스할 수 있습니다. 이 문제는 권한 없이 부적절하게 
+사용자의 개인정보에 액세스할 수 있습니다. 이 문제는 권한 없이 부적절하게
 데이터에 액세스하는 데 사용될 수
 있으므로 심각도 보통으로 평가됩니다.
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1177,7 +827,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>2016년 7월 24일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 지원되는 Android 7.0 Nexus 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성에 영향을 받지 않습니다.
@@ -1191,13 +841,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1216,7 +866,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>2015년 11월 5일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 지원되는 Android 7.0 Nexus 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성에 영향을 받지 않습니다.
@@ -1226,18 +876,18 @@
 <p>
 전화 기능 구성요소의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이
 잠금 화면에서 119 TTY 전화를 걸지 못하게 할 수 있습니다. 이 문제는
-중요한 기능에 대한 원격 서비스 거부 가능성으로 인해 심각도 보통으로
+중요한 기능에 대한 원격 서비스 거부 가능성이 있으므로 심각도 보통으로
 평가됩니다.
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1254,12 +904,12 @@
    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>2016년 6월 28일</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="2016-09-05-details">2016-09-05 보안 패치 수준—취약성 세부정보</h2>
 <p>
-다음 섹션에서는 위의 <a href="#2016-09-05-summary">2016-09-05 보안 패치 수준—
-취약성 요약</a>에 나열된 각 취약성 세부정보를
-제공합니다. 여기에는 문제 설명, 심각도 근거 및
+다음 섹션에서는 2016-09-05 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다.
+여기에는 문제 설명, 심각도 근거 및
 CVE, 관련 참조, 심각도, 업데이트된 Nexus 기기,
 업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
@@ -1273,16 +923,16 @@
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1309,23 +959,23 @@
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player</td>
    <td>2016년 6월 15일</td>
   </tr>
-</table>
+</tbody></table>
 <h3>커널 네트워크 하위 시스템의 권한 승격 취약성</h3>
 <p>
 커널 네트워크 하위 시스템의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1343,23 +993,23 @@
 Android One</td>
    <td>2015년 11월 18일</td>
   </tr>
-</table>
+</tbody></table>
 <h3>커널 넷필터 하위 시스템의 권한 승격 취약성</h3>
 <p>
 커널 넷필터 하위 시스템의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1377,23 +1027,23 @@
 Android One</td>
    <td>2016년 3월 9일</td>
   </tr>
-</table>
+</tbody></table>
 <h3>커널 USB 드라이버의 권한 승격 취약성</h3>
 <p>
 커널 USB 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1411,7 +1061,7 @@
 Android One</td>
    <td>2016년 4월 6일</td>
   </tr>
-</table>
+</tbody></table>
 <h3>커널 사운드 하위 시스템의 권한 승격 취약성</h3>
 <p>
 커널 사운드 하위 시스템의 권한 승격 취약성으로 인해
@@ -1421,12 +1071,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1443,7 +1093,7 @@
    <td>Nexus 5, Nexus 6, Nexus 9, Nexus Player</td>
    <td>2014년 6월 26일</td>
   </tr>
-</table>
+</tbody></table>
 <h3>커널 ASN.1 디코더의 권한 승격 취약성</h3>
 <p>
 커널 ASN.1 디코더의 권한 승격 취약성으로 인해
@@ -1453,12 +1103,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1475,7 +1125,7 @@
    <td>Nexus 5X, Nexus 6P</td>
    <td>2016년 1월 25일</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Qualcomm 무선 인터페이스 레이어의 권한 승격 취약성</h3>
 <p>
 Qualcomm 무선 인터페이스 레이어의 권한 승격 취약성으로 인해
@@ -1485,12 +1135,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="18%">
-  <col width="10%">
-  <col width="25%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="25%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1499,13 +1149,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3864</td>
-   <td>A-28823714*<br>
+   <td>A-28823714*<br />
        QC-CR#913117</td>
    <td>높음</td>
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
    <td>2016년 4월 29일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -1521,12 +1171,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1535,13 +1185,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3858</td>
-   <td>A-28675151<br>
+   <td>A-28675151<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=0c148b9a9028c566eac680f19e5d664b483cdee3">QC-CR#1022641</a></td>
    <td>높음</td>
    <td>Nexus 5X, Nexus 6P</td>
    <td>2016년 5월 9일</td>
   </tr>
-</table>
+</tbody></table>
 <h3>커널 네트워크 드라이버의 권한 승격 취약성</h3>
 <p>
 커널 네트워크 드라이버의 권한 승격 취약성으로 인해
@@ -1551,12 +1201,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1573,22 +1223,22 @@
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9</td>
    <td>2016년 5월 15일</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Synaptics 터치스크린 드라이버의 권한 승격 취약성</h3>
 <p>
 Synaptics 터치스크린 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1602,7 +1252,7 @@
    <td>Nexus 5X, Nexus 9</td>
    <td>2016년 5월 16일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -1613,17 +1263,17 @@
 <p>
 Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1632,13 +1282,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3859</td>
-   <td>A-28815326*<br>
+   <td>A-28815326*<br />
        QC-CR#1034641</td>
    <td>높음</td>
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
    <td>2016년 5월 17일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -1654,12 +1304,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1668,13 +1318,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3866</td>
-   <td>A-28868303*<br>
+   <td>A-28868303*<br />
        QC-CR#1032820</td>
    <td>높음</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P</td>
    <td>2016년 5월 18일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -1690,12 +1340,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1704,13 +1354,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3867</td>
-   <td>A-28919863*<br>
+   <td>A-28919863*<br />
        QC-CR#1037897</td>
    <td>높음</td>
    <td>Nexus 5X, Nexus 6P</td>
    <td>2016년 5월 21일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -1726,12 +1376,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1740,13 +1390,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3868</td>
-   <td>A-28967028*<br>
+   <td>A-28967028*<br />
        QC-CR#1032875</td>
    <td>높음</td>
    <td>Nexus 5X, Nexus 6P</td>
    <td>2016년 5월 25일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -1762,12 +1412,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1776,13 +1426,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3869</td>
-   <td>A-29009982*<br>
+   <td>A-29009982*<br />
        B-RB#96070</td>
    <td>높음</td>
    <td>Nexus 5, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C</td>
    <td>2016년 5월 27일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -1798,12 +1448,12 @@
 </p>
 
 <table>
-  <col width="17%">
-  <col width="22%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="17%" />
+  <col width="22%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1812,7 +1462,7 @@
   </tr>
   <tr>
    <td>CVE-2016-1583</td>
-   <td>A-29444228<br>
+   <td>A-29444228<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e54ad7f1ee263ffa5a2de9c609d58dfa27b21cd9">업스트림 커널</a>
 [<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=2f36db71009304b3f0b95afacd8eba1f9f046b87">2</a>]
 [<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=29d6455178a09e1dc340380c582b13356227e8df">3</a>]</td>
@@ -1820,7 +1470,7 @@
    <td>Pixel C</td>
    <td>2016년 6월 1일</td>
   </tr>
-</table>
+</tbody></table>
 <h3>NVIDIA 커널의 권한 승격 취약성</h3>
 <p>
 NVIDIA 커널의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
@@ -1830,12 +1480,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1844,13 +1494,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3873</td>
-   <td>A-29518457*<br>
+   <td>A-29518457*<br />
        N-CVE-2016-3873</td>
    <td>높음</td>
    <td>Nexus 9</td>
    <td>2016년 6월 20일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -1861,17 +1511,17 @@
 <p>
 Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1880,28 +1530,28 @@
   </tr>
   <tr>
    <td>CVE-2016-3874</td>
-   <td>A-29944562<br>
+   <td>A-29944562<br />
 <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=50e8f265b3f7926aeb4e49c33f7301ace89faa77">QC-CR#997797</a>
 [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a3974e61c960aadcc147c3c5704a67309171642d">2</a>]</td>
    <td>높음</td>
    <td>Nexus 5X</td>
    <td>2016년 7월 1일</td>
   </tr>
-</table>
+</tbody></table>
 <h3>커널 네트워크 하위 시스템의 서비스 거부(DoS) 취약성</h3>
 <p>
 커널 네트워크 하위 시스템의 서비스 거부 취약성으로 인해 공격자가 기기를
 지연시키거나 재부팅을 일으킬 수 있습니다. 이 문제는 일시적인 원격 서비스
-거부 가능성으로 인해 심각도 높음으로 평가됩니다.
+거부 가능성이 있으므로 심각도 높음으로 평가됩니다.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="18%">
-  <col width="10%">
-  <col width="25%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="25%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1929,20 +1579,20 @@
 Android One</td>
    <td>2015년 6월 30일</td>
   </tr>
-</table>
+</tbody></table>
 <h3>커널 ext4 파일 시스템의 서비스 거부(DoS) 취약성</h3>
 <p>
-커널 ext4 파일 시스템의 서비스 거부 취약성으로 인해 공격자가 영구적인 로컬 서비스 거부를 유발할 수 있으며, 기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수 있습니다. 이 문제는 영구적인 로컬 서비스 거부 가능성으로 인해
+커널 ext4 파일 시스템의 서비스 거부 취약성으로 인해 공격자가 영구적인 로컬 서비스 거부를 유발할 수 있으며, 기기를 수리하려면 운영체제를 재설치해야 할 수 있습니다. 이 문제는 영구적인 로컬 서비스 거부 가능성이 있으므로
 심각도 높음으로 평가됩니다.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1956,7 +1606,7 @@
    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One</td>
    <td>2016년 4월 4일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -1971,12 +1621,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1985,13 +1635,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3892</td>
-   <td>A-28760543*<br>
+   <td>A-28760543*<br />
        QC-CR#1024197</td>
    <td>보통</td>
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
    <td>2016년 5월 13일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -2006,12 +1656,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2020,13 +1670,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3893</td>
-   <td>A-29512527<br>
+   <td>A-29512527<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=a7a6ddc91cce7ad5ad55c9709b24bfc80f5ac873">QC-CR#856400</a></td>
    <td>보통</td>
    <td>Nexus 6P</td>
    <td>2016년 6월 20일</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Qualcomm DMA 구성요소의 정보 공개 취약성</h3>
 <p>
 Qualcomm DMA 구성요소의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
@@ -2034,12 +1684,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2048,13 +1698,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3894</td>
-   <td>A-29618014*<br>
+   <td>A-29618014*<br />
        QC-CR#1042033</td>
    <td>보통</td>
    <td>Nexus 6</td>
    <td>2016년 6월 23일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -2068,12 +1718,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2082,7 +1732,7 @@
   </tr>
   <tr>
    <td>CVE-2016-4998</td>
-   <td>A-29637687<br>
+   <td>A-29637687<br />
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=bdf533de6968e9686df777dc178486f600c6e617">업스트림 커널</a>
 [<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6e94e0cfb0887e4013b3b930fa6ab1fe6bb6ba91">2</a>]</td>
    <td>보통</td>
@@ -2090,21 +1740,21 @@
 Android One</td>
    <td>2016년 6월 24일</td>
   </tr>
-</table>
+</tbody></table>
 <h3>커널 네트워크 하위 시스템의 서비스 거부(DoS) 취약성</h3>
 <p>
 커널 네트워크 하위 시스템의 서비스 거부 취약성으로 인해 공격자가
-Wi-Fi 기능의 액세스를 차단할 수 있습니다. 이 문제는 Wi-Fi 기능의 일시적인
-원격 서비스 거부 가능성으로 인해 심각도 보통으로 평가됩니다.
+Wi-Fi 기능의 액세스를 차단할 수 있습니다.이 문제는 Wi-Fi 기능의 일시적인
+원격 서비스 거부 가능성이 있으므로 심각도 보통으로 평가됩니다.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2122,7 +1772,7 @@
 Android One</td>
    <td>2015년 4월 4일</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Qualcomm 구성요소의 취약성</h3>
 <p>
 아래 표에는 부트로더, 카메라 드라이버, 캐릭터 드라이버, 네트워크,
@@ -2131,12 +1781,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2157,12 +1807,12 @@
    <td>없음</td>
    <td>2016년 6월</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="2016-09-06-details">2016-09-06 보안 패치 수준—취약성 세부정보</h2>
 <p>
-다음 섹션에서는 위의 <a href="#2016-09-06-summary">2016-09-06 보안 패치 수준—
-취약성 요약</a>에 나열된 각 취약성 세부정보를
-제공합니다. 여기에는 문제 설명, 심각도 근거 및
+다음 섹션에서는 2016-09-06 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다.
+여기에는 문제 설명, 심각도 근거 및
 CVE, 관련 참조, 심각도, 업데이트된 Nexus 기기,
 업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
@@ -2176,16 +1826,16 @@
 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2194,13 +1844,13 @@
   </tr>
   <tr>
    <td>CVE-2016-5340</td>
-   <td>A-30652312<br>
+   <td>A-30652312<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=06e51489061e5473b4e2035c79dcf7c27a6f75a6">QC-CR#1008948</a></td>
    <td>심각</td>
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
    <td>2016년 7월 26일</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Qualcomm 네트워크 구성요소의 권한 승격 취약성</h3>
 <p>
 Qualcomm 네트워크 구성요소의 권한 승격 취약성으로 인해
@@ -2210,12 +1860,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2224,13 +1874,13 @@
   </tr>
   <tr>
    <td>CVE-2016-2059</td>
-   <td>A-27045580<br>
+   <td>A-27045580<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9e8bdd63f7011dff5523ea435433834b3702398d">QC-CR#974577</a></td>
    <td>높음</td>
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
    <td>2016년 2월 4일</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
 <p>
 이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.
@@ -2289,28 +1939,27 @@
 </p>
 
 <p>
-3<strong>. 문제 유형별로 영향을 받는 Nexus 기기를 어떻게 결정하나요?</strong>
+3.<strong> 문제별로 영향을 받는 Nexus 기기는 어떻게 알 수 있나요?</strong>
 </p>
 
 <p>
 <a href="#2016-09-01-details">2016-09-01</a>,
-<a href="#2016-09-05-details">2016-09-05</a>, 
-<a href="#2016-09-06-details">2016-09-06</a> 보안 취약성 세부정보 
-섹션에서 각각의 표에 문제 유형별로 업데이트된 대상 Nexus 기기를 표시하는 <em>업데이트된 Nexus 기기</em> 열이 있습니다. 이 열에는 다음과 같은 옵션이 있습니다.
+<a href="#2016-09-05-details">2016-09-05</a>,
+<a href="#2016-09-06-details">2016-09-06</a>
+보안 취약성 세부정보에 있는 각 표의 <em>업데이트된 Nexus 기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Nexus 기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.
 </p>
 
 <ul>
-<li><strong>모든 Nexus 기기</strong>: 문제가 모든 Nexus 기기에 영향을 미치는 경우
+<li><strong>모든 Nexus 기기</strong>: 문제가 모든 Nexus 기기에 영향을 미치는 경우,
 표의 <em>업데이트된 Nexus 기기</em> 열에 '모든 Nexus'라고 표시됩니다.
-'모든 Nexus'는 
+'모든 Nexus'는
 다음과 같은 <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">지원되는 기기</a>를
 포함합니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013), Nexus 9,
 Android One, Nexus Player, Pixel C.</li>
-<li><strong>일부 Nexus 기기</strong>: 문제가 영향을 미치지 않는 Nexus
-기기가 있는 경우, 영향을 받는 Nexus 기기가
-<em>업데이트된 Nexus 기기 열에 표시됩니다.</em></li>
-<li><strong>Nexus 기기 해당없음</strong>: 문제가 Nexus 기기에 영향을 미치지 않는 경우
-  표의 <em>업데이트된 Nexus 기기</em> 열에 '해당없음'이 표시됩니다.</li>
+<li><strong>일부 Nexus 기기</strong>: 문제가 일부 Nexus 기기에 영향을 미치는 경우,
+영향을 받는 Nexus 기기가 <em>업데이트된 Nexus 기기</em> 열에 표시됩니다.</li>
+<li><strong>Nexus 기기 해당 없음</strong>: 문제가 Nexus 기기에 영향을 미치지 않는 경우,
+표의 <em>업데이트된 Nexus 기기</em> 열에 '없음'이라고 표시됩니다.</li>
 </ul>
 <p>
 <strong>4. 참조 열의 항목이 매핑하는 대상은 무엇인가요?</strong>
@@ -2323,9 +1972,9 @@
 </p>
 
 <table>
-  <tr>
+  <tbody><tr>
    <th>접두어</th>
-   <th>참조 문서</th>
+   <th>참조</th>
   </tr>
   <tr>
    <td>A-</td>
@@ -2347,7 +1996,7 @@
    <td>B-</td>
    <td>Broadcom 참조 번호</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="revisions">수정 내역</h2>
 <ul>
@@ -2357,5 +2006,4 @@
        업데이트되고 CVE-2016-3877가 삭제됨</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2016-10-01.html b/ko/security/bulletin/2016-10-01.html
index efbc21e..b0ee2ea 100644
--- a/ko/security/bulletin/2016-10-01.html
+++ b/ko/security/bulletin/2016-10-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
-    <title>Android 보안 게시판—2016년 10월i</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+<html devsite><head>
+    <title>Android 보안 게시판—2016년 10월</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,8 +20,7 @@
       limitations under the License.
   -->
 
-
-<p><em>게시: 2016년 10월 3일 | 업데이트: 2016년 10월 4일</em>
+<p><em>2016년 10월 3일 게시됨 | 2016년 10월 4일 업데이트됨</em>
 </p>
 <p>
 Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약성
@@ -42,14 +40,19 @@
 </p>
 <p>
 이 중 가장 심각한 문제는 기기별 코드의 심각한 보안 취약성으로, 커널 컨텍스트 내에서
-원격 코드를 실행하여 기기가 영구적으로 손상될 가능성이 있으며 기기를 수리하려면
-운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+원격 코드를 실행하여 기기가 영구적으로 손상될 가능성이 있으며 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는
+개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
+우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
+기준으로 내려집니다.
 </p>
 <p>
 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는
+접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이
+Android 플랫폼의 보안을 개선하는
 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및
-서비스 보호 기능 관련 세부정보를 보려면
+서비스 보호 기능에 관해
+자세히 알아보려면
 <a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.
 </p>
 <p>
@@ -59,8 +62,8 @@
 <ul>
   <li>이 게시판에서는 Android 파트너가 모든 Android 기기에서
 유사하게 발생하는 취약성 문제를 빠르고 유연하게 해결하기 위한
-두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인 
-질문 및 답변</a>을 
+두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인
+질문 및 답변</a>을
 참조하세요.
     <ul>
        <li><strong>2016-10-01</strong>: 부분 보안 패치 수준 문자열입니다. 이
@@ -71,342 +74,9 @@
 문자열에 해당하는 모든 문제가 해결되었음을 나타냅니다.</li>
     </ul>
   </li>
-  <li>지원되는 Nexus 기기는 2016년 10월 5일 보안 패치 수준의 OTA 업데이트를
+  <li>지원되는 Nexus 기기는 2016년 10월 5일 보안 패치 수준의 단일 OTA 업데이트를
 받게 됩니다.</li>
 </ul>
-<h2 id="security-vulnerability-summary">보안 취약성 요약</h2>
-<p>
-아래 표에는 보안 취약성 목록, 일반적인 취약성 및 노출 ID(CVE),
-평가된 심각도 및 Nexus 기기가 영향을 받는지 여부가
-포함되어 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
-개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
-우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
-기준으로 내려집니다.
-</p>
-<h3 id="2016-10-01-security-patch-level-vulnerability-summary">2016-10-01 보안 패치 수준—취약성 요약</h3>
-<p>
-다음 문제는 2016년 10월 1일 보안 패치 수준 이상에서 해결됩니다.
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>문제</th>
-   <th>CVE</th>
-   <th>심각도</th>
-   <th>Nexus에 영향을 미치는지 여부</th>
-  </tr>
-  <tr>
-   <td>서비스 관리자의 권한 승격 취약성</td>
-   <td>CVE-2016-3900</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>잠금 설정 서비스의 권한 승격 취약성</td>
-   <td>CVE-2016-3908</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 권한 승격 취약성</td>
-   <td>CVE-2016-3909, CVE-2016-3910, CVE-2016-3913</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Zygote 프로세스의 권한 승격 취약성</td>
-   <td>CVE-2016-3911</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>프레임워크 API의 권한 승격 취약성</td>
-   <td>CVE-2016-3912</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>전화 기능의 권한 승격 취약성</td>
-   <td>CVE-2016-3914</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>카메라 서비스의 권한 승격 취약성</td>
-   <td>CVE-2016-3915, CVE-2016-3916</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>지문 로그인의 권한 승격 취약성</td>
-   <td>CVE-2016-3917</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>AOSP 메일의 정보 공개 취약성</td>
-   <td>CVE-2016-3918</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Wi-Fi의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2016-3882</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>GPS의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2016-5348</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2016-3920</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>프레임워크 리스너의 권한 승격 취약성</td>
-   <td>CVE-2016-3921</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>전화 기능의 권한 승격 취약성</td>
-   <td>CVE-2016-3922</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>접근성 서비스의 권한 승격 취약성</td>
-   <td>CVE-2016-3923</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 정보 공개 취약성</td>
-   <td>CVE-2016-3924</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Wi-Fi의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2016-3925</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-</table>
-<h3 id="2016-10-05-security-patch-level-vulnerability-summary">2016-10-05 보안 패치 수준—취약성 요약</h3>
-<p>
-2016-10-01의 모든 문제와 다음 문제는 2016년 10월 5일
-보안 패치 수준 이상에서 해결됩니다.
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>문제</th>
-   <th>CVE</th>
-   <th>심각도</th>
-   <th>Nexus에 영향을 미치는지 여부</th>
-  </tr>
-  <tr>
-   <td>커널 ASN.1 디코더의 원격 코드 실행 취약성</td>
-   <td>CVE-2016-0758</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 네트워크 하위 시스템의 원격 코드 실행 취약성</td>
-   <td>CVE-2016-7117</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>MediaTek 동영상 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-3928</td>
-   <td>심각</td>
-   <td>아니요</td>
-  </tr>
-  <tr>
-   <td>커널 공유 메모리 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-5340</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 구성요소의 취약성</td>
-   <td>CVE-2016-3926, CVE-2016-3927, CVE-2016-3929</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-
-  <tr>
-   <td>Qualcomm 네트워크 구성요소의 권한 승격 취약성</td>
-   <td>CVE-2016-2059</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>NVIDIA MMC 테스트 드라이브의 권한 승격 취약성</td>
-   <td>CVE-2016-3930</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Secure Execution Environment 
-Communicator 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-3931</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 권한 승격 취약성</td>
-   <td>CVE-2016-3932, CVE-2016-3933</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 카메라 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-3903, CVE-2016-3934</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 사운드 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2015-8951</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 암호화 엔진 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-3901, CVE-2016-3935</td>
-   <td>높음</td>
-   <td>아니요</td>
-  </tr>
-  <tr>
-   <td>MediaTek 동영상 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-3936, CVE-2016-3937</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 동영상 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-3938, CVE-2016-3939</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Synaptics 터치스크린 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-3940, CVE-2016-6672</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 카메라 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-6673</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>시스템 서버의 권한 승격 취약성</td>
-   <td>CVE-2016-6674</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-3905, CVE-2016-6675, CVE-2016-6676, CVE-2016-5342</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 성능 하위 시스템의 권한 승격 취약성</td>
-   <td>CVE-2015-8955</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 ION 하위 시스템의 정보 공개 취약성</td>
-   <td>CVE-2015-8950</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 드라이버의 정보 공개 취약성</td>
-   <td>CVE-2016-6677</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 캐릭터 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2015-0572</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 사운드 드라이버의 정보 공개 취약성</td>
-   <td>CVE-2016-3860</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Motorola USBNet 드라이버의 정보 공개 취약성</td>
-   <td>CVE-2016-6678</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 구성요소의 정보 공개 취약성</td>
-   <td>CVE-2016-6679, CVE-2016-3902, CVE-2016-6680, CVE-2016-6681, CVE-2016-6682</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 구성요소의 정보 공개 취약성</td>
-   <td>CVE-2016-6683, CVE-2016-6684, CVE-2015-8956, CVE-2016-6685</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 프로파일러의 정보 공개 취약성</td>
-   <td>CVE-2016-6686, CVE-2016-6687, CVE-2016-6688</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널의 정보 공개 취약성</td>
-   <td>CVE-2016-6689</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 네트워크 하위 시스템의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2016-5696</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 사운드 드라이버의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2016-6690</td>
-   <td>낮음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 구성요소의 취약성</td>
-   <td>CVE-2016-6691, CVE-2016-6692, CVE-2016-6693, CVE-2016-6694,
-       CVE-2016-6695, CVE-2016-6696, CVE-2016-5344, CVE-2016-5343</td>
-   <td>높음</td>
-   <td>아니요</td>
-  </tr>
-</table>
 
 <h2 id="mitigations">Android 및 Google 서비스 완화</h2>
 <p>
@@ -419,9 +89,9 @@
   <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
   악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
   업데이트하는 것이 좋습니다.</li>
-  <li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>이
-설치될 때 경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여
-악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
+  <li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
+  애플리케이션</a>에 관해 사용자에게 경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증
+  및 SafetyNet</a>을 사용하여 악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
 기기에서 기본적으로 사용 설정되어 있으며
 Google Play 외부에서 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google
   Play 내에서 기기 루팅 도구는 금지되어 있지만
@@ -430,10 +100,10 @@
   권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
   식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게
   이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
-  <li>가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+  <li>Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
   미디어를 자동으로 전달하지 않습니다.</li>
 </ul>
-<h2 id="acknowledgements">사사</h2>
+<h2 id="acknowledgements">감사의 말씀</h2>
 <p>
 참여해 주신 다음 연구원에게 감사드립니다.
 </p>
@@ -450,7 +120,7 @@
   Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6690, CVE-2016-3901,  CVE-2016-6672,
   CVE-2016-3940, CVE-2016-3935</li>
   <li>UC Riverside의 <a href="mailto:[email protected]">Hang Zhang</a>,
-  <a href="mailto:[email protected]">Dongdong She</a>, 
+  <a href="mailto:[email protected]">Dongdong She</a>,
   <a href="mailto:[email protected]">Zhiyun Qian</a>: CVE-2015-8950</li>
   <li>Qihoo 360 Technology Co. Ltd. Alpha 팀의 Hao Chen: CVE-2016-3860</li>
   <li>Google Project Zero의 Jann Horn: CVE-2016-3900, CVE-2016-3885</li>
@@ -465,58 +135,59 @@
   <li>Google Project Zero의 Mark Brand: CVE-2016-6689</li>
   <li><a href="https://github.com/michalbednarski">Michał Bednarski</a>:
   CVE-2016-3914, CVE-2016-6674, CVE-2016-3911, CVE-2016-3912</li>
-  <li><a href="http://c0reteam.org">C0RE 팀</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
-  Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian
-  Jiang: CVE-2016-3933, CVE-2016-3932</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+  Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+  Xuxian Jiang: CVE-2016-3933, CVE-2016-3932</li>
   <li>Nightwatch Cybersecurity Research
   (<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>): CVE-2016-5348</li>
   <li>IBM Security X-Force 연구원 Roee Hay: CVE-2016-6678</li>
   <li>Google의 Samuel Tan: CVE-2016-3925</li>
-  <li><a href="mailto:[email protected]">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):
+  <li><a href="mailto:[email protected]">Scott Bauer</a>
+  (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):
   CVE-2016-3936, CVE-2016-3928, CVE-2016-3902, CVE-2016-3937, CVE-2016-6696</li>
   <li>Trend Micro Mobile Threat 연구팀
   Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2016-6685, CVE-2016-6683,
   CVE-2016-6680, CVE-2016-6679, CVE-2016-3903, CVE-2016-6693, CVE-2016-6694,
   CVE-2016-6695</li>
-  <li><a href="http://c0reteam.org">C0RE 팀</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, Mingjian Zhou
-  (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Chiachih Wu
-  (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang
-  : CVE-2016-3909</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Wenke Dou</a>,
+  Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+  Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+  Xuxian Jiang: CVE-2016-3909</li>
   <li>Qihoo 360 Technology Co. Ltd. Alpha 팀의
-  Wenlin Yang, Guang Gong (龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-3918</li>
-  <li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend
-Micro Inc.</a>의
-  Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)
-  (<a href="https://twitter.com/wish_wu">@wish_wu)</a>: CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910</li>
+  Wenlin Yang, Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-3918</li>
+  <li>  <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend
+  Micro Inc.의 </a>Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)
+  (<a href="https://twitter.com/wish_wu">@wish_wu)</a>
+  : CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910</li>
   <li>Huawei, SCC, Eagleye 팀의 Yong Shi: CVE-2016-3938</li>
-  <li><a href="http://www.cmcm.com">Cheetah Mobile</a> Security Research Lab의
- Zhanpeng Zhao(行之)(<a href="https://twitter.com/0xr0ot">@0xr0ot</a>):
+  <li><a href="https://twitter.com/0xr0ot">Cheetah Mobile</a> Security Research Lab의
+  Zhanpeng Zhao(行之)(<a href="http://www.cmcm.com">@0xr0ot</a>):
   CVE-2016-3908</li>
 </ul>
 
-<h2 id="2016-10-01-security-patch-level-vulnerability-details">2016-10-01 보안 패치 수준—취약성 세부정보</h2>
+<h2 id="2016-10-01-details">2016-10-01 보안 패치 수준—취약성 세부정보</h2>
 <p>
-다음 섹션에서는 위의 <a href="#2016-10-01-security-patch-level-vulnerability-summary">2016-10-01 보안 패치 수준—
-취약성 요약</a>에 나열된 각 취약성 세부정보를
-제공합니다. 여기에는 문제 설명, 심각도 근거 및
+다음 섹션에서는 2016-10-01 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는 문제 설명, 심각도 근거 및
 CVE, 관련 참조, 심각도, 업데이트된 Nexus 기기,
-업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
+업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이
+포함된 표가 제시됩니다. 가능한 경우
 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
 </p>
 <h3 id="eopv-in-servicemanager">서비스 관리자의 권한 승격 취약성</h3>
 <p>
-서비스 관리자의 권한 승격으로 인해 로컬 악성 애플리케이션이 system_server와 같은 권한이 설정된 절차에서 일반적으로 제공하는 임의의 서비스를 등록할 수 있습니다. 이 문제는 서비스 도용 가능성으로 인해 심각도 높음으로 평가됩니다.
+서비스 관리자의 권한 승격으로 인해 로컬 악성 애플리케이션이 system_server와 같은 권한이 설정된 절차에서 일반적으로 제공하는 임의의 서비스를 등록할 수 있습니다. 이 문제는 서비스 도용 가능성이 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -534,20 +205,20 @@
    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>2016년 6월 15일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-lock-settings-service">잠금 설정 서비스의 권한 승격 취약성</h3>
 <p>
 잠금 설정 서비스의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 기기 PIN 또는 비밀번호를 삭제할 수 있습니다. 이 문제는 개발자에 대한 사용자 상호작용 요구사항 또는
 보안 설정 변경을 로컬에서 우회할 수 있게 하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -564,23 +235,23 @@
    <td>6.0, 6.0.1, 7.0</td>
    <td>2016년 7월 6일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-mediaserver">미디어 서버의 권한 승격 취약성</h3>
 <p>
 미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
 권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -616,7 +287,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>2016년 7월 18일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-zygote-process">Zygote 프로세스의 권한 승격 취약성</h3>
 <p>
 Zygote의 권한 승격으로 인해 로컬 악성 애플리케이션이
@@ -626,13 +297,13 @@
 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -649,7 +320,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>2016년 7월 12일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-framework-apis">프레임워크 API의 권한 승격 취약성</h3>
 <p>
 프레임워크 API의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
@@ -659,13 +330,13 @@
 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -682,7 +353,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>2016년 7월 17일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-telephony">전화 기능의 권한 승격 취약성</h3>
 <p>
 전화 기능 구성요소의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
@@ -692,13 +363,13 @@
 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -715,7 +386,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>2016년 7월 28일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-camera-service">카메라 서비스의 권한 승격 취약성</h3>
 <p>
 카메라 서비스의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
@@ -725,13 +396,13 @@
 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -757,21 +428,21 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>2016년 8월 2일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-fingerprint-login">지문 로그인의 권한 승격 취약성</h3>
 <p>
-지문 로그인의 권한 승격 취약성으로 인해 악성 기기 소유자가 해당 기기의 
-다른 사용자 계정으로 로그인할 수 있습니다. 잠금 화면 
-우회 가능성으로 인해 심각도 높음으로 평가됩니다.
+지문 로그인의 권한 승격 취약성으로 인해 악성 기기 소유자가 해당 기기의
+다른 사용자 계정으로 로그인할 수 있습니다. 잠금 화면
+우회 가능성이 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -788,7 +459,7 @@
    <td>6.0.1, 7.0</td>
    <td>2016년 8월 5일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="information-disclosure-vulnerability-in-aosp-mail">AOSP 메일의 정보 공개 취약성</h3>
 <p>
 AOSP 메일의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
@@ -797,13 +468,13 @@
 수 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -820,21 +491,21 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>2016년 8월 5일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dosv-in-wi-fi">Wi-Fi의 서비스 거부(DoS) 취약성</h3>
 <p>
 Wi-Fi의 서비스 거부 취약성으로 인해 인접한 로컬 공격자가
 핫스팟을 생성하여 기기를 재부팅하도록 할 수 있습니다. 이 문제는
-일시적인 원격 서비스 거부 가능성으로 인해 심각도 높음으로 평가됩니다.
+일시적인 원격 서비스 거부 가능성이 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="19%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="19%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -851,21 +522,21 @@
    <td>6.0, 6.0.1, 7.0</td>
    <td>2016년 6월 17일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dosv-in-gps">GPS의 서비스 거부(DoS) 취약성</h3>
 <p>
 GPS의 서비스 거부 취약성으로 인해 원격 공격자가 기기를
 지연시키거나 재부팅을 일으킬 수 있습니다. 이 문제는 일시적인
-원격 서비스 거부 가능성으로 인해 심각도 높음으로 평가됩니다.
+원격 서비스 거부 가능성이 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -882,21 +553,21 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>2016년 6월 20일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dosv-in-mediaserver">미디어 서버의 서비스 거부(DoS) 취약성</h3>
 <p>
 미디어 서버의 서비스 거부 취약성으로 인해 특별히 제작된 파일을 사용하는
 공격자가 기기를 지연시키거나 재부팅을 일으킬 수 있습니다. 이 문제는
-원격 서비스 거부 가능성으로 인해 심각도 높음으로 평가됩니다.
+원격 서비스 거부 가능성이 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -913,7 +584,7 @@
    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>2016년 8월 5일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-framework-listener">프레임워크 리스너의 권한 승격 취약성</h3>
 <p>
 프레임워크 리스너의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
@@ -922,13 +593,13 @@
 실행 가능하므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="18%">
-  <col width="20%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="18%" />
+  <col width="20%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -945,7 +616,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>2016년 6월 25일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-telephony-2">전화 기능의 권한 승격 취약성</h3>
 <p>
 전화 기능의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
@@ -954,13 +625,13 @@
 실행 가능하므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -977,19 +648,19 @@
    <td>6.0, 6.0.1, 7.0</td>
    <td>2016년 7월 17일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-accessibility-services">접근성 서비스의 권한 승격 취약성</h3>
 <p>
 접근성 서비스의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 사용자의 명시적인 동의 없이 권한 대화상자를 허용하는 애플리케이션으로 연결할 수 있는 예상치 못한 터치 이벤트를 기기에 생성할 수 있습니다. 이 문제는 일반적으로 사용자의 시작 또는 권한을 필요로 하는 사용자 상호작용 요구사항을 로컬에서 우회할 수 있게 하므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="18%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="18%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1006,7 +677,7 @@
    <td>7.0</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="information-disclosure-vulnerability-in-mediaserver">미디어 서버의 정보 공개 취약성</h3>
 <p>
 미디어 서버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
@@ -1015,13 +686,13 @@
 있으므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="18%">
-  <col width="20%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="18%" />
+  <col width="20%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1038,19 +709,19 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>2016년 7월 18일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dosv-in-wi-fi-2">Wi-Fi의 서비스 거부(DoS) 취약성</h3>
 <p>
-Wi-Fi의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이 Wi-Fi 통화를 걸지 못하게 할 수 있습니다. 이 문제는 애플리케이션 기능에 대한 원격 서비스 거부 가능성으로 인해 심각도 보통으로 평가됩니다.
+Wi-Fi의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이 Wi-Fi 통화를 걸지 못하게 할 수 있습니다. 이 문제는 애플리케이션 기능에 대한 원격 서비스 거부 가능성이 있으므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="19%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="19%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1067,14 +738,14 @@
    <td>6.0, 6.0.1, 7.0</td>
    <td>Google 사내용</td>
   </tr>
-</table>
-<h2 id="2016-10-05-security-patch-level-vulnerability-details">2016-10-05 보안 패치 수준—취약성 세부정보</h2>
+</tbody></table>
+<h2 id="2016-10-05-details">2016-10-05 보안 패치 수준—취약성 세부정보</h2>
 <p>
-다음 섹션에서는 위의 <a href="#2016-10-05-security-patch-level-vulnerability-summary">2016-10-05 보안 패치 수준—
-취약성 요약</a>에 나열된 각 취약성 세부정보를
-제공합니다. 여기에는 문제 설명, 심각도 근거 및
+다음 섹션에서는 2016-10-05 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는 문제 설명, 심각도 근거 및
 CVE, 관련 참조, 심각도, 업데이트된 Nexus 기기,
-업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
+업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이
+포함된 표가 제시됩니다. 가능한 경우
 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
@@ -1085,15 +756,15 @@
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1102,28 +773,28 @@
   </tr>
   <tr>
    <td>CVE-2016-0758</td>
-   <td>A-29814470<br>
+   <td>A-29814470<br />
       <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=23c8a812dc3c621009e4f0e5342aa4e2ede1ceaa">
       업스트림 커널</a></td>
    <td>심각</td>
    <td>Nexus 5X, Nexus 6P</td>
    <td>2016년 5월 12일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="remote-code-execution-vulnerability-in-kernel-networking-subsystem">커널 네트워크 하위 시스템의 원격 코드 실행 취약성</h3>
 <p>
 커널 네트워크 하위 시스템의 권한 승격 취약성으로 인해 원격 공격자가
 커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1132,29 +803,29 @@
   </tr>
   <tr>
    <td>CVE-2016-7117</td>
-   <td>A-30515201<br>
+   <td>A-30515201<br />
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=34b88a68f26a75e4fded796f1a49c40f82234b7d">업스트림
 커널</a></td>
    <td>심각</td>
    <td>모든 Nexus</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-mediatek-video-driver">MediaTek 동영상 드라이버의 권한 승격 취약성</h3>
 <p>
 MediaTek 동영상 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1163,13 +834,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3928</td>
-   <td>A-30019362*<br>
+   <td>A-30019362*<br />
        M-ALPS02829384</td>
    <td>심각</td>
    <td>없음</td>
    <td>2016년 7월 6일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -1181,15 +852,15 @@
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1198,13 +869,13 @@
   </tr>
   <tr>
    <td>CVE-2016-5340</td>
-   <td>A-30652312<br>
+   <td>A-30652312<br />
       <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=06e51489061e5473b4e2035c79dcf7c27a6f75a6">QC-CR#1008948</a></td>
    <td>심각</td>
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
    <td>2016년 7월 26일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="vulnerabilities-in-qc-components">
 Qualcomm 구성요소의 취약성</h3>
@@ -1212,12 +883,12 @@
 아래 표에는 Qualcomm 구성요소에 영향을 주는 보안 취약성이 포함되어 있으며 Qualcomm AMSS 2016년 3월 및 Qualcomm AMSS 2016년 4월 보안 게시판에 자세히 설명되어 있습니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="23%">
-  <col width="21%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="21%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1245,7 +916,7 @@
    <td>Nexus 5X, Nexus 6P</td>
    <td>Qualcomm 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -1259,12 +930,12 @@
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1273,13 +944,13 @@
   </tr>
   <tr>
    <td>CVE-2016-2059</td>
-   <td>A-27045580<br>
+   <td>A-27045580<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9e8bdd63f7011dff5523ea435433834b3702398d">QC-CR#974577</a></td>
    <td>높음</td>
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
    <td>2016년 2월 4일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-nvidia-mmc-test-driver">NVIDIA MMC 테스트 드라이브의 권한 승격 취약성</h3>
 <p>
 NVIDIA MMC 테스트 드라이브의 권한 승격 취약성으로 인해
@@ -1288,12 +959,12 @@
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1302,13 +973,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3930</td>
-   <td>A-28760138*<br>
+   <td>A-28760138*<br />
        N-CVE-2016-3930</td>
    <td>높음</td>
    <td>Nexus 9</td>
    <td>2016년 5월 12일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -1323,12 +994,12 @@
 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1337,28 +1008,28 @@
   </tr>
   <tr>
    <td>CVE-2016-3931</td>
-   <td>A-29157595<br>
+   <td>A-29157595<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e80b88323f9ff0bb0e545f209eec08ec56fca816">QC-CR#1036418</a></td>
    <td>높음</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
    <td>2016년 6월 4일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-mediaserver-2">미디어 서버의 권한 승격 취약성</h3>
 <p>
 미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
 권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1367,7 +1038,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3932</td>
-   <td>A-29161895<br>
+   <td>A-29161895<br />
        M-ALPS02770870</td>
    <td>높음</td>
    <td>없음</td>
@@ -1375,13 +1046,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3933</td>
-   <td>A-29421408*<br>
+   <td>A-29421408*<br />
        N-CVE-2016-3933</td>
    <td>높음</td>
    <td>Nexus 9, Pixel C</td>
    <td>2016년 6월 14일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -1391,16 +1062,16 @@
 <p>
 Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1409,7 +1080,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3903</td>
-   <td>A-29513227<br>
+   <td>A-29513227<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=b8874573428e8ce024f57c6242d662fcca5e5d55">QC-CR#1040857</a></td>
    <td>높음</td>
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
@@ -1417,13 +1088,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3934</td>
-   <td>A-30102557<br>
+   <td>A-30102557<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=27fbeb6b025d5d46ccb0497cbed4c6e78ed1c5cc">QC-CR#789704</a></td>
    <td>높음</td>
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
    <td>2016년 7월 12일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-qualcomm-sound-driver">Qualcomm 사운드 드라이버의 권한 승격 취약성</h3>
 <p>
 Qualcomm 사운드 드라이버의 권한 승격 취약성으로 인해
@@ -1432,12 +1103,12 @@
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1446,14 +1117,14 @@
   </tr>
   <tr>
    <td>CVE-2015-8951</td>
-   <td>A-30142668<br>
-      <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&amp;id=ccff36b07bfc49efc77b9f1b55ed2bf0900b1d5b">QC-CR#948902</a><br>
+   <td>A-30142668<br />
+      <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&id=ccff36b07bfc49efc77b9f1b55ed2bf0900b1d5b">QC-CR#948902</a><br />
       QC-CR#948902</td>
    <td>높음</td>
    <td>Nexus 5X, Nexus 6P, Android One</td>
    <td>2016년 6월 20일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-qualcomm-crypto-engine-driver">Qualcomm 암호화 엔진 드라이버의 권한 승격 취약성</h3>
 <p>
 Qualcomm 암호화 엔진 드라이버의 권한 승격 취약성으로 인해
@@ -1462,12 +1133,12 @@
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1476,7 +1147,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3901</td>
-   <td>A-29999161<br>
+   <td>A-29999161<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5f69ccf3b011c1d14a1b1b00dbaacf74307c9132">QC-CR#1046434</a></td>
    <td>높음</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
@@ -1484,13 +1155,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3935</td>
-   <td>A-29999665<br>
+   <td>A-29999665<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5f69ccf3b011c1d14a1b1b00dbaacf74307c9132">QC-CR#1046507</a></td>
    <td>높음</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
    <td>2016년 7월 6일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-mediatek-video-driver-2">MediaTek 동영상 드라이버의 권한 승격 취약성</h3>
 <p>
 MediaTek 동영상 드라이버의 권한 승격 취약성으로 인해
@@ -1499,12 +1170,12 @@
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1513,7 +1184,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3936</td>
-   <td>A-30019037*<br>
+   <td>A-30019037*<br />
        M-ALPS02829568</td>
    <td>높음</td>
    <td>없음</td>
@@ -1521,13 +1192,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3937</td>
-   <td>A-30030994*<br>
+   <td>A-30030994*<br />
        M-ALPS02834874</td>
    <td>높음</td>
    <td>없음</td>
    <td>2016년 7월 7일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -1541,12 +1212,12 @@
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1555,7 +1226,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3938</td>
-   <td>A-30019716<br>
+   <td>A-30019716<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=467c81f9736b1ebc8d4ba70f9221bba02425ca10">QC-CR#1049232</a></td>
    <td>높음</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
@@ -1563,27 +1234,27 @@
   </tr>
   <tr>
    <td>CVE-2016-3939</td>
-   <td>A-30874196<br>
+   <td>A-30874196<br />
       <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e0bb18771d6ca71db2c2a61226827059be3fa424">QC-CR#1001224</a></td>
    <td>높음</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
    <td>2016년 8월 15일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-synaptics-touchscreen-driver">Synaptics 터치스크린 드라이버의 권한 승격 취약성</h3>
 <p>
 Synaptics 터치스크린 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1604,7 +1275,7 @@
    <td>Nexus 5X</td>
    <td>2016년 7월 31일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -1618,12 +1289,12 @@
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1632,13 +1303,13 @@
   </tr>
   <tr>
    <td>CVE-2016-6673</td>
-   <td>A-30204201*<br>
+   <td>A-30204201*<br />
        N-CVE-2016-6673</td>
    <td>높음</td>
    <td>Nexus 9</td>
    <td>2016년 7월 17일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -1653,12 +1324,12 @@
 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1672,7 +1343,7 @@
    <td>모든 Nexus</td>
    <td>2016년 7월 26일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -1682,16 +1353,16 @@
 <p>
 Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1700,7 +1371,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3905</td>
-   <td>A-28061823<br>
+   <td>A-28061823<br />
       <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b5112838eb91b71eded4b5ee37338535784e0aef">QC-CR#1001449</a></td>
    <td>높음</td>
    <td>Nexus 5X</td>
@@ -1708,7 +1379,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6675</td>
-   <td>A-30873776<br>
+   <td>A-30873776<br />
       <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=1353fa0bd0c78427f3ae7d9bde7daeb75bd01d09">QC-CR#1000861</a></td>
    <td>높음</td>
    <td>Nexus 5X, Android One</td>
@@ -1716,7 +1387,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6676</td>
-   <td>A-30874066<br>
+   <td>A-30874066<br />
       <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=6ba9136879232442a182996427e5c88e5a7512a8">QC-CR#1000853</a></td>
    <td>높음</td>
    <td>Nexus 5X, Android One</td>
@@ -1724,13 +1395,13 @@
   </tr>
   <tr>
    <td>CVE-2016-5342</td>
-   <td>A-30878283<br>
+   <td>A-30878283<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=579e796cb089324c55e0e689a180575ba81b23d9">QC-CR#1032174</a></td>
    <td>높음</td>
    <td>Android One</td>
    <td>2016년 8월 15일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-kernel-performance-subsystem">커널 성능 하위 시스템의 권한 승격 취약성</h3>
 <p>
 커널 성능 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
@@ -1738,12 +1409,12 @@
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1752,13 +1423,13 @@
   </tr>
   <tr>
    <td>CVE-2015-8955</td>
-   <td>A-29508816<br>
+   <td>A-29508816<br />
       <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8fff105e13041e49b82f92eef034f363a6b1c071">업스트림 커널</a></td>
    <td>높음</td>
    <td>Nexus 5X, Nexus 6P, Pixel C, Android One</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="information-disclosure-vulnerability-in-kernel-ion-subsystem">커널 ION 하위 시스템의 정보 공개 취약성</h3>
 <p>
 커널 ION 하위 시스템의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
@@ -1767,12 +1438,12 @@
 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1781,26 +1452,27 @@
   </tr>
   <tr>
    <td>CVE-2015-8950</td>
-   <td>A-29795245<br>
+   <td>A-29795245<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=6e2c437a2d0a85d90d3db85a7471f99764f7bbf8">QC-CR#1041735</a></td>
    <td>높음</td>
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
    <td>2016년 5월 12일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="information-disclosure-vulnerability-in-nvidia-gpu-driver">NVIDIA GPU 드라이버의 정보 공개 취약성</h3>
 <p>
 NVIDIA GPU 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
 권한 수준을 벗어난 데이터에 액세스할 수 있습니다.
-이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
+이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1809,13 +1481,13 @@
   </tr>
   <tr>
    <td>CVE-2016-6677</td>
-   <td>A-30259955*<br>
+   <td>A-30259955*<br />
        N-CVE-2016-6677</td>
    <td>높음</td>
    <td>Nexus 9</td>
    <td>2016년 7월 19일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -1830,12 +1502,12 @@
 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1844,25 +1516,25 @@
   </tr>
   <tr>
    <td>CVE-2015-0572</td>
-   <td>A-29156684<br>
+   <td>A-29156684<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=34ad3d34fbff11b8e1210b9da0dac937fb956b61">QC-CR#848489</a></td>
    <td>보통</td>
    <td>Nexus 5X, Nexus 6P</td>
    <td>2016년 5월 28일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="information-disclosure-vulnerability-in-qualcomm-sound-driver">Qualcomm 사운드 드라이버의 정보 공개 취약성</h3>
 <p>
 Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
 권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1871,25 +1543,25 @@
   </tr>
   <tr>
    <td>CVE-2016-3860</td>
-   <td>A-29323142<br>
+   <td>A-29323142<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/diff/sound/soc/msm/qdsp6v2/audio_calibration.c?id=528976f54be246ec93a71ac53aa4faf3e3791c48">QC-CR#1038127</a></td>
    <td>보통</td>
    <td>Nexus 5X, Nexus 6P, Android One</td>
    <td>2016년 6월 13일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="information-disclosure-vulnerability-in-motorola-usbnet-driver">Motorola USBNet 드라이버의 정보 공개 취약성</h3>
 <p>
 Motorola USBNet 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
 권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1903,7 +1575,7 @@
    <td>Nexus 6</td>
    <td>2016년 6월 30일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -1917,12 +1589,12 @@
 권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1931,7 +1603,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6679</td>
-   <td>A-29915601<br>
+   <td>A-29915601<br />
       <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=d39345f0abc309959d831d09fcbf1619cc0ae0f5">QC-CR#1000913</a>
 [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f081695446679aa44baa0d00940ea18455eeb4c5">2</a>]</td>
    <td>보통</td>
@@ -1940,7 +1612,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3902</td>
-   <td>A-29953313*<br>
+   <td>A-29953313*<br />
       <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=2fca425d781572393fbe51abe2e27a932d24a768">QC-CR#1044072</a></td>
    <td>보통</td>
    <td>Nexus 5X, Nexus 6P,</td>
@@ -1948,7 +1620,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6680</td>
-   <td>A-29982678*<br>
+   <td>A-29982678*<br />
       <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2f2fa073b95d4700de88c0f7558b4a18c13ac552">QC-CR#1048052</a></td>
    <td>보통</td>
    <td>Nexus 5X, Android One</td>
@@ -1956,7 +1628,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6681</td>
-   <td>A-30152182<br>
+   <td>A-30152182<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049521</a></td>
    <td>보통</td>
    <td>Nexus 5X, Nexus 6P, Android One</td>
@@ -1964,13 +1636,13 @@
   </tr>
   <tr>
    <td>CVE-2016-6682</td>
-   <td>A-30152501<br>
+   <td>A-30152501<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049615</a></td>
    <td>보통</td>
    <td>Nexus 5X, Nexus 6P, Android One</td>
    <td>2016년 7월 14일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -1984,12 +1656,12 @@
 실행 가능하므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="18%">
-  <col width="10%">
-  <col width="25%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="25%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2024,7 +1696,7 @@
    <td>Nexus 6P</td>
    <td>2016년 7월 25일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -2037,12 +1709,12 @@
 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2051,7 +1723,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6686</td>
-   <td>A-30163101*<br>
+   <td>A-30163101*<br />
        N-CVE-2016-6686</td>
    <td>보통</td>
    <td>Nexus 9</td>
@@ -2059,7 +1731,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6687</td>
-   <td>A-30162222*<br>
+   <td>A-30162222*<br />
        N-CVE-2016-6687</td>
    <td>보통</td>
    <td>Nexus 9</td>
@@ -2067,13 +1739,13 @@
   </tr>
   <tr>
    <td>CVE-2016-6688</td>
-   <td>A-30593080*<br>
+   <td>A-30593080*<br />
        N-CVE-2016-6688</td>
    <td>보통</td>
    <td>Nexus 9</td>
    <td>2016년 8월 2일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -2086,12 +1758,12 @@
 권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2105,7 +1777,7 @@
    <td>모든 Nexus</td>
    <td>2016년 8월 9일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -2119,12 +1791,12 @@
 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="18%">
-  <col width="10%">
-  <col width="25%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="25%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2133,13 +1805,13 @@
   </tr>
   <tr>
    <td>CVE-2016-5696</td>
-   <td>A-30809774<br>
+   <td>A-30809774<br />
       <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=75ff39ccc1bd5d3c455b6822ab09e533c551f758">업스트림 커널</a></td>
    <td>보통</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One</td>
    <td>2016년 7월 12일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dosv-in-kernel-sound-driver">커널 사운드 드라이버의 서비스 거부(DoS) 취약성</h3>
 <p>
 커널의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이
@@ -2147,12 +1819,12 @@
 서비스 거부이므로 심각도 낮음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="18%">
-  <col width="10%">
-  <col width="25%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="25%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2166,7 +1838,7 @@
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus Player</td>
    <td>2016년 5월 18일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -2177,12 +1849,12 @@
 아래 표에는 Qualcomm 구성요소에 영향을 미칠 수 있는 보안 취약성 목록이 포함되어 있습니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2245,7 +1917,7 @@
    <td>없음</td>
    <td>2016년 8월</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
 <p>
 이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.
@@ -2283,26 +1955,23 @@
 포함해야 합니다.
 </p>
 <p>
-<strong>3. 문제 유형별로 영향을 받는 Nexus 기기를 어떻게 결정하나요?</strong>
+<strong>3. 문제별로 영향을 받는 Nexus 기기는 어떻게 알 수 있나요?</strong>
 </p>
 <p>
-<a href="#2016-10-01-security-patch-level-vulnerability-details">2016-10-01</a> 및
-<a href="#2016-10-05-security-patch-level-vulnerability-details">2016-10-05</a> 보안 취약성 세부정보 섹션에서
-각각의 표에 문제 유형별로 업데이트된 대상 Nexus 기기를 표시하는
-<em>업데이트된 Nexus 기기</em> 열이 있습니다. 이 열에는 다음과 같은 옵션이 있습니다.
+<a href="#2016-10-01-details">2016-10-01</a> 및
+<a href="#2016-10-05-details">2016-10-05</a> 보안 취약성 세부정보에 있는 각 표의 <em>업데이트된 Nexus 기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Nexus 기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.
 </p>
 <ul>
-  <li><strong>모든 Nexus 기기</strong>: 문제가 모든 Nexus 기기에 영향을 미치는 경우
+  <li><strong>모든 Nexus 기기</strong>: 문제가 모든 Nexus 기기에 영향을 미치는 경우,
   표의 <em>업데이트된 Nexus 기기</em> 열에 '모든 Nexus'라고 표시됩니다.
-  '모든 Nexus'는 다음과 같은
-  <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">지원되는 기기</a>를
-  포함합니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013), Nexus 9,
+  '모든 Nexus'는 다음과 같은 <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">지원되는 기기</a>를
+  포함합니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9,
   Android One, Nexus Player, Pixel C</li>
-  <li><strong>일부 Nexus 기기</strong>: 문제가 영향을 미치는 Nexus
-  기기가 있는 경우, 영향을 받는 Nexus 기기가
-  <em>업데이트된 Nexus 기기</em> 열에 표시됩니다.</li>
-  <li><strong>Nexus 기기 해당없음</strong>: 문제가 Nexus 기기에 영향을 미치지 않는 경우
-  표의 <em>업데이트된 Nexus 기기</em> 열에 '해당없음'이 표시됩니다.</li>
+  <li><strong>일부 Nexus 기기</strong>: 문제가 일부 Nexus 기기에 영향을 미치는 경우,
+  영향을 받는 Nexus 기기가 <em>업데이트된 Nexus 기기</em> 열에 표시됩니다.</li>
+  <li><strong>Nexus 기기 해당 없음</strong>: 문제가 Android 7.0 이상을 실행하는 Nexus 기기에
+  영향을 미치지 않는 경우, 표의 <em>업데이트된 Nexus 기기</em> 열에
+  '없음'이라고 표시됩니다.</li>
 </ul>
 <p>
 <strong>4. 참조 열의 항목이 매핑하는 대상은 무엇인가요?</strong>
@@ -2313,9 +1982,9 @@
 다음과 같이 매핑됩니다.
 </p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>접두어</th>
-   <th>참조 문서</th>
+   <th>참조</th>
   </tr>
   <tr>
    <td>A-</td>
@@ -2337,15 +2006,14 @@
    <td>B-</td>
    <td>Broadcom 참조 번호</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="revisions">수정 내역</h2>
 <ul>
-  <li>2016년 10월 3일: 게시판이 게시되었습니다.</li>
-  <li>2016년 10월 4일: 게시판이 수정되어 AOSP 링크가 포함되고 
+  <li>2016년 10월 3일: 게시판이 게시됨</li>
+  <li>2016년 10월 4일: 게시판이 수정되어 AOSP 링크가 포함되고
       CVE-2016-3920, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695,
-      CVE-2016-6696 저작자 표시를 업데이트하도록 게시판이 수정되었습니다.</li>
+      CVE-2016-6696의 기여자 표시가 업데이트됨</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2016-11-01.html b/ko/security/bulletin/2016-11-01.html
index f76aa66..817a46c 100644
--- a/ko/security/bulletin/2016-11-01.html
+++ b/ko/security/bulletin/2016-11-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android 보안 게시판—2016년 11월</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,17 +20,15 @@
       limitations under the License.
   -->
 
-
-
-<p><em>2016년 11월 7일 게시됨 | 2016년 11월 8일 업데이트됨</em></p>
+<p><em>2016년 11월 7일 게시됨 | 2016년 12월 21일 업데이트됨</em></p>
 <p>
-Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약성
+Android 보안 게시판에서는 Android 기기에 영향을 미치는 보안 취약성
 세부정보를 다룹니다. 게시판과 함께 무선(OTA) 업데이트를 통해
 Google 기기 보안 업데이트가 출시되었습니다. Google 기기 펌웨어
 이미지도 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에
 게시되었습니다. 다음 문제는 2016년 11월 6일 보안 패치 수준 이상에서
-모두 해결됩니다. <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel
-및 Nexus 
+모두 해결됩니다. <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel
+및 Nexus
 업데이트 일정</a>을 참조하여 기기 보안 패치 수준 확인 방법을 알아보세요.</p>
 <p>
 파트너에게는 게시판에 설명된 문제를 2016년 10월 20일 이전에
@@ -41,14 +38,19 @@
 </p>
 <p>
 이 중 가장 심각한 문제는 미디어 파일을 처리할 때
-이메일과 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
-원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다.</p>
+이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는 개발 목적으로 플랫폼 및 서비스 완화가 사용 중지되어 있거나
+우회되는 경우 취약성 악용으로 인해 대상 기기가 받을 수 있는 영향을
+기준으로 내려집니다.</p>
 <p>
 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및
-서비스 보호 기능 관련 세부정보를 보려면
-<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.</p>
+접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이
+Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android
+보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해
+자세히 알아보려면
+<a href="#mitigations">Android 및 Google 서비스 완화</a>
+섹션을 참조하세요.</p>
 <p>
 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
 <h2 id="announcements">공지사항</h2>
@@ -57,16 +59,16 @@
   <a href="#google-devices">Google에서 지원하는 모든 기기</a>에 해당하는 용어는
   'Nexus 기기'가 아니라 'Google 기기'로 바뀌었습니다.
  </li>
- <li>이 게시판에서는 Android 파트너가 모든 Android 기기에서
+ <li>이 게시판에는 Android 파트너가 모든 Android 기기에서
 유사하게 발생하는 취약성 문제를 빠르고 유연하게 해결하기 위한
-세 가지 보안 패치 수준이 포함되어 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인 
-질문 및 답변</a>을 
+세 가지 보안 패치 수준이 포함되어 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인
+질문 및 답변</a>을
 참조하세요.
   <ul>
    <li><strong>2016-11-01</strong>: 부분 보안 패치 수준입니다. 이
 보안 패치 수준은 2016-11-01 및 이전의 모든 보안 패치
 수준에 해당하는 모든 문제가 해결되었음을 나타냅니다.</li>
-   <li><strong>2016-11-05</strong>: 전체 보안 패치 수준입니다. 이 보안 패치 수준은 
+   <li><strong>2016-11-05</strong>: 전체 보안 패치 수준입니다. 이 보안 패치 수준은
 2016-11-01과 2016-11-05 및 이전의 모든 보안 패치 수준에
 해당하는 모든 문제가 해결되었음을 나타냅니다.</li>
    <li><strong>추가 보안 패치 수준</strong>
@@ -83,365 +85,9 @@
   </ul>
 </li>
 <li>지원되는 Google 기기는 2016년 11월 5일 보안 패치 수준의
-OTA 업데이트를 받게 됩니다.</li>
+단일 OTA 업데이트를 받게 됩니다.</li>
 </ul>
 
-<h2 id="security-vulnerability-summary">보안 취약성 요약</h2>
-<p>
-아래 표에는 보안 취약성 목록, 일반적인 취약성 및 노출 ID(CVE),
-평가된 심각도 및 Google 기기가 영향을 받는지 여부가
-포함되어 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
-개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
-우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
-기준으로 내려집니다.</p>
-<h3 id="2016-11-01-summary">2016-11-01
-보안 패치 수준—취약성 요약</h3>
-<p>
-다음 문제는 2016-11-01일 보안 패치 수준 이상에서 해결됩니다.</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>문제</th>
-   <th>CVE</th>
-   <th>심각도</th>
-   <th>Google 기기에 영향 여부</th>
-  </tr>
-  <tr>
-   <td>미디어 서버의 원격 코드 실행 취약성</td>
-   <td>CVE-2016-6699</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>libzipfile의 권한 승격 취약성</td>
-   <td>CVE-2016-6700</td>
-   <td>심각</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>Skia의 원격 코드 실행 취약성</td>
-   <td>CVE-2016-6701</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>libjpeg의 원격 코드 실행 취약성</td>
-   <td>CVE-2016-6702</td>
-   <td>높음</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>Android 런타임의 원격 코드 실행 취약성</td>
-   <td>CVE-2016-6703</td>
-   <td>높음</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 권한 승격 취약성</td>
-   <td>CVE-2016-6704, CVE-2016-6705, CVE-2016-6706</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>시스템 서버의 권한 승격 취약성</td>
-   <td>CVE-2016-6707</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>시스템 UI의 권한 승격 취약성</td>
-   <td>CVE-2016-6708</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Conscrypt의 정보 공개 취약성</td>
-   <td>CVE-2016-6709</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>다운로드 관리자의 정보 공개 취약성</td>
-   <td>CVE-2016-6710</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>블루투스의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2014-9908</td>
-   <td>높음</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>OpenJDK의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2015-0410</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2016-6711, CVE-2016-6712, CVE-2016-6713, CVE-2016-6714</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>프레임워크 API의 권한 승격 취약성</td>
-   <td>CVE-2016-6715</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>AOSP 런처의 권한 승격 취약성</td>
-   <td>CVE-2016-6716</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 권한 승격 취약성</td>
-   <td>CVE-2016-6717</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>계정 관리자 서비스의 권한 승격 취약성</td>
-   <td>CVE-2016-6718</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>블루투스의 권한 승격 취약성</td>
-   <td>CVE-2016-6719</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 정보 공개 취약성</td>
-   <td>CVE-2016-6720, CVE-2016-6721, CVE-2016-6722</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>프록시 자동 구성의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2016-6723</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>입력 관리자 서비스의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2016-6724</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-</table>
-<p>
-* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
-취약성에 영향을 받지 않습니다.</p>
-<h3 id="2016-11-05-summary">2016-11-05
-보안 패치 수준—취약성 요약</h3>
-<p>
-2016-11-01의 모든 문제와 다음 문제는 2016-11-05
-보안 패치 수준 이상에서 해결됩니다.</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>문제</th>
-   <th>CVE</th>
-   <th>심각도</th>
-   <th>Google 기기에 영향 여부</th>
-  </tr>
-  <tr>
-   <td>Qualcomm 암호화 드라이버의 원격 코드 실행 취약성</td>
-   <td>CVE-2016-6725</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 파일 시스템의 권한 승격 취약성</td>
-   <td>CVE-2015-8961, CVE-2016-7910, CVE-2016-7911</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 SCSI 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2015-8962</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 미디어 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-7913</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 USB 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-7912</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 ION 하위 시스템의 권한 승격 취약성</td>
-   <td>CVE-2016-6728</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 부트로더의 권한 승격 취약성</td>
-   <td>CVE-2016-6729</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-6730, CVE-2016-6731, CVE-2016-6732, CVE-2016-6733,
-       CVE-2016-6734, CVE-2016-6735, CVE-2016-6736</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 네트워크 하위 시스템의 권한 승격 취약성</td>
-   <td>CVE-2016-6828</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 사운드 하위 시스템의 권한 승격 취약성</td>
-   <td>CVE-2016-2184</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 ION 하위 시스템의 권한 승격 취약성</td>
-   <td>CVE-2016-6737</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 구성요소의 취약성</td>
-   <td>CVE-2016-6726, CVE-2016-6727</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Expat의 원격 코드 실행 취약성</td>
-   <td>CVE-2016-0718, CVE-2012-6702, CVE-2016-5300, CVE-2015-1283</td>
-   <td>높음</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>Webview의 원격 코드 실행 취약성</td>
-   <td>CVE-2016-6754</td>
-   <td>높음</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>Freetype의 원격 코드 실행 취약성</td>
-   <td>CVE-2014-9675</td>
-   <td>높음</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>커널 성능 하위 시스템의 권한 승격 취약성</td>
-   <td>CVE-2015-8963</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 시스템 호출
-검사 하위 시스템의 권한 승격 취약성</td>
-   <td>CVE-2016-6136</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 암호화 엔진 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-6738</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 카메라 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-6739, CVE-2016-6740, CVE-2016-6741</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 버스 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-3904</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Synaptics 터치스크린 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-6742, CVE-2016-6744, CVE-2016-6745, CVE-2016-6743</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 구성요소의 정보 공개 취약성</td>
-   <td>CVE-2015-8964, CVE-2016-7914, CVE-2016-7915, CVE-2016-7916</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 드라이버의 정보 공개 취약성</td>
-   <td>CVE-2016-6746</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2016-6747</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 구성요소의 정보 공개 취약성</td>
-   <td>CVE-2016-6753, CVE-2016-7917</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 구성요소의 정보 공개 취약성</td>
-   <td>CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-3906,
-CVE-2016-3907, CVE-2016-6698, CVE-2016-6751, CVE-2016-6752</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-</table>
-<p>
-* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
-취약성에 영향을 받지 않습니다.</p>
-<h3 id="2016-11-06-summary">2016-11-06
-보안 패치 수준—취약성 요약</h3>
-<p>
-2016-11-05 및 2016-11-01의 모든 문제와 다음 문제는 2016-11-06
-보안 패치 수준 이상에서 해결됩니다.</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>문제</th>
-   <th>CVE</th>
-   <th>심각도</th>
-   <th>Google 기기에 영향 여부</th>
-  </tr>
-  <tr>
-   <td>커널 메모리 하위 시스템의 권한 승격 취약성</td>
-   <td>CVE-2016-5195</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-</table>
-
 <h2 id="mitigations">Android 및 Google 서비스
 완화</h2>
 <p>
@@ -453,22 +99,23 @@
   <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
   악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
   업데이트하는 것이 좋습니다.</li>
-  <li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>이
-  설치될 때 경고를 보내는
-  <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여
-  악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
+  <li>Android 보안팀에서는
+  <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
+  애플리케이션</a>에 관해 사용자에게 경고를 보내는
+  <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및
+  SafetyNet</a>을 사용하여 악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
   기기에서 기본적으로 사용 설정되어 있으며
   Google Play 외부에서 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google
   Play 내에서 기기 루팅 도구는 금지되어 있지만
-  사용자가 출처에 상관없이 루팅 애플리케이션을 설치하려 하면
-  앱 인증이 경고를 표시합니다. 또한 앱 인증은
+  사용자가 감지된 루팅 애플리케이션을 설치하려 하면
+  출처에 상관없이 앱 인증이 경고를 표시합니다. 또한 앱 인증은
   권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
   식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게
   이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
-  <li>가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+  <li>Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
   미디어를 자동으로 전달하지 않습니다.</li>
 </ul>
-<h2 id="acknowledgements">사사</h2>
+<h2 id="acknowledgements">감사의 말씀</h2>
 <p>
 참여해 주신 다음 연구원에게 감사드립니다.</p>
 <ul>
@@ -476,7 +123,7 @@
 : CVE-2016-6722</li>
   <li>Google의 Andrei Kapishnikov, Miriam Gershenson: CVE-2016-6703</li>
   <li>Silence Information Technology <a href="http://www.pkav.net">PKAV</a>의
-     Ao Wang(<a href="http://twitter.com/@r4y2_wa">@r4y2_wa</a>),
+     Ao Wang(<a href="https://twitter.com/ArayzSegment">@ArayzSegment</a>),
      <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>:
   CVE-2016-6700, CVE-2016-6702</li>
   <li>Tencent Security Platform Department의 Askyshang: CVE-2016-6713</li>
@@ -486,19 +133,21 @@
   CVE-2016-6715</li>
   <li>Alibaba 모바일 보안팀의 dragonltx: CVE-2016-6714</li>
   <li>Project Zero의 Gal Beniamini: CVE-2016-6707, CVE-2016-6717</li>
-  <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>
-  IceSword Lab의 
-Gengjia Chen(<a href="http://twitter.com/chengjia4574">@chengjia4574</a>), <a href="http://weibo.com/jfpan">pjf</a>
-: CVE-2016-6725,
+  <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a> IceSword Lab의
+  Gengjia Chen(<a href="http://twitter.com/chengjia4574">@chengjia4574</a>),
+<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6725,
   CVE-2016-6738, CVE-2016-6740, CVE-2016-6741, CVE-2016-6742, CVE-2016-6744,
   CVE-2016-6745, CVE-2016-3906</li>
-  <li><a href="http://twitter.com/oldfresher">Qihoo 360 Technology Co. Ltd</a>. Alpha팀의
-  Guang Gong(龚广)(<a href="http://www.360.com">@oldfresher</a>)
-: CVE-2016-6754</li>
-  <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>
-IceSword Lab의
-Jianqiang Zhao(<a href="http://twitter.com/jianqiangzhao">@jianqiangzhao</a>), <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6739,
+  <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a> Alpha팀의
+  Guang Gong(龚广)(<a href="http://twitter.com/oldfresher">@oldfresher</a>):
+  CVE-2016-6754</li>
+  <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a> IceSword Lab의
+Jianqiang Zhao(<a href="http://twitter.com/jianqiangzhao">@jianqiangzhao</a>),
+<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6739,
   CVE-2016-3904, CVE-2016-3907, CVE-2016-6698</li>
+  <li>Tencent, Keen Lab(<a href="http://twitter.com/keen_lab">@keen_lab</a>)의
+  Marco Grassi(<a href="http://twitter.com/marcograss">@marcograss</a>):
+  CVE-2016-6828</li>
   <li>Project Zero의 Mark Brand: CVE-2016-6706</li>
   <li>Google의 Mark Renouf: CVE-2016-6724</li>
   <li>Michał Bednarski(<a href="https://github.com/michalbednarski">github.com/michalbednarski</a>):
@@ -511,7 +160,7 @@
   Gengming Liu(刘耕铭)(<a href="http://twitter.com/dmxcsnsbh">@dmxcsnsbh</a>): CVE-2016-6705</li>
   <li>Google의 Robin Lee: CVE-2016-6708</li>
   <li><a href="mailto:[email protected]">Scott Bauer</a>(<a href="http://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-6751</li>
-  <li>Kaspersky Lab의  
+  <li>Kaspersky Lab의
 Sergey Bobrov(<a href="http://twitter.com/Black2Fan">@Black2Fan</a>): CVE-2016-6716</li>
   <li>Trend Micro Mobile Threat 연구팀의
   Seven Shen(<a href="http://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2016-6748, CVE-2016-6749,
@@ -521,7 +170,7 @@
   Yanick Fratantonio, Martina Lindorfer, Giovanni Vigna: CVE-2016-6728</li>
   <li>Alibaba Inc의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>)
   : CVE-2016-6712, CVE-2016-6699, CVE-2016-6711</li>
-  <li><a href="http://c0reteam.org">C0RE팀</a>의 Wenke Dou(<a href="mailto:[email protected]">[email protected]</a>),
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 Wenke Do(<a href="mailto:[email protected]">[email protected]</a>)
   Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
   Xuxian Jiang: CVE-2016-6720</li>
   <li>Trend Micro Inc.의 Wish Wu(吴潍浠)(<a href="http://twitter.com/wish_wu">@wish_wu</a>)
@@ -529,15 +178,15 @@
   <li><a href="https://wwws.nightwatchcybersecurity.com">Nightwatch Cybersecurity</a>의
 Yakov Shafranovich
   : CVE-2016-6723</li>
-  <li><a href="http://c0reteam.org">C0RE팀</a>의
-<a href="mailto:[email protected]">Yuan-Tsung Lo</a>, <a href="mailto:[email protected]">Yao Jun</a>,
-<a href="mailto:[email protected]">Tong Lin</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang
-: CVE-2016-6730, CVE-2016-6732,
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>,
+<a href="mailto:[email protected]">Yao Jun</a>,
+<a href="mailto:[email protected]">Tong Lin</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+Xuxian Jiang: CVE-2016-6730, CVE-2016-6732,
   CVE-2016-6734, CVE-2016-6736</li>
-  <li><a href="http://c0reteam.org">C0RE팀</a>의
-<a href="mailto:[email protected]">Yuan-Tsung Lo</a>, <a href="mailto:[email protected]">Yao Jun</a>,
-<a href="mailto:[email protected]">Xiaodong Wang</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang
-:  CVE-2016-6731, CVE-2016-6733,
+  <li><a href="http://c0reteam.org">C0RE팀</a>의 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>,
+<a href="mailto:[email protected]">Yao Jun</a>,
+<a href="mailto:[email protected]">Xiaodong Wang</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+Xuxian Jiang:  CVE-2016-6731, CVE-2016-6733,
   CVE-2016-6735, CVE-2016-6746</li>
 </ul>
 <p>
@@ -546,11 +195,11 @@
 
 <h2 id="2016-11-01-details">2016-11-01 보안 패치 수준—취약성 세부정보</h2>
 <p>
-다음 섹션에서는 위의 <a href="#2016-11-01-summary">2016-11-01 보안 패치 수준—
-취약성 요약</a>에 나열된 각 취약성 세부정보를
-제공합니다. 여기에는 문제 설명, 심각도 근거 및
+다음 섹션에서는 2016-11-01 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는 문제 설명, 심각도 근거 및
 CVE, 관련 참조, 심각도, 업데이트된 Google 기기,
-업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
+업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이
+포함된 표가 제시됩니다. 가능한 경우
 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
 참조가 버그 ID 다음에 오는 번호에 연결됩니다.</p>
@@ -559,17 +208,17 @@
 <p>
 미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
 공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 일으킬 수
-있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성으로 인해
+있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성이 있으므로
 심각도 심각으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -586,23 +235,23 @@
    <td>7.0</td>
    <td>2016년 7월 27일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-libzipfile">libzipfile의 권한 승격 취약성</h3>
 <p>
 libzipfile의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
 권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -618,7 +267,7 @@
    <td>4.4.4, 5.0.2, 5.1.1</td>
    <td>2016년 8월 17일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성에 영향을 받지 않습니다.
@@ -627,17 +276,17 @@
 <p>
 libskia의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
 공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 일으킬 수
-있습니다. 이 문제는 갤러리 프로세스 내에서 원격 코드를 실행할 가능성으로 인해
+있습니다. 이 문제는 갤러리 프로세스 내에서 원격 코드를 실행할 가능성이 있으므로
 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -654,22 +303,22 @@
    <td>7.0</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="rce-in-libjpeg">libjpeg의 원격 코드 실행 취약성</h3>
 <p>
 libjpeg의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
 공격자가 권한이 설정되지 않은 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다. libjpeg를 사용하는 애플리케이션에서
-원격 코드 실행 가능성으로 인해 심각도 높음으로 평가됩니다.
+원격 코드를 실행할 가능성이 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -685,7 +334,7 @@
    <td>4.4.4, 5.0.2, 5.1.1</td>
    <td>2016년 7월 19일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성에 영향을 받지 않습니다.
@@ -695,16 +344,16 @@
 Android 런타임 라이브러리의 원격 코드 실행 취약성으로 인해 특별히 제작된 페이로드를 사용하는
 공격자가 권한이 설정되지 않은 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다. Android 런타임을 사용하는 애플리케이션에서
-원격 코드 실행 가능성으로 인해 심각도 높음으로 평가됩니다.
+원격 코드를 실행할 가능성이 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -720,7 +369,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성에 영향을 받지 않습니다.
@@ -729,18 +378,18 @@
 <p>
 미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
 권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -781,7 +430,7 @@
    <td>7.0</td>
    <td>2016년 9월 8일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-system-server">시스템 서버의 권한 승격 취약성</h3>
 <p>
 시스템 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
@@ -791,13 +440,13 @@
 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -815,20 +464,20 @@
    <td>6.0, 6.0.1, 7.0</td>
    <td>2016년 9월 7일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-system-ui">시스템 UI의 권한 승격 취약성</h3>
 <p>
 시스템 UI의 권한 승격 취약성으로 인해 로컬 악성 사용자가 멀티 윈도우에서 직장 프로필의 보안 프롬프트를 우회할 수 있습니다. 이 문제는 개발자에 대한 사용자 상호작용 요구사항 또는
 보안 설정 변경을 로컬에서 우회할 수 있게 하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -846,7 +495,7 @@
    <td>7.0</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-conscrypt">Conscrypt의 정보 공개 취약성</h3>
 <p>
 Conscrypt의 정보 공개 취약성으로
@@ -855,13 +504,13 @@
 수 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -879,7 +528,7 @@
    <td>6.0, 6.0.1, 7.0</td>
    <td>2015년 10월 9일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-download-manager">다운로드 관리자의 정보 공개 취약성</h3>
 <p>
 다운로드 관리자의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
@@ -889,13 +538,13 @@
 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -914,20 +563,20 @@
    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>2016년 7월 30일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-bluetooth">블루투스의 서비스 거부(DoS) 취약성</h3>
 <p>
 블루투스의 서비스 거부 취약성으로 인해 근접한 공격자가 대상 기기에 대한 블루투스의 액세스를 차단할 수 있습니다. 이 문제는
-원격 서비스 거부 가능성으로 인해 심각도 높음으로 평가됩니다.
+원격 서비스 거부 가능성이 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -943,7 +592,7 @@
    <td>4.4.4, 5.0.2, 5.1.1</td>
    <td>2014년 5월 6일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성에 영향을 받지 않습니다.
@@ -952,16 +601,16 @@
 <p>
 OpenJDK의 원격 서비스 거부 취약성으로 인해 특별히 제작된 파일을 사용하는
 공격자가 기기를 지연시키거나 재부팅을 일으킬 수 있습니다. 이 문제는
-원격 서비스 거부 가능성으로 인해 심각도 높음으로 평가됩니다.
+원격 서비스 거부 가능성이 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -979,21 +628,21 @@
    <td>7.0</td>
    <td>2015년 1월 16일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-mediaserver">미디어 서버의 서비스 거부(DoS) 취약성</h3>
 <p>
 미디어 서버의 원격 서비스 거부 취약성으로 인해 특별히 제작된 파일을 사용하는
 공격자가 기기를 지연시키거나 재부팅을 일으킬 수 있습니다. 이 문제는
-원격 서비스 거부 가능성으로 인해 심각도 높음으로 평가됩니다.
+원격 서비스 거부 가능성이 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1040,7 +689,7 @@
    <td>6.0, 6.0.1, 7.0</td>
    <td>2016년 8월 22일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성에 영향을 받지 않습니다.
@@ -1053,13 +702,13 @@
 기능에 대한 액세스)을 로컬에서 우회할 수 있게 하므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1077,7 +726,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>2016년 6월 28일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-aosp-launcher">AOSP 런처의 권한 승격 취약성</h3>
 <p>
 AOSP 런처의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
@@ -1087,13 +736,13 @@
 우회할 수 있게 하므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1111,7 +760,7 @@
    <td>7.0</td>
    <td>2016년 8월 5일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-mediaserver-1">미디어 서버의 권한 승격 취약성</h3>
 <p>
 미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
@@ -1120,13 +769,13 @@
 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1144,7 +793,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>2016년 9월 7일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-account-manager-service">계정 관리자 서비스의 권한 승격 취약성</h3>
 <p>
 계정 관리자 서비스의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
@@ -1153,13 +802,13 @@
 기능에 대한 액세스)을 로컬에서 우회할 수 있게 하므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1177,7 +826,7 @@
    <td>7.0</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-bluetooth">블루투스의 권한 승격 취약성</h3>
 <p>
 블루투스 구성요소의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
@@ -1186,13 +835,13 @@
 기능에 대한 액세스)을 로컬에서 우회할 수 있게 하므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1211,7 +860,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-mediaserver">미디어 서버의 정보 공개 취약성</h3>
 <p>
 미디어 서버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
@@ -1220,13 +869,13 @@
 있으므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1264,7 +913,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>2016년 8월 23일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-proxy-auto-config">프록시 자동 구성의 서비스 거부(DoS) 취약성</h3>
 <p>
 프록시 자동 구성의 서비스 거부 취약성으로 인해 특별히 제작된 파일을 사용하는
@@ -1272,13 +921,13 @@
 일반적이지 않은 기기 설정이 필요하므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1297,7 +946,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>2016년 7월 11일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-input-manager-service">입력 관리자 서비스의 서비스 거부(DoS) 취약성</h3>
 <p>
 입력 관리자 서비스의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이
@@ -1305,13 +954,13 @@
 문제를 해결할 수 있는 일시적인 서비스 거부이므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1329,14 +978,14 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="2016-11-05-details">2016-11-05 보안 패치 수준—취약성 세부정보</h2>
 <p>
-다음 섹션에서는 위의 <a href="#2016-11-05-summary">2016-11-05 보안 패치 수준—
-취약성 요약</a>에 나열된 각 취약성 세부정보를
-제공합니다. 여기에는 문제 설명, 심각도 근거 및
+다음 섹션에서는 2016-11-05 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는 문제 설명, 심각도 근거 및
 CVE, 관련 참조, 심각도, 업데이트된 Google 기기,
-업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
+업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이
+포함된 표가 제시됩니다. 가능한 경우
 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
@@ -1346,15 +995,15 @@
 Qualcomm 암호화 드라이버의 원격 코드 실행 취약성으로 인해 원격 공격자가
 커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다.
 이 문제는 커널 컨텍스트 내에서
-원격 코드를 실행할 가능성으로 인해 심각도 심각으로 평가됩니다.
+원격 코드를 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1363,28 +1012,28 @@
   </tr>
   <tr>
    <td>CVE-2016-6725</td>
-   <td>A-30515053<br>
+   <td>A-30515053<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=cc95d644ee8a043f2883d65dda20e16f95041de3">QC-CR#1050970</a></td>
    <td>심각</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
    <td>2016년 7월 25일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-file-system">커널 파일 시스템의 권한 승격 취약성</h3>
 <p>
 커널 파일 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
 커널 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1394,7 +1043,7 @@
   <tr>
    <td>CVE-2015-8961</td>
    <td>A-30952474
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6934da9238da947628be83635e365df41064b09b">업스트림
 커널</a></td>
    <td>심각</td>
@@ -1404,7 +1053,7 @@
   <tr>
    <td>CVE-2016-7911</td>
    <td>A-30946378
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8ba8682107ee2ca3347354e018865d8e1967c5f4">업스트림
 커널</a></td>
    <td>심각</td>
@@ -1415,7 +1064,7 @@
   <tr>
    <td>CVE-2016-7910</td>
    <td>A-30942273
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=77da160530dd1dc94f6ae15a981f24e5f0021e84">업스트림
 커널</a></td>
    <td>심각</td>
@@ -1423,22 +1072,22 @@
 Pixel, Pixel XL</td>
    <td>2016년 7월 29일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-scsi-driver">커널 SCSI 드라이버의 권한 승격 취약성</h3>
 <p>
 커널 SCSI 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1448,29 +1097,29 @@
   <tr>
    <td>CVE-2015-8962</td>
    <td>A-30951599
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f3951a3709ff50990bf3e188c27d346792103432">업스트림
 커널</a></td>
    <td>심각</td>
    <td>Pixel, Pixel XL</td>
    <td>2015년 10월 30일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-media-driver">커널 미디어 드라이버의 권한 승격 취약성</h3>
 <p>
 커널 미디어 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1480,29 +1129,29 @@
   <tr>
    <td>CVE-2016-7913</td>
    <td>A-30946097
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8dfbcc4351a0b6d2f2d77f367552f48ffefafe18">업스트림
 커널</a></td>
    <td>심각</td>
    <td>Nexus 6P, Android One, Nexus Player, Pixel, Pixel XL</td>
    <td>2016년 1월 28일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-usb-driver">커널 USB 드라이버의 권한 승격 취약성</h3>
 <p>
 커널 USB 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1512,28 +1161,28 @@
   <tr>
    <td>CVE-2016-7912</td>
    <td>A-30950866
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=38740a5b87d53ceb89eb2c970150f6e94e00373a">업스트림
 커널</a></td>
    <td>심각</td>
    <td>Pixel C, Pixel, Pixel XL</td>
    <td>2016년 4월 14일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-ion-subsystem">커널 ION 하위 시스템의 권한 승격 취약성</h3>
 <p>
 커널 ION 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
 커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1548,7 +1197,7 @@
 Android One</td>
    <td>2016년 7월 25일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
@@ -1560,15 +1209,15 @@
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1578,13 +1227,13 @@
   <tr>
    <td>CVE-2016-6729</td>
    <td>A-30977990*
-<br>
+<br />
 QC-CR#977684</td>
    <td>심각</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
    <td>2016년 7월 25일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
@@ -1596,15 +1245,15 @@
 로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1613,7 +1262,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6730</td>
-   <td>A-30904789*<br>
+   <td>A-30904789*<br />
        N-CVE-2016-6730</td>
    <td>심각</td>
    <td>Pixel C</td>
@@ -1621,7 +1270,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6731</td>
-   <td>A-30906023*<br>
+   <td>A-30906023*<br />
        N-CVE-2016-6731</td>
    <td>심각</td>
    <td>Pixel C</td>
@@ -1629,7 +1278,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6732</td>
-   <td>A-30906599*<br>
+   <td>A-30906599*<br />
        N-CVE-2016-6732</td>
    <td>심각</td>
    <td>Pixel C</td>
@@ -1637,7 +1286,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6733</td>
-   <td>A-30906694*<br>
+   <td>A-30906694*<br />
        N-CVE-2016-6733</td>
    <td>심각</td>
    <td>Pixel C</td>
@@ -1645,7 +1294,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6734</td>
-   <td>A-30907120*<br>
+   <td>A-30907120*<br />
        N-CVE-2016-6734</td>
    <td>심각</td>
    <td>Pixel C</td>
@@ -1653,7 +1302,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6735</td>
-   <td>A-30907701*<br>
+   <td>A-30907701*<br />
        N-CVE-2016-6735</td>
    <td>심각</td>
    <td>Pixel C</td>
@@ -1661,13 +1310,13 @@
   </tr>
   <tr>
    <td>CVE-2016-6736</td>
-   <td>A-30953284*<br>
+   <td>A-30953284*<br />
        N-CVE-2016-6736</td>
    <td>심각</td>
    <td>Pixel C</td>
    <td>2016년 8월 18일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
@@ -1679,15 +1328,15 @@
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1697,7 +1346,7 @@
   <tr>
    <td>CVE-2016-6828</td>
    <td>A-31183296
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/include/net/tcp.h?id=bb1fceca22492109be12640d49f5ea5a544c6bb4">업스트림
 커널</a></td>
    <td>심각</td>
@@ -1705,22 +1354,22 @@
 Pixel, Pixel XL</td>
    <td>2016년 8월 18일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-sound-subsystem">커널 사운드 하위 시스템의 권한 승격 취약성</h3>
 <p>
 커널 사운드 하위 시스템의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1730,7 +1379,7 @@
   <tr>
    <td>CVE-2016-2184</td>
    <td>A-30952477
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=836b34a935abc91e13e63053d0a83b24dfb5ea78">업스트림
 커널</a></td>
    <td>심각</td>
@@ -1738,21 +1387,21 @@
 Pixel, Pixel XL</td>
    <td>2016년 3월 31일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-ion-subsystem-1">커널 ION 하위 시스템의 권한 승격 취약성</h3>
 <p>
 커널 ION 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
 커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1767,7 +1416,7 @@
 Pixel XL</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
@@ -1778,12 +1427,12 @@
 아래 표에는 Qualcomm 구성요소에 영향을 주는 보안 취약성이 포함되어 있으며 Qualcomm AMSS 2016년 6월 게시판 및 보안 알림 80-NV606-17에 자세히 설명되어 있습니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도*</th>
@@ -1804,7 +1453,7 @@
    <td>Nexus 6, Android One</td>
    <td>Qualcomm 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 취약성의 심각도 등급은 공급업체에서 결정한 것입니다.</p>
 <p>
 ** 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
@@ -1818,16 +1467,16 @@
 가장 심각한 문제는 Expat XML 파서의 권한 승격 취약성으로, 특별히 제작된 파일을
 사용하는 공격자가 권한이 설정되지 않은 절차 내에서 임의의 코드를 실행할 수
 있습니다. 이 문제는 Expat을 사용하는 애플리케이션에서
-원격 코드 실행 가능성으로 인해 심각도 높음으로 평가됩니다.
+원격 코드를 실행할 가능성이 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1865,14 +1514,14 @@
   </tr>
   <tr>
    <td>CVE-2015-1283</td>
-   <td><a href="https://android.googlesource.com/platform/external/expat/+/13b40c2040a17038b63a61e2b112c634da203d3b"> 
+   <td><a href="https://android.googlesource.com/platform/external/expat/+/13b40c2040a17038b63a61e2b112c634da203d3b">
        A-27818751</a></td>
    <td>낮음</td>
    <td>없음*</td>
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>2015년 7월 24일</td>
   </tr>
-</table>
+</tbody></table>
 
 <p>
 * 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
@@ -1882,17 +1531,17 @@
 <p>
 Webview의 원격 코드 실행 취약성으로 인해 원격 공격자가 사용자가
 웹사이트를 탐색하는 동안 임의의 코드를 실행할 수 있습니다. 이 문제는
-권한이 설정되지 않은 절차 내에서 원격 코드 실행 가능성으로 인해
+권한이 설정되지 않은 절차 내에서 원격 코드를 실행할 가능성이 있으므로
 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1908,7 +1557,7 @@
    <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>2016년 8월 23일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성에 영향을 받지 않습니다.
@@ -1918,16 +1567,16 @@
 Freetype의 원격 코드 실행 취약성으로 인해 특별히 제작된 폰트를 로드하는
 로컬 악성 애플리케이션이 권한이 설정되지 않은 절차 내에서 메모리 손상을
 일으킬 수 있습니다. 이 문제는 Freetype를 사용하는 애플리케이션에서
-원격 코드 실행 가능성으로 인해 심각도 높음으로 평가됩니다.
+원격 코드를 실행할 가능성이 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1946,7 +1595,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성에 영향을 받지 않습니다.
@@ -1958,12 +1607,12 @@
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1973,7 +1622,7 @@
   <tr>
    <td>CVE-2015-8963</td>
    <td>A-30952077
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=12ca6ad2e3a896256f086497a7c7406a547ee373">업스트림
 커널</a></td>
    <td>높음</td>
@@ -1981,7 +1630,7 @@
 Pixel, Pixel XL</td>
    <td>2015년 12월 15일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-system-call-auditing-subsystem">커널 시스템 호출 검사 하위 시스템의 권한 승격 취약성</h3>
 <p>
 커널 시스템 호출 검사 하위 시스템의 권한 승격 취약성으로 로컬 악성 애플리케이션이
@@ -1989,12 +1638,12 @@
 일반적인 우회이거나 완화 기술을 악용할 수 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2004,28 +1653,28 @@
   <tr>
    <td>CVE-2016-6136</td>
    <td>A-30956807
-<br>
+<br />
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=43761473c254b45883a64441dd0bc85a42f3645c">업스트림
 커널</a></td>
    <td>높음</td>
    <td>Android One, Pixel C, Nexus Player</td>
    <td>2016년 7월 1일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-qualcomm-crypto-engine-driver">Qualcomm 암호화 엔진 드라이버의 권한 승격 취약성</h3>
 <p>
 Qualcomm 암호화 엔진 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2035,27 +1684,27 @@
   <tr>
    <td>CVE-2016-6738</td>
    <td>A-30034511
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a829c54236b455885c3e9c7c77ac528b62045e79">QC-CR#1050538</a></td>
    <td>높음</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
    <td>2016년 7월 7일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-qualcomm-camera-driver">Qualcomm 카메라 드라이버의 권한 승격 취약성</h3>
 <p>
 Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2064,7 +1713,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6739</td>
-   <td>A-30074605*<br>
+   <td>A-30074605*<br />
        QC-CR#1049826</td>
    <td>높음</td>
    <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
@@ -2073,7 +1722,7 @@
   <tr>
    <td>CVE-2016-6740</td>
    <td>A-30143904
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=ef78bd62f0c064ae4c827e158d828b2c110ebcdc">QC-CR#1056307</a></td>
    <td>높음</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
@@ -2082,13 +1731,13 @@
   <tr>
    <td>CVE-2016-6741</td>
    <td>A-30559423
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=d291eebd8e43bba3229ae7ef9146a132894dc293">QC-CR#1060554</a></td>
    <td>높음</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
    <td>2016년 7월 28일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
@@ -2102,12 +1751,12 @@
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2117,27 +1766,27 @@
   <tr>
    <td>CVE-2016-3904</td>
    <td>A-30311977
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=069683407ca9a820d05c914b57c587bcd3f16a3a">QC-CR#1050455</a></td>
    <td>높음</td>
    <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
    <td>2016년 7월 22일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 터치스크린 드라이버의 권한 승격 취약성</h3>
 <p>
 Synaptics 터치스크린 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2172,7 +1821,7 @@
    <td>Nexus 9, Android One</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
@@ -2187,12 +1836,12 @@
 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2202,7 +1851,7 @@
   <tr>
    <td>CVE-2015-8964</td>
    <td>A-30951112
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=dd42bf1197144ede075a9d4793123f7689e164bc">업스트림
 커널</a></td>
    <td>높음</td>
@@ -2213,7 +1862,7 @@
   <tr>
    <td>CVE-2016-7915</td>
    <td>A-30951261
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=50220dead1650609206efe91f0cc116132d59b3f">업스트림
 커널</a></td>
    <td>높음</td>
@@ -2224,7 +1873,7 @@
   <tr>
    <td>CVE-2016-7914</td>
    <td>A-30513364
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8d4a2ec1e0b41b0cf9a0c5cd4511da7f8e4f3de2">업스트림
 커널</a></td>
    <td>높음</td>
@@ -2234,7 +1883,7 @@
   <tr>
    <td>CVE-2016-7916</td>
    <td>A-30951939
-<br>
+<br />
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8148a73c9901a8794a50f950083c00ccf97d43b3">업스트림
 커널</a></td>
    <td>높음</td>
@@ -2242,7 +1891,7 @@
 Pixel, Pixel XL</td>
    <td>2016년 5월 5일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-nvidia-gpu-driver">NVIDIA GPU 드라이버의 정보 공개 취약성</h3>
 <p>
 NVIDIA GPU 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
@@ -2251,12 +1900,12 @@
 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2265,13 +1914,13 @@
   </tr>
   <tr>
    <td>CVE-2016-6746</td>
-   <td>A-30955105*<br>
+   <td>A-30955105*<br />
        N-CVE-2016-6746</td>
    <td>높음</td>
    <td>Pixel C</td>
    <td>2016년 8월 18일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
@@ -2281,15 +1930,15 @@
 <p>
 미디어 서버의 서비스 거부 취약성으로 인해 특별히 제작된 파일을 사용하는
 공격자가 기기를 지연시키거나 재부팅을 일으킬 수 있습니다. 이 문제는
-원격 서비스 거부 가능성으로 인해 심각도 높음으로 평가됩니다.
+원격 서비스 거부 가능성이 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2298,13 +1947,13 @@
   </tr>
   <tr>
    <td>CVE-2016-6747</td>
-   <td>A-31244612*<br>
+   <td>A-31244612*<br />
        N-CVE-2016-6747</td>
    <td>높음</td>
    <td>Nexus 9</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
@@ -2319,12 +1968,12 @@
 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2334,7 +1983,7 @@
   <tr>
    <td>CVE-2016-7917</td>
    <td>A-30947055
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c58d6c93680f28ac58984af61d0a7ebf4319c241">업스트림
 커널</a></td>
    <td>보통</td>
@@ -2349,7 +1998,7 @@
 XL</td>
    <td>2016년 7월 13일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
@@ -2363,12 +2012,12 @@
 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2378,7 +2027,7 @@
   <tr>
    <td>CVE-2016-6748</td>
    <td>A-30076504
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=be651d020b122a1ba9410d23ca4ebbe9f5598df6">QC-CR#987018</a></td>
    <td>보통</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
@@ -2387,7 +2036,7 @@
   <tr>
    <td>CVE-2016-6749</td>
    <td>A-30228438
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=f9185dc83b92e7d1ee341e32e8cf5ed00a7253a7">QC-CR#1052818</a></td>
    <td>보통</td>
    <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
@@ -2396,7 +2045,7 @@
   <tr>
    <td>CVE-2016-6750</td>
    <td>A-30312054
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=34bda711a1c7bc7f9fd7bea3a5be439ed00577e5">QC-CR#1052825</a></td>
    <td>보통</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
@@ -2405,7 +2054,7 @@
   <tr>
    <td>CVE-2016-3906</td>
    <td>A-30445973
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=b333d32745fec4fb1098ee1a03d4425f3c1b4c2e">QC-CR#1054344</a></td>
    <td>보통</td>
    <td>Nexus 5X, Nexus 6P</td>
@@ -2414,7 +2063,7 @@
   <tr>
    <td>CVE-2016-3907</td>
    <td>A-30593266
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=744330f4e5d70dce71c4c9e03c5b6a8b59bb0cda">QC-CR#1054352</a></td>
    <td>보통</td>
    <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
@@ -2423,7 +2072,7 @@
   <tr>
    <td>CVE-2016-6698</td>
    <td>A-30741851
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=de90beb76ad0b80da821c3b857dd30cd36319e61">QC-CR#1058826</a></td>
    <td>보통</td>
    <td>Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL</td>
@@ -2431,7 +2080,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6751</td>
-   <td>A-30902162*<br>
+   <td>A-30902162*<br />
        QC-CR#1062271</td>
    <td>보통</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
@@ -2440,13 +2089,13 @@
   <tr>
    <td>CVE-2016-6752</td>
    <td>A-31498159
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?h=0de2c7600c8f1f0152a2f421c6593f931186400a">QC-CR#987051</a></td>
    <td>보통</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
@@ -2459,7 +2108,8 @@
 취약성 요약</a>에 나열된 각 취약성 세부정보를
 제공합니다. 여기에는 문제 설명, 심각도 근거 및
 CVE, 관련 참조, 심각도, 업데이트된 Google 기기,
-업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
+업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이
+포함된 표가 제시됩니다. 가능한 경우
 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
@@ -2470,7 +2120,7 @@
 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
 </p>
 <p>
 <strong>참고:</strong> 2016-11-06 보안 패치 수준은 이 문제와 더불어
@@ -2478,7 +2128,7 @@
 나타냅니다.
 </p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2487,14 +2137,14 @@
   </tr>
   <tr>
    <td>CVE-2016-5195</td>
-   <td>A-32141528<br>
+   <td>A-32141528<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">업스트림 커널</a>
 [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
    <td>심각</td>
    <td>3.10, 3.18</td>
    <td>2016년 10월 12일</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
 <p>
 이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.
@@ -2504,7 +2154,7 @@
 </p>
 <p>
 기기의 보안 패치 수준 확인 방법을 알아보려면
-<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의 안내를 읽어보세요.
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의 안내를 읽어보세요.
 </p>
 <ul>
   <li>2016-11-01 보안 패치 수준과 관련된 모든 문제는 2016-11-01
@@ -2546,27 +2196,25 @@
 파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서 번들로 묶는 것이 좋습니다.
 </p>
 <p id="google-devices">
-<strong>3. 문제 유형별로 영향을 받는 Google 기기를 어떻게 결정하나요?</strong>
+<strong>3. 문제별로 영향을 받는 Google 기기는 어떻게 알 수 있나요?</strong>
 </p>
 <p>
 <a href="#2016-11-01-details">2016-11-01</a>,
 <a href="#2016-11-05-details">2016-11-05</a>,
 <a href="#2016-11-06-details">2016-11-06</a>
-보안 취약성 세부정보 섹션에서 각각의 표에 문제 유형별로 업데이트된 
-대상 Google 기기를 표시하는 <em>업데이트된 Google 기기</em> 열이 
-있습니다. 이 열에는 다음과 같은 옵션이 있습니다.
+보안 취약성 세부정보에 있는 각 표의 <em>업데이트된 Google 기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.
 </p>
 <ul>
-  <li><strong>모든 Google 기기</strong>: 문제가 모든 Nexus 및 Pixel 기기에 영향을 미치는 경우
+  <li><strong>모든 Google 기기</strong>: 문제가 모든 Nexus 및 Pixel 기기에 영향을 미치는 경우,
   표의 <em>업데이트된 Google 기기</em> 열에 '모두'라고 표시됩니다. '모두'는 다음과 같은
-  <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">지원되는 기기</a>를
-  포함합니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9,
+  <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는 기기</a>를
+  포함합니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9,
   Android One, Nexus Player, Pixel C, Pixel, Pixel XL.</li>
-  <li><strong>일부 Google 기기</strong>: 문제가 모든 Google 기기에 영향을 미치는 것이
-  아닐 경우, 영향을 받는 Google 기기가 <em>업데이트된 Google 기기</em> 열에
+  <li><strong>일부 Google 기기</strong>: 문제가 일부 Google 기기에 영향을 미치는 경우,
+  영향을 받는 Google 기기가 <em>업데이트된 Google 기기</em> 열에
   표시됩니다.</li>
-  <li><strong>Google 기기 해당없음</strong>: 문제가 Android 7.0 이상을 실행하는 Google 기기에
-  영향을 미치지 않는 경우 표의 <em>업데이트된 Google 기기</em> 열에 '없음'이
+  <li><strong>Google 기기 해당 없음</strong>: 문제가 Android 7.0을 실행하는 Google 기기에
+  영향을 미치지 않는 경우, 표의 <em>업데이트된 Google 기기</em> 열에 '없음'이라고
   표시됩니다.</li>
 </ul>
 <p>
@@ -2578,9 +2226,9 @@
 다음과 같이 매핑됩니다.
 </p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>접두어</th>
-   <th>참조 문서</th>
+   <th>참조</th>
   </tr>
   <tr>
    <td>A-</td>
@@ -2602,14 +2250,15 @@
    <td>B-</td>
    <td>Broadcom 참조 번호</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="revisions">수정 내역</h2>
 <ul>
   <li>2016년 11월 7일: 게시판이 게시됨</li>
   <li>11월 8일: 게시판이 수정되어 AOSP 링크를 포함하고
       CVE-2016-6709 설명이 업데이트됨</li>
+  <li>11월 17일: 게시판이 수정되어 CVE-2016-6828의 속성이 업데이트됨</li>
+  <li>12월 21일: 연구원 정보 업데이트됨</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2016.html b/ko/security/bulletin/2016.html
new file mode 100644
index 0000000..757dc8a
--- /dev/null
+++ b/ko/security/bulletin/2016.html
@@ -0,0 +1,203 @@
+<html devsite><head>
+    <title>2016 Android 보안 게시판</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>이 페이지에는 사용 가능한 2016 Android 보안 게시판이 모두 포함되어 있습니다. 게시판의 전체 목록을 확인하려면
+<a href="index.html">Android 보안 게시판</a> 홈페이지를 참조하세요.</p>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>게시판</th>
+    <th>언어</th>
+    <th>게시일</th>
+    <th>보안 패치 수준</th>
+ </tr>
+ <tr>
+    <td><a href="2016-12-01.html">2016년 12월</a></td>
+    <td>
+      <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-12-01.html">English</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2016년 12월 5일</td>
+    <td>2016-12-01<br />
+        2016-12-05</td>
+ </tr>
+<tr>
+    <td><a href="/security/bulletin/2016-11-01.html">2016년 11월</a></td>
+    <td>
+      <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-11-01.html">English</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2016년 11월 7일</td>
+    <td>2016-11-01<br />
+        2016-11-05<br />
+        2016-11-06</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-10-01.html">2016년 10월</a></td>
+    <td>
+      <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-10-01.html">English</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2016년 10월 3일</td>
+    <td>2016-10-01<br />
+        2016-10-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-09-01.html">2016년 9월</a></td>
+    <td>
+      <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-09-01.html">English</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2016년 9월 6일</td>
+    <td>2016-09-01<br />
+        2016-09-05<br />
+        2016-09-06</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-08-01.html">2016년 8월</a></td>
+    <td>
+      <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-08-01.html">English</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2016년 8월 1일</td>
+    <td>2016-08-01<br />
+        2016-08-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-07-01.html">2016년 7월</a></td>
+    <td>
+      <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-07-01.html">English</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2016년 7월 6일</td>
+    <td>2016-07-01<br />
+        2016-07-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-06-01.html">2016년 6월</a></td>
+    <td>
+      <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-06-01.html">English</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2016년 6월 6일</td>
+    <td>2016-06-01</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-05-01.html">2016년 5월</a></td>
+    <td>
+      <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-05-01.html">English</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2016년 5월 2일</td>
+    <td>2016-05-01</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-04-02.html">2016년 4월</a></td>
+    <td>
+      <a href="/security/bulletin/2016-04-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-04-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-04-02.html">English</a> /
+      <a href="/security/bulletin/2016-04-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-04-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-04-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2016년 4월 4일</td>
+    <td>2016-04-02</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-03-01.html">2016년 3월</a></td>
+    <td>
+      <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-03-01.html">English</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2016년 3월 7일</td>
+    <td>2016-03-01</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-02-01.html">2016년 2월</a></td>
+    <td>
+      <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-02-01.html">English</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2016년 2월 1일</td>
+    <td>2016-02-01</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-01-01.html">2016년 1월</a></td>
+    <td>
+      <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-01-01.html">English</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2016년 1월 4일</td>
+    <td>2016-01-01</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2017-01-01.html b/ko/security/bulletin/2017-01-01.html
index 7e25334..68fd3c7 100644
--- a/ko/security/bulletin/2017-01-01.html
+++ b/ko/security/bulletin/2017-01-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android 보안 게시판—2017년 1월</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,14 +20,13 @@
       limitations under the License.
   -->
 
+<p><em>2017년 1월 3일 게시됨 | 2017년 2월 2일 업데이트됨</em></p>
 
-<p><em>2017년 1월 3일 게시됨 | 2017년 1월 5일 업데이트됨</em></p>
-
-<p>Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약성
+<p>Android 보안 게시판에서는 Android 기기에 영향을 미치는 보안 취약성
 세부정보를 다룹니다. 게시판과 함께 무선(OTA) 업데이트를 통해
 Google 기기 보안 업데이트가 출시되었습니다. Google 기기 펌웨어 이미지도
 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에 게시되었습니다. 아래 목록의 문제는 2017년 1월 5일
-보안 패치 수준 이상에서 모두 해결됩니다. <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 및 Nexus 업데이트 일정</a>을
+보안 패치 수준 이상에서 모두 해결됩니다. <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>을
 참조하여 기기 보안 패치 수준을 확인하는 방법을 알아보세요.</p>
 
 <p>파트너에게는 게시판에 설명된 문제를 2016년 12월 5일 이전에 통지했습니다. 이러한 문제에 대한 소스 코드 패치는 Android 오픈소스 프로젝트(AOSP) 저장소에
@@ -37,13 +35,17 @@
 이 게시판에는 AOSP 외부의 패치 링크도 포함되어 있습니다.</p>
 
 <p>이 중 가장 심각한 문제는 미디어 파일을 처리할 때
-이메일과 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
-원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다.</p>
+이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는 개발 목적으로 플랫폼 및 서비스 완화가 사용 중지되어 있거나
+우회되는 경우 취약성 악용으로 인해 대상 기기가 받을 수 있는 영향을
+기준으로 내려집니다.</p>
 
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. <a href="#mitigations">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능 관련
-세부정보를 보려면 <a href="https://developer.android.com/training/safetynet/index.html">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.</p>
+접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해
+자세히 알아보려면 <a href="#mitigations">Android 및 Google 서비스 완화</a>
+섹션을 참조하세요.</p>
 
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
 
@@ -51,15 +53,14 @@
 <ul>
   <li>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
   취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
-  두 가지 보안 패치 수준 문자열이 포함되어 있습니다.
- 자세한 내용은 <a href="#common-questions-and-answers">일반적인 질문 및 답변</a>을
+  두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인 질문 및 답변</a>을
   참조하세요.
    <ul>
      <li><strong>2017-01-01</strong>: 부분 보안 패치 수준 문자열입니다. 이
     보안 패치 수준 문자열은 2017-01-01 및 이전의 모든 보안 패치 수준 문자열과
     관련된 문제가 모두 해결되었음을 나타냅니다.</li>
      <li><strong>2017-01-05</strong>: 전체 보안 패치 수준 문자열입니다. 이
-    보안 패치 수준 문자열은 2017-01-01과 2017-01-05 및 이전의 모든 보안 패치 수준 
+    보안 패치 수준 문자열은 2017-01-01과 2017-01-05 및 이전의 모든 보안 패치 수준
     문자열과 관련된 문제가 모두 해결되었음을 나타냅니다.</li>
    </ul>
   </li>
@@ -74,340 +75,6 @@
 우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
 기준으로 내려집니다.</p>
 
-<h3 id="2017-01-01-summary">2017-01-01
-보안 패치 수준—취약성 요약</h3>
-<p>다음 문제는 2017-01-01 보안 패치 수준 이상에서 해결됩니다.</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>문제</th>
-   <th>CVE</th>
-   <th>심각도</th>
-   <th>Google 기기에 영향 여부</th>
-  </tr>
-  <tr>
-   <td>c-ares의 원격 코드 실행 취약성</td>
-   <td>CVE-2016-5180</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Framesequence의 원격 코드 실행 취약성</td>
-   <td>CVE-2017-0382</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>프레임워크 API의 권한 승격 취약성</td>
-   <td>CVE-2017-0383</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>오디오 서버의 권한 승격 취약성</td>
-   <td>CVE-2017-0384, CVE-2017-0385</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>libnl의 권한 승격 취약성</td>
-   <td>CVE-2017-0386</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 권한 승격 취약성</td>
-   <td>CVE-2017-0387</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>외부 저장소 제공업체의 정보 공개 취약성</td>
-   <td>CVE-2017-0388</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>핵심 네트워크의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2017-0389</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2017-0390, CVE-2017-0391, CVE-2017-0392, CVE-2017-0393</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>전화 기능의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2017-0394</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>주소록의 권한 승격 취약성</td>
-   <td>CVE-2017-0395</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 정보 공개 취약성</td>
-   <td>CVE-2017-0381, CVE-2017-0396, CVE-2017-0397</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>오디오 서버의 정보 공개 취약성</td>
-   <td>CVE-2017-0398, CVE-2017-0399, CVE-2017-0400, CVE-2017-0401, CVE-2017-0402</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-</table>
-
-<h3 id="2017-01-05-summary">2017-01-05 보안 패치 수준—취약성 요약</h3>
-<p>2017-01-01의 모든 문제와 다음 문제는 2017-01-05
-보안 패치 수준 이상에서 해결됩니다.</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>문제</th>
-   <th>CVE</th>
-   <th>심각도</th>
-   <th>Google 기기에 영향 여부</th>
-  </tr>
-  <tr>
-   <td>커널 메모리 하위 시스템의 권한 승격 취약성</td>
-   <td>CVE-2015-3288</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 부트로더의 권한 승격 취약성</td>
-   <td>CVE-2016-8422, CVE-2016-8423</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 파일 시스템의 권한 승격 취약성</td>
-   <td>CVE-2015-5706</td>
-   <td>심각</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-8424, CVE-2016-8425, CVE-2016-8426, CVE-2016-8482,
-       CVE-2016-8427, CVE-2016-8428, CVE-2016-8429, CVE-2016-8430,
-       CVE-2016-8431, CVE-2016-8432</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>MediaTek 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-8433</td>
-   <td>심각</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm GPU 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-8434</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-8435</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 동영상 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-8436</td>
-   <td>심각</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 구성요소의 취약성</td>
-   <td>CVE-2016-5080, CVE-2016-8398, CVE-2016-8437, CVE-2016-8438,
-       CVE-2016-8439, CVE-2016-8440, CVE-2016-8441, CVE-2016-8442,
-       CVE-2016-8443, CVE-2016-8459</td>
-   <td>심각</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 카메라의 권한 승격 취약성</td>
-   <td>CVE-2016-8412, CVE-2016-8444</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>MediaTek 구성요소의 권한 승격 취약성</td>
-   <td>CVE-2016-8445, CVE-2016-8446, CVE-2016-8447, CVE-2016-8448</td>
-   <td>높음</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-8415</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-8449</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 사운드 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-8450</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Synaptics 터치스크린 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-8451</td>
-   <td>높음</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>커널 보안 하위 시스템의 권한 승격 취약성</td>
-   <td>CVE-2016-7042</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 성능 하위 시스템의 권한 승격 취약성</td>
-   <td>CVE-2017-0403</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 사운드 하위 시스템의 권한 승격 취약성</td>
-   <td>CVE-2017-0404</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-8452</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 라디오 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-5345</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 프로파일링 하위 시스템의 권한 승격 취약성</td>
-   <td>CVE-2016-9754</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Broadcom Wi-Fi 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-8453, CVE-2016-8454, CVE-2016-8455, CVE-2016-8456, CVE-2016-8457</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Synaptics 터치스크린 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-8458</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 동영상 드라이버의 정보 공개 취약성</td>
-   <td>CVE-2016-8460</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>부트로더의 정보 공개 취약성</td>
-   <td>CVE-2016-8461, CVE-2016-8462</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm FUSE 파일 시스템의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2016-8463</td>
-   <td>높음</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>부트로더의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2016-8467</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Broadcom Wi-Fi 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-8464, CVE-2016-8465, CVE-2016-8466</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>부트로더의 권한 승격 취약성</td>
-   <td>CVE-2016-8467</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Binder의 권한 승격 취약성</td>
-   <td>CVE-2016-8468</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 카메라 드라이버의 정보 공개 취약성</td>
-   <td>CVE-2016-8469</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>MediaTek 드라이버의 정보 공개 취약성</td>
-   <td>CVE-2016-8470, CVE-2016-8471, CVE-2016-8472</td>
-   <td>보통</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>STMicroelectronics 드라이버의 정보 공개 취약성</td>
-   <td>CVE-2016-8473, CVE-2016-8474</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 오디오 포스트 프로세서의 정보 공개 취약성</td>
-   <td>CVE-2017-0399, CVE-2017-0400, CVE-2017-0401, CVE-2017-0402</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>HTC 인풋 드라이버의 정보 공개 취약성</td>
-   <td>CVE-2016-8475</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 파일 시스템의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2014-9420</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-</table>
-<p>* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
-취약성의 영향을 받지 않습니다.</p>
-
 <h2 id="mitigations">Android 및 Google 서비스
 완화</h2>
 <p>다음은 SafetyNet과 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및
@@ -418,10 +85,11 @@
   <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
   악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
   업데이트하는 것이 좋습니다.</li>
-  <li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">유해할 수 있는 애플리케이션</a>이
-  설치될 때 경고를 보내는
-  <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">앱 인증 및 SafetyNet</a>을 사용하여
-  악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어
+  <li>Android 보안팀에서는
+  <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
+  애플리케이션</a>에 관해 사용자에게 경고를 보내는
+  <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증
+  및 SafetyNet</a>을 사용하여 악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어
   있으며 Google Play 외부에서 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google
   Play 내에서 기기 루팅 도구는 금지되어 있지만
   사용자가 감지된 루팅 애플리케이션을 설치하려 하면 출처에 상관없이
@@ -429,7 +97,7 @@
   권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
   식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게
   이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
-  <li>가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+  <li>Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
   미디어를 자동으로 전달하지 않습니다.</li>
 </ul>
 <h2 id="acknowledgements">감사의 말씀</h2>
@@ -440,27 +108,27 @@
   <li>Tencent Xuanwu Lab의
   Daxing Guo(<a href="https://twitter.com/freener0">@freener0</a>): CVE-2017-0386</li>
   <li><a href="mailto:[email protected]">derrek</a>(<a href="https://twitter.com/derrekr6">@derrekr6</a>): CVE-2017-0392</li>
-  <li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의
-Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-8412,
+  <li>Tencent KeenLab
+  (<a href="https://twitter.com/keen_lab">@keen_lab</a>)의 Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-8412,
   CVE-2016-8444, CVE-2016-8427, CVE-2017-0403</li>
   <li>Shellphish Grill Team의 donfos(Aravind Machiry), UC Santa Barbara:
   CVE-2016-8448, CVE-2016-8470, CVE-2016-8471, CVE-2016-8472</li>
-  <li><a href="http://www.ms509.com">MS509Team</a>의 En He(<a href="http://twitter.com/heeeeen4x">@heeeeen4x</a>): CVE-2017-0394</li>
+  <li><a href="http://twitter.com/heeeeen4x">MS509Team</a>의 En He(<a href="http://www.ms509.com">@heeeeen4x</a>): CVE-2017-0394</li>
   <li>Qihoo 360 Technology Co. Ltd.
-IceSword Lab의 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 및
-<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-8464</li>
+  IceSword Lab의 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 및
+  <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-8464</li>
   <li>Google WebM팀: CVE-2017-0393</li>
-  <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>. Alpha팀의
-  Guang Gong(龚广)(<a href="http://twitter.com/oldfresher">@oldfresher</a>)
-: CVE-2017-0387</li>
+  <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a> Alpha팀의
+  Guang Gong(龚广)(<a href="http://twitter.com/oldfresher">@oldfresher</a>):
+  CVE-2017-0387</li>
   <li>Qihoo 360 Technology Co. Ltd Alpha Team의 Hao Chen, Guang Gong:
   CVE-2016-8415, CVE-2016-8454, CVE-2016-8455, CVE-2016-8456, CVE-2016-8457,
   CVE-2016-8465</li>
-  <li>Qihoo 360 IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 및 <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-8475</li>
-  <li>Jon Sawyer(<a href="http://twitter.com/jcase">@jcase</a>) 및 Sean Beaupre
+  <li>Qihoo 360 IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-8475</li>
+  <li>Jon Sawyer(<a href="http://twitter.com/jcase">@jcase</a>), Sean Beaupre
   (<a href="https://twitter.com/firewaterdevs">@firewaterdevs</a>): CVE-2016-8462</li>
   <li>Jon Sawyer(<a href="http://twitter.com/jcase">@jcase</a>), Sean Beaupre(<a href="https://twitter.com/firewaterdevs">@firewaterdevs</a>), Ben Actis(<a href="https://twitter.com/ben_ra">@Ben_RA</a>): CVE-2016-8461</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>), Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0383</li>
+  <li><a href="http://c0reteam.org">C0RE팀</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>), Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0383</li>
   <li>Monk Avel: CVE-2017-0396, CVE-2017-0399</li>
   <li>Trend Micro의 Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>): CVE-2016-8469, CVE-2016-8424, CVE-2016-8428, CVE-2016-8429,
   CVE-2016-8460, CVE-2016-8473, CVE-2016-8474</li>
@@ -470,25 +138,26 @@
   <li>Trend Micro Mobile Threat Research Team의
   Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2016-8466</li>
   <li>Stephen Morrow: CVE-2017-0389</li>
-  <li>Mobile Threat Research Team, <a href="http://www.trendmicro.com">Trend Micro</a>의
-  V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0381</li>
+  <li><a href="http://www.trendmicro.com">Trend Micro</a> Mobile Threat Research Team의
+  V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>):
+  CVE-2017-0381</li>
   <li>Alibaba Inc.의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>):
   CVE-2017-0391</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0402, CVE-2017-0398</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, <a href="mailto:[email protected]">Hanxiang Wen</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0400</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, <a href="mailto:[email protected]">Hongli Han</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0384, CVE-2017-0385</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>), Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0401</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Yao Jun</a>, <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-8431, CVE-2016-8432,
+  <li><a href="http://c0reteam.org">C0RE팀</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0402, CVE-2017-0398</li>
+  <li><a href="http://c0reteam.org">C0RE팀</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, <a href="mailto:[email protected]">Hanxiang Wen</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0400</li>
+  <li><a href="http://c0reteam.org">C0RE팀</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, <a href="mailto:[email protected]">Hongli Han</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0384, CVE-2017-0385</li>
+  <li><a href="http://c0reteam.org">C0RE팀</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>), Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0401</li>
+  <li><a href="http://c0reteam.org">C0RE팀</a>의 <a href="mailto:[email protected]">Yao Jun</a>, <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-8431, CVE-2016-8432,
   CVE-2016-8435</li>
-  <li>Alibaba Inc.의 Yong Wang(王勇)(<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>), 
+  <li>Alibaba Inc.의 Yong Wang(王勇)(<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>),
   Jun Cheng: CVE-2017-0404</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, <a href="mailto:[email protected]">Tong Lin</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-8425, CVE-2016-8426,
+  <li><a href="http://c0reteam.org">C0RE팀</a>의 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, <a href="mailto:[email protected]">Tong Lin</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-8425, CVE-2016-8426,
   CVE-2016-8449</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, <a href="mailto:[email protected]">Yanfeng Wang</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-8430, CVE-2016-8482</li>
+  <li><a href="http://c0reteam.org">C0RE팀</a>의 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, <a href="mailto:[email protected]">Yanfeng Wang</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-8430, CVE-2016-8482</li>
   <li>Tencent Security Platform Department의
   Yuxiang Li(<a href="https://twitter.com/xbalien29">@Xbalien29</a>): CVE-2017-0395</li>
-  <li><a href="https://twitter.com/0xr0ot">Cheetah Mobile</a> Security Research Lab의
- Zhanpeng Zhao(行之)(<a href="http://www.cmcm.com/">@0xr0ot</a>):
+  <li><a href="http://www.cmcm.com/">Cheetah Mobile</a> Security Research Lab의
+  Zhanpeng Zhao(行之)(<a href="https://twitter.com/0xr0ot">@0xr0ot</a>):
   CVE-2016-8451</li>
 </ul>
 <p>이 게시판 제작에 참여해 주신 다음 연구원분들께도
@@ -502,18 +171,14 @@
 <h2 id="2017-01-01-details">2017-01-01 보안 패치 수준—취약성
 세부정보</h2>
 <p>
-다음 섹션에서는 위의 <a href="#2017-01-01-summary">2017-01-01 보안 패치 수준—
-취약성 요약</a>에 나열된 각 취약성의 세부정보를
-확인할 수 있습니다.
- 여기에는 문제 설명, 심각도 근거 및 CVE,
-관련 참조, 심각도, 업데이트된 Google 기기,
-업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이
-포함된 표가 제시됩니다. 가능한 경우
+다음 섹션에서는 2017-01-01 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는 문제 설명, 심각도 근거 및
+CVE, 관련 참조, 심각도, 업데이트된 Google 기기,
+업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
 참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다.</p>
 
-
 <h3 id="rce-in-c-ares">c-ares의 원격 코드 실행 취약성</h3>
 <p>
 c-ares의 원격 코드 실행 취약성으로 인해 특별히 제작된 요청을 사용하는
@@ -523,13 +188,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -546,8 +211,7 @@
     <td>7.0</td>
     <td>2016년 9월 29일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-vulnerability-in-framesequence">Framesequence의
 원격 코드 실행 취약성</h3>
@@ -559,13 +223,13 @@
 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -582,7 +246,7 @@
    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
    <td>2016년 10월 21일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-framework-apis">프레임워크 API의
 권한 승격 취약성</h3>
 <p>
@@ -593,13 +257,13 @@
 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -616,7 +280,7 @@
    <td>7.0, 7.1.1</td>
    <td>2016년 9월 21일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-audioserver">오디오 서버의
 권한 승격 취약성</h3>
 <p>
@@ -627,13 +291,13 @@
 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -659,7 +323,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
    <td>2016년 10월 11일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-libnl">libnl의
 권한 승격 취약성</h3>
 <p>
@@ -670,13 +334,13 @@
 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -693,7 +357,7 @@
    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
    <td>2016년 10월 18일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-mediaserver">미디어 서버의
 권한 승격 취약성</h3>
 <p>
@@ -704,13 +368,13 @@
 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -727,7 +391,7 @@
    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
    <td>2016년 11월 4일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-external-storage-provider">외부 저장소 제공업체의
 정보 공개 취약성</h3>
 <p>
@@ -737,13 +401,13 @@
 수 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -760,7 +424,7 @@
    <td>6.0, 6.0.1, 7.0, 7.1.1</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-core-networking">핵심 네트워크의
 서비스 거부(DoS) 취약성</h3>
 <p>
@@ -769,13 +433,13 @@
 원격 서비스 거부를 일으킬 수 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -787,14 +451,14 @@
    <td>CVE-2017-0389</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a014b6be3c7c6fb5cf9352a05baf84fca7a133c7">
        A-31850211</a>
-[<a href="https://android.googlesource.com/platform/frameworks/base/+/47e81a2596b00ee7aaca58716ff164a1708b0b29">2</a>] 
+[<a href="https://android.googlesource.com/platform/frameworks/base/+/47e81a2596b00ee7aaca58716ff164a1708b0b29">2</a>]
 [<a href="https://android.googlesource.com/platform/frameworks/base/+/006e0613016c1a0e0627f992f5a93a7b7198edba#">3</a>]</td>
    <td>높음</td>
    <td>모두</td>
    <td>6.0, 6.0.1, 7.0, 7.1.1</td>
    <td>2016년 7월 20일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-mediaserver">미디어 서버의
 서비스 거부(DoS) 취약성</h3>
 <p>
@@ -803,13 +467,13 @@
 원격 서비스 거부를 일으킬 수 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -853,7 +517,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-telephony">전화 기능의
 서비스 거부(DoS) 취약성</h3>
 <p>
@@ -862,13 +526,13 @@
 원격 서비스 거부를 일으킬 수 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -885,24 +549,24 @@
    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
    <td>2016년 9월 23일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-contacts">주소록의
 권한 승격 취약성</h3>
 <p>
 주소록의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
 은밀하게 연락처 정보를 생성할 수 있습니다. 이 문제는
-사용자 상호작용 요구사항(일반적으로 사용자의 시작 또는 권한을 
+사용자 상호작용 요구사항(일반적으로 사용자의 시작 또는 권한을
 필요로 하는 기능에 대한 액세스)을 로컬에서 우회할 수 있게 하므로
 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -919,7 +583,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
    <td>2016년 10월 15일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-mediaserver">미디어 서버의
 정보 공개 취약성</h3>
 <p>
@@ -929,13 +593,13 @@
 있으므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -943,7 +607,7 @@
    <th>업데이트된 AOSP 버전</th>
    <th>신고된 날짜</th>
   </tr>
-    <tr>
+  <tr>
     <td>CVE-2017-0381</td>
     <td><a href="https://android.googlesource.com/platform/external/libopus/+/0d052d64480a30e83fcdda80f4774624e044beb7">
         A-31607432</a></td>
@@ -970,7 +634,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
    <td>2016년 10월 21일</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-audioserver">오디오 서버의
 정보 공개 취약성</h3>
 <p>
@@ -980,13 +644,13 @@
 있으므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1060,22 +724,20 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
    <td>2016년 10월 25일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="2017-01-05-details">2017-01-05 보안 패치 수준—취약성
 세부정보</h2>
 <p>
-다음 섹션에서는 위의
-<a href="#2017-01-05-summary">2017-01-05
-보안 패치 수준— 취약성 요약</a>에 나열된 각 보안 취약성의
-세부정보를 확인할 수 있습니다. 여기에는 문제 설명, 심각도 근거 및
+아래 섹션에서는 2017-01-05 패치 수준에 적용되는 각 보안 취약성 관련 세부정보를
+확인할 수 있습니다.
+여기에는 문제 설명, 심각도 근거 및
 CVE, 관련 참조, 심각도, 업데이트된 Google 기기,
 업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
 참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다.</p>
 
-
 <h3 id="eop-in-kernel-memory-subsystem">커널 메모리 하위 시스템의
 권한 승격 취약성</h3>
 <p>
@@ -1087,12 +749,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1101,7 +763,7 @@
   </tr>
   <tr>
     <td>CVE-2015-3288</td>
-    <td>A-32460277<br>
+    <td>A-32460277<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6b7339f4c31ad69c8e9c0b2859276e22cf72176d">
 업스트림 커널</a></td>
     <td>심각</td>
@@ -1109,8 +771,7 @@
 Pixel XL</td>
     <td>2016년 7월 9일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-qualcomm-bootloader">Qualcomm 부트로더의
 권한 승격 취약성</h3>
@@ -1123,12 +784,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1137,7 +798,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8422</td>
-    <td>A-31471220<br>
+    <td>A-31471220<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/lk/commit/?id=d6639f0a77f8ebfc1e05f3acdf12d5588e7e6213">
 QC-CR#979426</a></td>
     <td>심각</td>
@@ -1146,15 +807,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8423</td>
-    <td>A-31399736<br>
+    <td>A-31399736<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/lk/commit/?id=98db6cc526fa1677da05d54785937540cdc84867">
 QC-CR#1000546</a></td>
     <td>심각</td>
     <td>Nexus 6P, Pixel, Pixel XL</td>
     <td>2016년 8월 24일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-kernel-file-system">커널 파일 시스템의
 권한 승격 취약성</h3>
@@ -1167,12 +827,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1181,20 +841,19 @@
   </tr>
   <tr>
     <td>CVE-2015-5706</td>
-    <td>A-32289301<br>
+    <td>A-32289301<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f15133df088ecadd141ea1907f2c96df67c729f0">
 업스트림 커널</a></td>
     <td>심각</td>
     <td>없음*</td>
     <td>2016년 8월 1일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성의 영향을 받지 않습니다.
 </p>
 
-
 <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 드라이버의
 권한 승격 취약성</h3>
 <p>
@@ -1206,12 +865,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1220,7 +879,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8424</td>
-    <td>A-31606947*<br>
+    <td>A-31606947*<br />
         N-CVE-2016-8424</td>
     <td>심각</td>
     <td>Nexus 9</td>
@@ -1228,7 +887,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8425</td>
-    <td>A-31797770*<br>
+    <td>A-31797770*<br />
         N-CVE-2016-8425</td>
     <td>심각</td>
     <td>Nexus 9</td>
@@ -1236,7 +895,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8426</td>
-    <td>A-31799206*<br>
+    <td>A-31799206*<br />
         N-CVE-2016-8426</td>
     <td>심각</td>
     <td>Nexus 9</td>
@@ -1244,7 +903,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8482</td>
-    <td>A-31799863*<br>
+    <td>A-31799863*<br />
         N-CVE-2016-8482</td>
     <td>심각</td>
     <td>Nexus 9</td>
@@ -1252,7 +911,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8427</td>
-    <td>A-31799885*<br>
+    <td>A-31799885*<br />
         N-CVE-2016-8427</td>
     <td>심각</td>
     <td>Nexus 9</td>
@@ -1260,7 +919,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8428</td>
-    <td>A-31993456*<br>
+    <td>A-31993456*<br />
         N-CVE-2016-8428</td>
     <td>심각</td>
     <td>Nexus 9</td>
@@ -1268,7 +927,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8429</td>
-    <td>A-32160775*<br>
+    <td>A-32160775*<br />
         N-CVE-2016-8429</td>
     <td>심각</td>
     <td>Nexus 9</td>
@@ -1276,7 +935,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8430</td>
-    <td>A-32225180*<br>
+    <td>A-32225180*<br />
         N-CVE-2016-8430</td>
     <td>심각</td>
     <td>Nexus 9</td>
@@ -1284,7 +943,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8431</td>
-    <td>A-32402179*<br>
+    <td>A-32402179*<br />
         N-CVE-2016-8431</td>
     <td>심각</td>
     <td>Pixel C</td>
@@ -1292,20 +951,19 @@
   </tr>
   <tr>
     <td>CVE-2016-8432</td>
-    <td>A-32447738*<br>
+    <td>A-32447738*<br />
         N-CVE-2016-8432</td>
     <td>심각</td>
     <td>Pixel C</td>
     <td>2016년 10월 26일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.
 </p>
 
-
 <h3 id="eop-in-mediatek-driver">MediaTek 드라이버의
 권한 승격 취약성</h3>
 <p>
@@ -1317,12 +975,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1331,13 +989,13 @@
   </tr>
   <tr>
     <td>CVE-2016-8433</td>
-    <td>A-31750190*<br>
+    <td>A-31750190*<br />
         MT-ALPS02974192</td>
     <td>심각</td>
     <td>없음**</td>
     <td>2016년 9월 24일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
@@ -1348,7 +1006,6 @@
 취약성의 영향을 받지 않습니다.
 </p>
 
-
 <h3 id="eop-in-qualcomm-gpu-driver">Qualcomm GPU 드라이버의
 권한 승격 취약성</h3>
 <p>
@@ -1360,12 +1017,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1374,15 +1031,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8434</td>
-    <td>A-32125137<br>
+    <td>A-32125137<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.14/commit/?id=3e3866a5fced40ccf9ca442675cf915961efe4d9">
 QC-CR#1081855</a></td>
     <td>심각</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
     <td>2016년 10월 12일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-nvidia-gpu-driver-2">NVIDIA GPU 드라이버의
 권한 승격 취약성</h3>
@@ -1395,12 +1051,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1409,13 +1065,13 @@
   </tr>
   <tr>
     <td>CVE-2016-8435</td>
-    <td>A-32700935*<br>
+    <td>A-32700935*<br />
         N-CVE-2016-8435</td>
     <td>심각</td>
     <td>Pixel C</td>
     <td>2015년 11월 7일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
@@ -1423,7 +1079,6 @@
 포함되어 있습니다.
 </p>
 
-
 <h3 id="eop-in-qualcomm-video-driver">Qualcomm 동영상 드라이버의
 권한 승격 취약성</h3>
 <p>
@@ -1435,12 +1090,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1449,20 +1104,19 @@
   </tr>
   <tr>
     <td>CVE-2016-8436</td>
-    <td>A-32450261<br>
+    <td>A-32450261<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=228e8d17b9f5d22cf9896ab8eff88dc6737c2ced">
 QC-CR#1007860</a></td>
     <td>심각</td>
     <td>없음*</td>
     <td>2016년 10월 13일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성의 영향을 받지 않습니다.
 </p>
 
-
 <h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 구성요소의
 취약성</h3>
 <p>
@@ -1470,12 +1124,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도*</th>
@@ -1552,12 +1206,12 @@
     <td>Nexus 5X</td>
     <td>Qualcomm 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 취약성의 심각도 등급은 공급업체에서 결정한 것입니다.
 </p>
 <p>
-** 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
 포함되어 있습니다.
@@ -1567,7 +1221,6 @@
 취약성의 영향을 받지 않습니다.
 </p>
 
-
 <h3 id="eop-in-qualcomm-camera">Qualcomm 카메라의
 권한 승격 취약성</h3>
 <p>
@@ -1578,12 +1231,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1592,7 +1245,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8412</td>
-    <td>A-31225246<br>
+    <td>A-31225246<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=42a98c44669d92dafcf4d6336bdccaeb2db12786">
 QC-CR#1071891</a></td>
     <td>높음</td>
@@ -1601,13 +1254,13 @@
   </tr>
   <tr>
     <td>CVE-2016-8444</td>
-    <td>A-31243641*<br>
+    <td>A-31243641*<br />
         QC-CR#1074310</td>
     <td>높음</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P</td>
     <td>2016년 8월 26일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
@@ -1615,7 +1268,6 @@
 포함되어 있습니다.
 </p>
 
-
 <h3 id="eop-in-mediatek-components">MediaTek 구성요소의
 권한 승격 취약성</h3>
 <p>
@@ -1627,12 +1279,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1641,7 +1293,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8445</td>
-    <td>A-31747590*<br>
+    <td>A-31747590*<br />
         MT-ALPS02968983</td>
     <td>높음</td>
     <td>없음**</td>
@@ -1649,7 +1301,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8446</td>
-    <td>A-31747749*<br>
+    <td>A-31747749*<br />
         MT-ALPS02968909</td>
     <td>높음</td>
     <td>없음**</td>
@@ -1657,7 +1309,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8447</td>
-    <td>A-31749463*<br>
+    <td>A-31749463*<br />
         MT-ALPS02968886</td>
     <td>높음</td>
     <td>없음**</td>
@@ -1665,13 +1317,13 @@
   </tr>
   <tr>
     <td>CVE-2016-8448</td>
-    <td>A-31791148*<br>
+    <td>A-31791148*<br />
         MT-ALPS02982181</td>
     <td>높음</td>
     <td>없음**</td>
     <td>2016년 9월 28일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
@@ -1683,23 +1335,22 @@
 취약성의 영향을 받지 않습니다.
 </p>
 
-
 <h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 드라이버의
 권한 승격 취약성</h3>
 <p>
 Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1708,15 +1359,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8415</td>
-    <td>A-31750554<br>
+    <td>A-31750554<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=188e12a816508b11771f362c852782ec9a6f9394">
 QC-CR#1079596</a></td>
     <td>높음</td>
     <td>Nexus 5X, Pixel, Pixel XL</td>
     <td>2016년 9월 26일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-nvidia-gpu-driver-3">NVIDIA GPU 드라이버의
 권한 승격 취약성</h3>
@@ -1728,12 +1378,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1742,13 +1392,13 @@
   </tr>
   <tr>
     <td>CVE-2016-8449</td>
-    <td>A-31798848*<br>
+    <td>A-31798848*<br />
         N-CVE-2016-8449</td>
     <td>높음</td>
     <td>Nexus 9</td>
     <td>2016년 9월 28일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
@@ -1756,7 +1406,6 @@
 포함되어 있습니다.
 </p>
 
-
 <h3 id="eop-in-qualcomm-sound-driver">Qualcomm 사운드 드라이버의
 권한 승격 취약성</h3>
 <p>
@@ -1767,12 +1416,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1781,32 +1430,31 @@
   </tr>
   <tr>
     <td>CVE-2016-8450</td>
-    <td>A-32450563<br>
+    <td>A-32450563<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e909d159ad1998ada853ed35be27c7b6ba241bdb">
 QC-CR#880388</a></td>
     <td>높음</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
     <td>2016년 10월 13일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 터치스크린 드라이버의
 권한 승격 취약성</h3>
 <p>
 Synaptics 터치스크린 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1820,7 +1468,7 @@
     <td>없음**</td>
     <td>2016년 10월 13일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
@@ -1832,7 +1480,6 @@
 취약성의 영향을 받지 않습니다.
 </p>
 
-
 <h3 id="eop-in-kernel-security-subsystem">커널 보안 하위 시스템의
 권한 승격 취약성</h3>
 <p>
@@ -1843,12 +1490,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1857,15 +1504,14 @@
   </tr>
   <tr>
     <td>CVE-2016-7042</td>
-    <td>A-32178986<br>
+    <td>A-32178986<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=03dab869b7b239c4e013ec82aea22e181e441cfc">
 업스트림 커널</a></td>
     <td>높음</td>
     <td>Pixel C</td>
     <td>2016년 10월 14일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-kernel-performance-subsystem">커널 성능 하위 시스템의
 권한 승격 취약성</h3>
@@ -1876,12 +1522,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1896,7 +1542,7 @@
 Player, Pixel, Pixel XL</td>
     <td>2016년 10월 25일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
@@ -1904,7 +1550,6 @@
 포함되어 있습니다.
 </p>
 
-
 <h3 id="eop-in-kernel-sound-subsystem">커널 사운드 하위 시스템의
 권한 승격 취약성</h3>
 <p>
@@ -1915,12 +1560,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1935,7 +1580,7 @@
 XL</td>
     <td>2016년 10월 27일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
@@ -1943,23 +1588,22 @@
 포함되어 있습니다.
 </p>
 
-
 <h3 id="eop-in-qualcomm-wi-fi-driver-2">Qualcomm Wi-Fi 드라이버의
 권한 승격 취약성</h3>
 <p>
 Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1968,15 +1612,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8452</td>
-    <td>A-32506396<br>
+    <td>A-32506396<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=39fa8e972fa1b10dc68a066f4f9432753d8a2526">
 QC-CR#1050323</a></td>
     <td>높음</td>
     <td>Nexus 5X, Android One, Pixel, Pixel XL</td>
     <td>2016년 10월 28일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-qualcomm-radio-driver">Qualcomm 라디오 드라이버의
 권한 승격 취약성</h3>
@@ -1988,12 +1631,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2002,15 +1645,14 @@
   </tr>
   <tr>
     <td>CVE-2016-5345</td>
-    <td>A-32639452<br>
+    <td>A-32639452<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=67118716a2933f6f30a25ea7e3946569a8b191c6">
 QC-CR#1079713</a></td>
     <td>높음</td>
     <td>Android One</td>
     <td>2016년 11월 3일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-kernel-profiling-subsystem">커널 프로파일링 하위 시스템의
 권한 승격 취약성</h3>
@@ -2022,12 +1664,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2036,7 +1678,7 @@
   </tr>
   <tr>
     <td>CVE-2016-9754</td>
-    <td>A-32659848<br>
+    <td>A-32659848<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=59643d1535eb220668692a5359de22545af579f6">
 업스트림 커널</a></td>
     <td>높음</td>
@@ -2044,8 +1686,7 @@
 Player</td>
     <td>2016년 11월 4일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-broadcom-wi-fi-driver">Broadcom Wi-Fi 드라이버의
 권한 승격 취약성</h3>
@@ -2057,12 +1698,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2072,7 +1713,7 @@
   <tr>
     <td>CVE-2016-8453
 </td>
-    <td>A-24739315*<br>
+    <td>A-24739315*<br />
         B-RB#73392</td>
     <td>높음</td>
     <td>Nexus 6</td>
@@ -2080,7 +1721,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8454</td>
-    <td>A-32174590*<br>
+    <td>A-32174590*<br />
         B-RB#107142</td>
     <td>높음</td>
     <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player</td>
@@ -2088,7 +1729,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8455</td>
-    <td>A-32219121*<br>
+    <td>A-32219121*<br />
         B-RB#106311</td>
     <td>높음</td>
     <td>Nexus 6P</td>
@@ -2096,7 +1737,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8456</td>
-    <td>A-32219255*<br>
+    <td>A-32219255*<br />
         B-RB#105580</td>
     <td>높음</td>
     <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player</td>
@@ -2104,13 +1745,13 @@
   </tr>
   <tr>
     <td>CVE-2016-8457</td>
-    <td>A-32219453*<br>
+    <td>A-32219453*<br />
         B-RB#106116</td>
     <td>높음</td>
     <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C</td>
     <td>2016년 10월 15일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
@@ -2118,23 +1759,22 @@
 포함되어 있습니다.
 </p>
 
-
 <h3 id="eop-in-synaptics-touchscreen-driver-2">Synaptics 터치스크린 드라이버의
 권한 승격 취약성</h3>
 <p>
 Synaptics 터치스크린 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2148,7 +1788,7 @@
     <td>Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL</td>
     <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
@@ -2156,7 +1796,6 @@
 포함되어 있습니다.
 </p>
 
-
 <h3 id="id-in-nvidia-video-driver">NVIDIA 동영상 드라이버의
 정보 공개 취약성</h3>
 <p>
@@ -2167,12 +1806,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2181,13 +1820,13 @@
   </tr>
   <tr>
     <td>CVE-2016-8460</td>
-    <td>A-31668540*<br>
+    <td>A-31668540*<br />
         N-CVE-2016-8460</td>
     <td>높음</td>
     <td>Nexus 9</td>
     <td>2016년 9월 21일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
@@ -2195,7 +1834,6 @@
 포함되어 있습니다.
 </p>
 
-
 <h3 id="id-in-bootloader">부트로더의
 정보 공개 취약성</h3>
 <p>
@@ -2205,12 +1843,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2231,7 +1869,7 @@
     <td>Pixel, Pixel XL</td>
     <td>2016년 10월 27일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
@@ -2239,7 +1877,6 @@
 포함되어 있습니다.
 </p>
 
-
 <h3 id="dos-in-qualcomm-fuse-file-system">Qualcomm FUSE 파일 시스템의
 서비스 거부(DoS) 취약성</h3>
 <p>
@@ -2250,12 +1887,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2264,20 +1901,19 @@
   </tr>
   <tr>
     <td>CVE-2016-8463</td>
-    <td>A-30786860<br>
+    <td>A-30786860<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd0fa86de6ca1d40c0a93d86d1c0f7846e8a9a10">
 QC-CR#586855</a></td>
     <td>높음</td>
     <td>없음*</td>
     <td>2014년 1월 3일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성의 영향을 받지 않습니다.
 </p>
 
-
 <h3 id="dos-in-bootloader">부트로더의
 서비스 거부(DoS) 취약성</h3>
 <p>
@@ -2288,12 +1924,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2307,7 +1943,7 @@
     <td>Nexus 6, Nexus 6P</td>
     <td>2016년 6월 29일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
@@ -2315,24 +1951,23 @@
 포함되어 있습니다.
 </p>
 
-
 <h3 id="eop-in-broadcom-wi-fi-driver-2">Broadcom Wi-Fi 드라이버의
 권한 승격 취약성</h3>
 <p>
 Broadcom Wi-Fi 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
-실행 가능하며 현재 플랫폼 구성으로 완화되므로
+실행 가능하며 현재 플랫폼 구성으로 완화할 수 있으므로
 심각도 보통으로 평가됩니다.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2341,7 +1976,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8464</td>
-    <td>A-29000183*<br>
+    <td>A-29000183*<br />
         B-RB#106314</td>
     <td>보통</td>
     <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player</td>
@@ -2349,7 +1984,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8466</td>
-    <td>A-31822524*<br>
+    <td>A-31822524*<br />
         B-RB#105268</td>
     <td>보통</td>
     <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player</td>
@@ -2357,13 +1992,13 @@
   </tr>
   <tr>
     <td>CVE-2016-8465</td>
-    <td>A-32474971*<br>
+    <td>A-32474971*<br />
         B-RB#106053</td>
     <td>보통</td>
     <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player</td>
     <td>2016년 10월 27일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
@@ -2371,45 +2006,6 @@
 포함되어 있습니다.
 </p>
 
-
-<h3 id="eop-in-bootloader">부트로더의
-권한 승격 취약성</h3>
-<p>
-부트로더의 권한 승격 취약성으로 인해 로컬 공격자가
-기기에서 임의의 모뎀 명령을 실행할 수 있습니다. 이 문제는
-사용자 상호작용 요구사항(일반적으로 사용자의 시작 또는 권한을 필요로 하는
-기능에 대한 액세스)을 로컬에서 우회할 수 있게 하므로 심각도 보통으로 평가됩니다.
-</p>
-
-<table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
-    <th>CVE</th>
-    <th>참조</th>
-    <th>심각도</th>
-    <th>업데이트된 Google 기기</th>
-    <th>신고된 날짜</th>
-  </tr>
-  <tr>
-    <td>CVE-2016-8467</td>
-    <td>A-30308784*</td>
-    <td>보통</td>
-    <td>Nexus 6, Nexus 6P</td>
-    <td>2016년 6월 29일</td>
-  </tr>
-</table>
-<p>
-* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
-최신 바이너리 드라이버에
-포함되어 있습니다.
-</p>
-
-
 <h3 id="eop-in-binder">Binder의
 권한 승격 취약성</h3>
 <p>
@@ -2421,12 +2017,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2440,7 +2036,7 @@
     <td>Pixel C, Pixel, Pixel XL</td>
     <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
@@ -2448,7 +2044,6 @@
 포함되어 있습니다.
 </p>
 
-
 <h3 id="id-in-nvidia-camera-driver">NVIDIA 카메라 드라이버의
 정보 공개 취약성</h3>
 <p>
@@ -2458,12 +2053,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2472,13 +2067,13 @@
   </tr>
   <tr>
     <td>CVE-2016-8469</td>
-    <td>A-31351206*<br>
+    <td>A-31351206*<br />
         N-CVE-2016-8469</td>
     <td>보통</td>
     <td>Nexus 9</td>
     <td>2016년 9월 7일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
@@ -2486,7 +2081,6 @@
 포함되어 있습니다.
 </p>
 
-
 <h3 id="id-in-mediatek-driver">MediaTek 드라이버의
 정보 공개 취약성</h3>
 <p>
@@ -2498,12 +2092,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2512,7 +2106,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8470</td>
-    <td>A-31528889*<br>
+    <td>A-31528889*<br />
         MT-ALPS02961395</td>
     <td>보통</td>
     <td>없음**</td>
@@ -2520,7 +2114,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8471</td>
-    <td>A-31528890*<br>
+    <td>A-31528890*<br />
         MT-ALPS02961380</td>
     <td>보통</td>
     <td>없음**</td>
@@ -2528,13 +2122,13 @@
   </tr>
   <tr>
     <td>CVE-2016-8472</td>
-    <td>A-31531758*<br>
+    <td>A-31531758*<br />
         MT-ALPS02961384</td>
     <td>보통</td>
     <td>없음**</td>
     <td>2016년 9월 15일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
@@ -2546,7 +2140,6 @@
 취약성의 영향을 받지 않습니다.
 </p>
 
-
 <h3 id="id-in-stmicroelectronics-driver">STMicroelectronics 드라이버의
 정보 공개 취약성</h3>
 <p>
@@ -2556,12 +2149,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2582,7 +2175,7 @@
     <td>Nexus 5X, Nexus 6P</td>
     <td>2016년 9월 28일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
@@ -2590,7 +2183,6 @@
 포함되어 있습니다.
 </p>
 
-
 <h3 id="id-in-qualcomm-audio-post-processor-">Qualcomm 오디오 포스트 프로세서의
 정보 공개 취약성 </h3>
 <p>
@@ -2600,13 +2192,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2657,8 +2249,7 @@
    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
    <td>2016년 10월 25일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-htc-input-driver">HTC 인풋 드라이버의
 정보 공개 취약성</h3>
@@ -2669,12 +2260,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2688,7 +2279,7 @@
     <td>Pixel, Pixel XL</td>
     <td>2016년 10월 30일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
@@ -2696,7 +2287,6 @@
 포함되어 있습니다.
 </p>
 
-
 <h3 id="dos-in-kernel-file-system">커널 파일 시스템의
 서비스 거부(DoS) 취약성</h3>
 <p>
@@ -2707,12 +2297,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2721,14 +2311,14 @@
   </tr>
   <tr>
     <td>CVE-2014-9420</td>
-    <td>A-32477499<br>
+    <td>A-32477499<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f54e18f1b831c92f6512d2eedb224cd63d607d3d">
 업스트림 커널</a></td>
     <td>보통</td>
     <td>Pixel C</td>
     <td>2014년 12월 25일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
 <p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.</p>
@@ -2737,7 +2327,7 @@
 </strong></p>
 
 <p>기기의 보안 패치 수준을 확인하는 방법을 알아보려면
-<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
 안내를 읽어 보세요.</p>
 <ul>
   <li>2017-01-01 보안 패치 수준과 관련된 모든 문제는 2017-01-01
@@ -2754,8 +2344,7 @@
 <p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
 
 <p>이 게시판에서는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지 보안 패치 수준이
-포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하도록 하기 위해 두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
 최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
 <ul>
   <li>2017년 1월 1일 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
@@ -2769,18 +2358,22 @@
 
 <p><strong>3. 문제별로 영향을 받는 Google 기기는 어떻게 알 수 있나요?</strong></p>
 
-<p><a href="#2017-01-01-details">2017년 1월 1일</a> 및 <a href="#2017-01-05-details">2017년 1월 5일</a> 보안 취약성 세부정보 섹션에 있는 각 테이블의 <em>업데이트된 Google 기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.</p>
+<p><a href="#2017-01-01-details">2017-01-01</a> 및
+<a href="#2017-01-05-details">2017-01-05</a>
+보안 취약성 세부정보 섹션에 있는 각 테이블의 <em>업데이트된 Google 기기</em> 열을
+확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가 문제별로
+업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.</p>
 <ul>
   <li><strong>모든 Google 기기</strong>: 문제가 모든 Google 기기 및 Pixel 기기에
-  영향을 미치는 경우 표의 <em>업데이트된 Google 기기</em> 열에
-  '모두'라고 표시됩니다. '모두'에는 다음과 같은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">지원되는 기기</a>가
-  포함됩니다. Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013), Nexus 9,
-  Android One, Nexus Player, Pixel C, Pixel, Pixel XL.</li>
-  <li><strong>일부 Google 기기</strong>: 문제가 모든 Google 기기에 영향을 미치는 것이
-  아닌 경우, 영향을 받는 Google 기기가 <em>업데이트된 Google 기기</em> 열에
+  영향을 미치는 경우, 표의 <em>업데이트된 Google 기기</em> 열에
+  '모두'라고 표시됩니다. '모두'에는 다음과 같은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는 기기</a>가 포함됩니다.
+  Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player,
+  Pixel C, Pixel, Pixel XL.</li>
+  <li><strong>일부 Google 기기</strong>: 문제가 일부 Google 기기에 영향을 미치는 경우,
+  영향을 받는 Google 기기가 <em>업데이트된 Google 기기</em> 열에
   표시됩니다.</li>
-  <li><strong>Google 기기 해당없음</strong>: 문제가 최신 Android 버전을 실행하는
-  Google 기기에 영향을 미치지 않는 경우 표의
+  <li><strong>Google 기기 해당 없음</strong>: 문제가 최신 Android 버전을 실행하는
+  Google 기기에 영향을 미치지 않는 경우, 표의
   <em>업데이트된 Google 기기</em> 열에 '없음'이라고 표시됩니다.</li>
 </ul>
 <p><strong>4. 참조 열의 항목이 매핑하는 대상은 무엇인가요?</strong></p>
@@ -2790,9 +2383,9 @@
 다음과 같이 매핑됩니다.</p>
 
 <table>
-  <tr>
+  <tbody><tr>
    <th>접두어</th>
-   <th>참조 문서</th>
+   <th>참조</th>
   </tr>
   <tr>
    <td>A-</td>
@@ -2814,13 +2407,15 @@
    <td>B-</td>
    <td>Broadcom 참조 번호</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="revisions">수정 내역</h2>
 <ul>
  <li>2017년 1월 3일: 게시판이 게시됨</li>
  <li>2017년 1월 4일: 게시판이 수정되어 AOSP 링크 포함됨</li>
  <li>2017년 1월 5일: AOSP 버전 번호를 7.1에서 7.1.1로 명시함</li>
+ <li>2017년 1월 12일: CVE-2016-8467의 중복 항목이 삭제됨</li>
+ <li>2017년 1월 24일: CVE-2017-0381의 설명 및 심각도가 업데이트됨</li>
+ <li>2017년 2월 2일: CVE-2017-0389가 업데이트되어 패치 링크가 추가됨</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2017-02-01.html b/ko/security/bulletin/2017-02-01.html
index ac31824..7f60132 100644
--- a/ko/security/bulletin/2017-02-01.html
+++ b/ko/security/bulletin/2017-02-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
-    <title>Android 보안 게시판 - 2017년 2월</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+<html devsite><head>
+    <title>Android 보안 게시판—2017년 2월</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,14 +20,13 @@
       limitations under the License.
   -->
 
-
 <p><em>2017년 2월 6일 게시됨 | 2017년 2월 8일 업데이트됨</em></p>
 <p>
 Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약성
 세부정보를 다룹니다. 게시판과 함께 무선(OTA) 업데이트를 통해
 Google 기기 보안 업데이트가 출시되었습니다. Google 기기 펌웨어 이미지도
 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에 게시되었습니다. 아래 목록의 문제는 2017년 2월 5일
-보안 패치 수준 이상에서 모두 해결됩니다. <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 및 Nexus 업데이트 일정</a>을
+보안 패치 수준 이상에서 모두 해결됩니다. <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>을
 참조하여 기기 보안 패치 수준을 확인하는 방법을 알아보세요.
 </p>
 <p>
@@ -39,15 +37,18 @@
 </p>
 <p>
 이 중 가장 심각한 문제는 미디어 파일을 처리할 때
-이메일과 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
-원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다.
+이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는 개발 목적으로 플랫폼 및 서비스 완화가 사용 중지되어 있거나
+우회되는 경우 취약성 악용으로 인해 대상 기기가 받을 수 있는 영향을
+기준으로 내려집니다.
 </p>
 <p>
 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해
-자세히 알아보려면 <a href="#mitigations">Android 및 Google 서비스 완화</a>
-섹션을 참조하세요.
+접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android
+보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면 <a href="#mitigations">
+Android 및 Google 서비스 완화
+</a> 섹션을 참조하세요.
 </p>
 <p>
 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
@@ -56,7 +57,7 @@
 <ul>
 <li>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
 취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
-두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인 
+두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인
 질문 및 답변</a>을 참조하세요.
   <ul>
    <li><strong>2017-02-01</strong>: 부분 보안 패치 수준 문자열입니다. 이
@@ -70,264 +71,6 @@
 <li>지원되는 Google 기기는 2017년 2월 5일 보안 패치 수준의 단일 OTA
 업데이트를 받게 됩니다.</li>
 </ul>
-<h2 id="security-vulnerability-summary">보안 취약성 요약</h2>
-<p>
-아래 표에는 보안 취약성 목록, 일반적인 취약성 및 노출 ID(CVE),
-심각도 평가 및 Google 기기가 영향을 받는지 여부가
-포함되어 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
-개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
-우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
-기준으로 내려집니다.
-</p>
-<h3 id="2017-02-01-summary">2017-02-01 보안 패치 수준—취약성 요약</h3>
-<p>
-다음 문제는 2017-02-01 보안 패치 수준 이상에서 해결됩니다.
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>문제</th>
-   <th>CVE</th>
-   <th>심각도</th>
-   <th>Google 기기에 영향 여부</th>
-  </tr>
-  <tr>
-   <td>Surfaceflinger의 원격 코드 실행 취약성</td>
-   <td>CVE-2017-0405</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 원격 코드 실행 취약성</td>
-   <td>CVE-2017-0406, CVE-2017-0407</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>libgdx의 원격 코드 실행 취약성</td>
-   <td>CVE-2017-0408</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>libstagefright의 원격 코드 실행 취약성</td>
-   <td>CVE-2017-0409</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Java.Net의 권한 승격 취약성</td>
-   <td>CVE-2016-5552</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>프레임워크 API의 권한 승격 취약성</td>
-   <td>CVE-2017-0410, CVE-2017-0411, CVE-2017-0412</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 권한 승격 취약성</td>
-   <td>CVE-2017-0415</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>오디오 서버의 권한 승격 취약성</td>
-   <td>CVE-2017-0416, CVE-2017-0417, CVE-2017-0418, CVE-2017-0419</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>AOSP 메일의 정보 공개 취약성</td>
-   <td>CVE-2017-0420</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>AOSP 메시지의 정보 공개 취약성</td>
-   <td>CVE-2017-0413, CVE-2017-0414</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>프레임워크 API의 정보 공개 취약성</td>
-   <td>CVE-2017-0421</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Bionic DNS의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2017-0422</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>블루투스의 권한 승격 취약성</td>
-   <td>CVE-2017-0423</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>AOSP 메시지의 정보 공개 취약성</td>
-   <td>CVE-2017-0424</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>오디오 서버의 정보 공개 취약성</td>
-   <td>CVE-2017-0425</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>파일 시스템의 정보 공개 취약성</td>
-   <td>CVE-2017-0426</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-</table>
-<h3 id="2017-02-05-summary">2017-02-05
-보안 패치 수준—취약성 요약</h3>
-<p>2017-02-01의 모든 문제와 다음 문제는 2017-02-05
-보안 패치 수준 이상에서 해결됩니다.</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>문제</th>
-   <th>CVE</th>
-   <th>심각도</th>
-   <th>Google 기기에 영향 여부</th>
-  </tr>
-  <tr>
-   <td>Qualcomm 암호화 드라이버의 원격 코드 실행 취약성</td>
-   <td>CVE-2016-8418</td>
-   <td>심각</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>커널 파일 시스템의 권한 승격 취약성</td>
-   <td>CVE-2017-0427</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2017-0428, CVE-2017-0429</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 네트워크 하위 시스템의 권한 승격 취약성</td>
-   <td>CVE-2014-9914</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Broadcom Wi-Fi 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2017-0430</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 구성요소의 취약성</td>
-   <td>CVE-2017-0431</td>
-   <td>심각</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>MediaTek 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2017-0432</td>
-   <td>높음</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>Synaptics 터치스크린 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2017-0433, CVE-2017-0434</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Secure Execution Environment 
-Communicator 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-8480</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 사운드 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-8481, CVE-2017-0435, CVE-2017-0436</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2017-0437, CVE-2017-0438, CVE-2017-0439, CVE-2016-8419,
-CVE-2016-8420, CVE-2016-8421, CVE-2017-0440, CVE-2017-0441, CVE-2017-0442,
-CVE-2017-0443, CVE-2016-8476</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Realtek 사운드 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2017-0444</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>HTC 터치스크린 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2017-0445, CVE-2017-0446, CVE-2017-0447</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 동영상 드라이버의 정보 공개 취약성</td>
-   <td>CVE-2017-0448</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Broadcom Wi-Fi 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2017-0449</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>오디오 서버의 권한 승격 취약성</td>
-   <td>CVE-2017-0450</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 파일 시스템의 권한 승격 취약성</td>
-   <td>CVE-2016-10044</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Secure Execution
-Environment Communicator의 정보 공개 취약성</td>
-   <td>CVE-2016-8414</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 사운드 드라이버의 정보 공개 취약성</td>
-   <td>CVE-2017-0451</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-</table>
-
-<p>* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
-취약성의 영향을 받지 않습니다.</p>
 
 <h2 id="mitigations">Android 및 Google 서비스 완화</h2>
 <p>다음은 SafetyNet과 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및
@@ -338,11 +81,11 @@
   <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
   악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
   업데이트하는 것이 좋습니다.</li>
-  <li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">잠재적으로 위험한 애플리케이션</a>에 관해
-  
-  경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여
-  
-  악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
+  <li>Android 보안팀에서는
+  <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">
+  유해할 수 있는 애플리케이션</a>에 관해 사용자에게 경고를 보내는
+  <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">
+  앱 인증 및 SafetyNet</a>을 사용하여 악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
   기기에서 기본적으로 사용 설정되어 있으며
   Google Play 외부에서 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google
   Play 내에서 기기 루팅 도구는 금지되어 있지만
@@ -351,7 +94,7 @@
   권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
   식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게
   이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
-  <li>가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+  <li>Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
   미디어를 자동으로 전달하지 않습니다.</li>
 </ul>
 <h2 id="acknowledgements">감사의 말씀</h2>
@@ -365,78 +108,78 @@
   CVE-2017-0414</li>
   <li>Chrome의 Frank Liberato: CVE-2017-0409</li>
   <li>Project Zero의 Gal Beniamini: CVE-2017-0411, CVE-2017-0412</li>
-  <li>Qihoo 360 Technology Co. Ltd.
-  IceSword Lab의 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
+  <li>Qihoo 360
+  Technology Co. Ltd. IceSword Lab의 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)
   <a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-0434, CVE-2017-0446, CVE-2017-0447, CVE-2017-0432</li>
-  <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>. Alpha Team의
+  <li><a href="http://www.360.com">Qihoo 360 Technology Co.Ltd</a> Alpha Team의
   Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>):
   CVE-2017-0415</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의
- <a href="mailto:[email protected]">Hanxiang Wen</a>, <a href="mailto:[email protected]">Wenke Dou</a>,
- Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Xuxian Jiang:
-  CVE-2017-0418</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Hanxiang Wen</a>,
+ <a href="mailto:[email protected]">Wenke Dou</a>, Mingjian Zhou
+ (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+  Xuxian Jiang: CVE-2017-0418</li>
   <li>Qihoo 360 Technology Co. Ltd. Alpha Team의 Hao Chen, Guang Gong:
   CVE-2017-0437, CVE-2017-0438, CVE-2017-0439, CVE-2016-8419, CVE-2016-8420,
   CVE-2016-8421, CVE-2017-0441, CVE-2017-0442, CVE-2016-8476, CVE-2017-0443</li>
   <li>Google의 Jeff Sharkey: CVE-2017-0421, CVE-2017-0423</li>
   <li>Jeff Trim: CVE-2017-0422</li>
-  <li>Qihoo 360
- IceSword Lab의
- Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), <a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-0445</li>
+  <li>Qihoo 360 IceSword Lab의
+ Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)
+ <a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-0445</li>
   <li>LINE Corporation의 ma.la, Nikolay Elenkov: CVE-2016-5552</li>
   <li>Google의 Max Spector: CVE-2017-0416</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의
- Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
- Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>),
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian Zhou(
+ <a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Yuqi Lu(
+ <a href="https://twitter.com/nikos233__">@nikos233</a>),
  Xuxian Jiang: CVE-2017-0425</li>
-  <li>Tencent KeenLab(腾讯科恩实验室)의
-  Qidan He(何淇丹)(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>),
+  <li>KeenLab, Tencent(腾讯科恩实验室)의
+  Qidan He(何淇丹)(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>)
   Di Shen(申迪)(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2017-0427</li>
   <li>IBM X-Force Research의 Sagi Kedmi: CVE-2017-0433</li>
   <li>Copperhead Security의
   Scott Bauer(<a href="http://twitter.com/ScottyBauer1">@ScottyBauer1</a>), Daniel Micay: CVE-2017-0405</li>
   <li>Trend Micro Mobile Threat Research Team의
   Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2017-0449, CVE-2016-8418</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의
- <a href="mailto:[email protected]">Tong Lin</a>, <a href="mailto:[email protected]">Yuan-Tsung Lo</a>,
- Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+  <li><a href="http://c0reteam.org">C0RE팀</a>의 <a href="mailto:[email protected]">Tong Lin</a>,
+ <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, Chiachih Wu(
+ <a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
  Xuxian Jiang: CVE-2017-0436, CVE-2016-8481, CVE-2017-0435</li>
-  <li><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat
- Response Team</a>의
-  V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>):
+  <li><a href="http://www.trendmicro.com">Trend Micro</a>
+ <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile
+  Threat Response Team</a>의 V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>):
   CVE-2017-0424</li>
   <li>Alibaba Inc.의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>):
   CVE-2017-0407</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의
- <a href="mailto:[email protected]">Wenke Dou</a>, <a href="mailto:[email protected]">Hongli Han</a>,
- Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
-  Xuxian Jiang: CVE-2017-0450</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의
- <a href="mailto:[email protected]">Wenke Dou</a>, Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>),
- Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
-  Xuxian Jiang: CVE-2017-0417</li>
+  <li><a href="http://c0reteam.org">C0RE팀</a>의 <a href="mailto:[email protected]">Wenke Dou</a>,
+ <a href="mailto:[email protected]">Hongli Han</a>, Mingjian Zhou(
+ <a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Xuxian Jiang
+  : CVE-2017-0450</li>
+  <li><a href="http://c0reteam.org">C0RE 팀</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, Yuqi Lu(
+ <a href="https://twitter.com/nikos233__">@nikos233</a>), Mingjian Zhou(
+ <a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Xuxian Jiang
+  : CVE-2017-0417</li>
   <li>Ant-financial Light-Year
- Security Lab의 Wish Wu(<a href="https://twitter.com/wish_wu">@wish_wu</a>)
-  (<a href="http://www.weibo.com/wishlinux">吴潍浠</a> 此彼): CVE-2017-0408</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의
- <a href="mailto:[email protected]">Yao Jun</a>, <a href="mailto:[email protected]">Yuan-Tsung Lo</a>,
- Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
- Xuxian Jiang: CVE-2016-8480</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의
- <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
- Xuxian Jiang: CVE-2017-0444</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의
- <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, <a href="mailto:[email protected]">Tong Lin</a>,
- Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
- Xuxian Jiang: CVE-2017-0428</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의
- <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, <a href="mailto:[email protected]">Xiaodong Wang</a>,
- Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
- Xuxian Jiang: CVE-2017-0448, CVE-2017-0429</li>
-  <li><a href="http://www.nsfocus.com">NSFocus</a>의
- <a href="mailto:[email protected]">Zhen Zhou</a>(
- <a href="https://twitter.com/henices">@henices</a>),
- <a href="mailto:[email protected]">Zhixin Li</a>: CVE-2017-0406</li>
+  Security Lab의 Wish Wu(<a href="https://twitter.com/wish_wu">@wish_wu</a>)(
+  <a href="http://www.weibo.com/wishlinux">吴潍浠</a> 此彼): CVE-2017-0408</li>
+  <li><a href="http://c0reteam.org">C0RE팀</a>의 <a href="mailto:[email protected]">Yao Jun</a>,
+ <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, Chiachih Wu
+ (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang
+ : CVE-2016-8480</li>
+  <li><a href="http://c0reteam.org">C0RE팀</a>의 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, Chiachih Wu
+ (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang
+ : CVE-2017-0444</li>
+  <li><a href="http://c0reteam.org">C0RE팀</a>의 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>,
+ <a href="mailto:[email protected]">Tong Lin</a>, Chiachih Wu
+ (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang
+ : CVE-2017-0428</li>
+  <li><a href="http://c0reteam.org">C0RE팀</a>의 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>,
+ <a href="mailto:[email protected]">Xiaodong Wang</a>, Chiachih Wu
+ (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang
+ : CVE-2017-0448, CVE-2017-0429</li>
+  <li><a href="http://www.nsfocus.com">NSFocus</a>의 <a href="mailto:[email protected]">Zhen Zhou</a>
+ (<a href="https://twitter.com/henices">@henices</a>),
+ <a href="mailto:[email protected]">Zhixin Li</a>
+ : CVE-2017-0406</li>
 </ul>
 <p>
 이 게시판 제작에 참여해 주신 다음 연구원분들께도
@@ -449,17 +192,14 @@
 <h2 id="2017-02-01-details">2017-02-01 보안 패치 수준—취약성
 세부정보</h2>
 <p>
-다음 섹션에서는 위의 <a href="#2017-02-01-summary">2017-02-01 보안 패치 수준—
-취약성 요약</a>에 나열된 각 보안 취약성에 관해
-자세히 알아볼 수 있습니다.
- 여기에는 문제 설명, 심각도 근거 및
-CVE, 관련 참조, 심각도, 업데이트된 Google 기기,
-업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
+다음 섹션에서는 2017-02-01 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는 문제 설명,
+심각도 근거 및 CVE, 관련 참조, 심각도, 업데이트된 Google 기기, 업데이트된
+AOSP 버전(해당하는 경우), 신고된 날짜가 포함된 표가 제시됩니다. 가능한 경우
 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
 참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다.</p>
 
-
 <h3 id="rce-in-surfaceflinger">Surfaceflinger의 원격 코드 실행
 취약성</h3>
 <p>
@@ -470,13 +210,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -493,8 +233,7 @@
     <td>7.0, 7.1.1</td>
     <td>2016년 10월 4일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-mediaserver">미디어 서버의
 원격 코드 실행 취약성</h3>
@@ -506,13 +245,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -539,8 +278,7 @@
     <td>6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>2016년 11월 12일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-libgdx">libgdx의 원격 코드 실행 취약성</h3>
 <p>
@@ -551,13 +289,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -574,8 +312,7 @@
     <td>7.1.1</td>
     <td>2016년 11월 9일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-libstagefright">libstagefright의 원격 코드 실행
 취약성</h3>
@@ -586,13 +323,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -609,8 +346,7 @@
     <td>6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>Google 사내용</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-java.net">Java.Net의 권한 승격 취약성</h3>
 <p>
@@ -621,13 +357,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -644,8 +380,7 @@
     <td>7.0, 7.1.1</td>
     <td>2016년 9월 30일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-framework-apis">프레임워크 API의 권한 승격
 취약성</h3>
@@ -658,13 +393,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -701,7 +436,7 @@
     <td>7.0, 7.1.1</td>
     <td>2016년 11월 21일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="eop-in-mediaserver">미디어 서버의 권한 승격
 취약성</h3>
@@ -714,13 +449,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -737,8 +472,7 @@
     <td>6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>2016년 11월 4일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-audioserver">오디오 서버의 권한 승격
 취약성</h3>
@@ -751,13 +485,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -803,7 +537,7 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>2016년 10월 15일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="id-in-aosp-mail">AOSP 메일의 정보 공개 취약성</h3>
 <p>
@@ -815,13 +549,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -838,8 +572,7 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>2016년 9월 12일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-aosp-messaging">AOSP 메시지의 정보 공개
 취약성</h3>
@@ -852,13 +585,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -884,8 +617,7 @@
     <td>6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>2016년 11월 10일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-framework-apis">프레임워크 API의 정보 공개
 취약성</h3>
@@ -898,13 +630,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -921,8 +653,7 @@
     <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>Google 사내용</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-bionic-dns">Bionic DNS의 서비스 거부(DoS) 취약성</h3>
 <p>
@@ -933,13 +664,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -956,8 +687,7 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>2016년 10월 20일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-bluetooth">블루투스의 권한 승격
 취약성</h3>
@@ -969,13 +699,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -992,8 +722,7 @@
     <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>2016년 11월 2일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-aosp-messaging-2">AOSP 메시지의 정보 공개
 취약성</h3>
@@ -1006,13 +735,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1029,8 +758,7 @@
     <td>6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>2016년 10월 20일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-audioserver">오디오 서버의 정보 공개
 취약성</h3>
@@ -1042,13 +770,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1065,8 +793,7 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>2016년 11월 7일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-filesystem">파일 시스템의 정보 공개
 취약성</h3>
@@ -1078,13 +805,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1102,24 +829,20 @@
     <td>7.0, 7.1.1</td>
     <td>Google 사내용</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h2 id="2017-02-05-details">2017-02-05 보안 패치 수준—취약성
 세부정보</h2>
 <p>
-다음 섹션에서는 위의
-<a href="#2017-02-05-summary">2017-02-05
-보안 패치 수준— 취약성 요약</a>에 나열된 각 보안 취약성에 관해
-자세히 알아볼 수 있습니다. 여기에는 문제 설명, 심각도 근거 및
+다음 섹션에서는 2017-02-05 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다.
+여기에는 문제 설명, 심각도 근거 및
 CVE, 관련 참조, 심각도, 업데이트된 Google 기기,
-업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다.
- 가능한 경우
+업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
 참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다.</p>
 
-
 <h3 id="rce-in-qualcomm-crypto-driver">Qualcomm 암호화 드라이버의
 원격 코드 실행 취약성</h3>
 <p>
@@ -1130,12 +853,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1144,20 +867,19 @@
   </tr>
   <tr>
     <td>CVE-2016-8418</td>
-    <td>A-32652894<br>
+    <td>A-32652894<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=8f8066581a8e575a7d57d27f36c4db63f91ca48f">
 QC-CR#1077457</a></td>
     <td>심각</td>
     <td>없음*</td>
     <td>2016년 10월 10일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성의 영향을 받지 않습니다.
 </p>
 
-
 <h3 id="eop-in-kernel-file-system">커널 파일 시스템의
 권한 승격 취약성</h3>
 <p>
@@ -1169,12 +891,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1189,7 +911,7 @@
 Player, Pixel, Pixel XL</td>
     <td>2016년 9월 13일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
@@ -1198,7 +920,6 @@
 포함되어 있습니다.
 </p>
 
-
 <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 드라이버의
 권한 승격 취약성</h3>
 <p>
@@ -1210,12 +931,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1224,7 +945,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0428</td>
-    <td>A-32401526*<br>
+    <td>A-32401526*<br />
         N-CVE-2017-0428</td>
     <td>심각</td>
     <td>Nexus 9</td>
@@ -1232,13 +953,13 @@
   </tr>
   <tr>
     <td>CVE-2017-0429</td>
-    <td>A-32636619*<br>
+    <td>A-32636619*<br />
         N-CVE-2017-0429</td>
     <td>심각</td>
     <td>Nexus 9</td>
     <td>2016년 11월 3일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
@@ -1247,7 +968,6 @@
 포함되어 있습니다.
 </p>
 
-
 <h3 id="eop-in-kernel-networking-subsystem">커널 네트워크
 하위 시스템의 권한 승격 취약성</h3>
 <p>
@@ -1259,12 +979,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1273,15 +993,14 @@
   </tr>
   <tr>
     <td>CVE-2014-9914</td>
-    <td>A-32882659<br>
+    <td>A-32882659<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9709674e68646cee5a24e3000b3558d25412203a">
 업스트림 커널</a></td>
     <td>심각</td>
     <td>Nexus 6, Nexus Player</td>
     <td>2016년 11월 9일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-broadcom-wi-fi-driver">Broadcom Wi-Fi 드라이버의
 권한 승격 취약성</h3>
@@ -1294,12 +1013,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1308,22 +1027,21 @@
   </tr>
   <tr>
     <td>CVE-2017-0430</td>
-    <td>A-32838767*<br>
+    <td>A-32838767*<br />
         B-RB#107459</td>
     <td>심각</td>
     <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player</td>
     <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <p>
-* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
 
 포함되어 있습니다.
 </p>
 
-
 <h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 구성요소의
 취약성</h3>
 <p>
@@ -1332,12 +1050,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도*</th>
@@ -1351,7 +1069,7 @@
     <td>없음***</td>
     <td>Qualcomm 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 취약성의 심각도 등급은 공급업체에서 결정한 것입니다.
 </p>
@@ -1367,7 +1085,6 @@
 취약성의 영향을 받지 않습니다.
 </p>
 
-
 <h3 id="eop-in-mediatek-driver">MediaTek 드라이버의
 권한 승격 취약성</h3>
 <p>
@@ -1378,12 +1095,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1392,13 +1109,13 @@
   </tr>
   <tr>
     <td>CVE-2017-0432</td>
-    <td>A-28332719*<br>
+    <td>A-28332719*<br />
         M-ALPS02708925</td>
     <td>높음</td>
     <td>없음**</td>
     <td>2016년 4월 21일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
@@ -1411,7 +1128,6 @@
 취약성의 영향을 받지 않습니다.
 </p>
 
-
 <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 터치스크린 드라이버의
 권한 승격 취약성</h3>
 <p>
@@ -1422,12 +1138,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1448,16 +1164,15 @@
     <td>Pixel, Pixel XL</td>
     <td>2016년 11월 18일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
-* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
 
 포함되어 있습니다.
 </p>
 
-
 <h3 id="eop-in-qualcomm-secure-execution-environment-communicator-driver">Qualcomm Secure Execution Environment
 Communicator 드라이버의 권한 승격 취약성</h3>
 <p>
@@ -1468,12 +1183,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1482,7 +1197,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8480</td>
-    <td>A-31804432<br>
+    <td>A-31804432<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=0ed0f061bcd71940ed65de2ba46e37e709e31471">
 QC-CR#1086186</a>
 [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cd70f6025a7bbce89af7a7abf4c40a219fdea406">2</a>]</td>
@@ -1490,8 +1205,7 @@
     <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
     <td>2016년 9월 28일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-qualcomm-sound-driver">Qualcomm 사운드 드라이버의
 권한 승격 취약성</h3>
@@ -1503,12 +1217,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1517,7 +1231,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8481</td>
-    <td>A-31906415*<br>
+    <td>A-31906415*<br />
         QC-CR#1078000</td>
     <td>높음</td>
     <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
@@ -1525,7 +1239,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0435</td>
-    <td>A-31906657*<br>
+    <td>A-31906657*<br />
         QC-CR#1078000</td>
     <td>높음</td>
     <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
@@ -1533,13 +1247,13 @@
   </tr>
   <tr>
     <td>CVE-2017-0436</td>
-    <td>A-32624661*<br>
+    <td>A-32624661*<br />
         QC-CR#1078000</td>
     <td>높음</td>
     <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
     <td>2016년 11월 2일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
@@ -1548,23 +1262,22 @@
 포함되어 있습니다.
 </p>
 
-
 <h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 드라이버의
 권한 승격 취약성</h3>
 <p>
 Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1573,7 +1286,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0437</td>
-    <td>A-32402310<br>
+    <td>A-32402310<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77">
 QC-CR#1092497</a></td>
     <td>높음</td>
@@ -1582,7 +1295,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0438</td>
-    <td>A-32402604<br>
+    <td>A-32402604<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77">
 QC-CR#1092497</a></td>
     <td>높음</td>
@@ -1591,7 +1304,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0439</td>
-    <td>A-32450647<br>
+    <td>A-32450647<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=81b6b5538d3227ed4b925fcceedb109abb2a4c61">
 QC-CR#1092059</a></td>
     <td>높음</td>
@@ -1600,7 +1313,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8419</td>
-    <td>A-32454494<br>
+    <td>A-32454494<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=9ba50d536227666a5b6abd51f2b122675d950488">
 QC-CR#1087209</a></td>
     <td>높음</td>
@@ -1609,7 +1322,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8420</td>
-    <td>A-32451171<br>
+    <td>A-32451171<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=c6597e015a7ce5ee71d3725fc55e64fc50923f4e">
 QC-CR#1087807</a></td>
     <td>높음</td>
@@ -1618,7 +1331,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8421</td>
-    <td>A-32451104<br>
+    <td>A-32451104<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=61a5cdb9adc96645583f528ac923e6e59f3abbcb">
 QC-CR#1087797</a></td>
     <td>높음</td>
@@ -1627,7 +1340,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0440</td>
-    <td>A-33252788<br>
+    <td>A-33252788<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=10f0051f7b3b9a7635b0762a8cf102f595f7a268">
 QC-CR#1095770</a></td>
     <td>높음</td>
@@ -1636,7 +1349,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0441</td>
-    <td>A-32872662<br>
+    <td>A-32872662<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=da87131740351b833f17f05dfa859977bc1e7684">
 QC-CR#1095009</a></td>
     <td>높음</td>
@@ -1645,7 +1358,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0442</td>
-    <td>A-32871330<br>
+    <td>A-32871330<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77">
 QC-CR#1092497</a></td>
     <td>높음</td>
@@ -1654,7 +1367,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0443</td>
-    <td>A-32877494<br>
+    <td>A-32877494<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77">
 QC-CR#1092497</a></td>
     <td>높음</td>
@@ -1663,15 +1376,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8476</td>
-    <td>A-32879283<br>
+    <td>A-32879283<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=bfe8035bce6fec72ed1d064b94529fce8fb09799">
 QC-CR#1091940</a></td>
     <td>높음</td>
     <td>Nexus 5X, Pixel, Pixel XL</td>
     <td>2016년 11월 14일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-realtek-sound-driver">Realtek 사운드 드라이버의
 권한 승격 취약성</h3>
@@ -1683,12 +1395,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1702,7 +1414,7 @@
     <td>Nexus 9</td>
     <td>2016년 11월 7일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
@@ -1711,7 +1423,6 @@
 포함되어 있습니다.
 </p>
 
-
 <h3 id="eop-in-htc-touchscreen-driver">HTC 터치스크린 드라이버의
 권한 승격 취약성</h3>
 <p>
@@ -1722,12 +1433,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1755,16 +1466,15 @@
     <td>Pixel, Pixel XL</td>
     <td>2016년 11월 15일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
-* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
 
 포함되어 있습니다.
 </p>
 
-
 <h3 id="id-in-nvidia-video-driver">NVIDIA 동영상 드라이버의
 정보 공개 취약성</h3>
 <p>
@@ -1775,12 +1485,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1789,13 +1499,13 @@
   </tr>
   <tr>
     <td>CVE-2017-0448</td>
-    <td>A-32721029*<br>
+    <td>A-32721029*<br />
         N-CVE-2017-0448</td>
     <td>높음</td>
     <td>Nexus 9</td>
     <td>2016년 11월 7일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
@@ -1804,7 +1514,6 @@
 포함되어 있습니다.
 </p>
 
-
 <h3 id="eop-in-broadcom-wi-fi-driver-2">Broadcom Wi-Fi 드라이버의
 권한 승격 취약성</h3>
 <p>
@@ -1816,12 +1525,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1830,13 +1539,13 @@
   </tr>
   <tr>
     <td>CVE-2017-0449</td>
-    <td>A-31707909*<br>
+    <td>A-31707909*<br />
         B-RB#32094</td>
     <td>보통</td>
     <td>Nexus 6, Nexus 6P</td>
     <td>2016년 9월 23일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
@@ -1845,7 +1554,6 @@
 포함되어 있습니다.
 </p>
 
-
 <h3 id="eop-in-audioserver-2">오디오 서버의 권한 승격
 취약성</h3>
 <p>
@@ -1856,12 +1564,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1875,16 +1583,15 @@
     <td>Nexus 9</td>
     <td>2016년 11월 15일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
-* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
 
 포함되어 있습니다.
 </p>
 
-
 <h3 id="eop-in-kernel-file-system-2">커널 파일 시스템의
 권한 승격 취약성</h3>
 <p>
@@ -1895,12 +1602,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1915,16 +1622,15 @@
 Player, Pixel, Pixel XL</td>
     <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <p>
-* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
 
 포함되어 있습니다.
 </p>
 
-
 <h3 id="id-in-qualcomm-secure-execution-environment-communicator">Qualcomm Secure Execution
 Environment Communicator의 정보 공개 취약성</h3>
 <p>
@@ -1935,12 +1641,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1949,15 +1655,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8414</td>
-    <td>A-31704078<br>
+    <td>A-31704078<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=320970d3da9b091e96746424c44649a91852a846">
 QC-CR#1076407</a></td>
     <td>보통</td>
     <td>Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL</td>
     <td>2016년 9월 23일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-qualcomm-sound-driver">Qualcomm 사운드 드라이버의
 정보 공개 취약성</h3>
@@ -1968,12 +1673,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1982,7 +1687,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0451</td>
-    <td>A-31796345<br>
+    <td>A-31796345<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=59f55cd40b5f44941afc78b78e5bf81ad3dd723e">
 QC-CR#1073129</a>
 [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=35346beb2d8882115f698ab22a96803552b5c57e">2</a>]</td>
@@ -1990,14 +1695,14 @@
     <td>Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL</td>
     <td>2016년 9월 27일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
 <p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.</p>
 <p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수
 있나요?</strong></p>
 <p>기기의 보안 패치 수준을 확인하는 방법을 알아보려면
-<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
 안내를 읽어 보세요.</p>
 <ul>
   <li>2017-02-01 보안 패치 수준과 관련된 모든 문제는 2017-02-01
@@ -2013,36 +1718,35 @@
 <li><code>[ro.build.version.security_patch]:[2017-02-05]</code></li>
 </ul>
 
-<p><strong>2 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
+<p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
 
 <p>이 게시판에서는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지 보안 패치 수준이
-포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하도록 하기 위해 두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
 최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
 <ul>
-  <li>2017년 1월 1일 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
+  <li>2017년 2월 1일 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
   관련된 모든 문제와 이전 보안 게시판에서 보고된 모든 문제의 수정사항을
   포함해야 합니다.</li>
-  <li>2017년 1월 5일 이후의 보안 패치 수준을 사용하는 기기는
+  <li>2017년 2월 5일 이후의 보안 패치 수준을 사용하는 기기는
   이 보안 게시판과 이전 게시판에 언급된 모든 관련 패치를
   포함해야 합니다.</li>
 </ul>
-<p>파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서 번들로 묶는 것이 좋습니다.</p>
+<p>파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서 번들로 묶는 것이
+좋습니다.</p>
 <p><strong>3. 문제별로 영향을 받는 Google 기기는 어떻게 알 수 있나요?</strong></p>
 <p><a href="#2017-02-01-details">2017-02-01</a> 및
 <a href="#2017-02-05-details">2017-02-05</a>
-보안 취약성 세부정보 섹션에 있는 각 테이블의 <em>업데이트된 Google
-기기</em> 열을 확인하면 됩니다. 이 열에는 각 문제와 관련해 업데이트된
-영향 받는 Google 기기의 범위가 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.
+보안 취약성 세부정보 섹션에 있는 각 표의 <em>업데이트된 Google
+기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.
 </p>
 <ul>
   <li><strong>모든 Google 기기</strong>: 문제가 모든 Google 기기 및 Pixel 기기에
   영향을 미치는 경우, 표의 <em>업데이트된 Google 기기</em> 열에
-  '모두'라고 표시됩니다. '모두'에는 다음과 같은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">지원되는 기기</a>가
-  포함됩니다. Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013), Nexus 9,
-  Android One, Nexus Player, Pixel C, Pixel, Pixel XL.</li>
-  <li><strong>일부 Google 기기</strong>: 문제가 모든 Google 기기에 영향을 미치는 것이
-  아닌 경우, 영향을 받는 Google 기기가 <em>업데이트된 Google 기기</em> 열에
+  '모두'라고 표시됩니다. '모두'에는 다음과 같은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는 기기</a>가 포함됩니다.
+  Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player,
+  Pixel C, Pixel, Pixel XL.</li>
+  <li><strong>일부 Google 기기</strong>: 문제가 일부 Google 기기에 영향을 미치는 경우,
+  영향을 받는 Google 기기가 <em>업데이트된 Google 기기</em> 열에
   표시됩니다.</li>
   <li><strong>Google 기기 해당 없음</strong>: 문제가 Android 7.0을 실행하는 Google 기기에
   영향을 미치지 않는 경우, 표의 <em>업데이트된 Google 기기</em> 열에 '없음'이라고
@@ -2053,9 +1757,9 @@
 조직을 나타내는 접두어를 포함할 수 있습니다. 이러한 접두어는
 다음과 같이 매핑됩니다.</p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>접두어</th>
-   <th>참조 문서</th>
+   <th>참조</th>
   </tr>
   <tr>
    <td>A-</td>
@@ -2077,7 +1781,7 @@
    <td>B-</td>
    <td>Broadcom 참조 번호</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="revisions">수정 내역</h2>
 <ul>
@@ -2085,5 +1789,4 @@
   <li>2017년 2월 8일: 게시판이 수정되어 AOSP 링크가 추가됨</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2017-07-01.html b/ko/security/bulletin/2017-07-01.html
index 3e16d29..685ebfe 100644
--- a/ko/security/bulletin/2017-07-01.html
+++ b/ko/security/bulletin/2017-07-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Android 보안 게시판 - 2017년 7월</title>
+    <title>Android 보안 게시판—2017년 7월</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -19,7 +19,7 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>2017년 7월 5일에 게시됨 | 2017년 7월 6일에 업데이트됨</em></p>
+<p><em>2017년 7월 5일 게시됨 | 2017년 9월 26일 업데이트됨</em></p>
 
 <p>Android 보안 게시판에서는 Android 기기에 영향을 미치는 보안 취약성
 세부정보를 다룹니다. 이러한 모든 문제는 2017년 7월 5일 보안 패치 수준 이상에서
@@ -39,16 +39,16 @@
 기준으로 합니다.</p>
 
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. Android 플랫폼의 보안을 개선하는
-<a href="#mitigations">Android 보안 플랫폼 보호</a> 및 Google Play Protect 관련 세부정보를
-보려면 <a href="/security/enhancements/index.html">Android 및 Google Play Protect 완화</a>
-섹션을 참조하세요.</p>
+접수되지 않았습니다. Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android
+보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해 자세히 알아보려면
+<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a> 섹션을
+참조하세요.</p>
 
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
 
-<p class="note"><strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA)
-및 펌웨어 이미지 관련 정보는 <a href="#google-device-updates">Google 기기 업데이트</a> 섹션을
-참조하세요.</p>
+<p class="note"><strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA) 및
+펌웨어 이미지 관련 정보는
+<a href="#google-device-updates">Google 기기 업데이트</a> 섹션을 참조하세요.</p>
 
 <h2 id="announcements">공지사항</h2>
 <ul>
@@ -68,16 +68,16 @@
   </li>
 </ul>
 
-<h2 id="mitigations">Android 및 Google Play Protect 완화</h2>
-<p>다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 <a href="//www.android.com/play-protect">Google Play Protect</a>와 같은 서비스 보호 기능에서 제공하는 완화에 관한 요약입니다. 이러한 기능을 통해 Android에서 보안 취약성이
+<h2 id="mitigations">Android 및 Google Play 프로텍트 완화</h2>
+<p>다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 <a href="//www.android.com/play-protect">Google Play
+프로텍트</a>와 같은 서비스 보호 기능에서 제공하는 완화에 관한 요약입니다. 이러한 기능을 통해 Android에서 보안 취약성이
 악용될 가능성을 줄입니다.</p>
 <ul>
   <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
   악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
   업데이트하는 것이 좋습니다.</li>
-  <li>Android 보안팀에서는 <a href="//www.android.com/play-protect">Google Play Protect</a>를 통해
-  악용사례를 적극 모니터링하고
-  <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">잠재적으로 위험한 애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play Protect는 <a href="//www.android.com/gms">Google 모바일 서비스</a>가 적용된
+  <li>Android 보안팀에서는 <a href="//www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 적극적으로 모니터링하고
+  <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는 <a href="//www.android.com/gms">Google 모바일 서비스</a>가 적용된
   기기에 기본적으로 사용 설정되어 있으며
   Google Play 외부에서 가져온 앱을 설치하는 사용자에게 특히 중요합니다.
   </li>
@@ -994,443 +994,388 @@
   </tr>
   <tr>
    <td>CVE-2014-9411</td>
-   <td>A-37473054<a href="#asterisk">*</a><br />
-       QC-CR#532956</td>
+   <td>A-37473054<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>보안 시스템 그룹</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2014-9968</td>
-   <td>A-37304413<a href="#asterisk">*</a><br />
-       QC-CR#642084</td>
+   <td>A-37304413<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>모뎀</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2014-9973</td>
-   <td>A-37470982<a href="#asterisk">*</a><br />
-       QC-CR#646919</td>
+   <td>A-37470982<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>보안 시스템 그룹</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2014-9974</td>
-   <td>A-37471979<a href="#asterisk">*</a><br />
-       QC-CR#654072</td>
+   <td>A-37471979<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>보안 시스템 그룹</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2014-9975</td>
-   <td>A-37471230<a href="#asterisk">*</a><br />
-       QC-CR#700125</td>
+   <td>A-37471230<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>보안 시스템 그룹</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2014-9977</td>
-   <td>A-37471087<a href="#asterisk">*</a><br />
-       QC-CR#703002</td>
+   <td>A-37471087<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>보안 시스템 그룹</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2014-9978</td>
-   <td>A-37468982<a href="#asterisk">*</a><br />
-       QC-CR#709939</td>
+   <td>A-37468982<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>보안 시스템 그룹</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2014-9979</td>
-   <td>A-37471088<a href="#asterisk">*</a><br />
-       QC-CR#717304</td>
+   <td>A-37471088<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>보안 시스템 그룹</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2014-9980</td>
-   <td>A-37471029<a href="#asterisk">*</a><br />
-       QC-CR#709766</td>
+   <td>A-37471029<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>보안 시스템 그룹</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-0575</td>
-   <td>A-37296999<a href="#asterisk">*</a><br />
-       QC-CR#715815</td>
+   <td>A-37296999<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>모뎀</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-8592</td>
-   <td>A-37470090<a href="#asterisk">*</a><br />
-       QC-CR#775396</td>
+   <td>A-37470090<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>코어</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-8595</td>
-   <td>A-37472411<a href="#asterisk">*</a><br />
-       QC-CR#790151</td>
+   <td>A-37472411<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>보안 시스템 그룹</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-8596</td>
-   <td>A-37472806<a href="#asterisk">*</a><br />
-       QC-CR#802005</td>
+   <td>A-37472806<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>보안 시스템 그룹</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9034</td>
-   <td>A-37305706<a href="#asterisk">*</a><br />
-       QC-CR#614512</td>
+   <td>A-37305706<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>모뎀</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9035</td>
-   <td>A-37303626<a href="#asterisk">*</a><br />
-       QC-CR#750231</td>
+   <td>A-37303626<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>모뎀</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9036</td>
-   <td>A-37303519<a href="#asterisk">*</a><br />
-       QC-CR#751831</td>
+   <td>A-37303519<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>모뎀</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9037</td>
-   <td>A-37304366<a href="#asterisk">*</a><br />
-       QC-CR#753315</td>
+   <td>A-37304366<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>모뎀</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9038</td>
-   <td>A-37303027<a href="#asterisk">*</a><br />
-       QC-CR#758328</td>
+   <td>A-37303027<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>모뎀</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9039</td>
-   <td>A-37302628<a href="#asterisk">*</a><br />
-       QC-CR#760282</td>
+   <td>A-37302628<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>모뎀</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9040</td>
-   <td>A-37303625<a href="#asterisk">*</a><br />
-       QC-CR#761216</td>
+   <td>A-37303625<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>모뎀</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9041</td>
-   <td>A-37303518<a href="#asterisk">*</a><br />
-       QC-CR#762126</td>
+   <td>A-37303518<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>모뎀</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9042</td>
-   <td>A-37301248<a href="#asterisk">*</a><br />
-       QC-CR#762214</td>
+   <td>A-37301248<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>모뎀</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9043</td>
-   <td>A-37305954<a href="#asterisk">*</a><br />
-       QC-CR#762954</td>
+   <td>A-37305954<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>모뎀</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9044</td>
-   <td>A-37303520<a href="#asterisk">*</a><br />
-       QC-CR#764858</td>
+   <td>A-37303520<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>모뎀</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9045</td>
-   <td>A-37302136<a href="#asterisk">*</a><br />
-       QC-CR#766189</td>
+   <td>A-37302136<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>모뎀</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9046</td>
-   <td>A-37301486<a href="#asterisk">*</a><br />
-       QC-CR#767335</td>
+   <td>A-37301486<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>모뎀</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9047</td>
-   <td>A-37304367<a href="#asterisk">*</a><br />
-       QC-CR#779285</td>
+   <td>A-37304367<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>모뎀</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9048</td>
-   <td>A-37305707<a href="#asterisk">*</a><br />
-       QC-CR#795960</td>
+   <td>A-37305707<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>모뎀</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9049</td>
-   <td>A-37301488<a href="#asterisk">*</a><br />
-       QC-CR#421589, QC-CR#817165</td>
+   <td>A-37301488<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>모뎀</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9050</td>
-   <td>A-37302137<a href="#asterisk">*</a><br />
-       QC-CR#830102</td>
+   <td>A-37302137<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>모뎀</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9051</td>
-   <td>A-37300737<a href="#asterisk">*</a><br />
-       QC-CR#837317</td>
+   <td>A-37300737<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>모뎀</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9052</td>
-   <td>A-37304217<a href="#asterisk">*</a><br />
-       QC-CR#840483</td>
+   <td>A-37304217<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>모뎀</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9053</td>
-   <td>A-37301249<a href="#asterisk">*</a><br />
-       QC-CR#843808</td>
+   <td>A-37301249<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>모뎀</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9054</td>
-   <td>A-37303177<a href="#asterisk">*</a><br />
-       QC-CR#856077</td>
+   <td>A-37303177<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>모뎀</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9055</td>
-   <td>A-37472412<a href="#asterisk">*</a><br />
-       QC-CR#806464</td>
+   <td>A-37472412<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>코어</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9060</td>
-   <td>A-37472807<a href="#asterisk">*</a><br />
-       QC-CR#817343</td>
+   <td>A-37472807<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>보안 시스템 그룹</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9061</td>
-   <td>A-37470436<a href="#asterisk">*</a><br />
-       QC-CR#824195</td>
+   <td>A-37470436<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>보안 시스템 그룹</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9062</td>
-   <td>A-37472808<a href="#asterisk">*</a><br />
-       QC-CR#802039</td>
+   <td>A-37472808<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>보안 시스템 그룹</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9067</td>
-   <td>A-37474000<a href="#asterisk">*</a><br />
-       QC-CR#848926</td>
+   <td>A-37474000<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>보안 시스템 그룹</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9068</td>
-   <td>A-37470144<a href="#asterisk">*</a><br />
-       QC-CR#851114</td>
+   <td>A-37470144<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>보안 시스템 그룹</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9069</td>
-   <td>A-37470777<a href="#asterisk">*</a><br />
-       QC-CR#854496</td>
+   <td>A-37470777<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>보안 시스템 그룹</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9070</td>
-   <td>A-37474001<a href="#asterisk">*</a><br />
-       QC-CR#877102</td>
+   <td>A-37474001<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>보안 시스템 그룹</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9071</td>
-   <td>A-37471819<a href="#asterisk">*</a><br />
-       QC-CR#877276</td>
+   <td>A-37471819<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>보안 시스템 그룹</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9072</td>
-   <td>A-37474002<a href="#asterisk">*</a><br />
-       QC-CR#877361</td>
+   <td>A-37474002<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>보안 시스템 그룹</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9073</td>
-   <td>A-37473407<a href="#asterisk">*</a><br />
-       QC-CR#878073</td>
+   <td>A-37473407<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>보안 시스템 그룹</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2016-10343</td>
-   <td>A-32580186<a href="#asterisk">*</a><br />
-       QC-CR#972213</td>
+   <td>A-32580186<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>모뎀</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2016-10344</td>
-   <td>A-32583954<a href="#asterisk">*</a><br />
-       QC-CR#1022360</td>
+   <td>A-32583954<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>모뎀</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2016-10346</td>
-   <td>A-37473408<a href="#asterisk">*</a><br />
-       QC-CR#896584</td>
+   <td>A-37473408<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>코어</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2016-10347</td>
-   <td>A-37471089<a href="#asterisk">*</a><br />
-       QC-CR#899671</td>
+   <td>A-37471089<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>코어</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2016-10382</td>
-   <td>A-28823584<a href="#asterisk">*</a><br />
-       QC-CR#944014</td>
+   <td>A-28823584<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>보안 시스템 그룹</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2016-10383</td>
-   <td>A-28822389<a href="#asterisk">*</a><br />
-       QC-CR#960624</td>
+   <td>A-28822389<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>보안 시스템 그룹</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2016-10388</td>
-   <td>A-32580294<a href="#asterisk">*</a><br />
-       QC-CR#992749</td>
+   <td>A-32580294<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>보안 시스템 그룹</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2016-10391</td>
-   <td>A-32583804<a href="#asterisk">*</a><br />
-       QC-CR#970283</td>
+   <td>A-32583804<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>WConnect</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2016-5871</td>
-   <td>A-37473055<a href="#asterisk">*</a><br />
-       QC-CR#883013</td>
+   <td>A-37473055<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>보안 시스템 그룹</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2016-5872</td>
-   <td>A-37472809<a href="#asterisk">*</a><br />
-       QC-CR#886220</td>
+   <td>A-37472809<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
-   <td>보안 시스템 그룹</td>
+   <td>비공개 소스 구성요소</td>
   </tr>
 </tbody></table>
 <h2 id="google-device-updates">Google 기기 업데이트</h2>
@@ -1494,6 +1439,11 @@
 Chengming Yang, Baozeng Ding, Yang Song</td>
   </tr>
   <tr>
+   <td>CVE-2017-0681</td>
+   <td><a href="//c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Chi Zhang</a>,<a href="mailto:[email protected]">Hanxiang Wen</a>, Mingjian Zhou (<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+Xuxian Jiang</td>
+  </tr>
+  <tr>
    <td>CVE-2017-0706</td>
    <td>Tencent Xuanwu Lab의
 Daxing Guo(<a href="//twitter.com/freener0">@freener0</a>)</td>
@@ -1506,8 +1456,8 @@
   <tr>
    <td>CVE-2017-8265</td>
    <td>Tencent
-KeenLab(<a href="//twitter.com/keen_lab?lang=en">@keen_lab</a>)의
-Di Shen(<a href="//twitter.com/returnsme?lang=en">@returnsme</a>)</td>
+KeenLab(<a href="//twitter.com/returnsme?lang=en">@keen_lab</a>)의
+Di Shen(<a href="//twitter.com/keen_lab?lang=en">@returnsme</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-0703</td>
@@ -1524,9 +1474,9 @@
 Gengjia Chen(<a href="//twitter.com/chengjia4574">@chengjia4574</a>), <a href="//weibo.com/jfpan">pjf</a></td>
   </tr>
   <tr>
-   <td>CVE-2017-0665, CVE-2017-0681</td>
-   <td><a href="mailto:[email protected]">C0RE Team</a>의
-<a href="//twitter.com/Mingjian_Zhou">Hanxiang Wen</a>, Mingjian Zhou(<a href="//c0reteam.org">@Mingjian_Zhou</a>), Xuxian Jiang</td>
+   <td>CVE-2017-0665</td>
+   <td><a href="//c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Hanxiang Wen</a>, Mingjian Zhou(<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-8268, CVE-2017-8261</td>
@@ -1538,7 +1488,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0666, CVE-2017-0684</td>
-   <td><a href="//twitter.com/Mingjian_Zhou">C0RE Team</a>의 Mingjian Zhou(<a href="mailto:[email protected]">@Mingjian_Zhou</a>), <a href="//c0reteam.org">Chi Zhang</a>, Xuxian Jiang</td>
+   <td><a href="//c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), <a href="mailto:[email protected]">Chi Zhang</a>, Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-0697, CVE-2017-0670</td>
@@ -1565,8 +1515,8 @@
    <td>CVE-2017-0695, CVE-2017-0689, CVE-2017-0540, CVE-2017-0680,
 CVE-2017-0679, CVE-2017-0685, CVE-2017-0686, CVE-2017-0693, CVE-2017-0674,
 CVE-2017-0677</td>
-   <td><a href="//twitter.com/vysea">Trend Micro</a> <a href="//blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile
-Threat Response Team</a>의 V.E.O(<a href="//www.trendmicro.com">@VYSEa</a>)</td>
+   <td><a href="//www.trendmicro.com">Trend Micro</a> <a href="//blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a>의
+V.E.O(<a href="//twitter.com/vysea">@VYSEa</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-0708</td>
@@ -1584,7 +1534,7 @@
   </tr>
   <tr>
    <td>CVE-2017-8264, CVE-2017-0326, CVE-2017-0709</td>
-   <td><a href="mailto:[email protected]">C0RE Team</a>의 Yuan-Tsung Lo(<a href="//c0reteam.org">[email protected]</a>),
+   <td><a href="//c0reteam.org">C0RE Team</a>의 Yuan-Tsung Lo(<a href="mailto:[email protected]">[email protected]</a>),
 Xuxian Jiang</td>
   </tr>
   <tr>
@@ -1593,15 +1543,19 @@
 Yuxiang Li(<a href="//twitter.com/xbalien29">@Xbalien29</a>)</td>
   </tr>
   <tr>
+   <td>CVE-2017-0710</td>
+   <td>Android 보안팀의
+Zach Riggle(<a href="//twitter.com/ebeip90">@ebeip90</a>)</td>
+  </tr>
+  <tr>
    <td>CVE-2017-0678</td>
    <td>Qihoo 360 Technology Co. Ltd.,
 Chengdu Security Response Center의 <a href="//weibo.com/ele7enxxh">Zinuo Han</a></td>
   </tr>
   <tr>
    <td>CVE-2017-0691, CVE-2017-0700</td>
-   <td>Qihoo 360 Technology Co. Ltd.,
-Chengdu Security Response Center의 <a href="//weibo.com/ele7enxxh">Zinuo Han</a> 및
-<a href="//twitter.com/ArayzSegment">Pangu Team</a>의 Ao Wang(<a href="//www.pwnzen.com/">@ArayzSegment</a>)</td>
+   <td>Qihoo 360 Technology Co. Ltd., Chengdu Security
+Response Center의 <a href="//weibo.com/ele7enxxh">Zinuo Han</a>, <a href="//www.pwnzen.com/">Pangu Team</a>의 Ao Wang (<a href="//twitter.com/ArayzSegment">@ArayzSegment</a>)</td>
   </tr>
 </tbody></table>
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
@@ -1739,6 +1693,21 @@
    <td>2017년 7월 11일</td>
    <td>게시판이 수정되어 감사의 말씀이 업데이트됨</td>
   </tr>
+  <tr>
+   <td>1.3</td>
+   <td>2017년 8월 17일</td>
+   <td>게시판이 수정되어 참조 번호가 업데이트됨</td>
+  </tr>
+  <tr>
+   <td>1.4</td>
+   <td>2017년 9월 19일</td>
+   <td>CVE-2017-0710의 감사의 말씀이 업데이트됨</td>
+  </tr>
+    <tr>
+   <td>1.5</td>
+   <td>2017년 9월 26일</td>
+   <td>CVE-2017-0681의 감사의 말씀이 업데이트됨</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2017-08-01.html b/ko/security/bulletin/2017-08-01.html
new file mode 100644
index 0000000..21d3d03
--- /dev/null
+++ b/ko/security/bulletin/2017-08-01.html
@@ -0,0 +1,955 @@
+<html devsite><head>
+    <title>Android 보안 게시판—2017년 8월</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>2017년 8월 7일 게시됨 | 2017년 8월 23일 업데이트됨</em></p>
+
+<p>Android 보안 게시판에서는 Android 기기에 영향을 미치는 보안 취약성
+세부정보를 다룹니다. 아래 목록의 문제는 2017년 8월 5일 보안 패치 수준 이상에서
+모두 해결되었습니다. <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>을 참조하여
+기기의 보안 패치 수준을 확인하는 방법을 알아보세요.</p>
+
+<p>파트너에게는 게시판에 설명된 문제에 관한 알림을 최소 한 달 전에
+전달했습니다. 이러한 문제를 해결하기 위한 소스 코드 패치는 Android 오픈소스
+프로젝트(AOSP) 저장소에 배포되었으며 이 게시판에도 링크되어 있습니다. 이
+게시판에는 AOSP 외부의 패치 링크도 포함되어 있습니다.</p>
+
+<p>이러한 문제 중 가장 심각한 것은 미디어 프레임워크의 심각한 보안 취약성으로,
+특별히 제작된 파일을 사용하는 원격 공격자가 권한이 설정된 프로세스의 컨텍스트
+내에서 임의의 코드를 실행할 수 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
+개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
+우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
+기준으로 합니다.</p>
+
+<p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
+접수되지 않았습니다. Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android
+보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해 자세히 알아보려면
+<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a>
+섹션을 참조하세요.</p>
+
+<p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
+
+<p class="note"><strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA) 및
+펌웨어 이미지 관련 정보는 <a href="#google-device-updates">Google 기기 업데이트</a> 섹션을 참조하세요.</p>
+
+<h2 id="announcements">공지사항</h2>
+<ul>
+  <li>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
+  취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
+  두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은 <a href="#questions">일반적인 질문 및 답변</a>을
+  참조하세요.
+   <ul>
+     <li><strong>2017-08-01</strong>: 부분 보안 패치 수준 문자열입니다. 이
+    보안 패치 수준 문자열은 2017-08-01 및 이전의 보안 패치 수준 문자열과 관련된 문제가
+    모두 해결되었음을 나타냅니다.</li>
+     <li><strong>2017-08-05</strong>: 전체 보안 패치 수준 문자열입니다. 이
+    보안 패치 수준 문자열은
+    2017-08-01과 2017-08-05 및 이전의 보안 패치 수준
+    문자열과 관련된 문제가 모두 해결되었음을 나타냅니다.</li>
+   </ul>
+  </li>
+</ul>
+
+<h2 id="mitigations">Android 및 Google Play 프로텍트 완화</h2>
+
+<p>다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은 서비스 보호 기능에서 제공하는 완화에 관한 요약입니다. 이러한 기능을 통해 Android에서 보안 취약성이
+악용될 가능성을 줄입니다.</p>
+<ul>
+  <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
+  악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
+  업데이트하는 것이 좋습니다.</li>
+  <li>Android 보안팀에서는 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 적극 모니터링하고
+  <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해
+  사용자에게 경고를 보냅니다. Google Play 프로텍트는 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
+  기기에 기본적으로 사용 설정되어 있으며
+  Google Play 외부에서 가져온 앱을 설치하는 사용자에게 특히 중요합니다.</li>
+</ul>
+
+<h2 id="2017-08-01-details">2017-08-01 보안 패치 수준—취약성 세부정보</h2>
+
+<p>다음 섹션에서는 2017-08-01 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는
+구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및
+CVE, 관련 참조, <a href="#type">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, 업데이트된 AOSP 버전(해당하는 경우)이
+포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
+문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
+버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
+번호에 연결됩니다.</p>
+
+<h3 id="framework">프레임워크</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 로컬 악성 애플리케이션이
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>참조</th>
+   <th>형식</th>
+   <th>심각도</th>
+   <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0712</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/e8beda2579d277fb6b27f1792c4ed45c136ee15a">A-37207928</a></td>
+   <td>EoP</td>
+   <td>보통</td>
+   <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+</tbody></table>
+<h3 id="libraries">라이브러리</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
+권한이 설정되지 않은 프로세스의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>참조</th>
+   <th>형식</th>
+   <th>심각도</th>
+   <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0713</td>
+   <td><a href="https://android.googlesource.com/platform/external/sfntly/+/a642e3543a4ffdaaf1456768968ae05a205ed4f4">A-32096780</a>
+   [<a href="https://android.googlesource.com/platform/external/sfntly/+/fa6053736808e999483ca0a21fbe16a3075cf2c8">2</a>]</td>
+   <td>RCE</td>
+   <td>높음</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">미디어 프레임워크</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>참조</th>
+   <th>형식</th>
+   <th>심각도</th>
+   <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0714</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26557d832fde349721500b47d51467c046794ae9">A-36492637</a></td>
+   <td>RCE</td>
+   <td>심각</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0715</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/676c26e6a2ab3b75ab6e8fdd984547219fc1ceb5">A-36998372</a></td>
+   <td>RCE</td>
+   <td>심각</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0716</td>
+   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/d5f52646974c29e6b7d51230b8ddae0c0a9430dc">A-37203196</a></td>
+   <td>RCE</td>
+   <td>심각</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0718</td>
+   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/327496c59fb280273e23353061980dd72b07de1f">A-37273547</a></td>
+   <td>RCE</td>
+   <td>심각</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0719</td>
+   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/f0afcf1943a1844e2a82ac3c5ab4d49427102cd1">A-37273673</a></td>
+   <td>RCE</td>
+   <td>심각</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0720</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/84732aaa4255955b8fefc39efee9b369181a6861">A-37430213</a></td>
+   <td>RCE</td>
+   <td>심각</td>
+   <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0721</td>
+   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/08a0d1ab6277770babbedab6ce7e7e2481869ad0">A-37561455</a></td>
+   <td>RCE</td>
+   <td>심각</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0722</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26557d832fde349721500b47d51467c046794ae9">A-37660827</a></td>
+   <td>RCE</td>
+   <td>심각</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0723</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/fe5ade4c86e2f5a86eab6c6593981d02f4c1710b">A-37968755</a></td>
+   <td>RCE</td>
+   <td>심각</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0745</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b6ec3bbba36a3816a936f1e31984529b875b3618">A-37079296</a></td>
+   <td>RCE</td>
+   <td>심각</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0724</td>
+   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/08a0d1ab6277770babbedab6ce7e7e2481869ad0">A-36819262</a></td>
+   <td>DoS</td>
+   <td>높음</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0725</td>
+   <td><a href="https://android.googlesource.com/platform/external/skia/+/59372f5412036ce87285e91fd2dd53e37ff990e4">A-37627194</a></td>
+   <td>DoS</td>
+   <td>높음</td>
+   <td>7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0726</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8995285da14e1303ae7357bf8162cbec13e65b68">A-36389123</a></td>
+   <td>DoS</td>
+   <td>높음</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0727</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/native/+/39dfabd43cbe57f92b771c0110a5c2d976b6c44f">A-33004354</a></td>
+   <td>EoP</td>
+   <td>높음</td>
+   <td>7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0728</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/314a0d038e6ae24bef80fff0b542965aed78ae96">A-37469795</a></td>
+   <td>DoS</td>
+   <td>높음</td>
+   <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0729</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/96974782cd914120272a026ebc263dd38098f392">A-37710346</a></td>
+   <td>EoP</td>
+   <td>높음</td>
+   <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0730</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/efd28f6c36d40d0a8dd92f344e1d9a992b315c36">A-36279112</a></td>
+   <td>DoS</td>
+   <td>높음</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0731</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c10183960909f074a265c134cd4087785e7d26bf">A-36075363</a></td>
+   <td>EoP</td>
+   <td>높음</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0732</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/bf153fbedc2333b14e90826d22f08d10e832db29">A-37504237</a></td>
+   <td>EoP</td>
+   <td>높음</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0733</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/6f357fd589e115a74aae25b1ac325af6121cdadf">A-38391487</a></td>
+   <td>DoS</td>
+   <td>높음</td>
+   <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0734</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/f6650b34ef27d6da8cdccd42e0f76fe756a9375b">A-38014992</a></td>
+   <td>DoS</td>
+   <td>높음</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0735</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/fe5ade4c86e2f5a86eab6c6593981d02f4c1710b">A-38239864</a>
+   [<a href="https://android.googlesource.com/platform/external/libavc/+/490bed0e7dce49296d50bb519348c6a87de8a8ef">2</a>]</td>
+   <td>DoS</td>
+   <td>높음</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0736</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/dfbbb54f14f83d45ad06a91aa76ed8260eb795d5">A-38487564</a></td>
+   <td>DoS</td>
+   <td>높음</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0687</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/17b46beeae7421f76d894f14696ba4db9023287c">A-35583675</a></td>
+   <td>DoS</td>
+   <td>높음</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0737</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/77e075ddd6d8cae33832add5225ee8f8c77908f0">A-37563942</a></td>
+   <td>EoP</td>
+   <td>높음</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0805</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/77e075ddd6d8cae33832add5225ee8f8c77908f0">A-37237701</a></td>
+   <td>EoP</td>
+   <td>높음</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0738</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1d919d737b374b98b900c08c9d0c82fe250feb08">A-37563371</a>
+   [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/234848dd6756c5d636f5a103e51636d60932983c">2</a>]</td>
+   <td>ID</td>
+   <td>보통</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0739</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/e6e353a231f746743866d360b88ef8ced367bcb1">A-37712181</a></td>
+   <td>ID</td>
+   <td>보통</td>
+   <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+</tbody></table>
+<h2 id="2017-08-05-details">2017-08-05 보안 패치 수준—취약성 세부정보</h2>
+<p>다음 섹션에서는 2017-08-05 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은
+영향을 받는 구성요소 아래에 분류되어 있으며 CVE, 관련 참조,
+<a href="#type">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, 구성요소(해당하는 경우),
+업데이트된 AOSP 버전(해당하는 경우)과 같은
+세부정보가 포함되어 있습니다. 가능한 경우
+AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+참조가 버그 ID 다음에 오는 번호에 연결됩니다.</p>
+
+<h3 id="broadcom-components">Broadcom 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
+권한이 설정되지 않은 프로세스의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>참조</th>
+   <th>형식</th>
+   <th>심각도</th>
+   <th>구성요소</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0740</td>
+   <td>A-37168488<a href="#asterisk">*</a><br />
+       B-RB#116402</td>
+   <td>RCE</td>
+   <td>보통</td>
+   <td>네트워크 드라이버</td>
+  </tr>
+</tbody></table>
+<h3 id="kernel-components">커널 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>참조</th>
+   <th>형식</th>
+   <th>심각도</th>
+   <th>구성요소</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-10661</td>
+   <td>A-36266767<br />
+<a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/?id=1e38da300e1e395a15048b0af1e5305bd91402f6">업스트림
+커널</a></td>
+   <td>EoP</td>
+   <td>높음</td>
+   <td>파일 시스템</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0750</td>
+   <td>A-36817013<a href="#asterisk">*</a></td>
+   <td>EoP</td>
+   <td>보통</td>
+   <td>파일 시스템</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-10662</td>
+   <td>A-36815012<br />
+<a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/?id=b9dd46188edc2f0d1f37328637860bb65a771124">업스트림
+커널</a></td>
+   <td>EoP</td>
+   <td>보통</td>
+   <td>파일 시스템</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-10663</td>
+   <td>A-36588520<br />
+<a href="https://sourceforge.net/p/linux-f2fs/mailman/message/35835945/">업스트림
+커널</a></td>
+   <td>EoP</td>
+   <td>보통</td>
+   <td>파일 시스템</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0749</td>
+   <td>A-36007735<a href="#asterisk">*</a></td>
+   <td>EoP</td>
+   <td>보통</td>
+   <td>Linux 커널</td>
+  </tr>
+</tbody></table>
+<h3 id="mediatek-components">MediaTek 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>참조</th>
+   <th>형식</th>
+   <th>심각도</th>
+   <th>구성요소</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0741</td>
+   <td>A-32458601<a href="#asterisk">*</a><br />
+       M-ALPS03007523</td>
+   <td>EoP</td>
+   <td>높음</td>
+   <td>GPU 드라이버</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0742</td>
+   <td>A-36074857<a href="#asterisk">*</a><br />
+       M-ALPS03275524</td>
+   <td>EoP</td>
+   <td>보통</td>
+   <td>동영상 드라이버</td>
+  </tr>
+</tbody></table>
+<h3 id="qualcomm-components">Qualcomm 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>참조</th>
+   <th>형식</th>
+   <th>심각도</th>
+   <th>구성요소</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0746</td>
+   <td>A-35467471<a href="#asterisk">*</a><br />
+       QC-CR#2029392</td>
+   <td>EoP</td>
+   <td>보통</td>
+   <td>IPA 드라이버</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0747</td>
+   <td>A-32524214<a href="#asterisk">*</a><br />
+       QC-CR#2044821</td>
+   <td>EoP</td>
+   <td>보통</td>
+   <td>독점 구성요소</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9678</td>
+   <td>A-35258962<a href="#asterisk">*</a><br />
+       QC-CR#2028228</td>
+   <td>EoP</td>
+   <td>보통</td>
+   <td>동영상 드라이버</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9691</td>
+   <td>A-33842910<a href="#asterisk">*</a><br />
+       QC-CR#1116560</td>
+   <td>EoP</td>
+   <td>보통</td>
+   <td>MobiCore 드라이버(Trustonic)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9684</td>
+   <td>A-35136547<a href="#asterisk">*</a><br />
+       QC-CR#2037524</td>
+   <td>EoP</td>
+   <td>보통</td>
+   <td>USB 드라이버</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9682</td>
+   <td>A-36491445<a href="#asterisk">*</a><br />
+       QC-CR#2030434</td>
+   <td>ID</td>
+   <td>보통</td>
+   <td>GPU 드라이버</td>
+  </tr>
+</tbody></table>
+
+<h2 id="google-device-updates">Google 기기 업데이트</h2>
+<p>이 표에는 Google 기기의 최신 무선 업데이트(OTA) 및 펌웨어 이미지의 보안 패치 수준이 포함되어 있습니다. Google 기기 펌웨어 이미지는
+<a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에서 받을 수
+있습니다.</p>
+
+<table>
+  <tbody><tr>
+   <th>Google 기기</th>
+   <th>보안 패치 수준</th>
+  </tr>
+  <tr>
+   <td>Pixel/Pixel XL</td>
+   <td>2017년 8월 5일</td>
+  </tr>
+  <tr>
+   <td>Nexus 5X</td>
+   <td>2017년 8월 5일</td>
+  </tr>
+  <tr>
+   <td>Nexus 6</td>
+   <td>2017년 8월 5일</td>
+  </tr>
+  <tr>
+   <td>Nexus 6P</td>
+   <td>2017년 8월 5일</td>
+  </tr>
+  <tr>
+   <td>Nexus 9</td>
+   <td>2017년 8월 5일</td>
+  </tr>
+  <tr>
+   <td>Nexus Player</td>
+   <td>2017년 8월 5일</td>
+  </tr>
+  <tr>
+   <td>Pixel C</td>
+   <td>2017년 8월 5일</td>
+  </tr>
+</tbody></table>
+<p>Google 기기 업데이트에는 다음과 같은 보안 취약점 관련 패치도
+포함되어 있습니다(해당하는 경우).</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>참조</th>
+   <th>형식</th>
+   <th>심각도</th>
+   <th>구성요소</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0744</td>
+   <td>A-34112726<a href="#asterisk">*</a><br />
+       N-CVE-2017-0744</td>
+   <td>EoP</td>
+   <td>낮음</td>
+   <td>사운드 드라이버</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9679</td>
+   <td>A-35644510<a href="#asterisk">*</a><br />
+       QC-CR#2029409</td>
+   <td>ID</td>
+   <td>낮음</td>
+   <td>SoC 드라이버</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9680</td>
+   <td>A-35764241<a href="#asterisk">*</a><br />
+       QC-CR#2030137</td>
+   <td>ID</td>
+   <td>낮음</td>
+   <td>SoC 드라이버</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0748</td>
+   <td>A-35764875<a href="#asterisk">*</a><br />
+       QC-CR#2029798</td>
+   <td>ID</td>
+   <td>낮음</td>
+   <td>오디오 드라이버</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9681</td>
+   <td>A-36386593<a href="#asterisk">*</a><br />
+       QC-CR#2030426</td>
+   <td>ID</td>
+   <td>낮음</td>
+   <td>라디오 드라이버</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9693</td>
+   <td>A-36817798<a href="#asterisk">*</a><br />
+       QC-CR#2044820</td>
+   <td>ID</td>
+   <td>낮음</td>
+   <td>네트워크 드라이버</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9694</td>
+   <td>A-36818198<a href="#asterisk">*</a><br />
+       QC-CR#2045470</td>
+   <td>ID</td>
+   <td>낮음</td>
+   <td>네트워크 드라이버</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0751</td>
+   <td>A-36591162<a href="#asterisk">*</a><br />
+       QC-CR#2045061</td>
+   <td>EoP</td>
+   <td>낮음</td>
+   <td>QCE 드라이버</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9692</td>
+   <td>A-36731152<a href="#asterisk">*</a><br />
+       QC-CR#2021707</td>
+   <td>DoS</td>
+   <td>낮음</td>
+   <td>그래픽 드라이버</td>
+  </tr>
+</tbody></table>
+<h2 id="acknowledgements">감사의 말씀</h2>
+<p>참여해 주신 다음 연구원에게 감사드립니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="83%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>연구원</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0741, CVE-2017-0742, CVE-2017-0751</td>
+   <td>Alibaba Mobile Security Group의 Baozeng Ding(<a href="https://twitter.com/sploving1">@sploving</a>),
+Chengming Yang, Yang Song</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9682</td>
+   <td>Android 보안팀의 Billy Lau</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0739</td>
+   <td><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Dacheng Shao</a>, Hongli Han
+(<a href="https://twitter.com/HexB1n">@HexB1n</a>), Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9691, CVE-2017-0744</td>
+   <td>Qihoo 360 Technology Co. Ltd., IceSword Lab의
+Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), <a href="http://weibo.com/jfpan">pjf</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0727</td>
+   <td>Qihoo 360 Technology Co. Ltd. Alpha Team의
+Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0737</td>
+   <td><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Hanxiang Wen</a>, Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0748</td>
+   <td>Qihoo 360 Technology Co. Ltd. Alpha Team의 Hao Chen, Guang Gong</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0731</td>
+   <td><a href="http://c0reteam.org">C0RE Team</a>의 Hongli Han(<a href="https://twitter.com/HexB1n">@HexB1n</a>), Mingjian
+Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9679</td>
+   <td>Tesla's Product Security Team의
+Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0726</td>
+   <td><a href="mailto:[email protected]">Niky1235</a>(<a href="https://twitter.com/jiych_guru">@jiych_guru</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9684, CVE-2017-9694, CVE-2017-9693, CVE-2017-9681,
+       CVE-2017-0738, CVE-2017-0728</td>
+   <td>Baidu X-Lab(百度安全实验室)의 Pengfei Ding(丁鹏飞), Chenfu Bao(包沉浮),
+Lenx Wei(韦韬)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9680</td>
+   <td><a href="https://twitter.com/ScottyBauer1">Scott Bauer</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0724</td>
+   <td>TrendMicro의
+Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0732, CVE-2017-0805</td>
+   <td>CSS Inc.의 Timothy Becker</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-10661</td>
+   <td><a href="http://c0reteam.org">C0RE Team</a>의 Tong Lin(<a href="mailto:[email protected]">[email protected]</a>),
+Yuan-Tsung Lo(<a href="mailto:[email protected]">[email protected]</a>),
+Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0712</td>
+   <td>Valerio Costamagna(<a href="https://twitter.com/vaio_co">@vaio_co</a>),
+Marco Bartoli(<a href="https://twitter.com/wsxarcher">@wsxarcher</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0716</td>
+   <td>Vasily Vasiliev</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0750, CVE-2017-0713, CVE-2017-0715, CVE-2017-10662CVE-2017-10663</td>
+   <td><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a>의
+V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9678</td>
+   <td>Huawei, SCC, Eagleye team의 Yan Zhou</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0749, CVE-2017-0746</td>
+   <td>Qihoo 360 Technology Co. Ltd., IceSword Lab의
+Yonggang Guo(<a href="https://twitter.com/guoygang">@guoygang</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0729</td>
+   <td><a href="http://xlab.tencent.com">Tencent's Xuanwu Lab</a>의
+Yongke Wang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0714, CVE-2017-0719, CVE-2017-0718, CVE-2017-0722,
+       CVE-2017-0725, CVE-2017-0720, CVE-2017-0745</td>
+   <td>Qihoo 360 Technology Co. Ltd.,
+Chengdu Security Response Center의 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a></td>
+  </tr>
+</tbody></table>
+<h2 id="questions">일반적인 질문 및 답변</h2>
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.</p>
+
+<p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
+</strong></p>
+
+<p>기기의 보안 패치 수준을 확인하는 방법을 알아보려면
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
+안내를 읽어 보세요.</p>
+<ul>
+  <li>2017-07-01 보안 패치 수준과 관련된 모든 문제는 2017-08-01
+보안 패치 수준 이상에서 해결되었습니다.</li>
+  <li>2017-07-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
+모든 문제는 2017-08-05 보안 패치 수준 이상에서 해결되었습니다.
+  </li>
+</ul>
+<p>이러한 업데이트를 포함하는 기기 제조업체는 패치 문자열 수준을
+다음과 같이 설정해야 합니다.</p>
+<ul>
+  <li>[ro.build.version.security_patch]:[2017-08-01]</li>
+  <li>[ro.build.version.security_patch]:[2017-08-05]</li>
+</ul>
+<p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
+
+<p>이 게시판에서는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하도록 하기 위해 두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
+<ul>
+  <li>2017년 8월 1일의 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
+  관련된 모든 문제 및 이전 보안 게시판에 보고된 모든 문제의 수정사항을
+  포함해야 합니다.</li>
+  <li>2017년 8월 5일 이후의 보안 패치 수준을 사용하는 기기는
+  이 보안 게시판과 이전 게시판의 모든 관련 패치를
+  포함해야 합니다.</li>
+</ul>
+<p>파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서
+번들로 묶는 것이 좋습니다.</p>
+
+<p id="type"><strong>3. <em>유형</em> 열의 항목은 무엇을 의미하나요?</strong></p>
+
+<p>취약성 세부정보 표의 <em>유형</em> 열에 있는 항목은
+보안 취약성 분류를 참조합니다.</p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>약어</th>
+   <th>정의</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>원격 코드 실행</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>권한 승격</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>정보 공개</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>서비스 거부</td>
+  </tr>
+  <tr>
+   <td>해당 없음</td>
+   <td>분류 없음</td>
+  </tr>
+</tbody></table>
+<p><strong>4. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong></p>
+
+<p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
+조직을 나타내는 접두어를 포함할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>접두어</th>
+   <th>참조</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 버그 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 참조 번호</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 참조 번호</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 참조 번호</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 참조 번호</td>
+  </tr>
+</tbody></table>
+<p id="asterisk"><strong>5. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는
+무엇을 의미하나요?</strong></p>
+
+<p>공개되지 않은 문제는 <a href="#asterisk">참조</a> 열의 Android 버그 ID 옆에
+<em>*</em> 표시가 있습니다. 일반적으로 해당 문제의 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+제공하는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
+
+<h2 id="versions">버전</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>버전</th>
+   <th>날짜</th>
+   <th>메모</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2017년 8월 7일</td>
+   <td>게시판이 게시됨</td>
+  </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2017년 8월 8일</td>
+   <td>게시판이 수정되어 AOSP 링크 및 감사의 말씀이 포함됨</td>
+  </tr>
+  <tr>
+   <td>1.2</td>
+   <td>2017년 8월 14일</td>
+   <td>게시판이 수정되어 CVE-2017-0687이 추가됨</td>
+  </tr>
+  <tr>
+   <td>1.2</td>
+   <td>2017년 8월 23일</td>
+   <td>게시판이 수정되어 CVE-2017-0805가 추가됨</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2017-09-01.html b/ko/security/bulletin/2017-09-01.html
new file mode 100644
index 0000000..3a054e8
--- /dev/null
+++ b/ko/security/bulletin/2017-09-01.html
@@ -0,0 +1,1377 @@
+<html devsite><head>
+    <title>Android 보안 게시판—2017년 9월</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+  <p><em>2017년 9월 5일 게시됨 | 2017년 9월 28일 업데이트됨</em></p>
+
+<p>Android 보안 게시판에서는 Android 기기에 영향을 미치는 보안 취약성
+세부정보를 다룹니다. 이러한 문제는 2017년 9월 5일 보안 패치 수준 이상에서
+모두 해결되었습니다. <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>을 참조하여
+기기의 보안 패치 수준을 확인하는 방법을 알아보세요.</p>
+
+<p>파트너에게는 게시판에 설명된 문제에 관한 알림을 최소 한 달 전에
+전달했습니다. 이러한 문제를 해결하기 위한 소스 코드 패치는 Android 오픈소스
+프로젝트(AOSP) 저장소에 배포되었으며 이 게시판에도 링크되어 있습니다. 이 게시판에는
+AOSP 외부에 있는 패치로 연결되는 링크도 포함되어 있습니다.</p>
+
+<p>이러한 문제 중 가장 심각한 것은 미디어 프레임워크의 심각한 심각도 취약성으로,
+특별히 제작된 파일을 사용하는 원격 공격자가 권한이 설정된 프로세스의 컨텍스트
+내에서 임의의 코드를 실행할 수 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
+개발
+목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
+우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
+기준으로 합니다.</p>
+
+<p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
+접수되지 않았습니다. Android 플랫폼의
+보안을 개선하는 <a href="/security/enhancements/index.html">Android
+보안 플랫폼 보호</a> 및 Google Play 프로텍트 관련 세부정보를 보려면
+<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a>
+섹션을 참조하세요.</p>
+
+<p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
+
+<p class="note"><strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA) 및
+펌웨어 이미지 관련 정보는
+<a href="#google-device-updates">Google 기기 업데이트</a> 섹션을 참조하세요.</p>
+
+<h2 id="announcements">공지사항</h2>
+<ul>
+  <li>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
+  취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
+  두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은
+  <a href="#questions">일반적인 질문 및 답변</a>을 참조하세요.
+    <ul>
+     <li><strong>2017-09-01</strong>: 부분 보안 패치 수준 문자열입니다. 이 보안 패치 수준 문자열은
+    2017-09-01 및 이전의 보안 패치 수준 문자열과 관련된 문제가
+    모두 해결되었음을 나타냅니다.</li>
+     <li><strong>2017-09-05</strong>: 전체 보안 패치 수준 문자열입니다. 이 보안 패치 수준 문자열은
+    2017-09-01과 2017-09-05 및 이전의 보안 패치 수준
+    문자열과 관련된 문제가 모두 해결되었음을
+    나타냅니다.</li>
+    </ul>
+  </li>
+</ul>
+
+<h2 id="mitigations">Android 및 Google 서비스 완화</h2>
+<p>다음은
+<a href="/security/enhancements/index.html">Android 보안 플랫폼</a>
+및 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은 서비스 보호 기능에서
+제공하는 완화에 관한 요약입니다. 이러한 기능을 통해 Android에서 보안 취약성이
+악용될 가능성을 줄입니다.</p>
+<ul>
+  <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
+  악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
+  업데이트하는 것이 좋습니다.</li>
+  <li>Android 보안팀에서는 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 적극 모니터링하고
+  <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에
+  기본적으로 사용 설정되어 있으며
+  Google Play 외부에서 가져온 앱을 설치하는 사용자에게 특히
+  중요합니다.</li>
+</ul>
+<h2 id="2017-09-01-details">2017-09-01 보안 패치 수준—취약성 세부정보</h2>
+<p>다음 섹션에서는 2017-09-01 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는
+구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및
+CVE, 관련 참조, <a href="#type">취약성 유형</a>,
+<a href="/security/overview/updates-resources.html#severity">심각도</a>,
+업데이트된 AOSP 버전(해당하는 경우)이
+포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
+문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
+버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
+번호에 연결됩니다.</p>
+
+<h3 id="framework">프레임워크</h3>
+<p>이 섹션에서 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
+추가적인 권한에 액세스하기 위해 사용자 상호작용 요구사항을
+우회할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>형식</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0752</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/6ca2eccdbbd4f11698bd5312812b4d171ff3c8ce">
+        A-62196835</a>
+       [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/fc65be941a4dbebfdbe53cd0bd6cc5cc1142a908">2</a>]</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+</tbody></table>
+
+<h3 id="libraries">라이브러리</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
+권한이 설정되지 않은 프로세스의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>형식</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0753</td>
+    <td><a href="https://android.googlesource.com/platform/manifest/+/c0218b536c4243993bb666910d888cf16191dfd1">
+        A-62218744</a></td>
+    <td>RCE</td>
+    <td>높음</td>
+    <td>7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6983</td>
+    <td><a href="https://android.googlesource.com/platform/external/sqlite/+/a1b4a910e8bf11e03479d91004652fc5919f475b">
+        A-63852675</a></td>
+    <td>RCE</td>
+    <td>높음</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0755</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/0dfb3527ba1ebbe97ad927e1f773427201aab501">
+        A-32178311</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">미디어 프레임워크</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>형식</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0756</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9aa026d0b867b270149dd7323ce36f4f9bfea980">
+   A-34621073</a></td>
+   <td>RCE</td>
+   <td>심각</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0757</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/bb88d4430189b66270c66ff9167fc5bcf4356cf2">
+   A-36006815</a></td>
+   <td>RCE</td>
+   <td>심각</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0758</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/4a534a34b14944f3513b7c101fc74ab0ec9eac0d">
+   A-36492741</a></td>
+   <td>RCE</td>
+   <td>심각</td>
+   <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0759</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6c91acf543ea20281f7e3d83414fab3cc64f1938">
+   A-36715268</a></td>
+   <td>RCE</td>
+   <td>심각</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0760</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9cb10d49b1319ea1207cc2f445089aa9266ffc71">
+   A-37237396</a></td>
+   <td>RCE</td>
+   <td>심각</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0761</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/ce512058186120a0de2916f6e22be58455df1a49">
+   A-38448381</a></td>
+   <td>RCE</td>
+   <td>심각</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0762</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/50acbc692998474c598834c9453ca9675b8fb95b">
+   A-62214264</a></td>
+   <td>RCE</td>
+   <td>심각</td>
+   <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0763</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/0b57e70715c17e038b2fec0f808c1cd2172f4775">
+   A-62534693</a></td>
+   <td>RCE</td>
+   <td>심각</td>
+   <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0764</td>
+   <td><a href="https://android.googlesource.com/platform/external/tremolo/+/dbf3d0fa7b89aa09ec7bf69699f6233c59070dbc">
+   A-62872015</a></td>
+   <td>RCE</td>
+   <td>심각</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0765</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7c4c7fa208e31dc6f355a4488f267122015730a3">
+   A-62872863</a></td>
+   <td>RCE</td>
+   <td>심각</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0766</td>
+   <td><a href="https://android.googlesource.com/platform/manifest/+/c0218b536c4243993bb666910d888cf16191dfd1">
+   A-37776688</a></td>
+   <td>RCE</td>
+   <td>높음</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0767</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/2410a6fa4286efc8c5b5a5f33f6eeb023bfb6abb">
+   A-37536407</a>
+[<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/045e30499e3c73fb05b0a97da2420fd27bb263a3">2</a>]</td>
+   <td>EoP</td>
+   <td>높음</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0768</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d8cc1fe9294accf05c6afcbe7821a485b9939af7">
+   A-62019992</a></td>
+   <td>EoP</td>
+   <td>높음</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0769</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0be8a2541594feec746195d6dbbc0db6c602175e">
+   A-37662122</a></td>
+   <td>EoP</td>
+   <td>높음</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0770</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/292d85545c6dec3c4386ec1fc2877597ea0ac5cc">
+   A-38234812</a></td>
+   <td>EoP</td>
+   <td>높음</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0771</td>
+   <td><a href="https://android.googlesource.com/platform/external/skia/+/f593adeec75fe65771dfe67deca33fa4434b4e8a">
+   A-37624243</a></td>
+   <td>DoS</td>
+   <td>높음</td>
+   <td>7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0772</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/1e0b52c25b20685ff9d6a14603b6a30f698824a7">
+   A-38115076</a></td>
+   <td>DoS</td>
+   <td>높음</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0773</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/9a03f9511559f82d034603e1df1425a4e0650f92">
+   A-37615911</a></td>
+   <td>DoS</td>
+   <td>높음</td>
+   <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0774</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d4af2450c500c7d153fd66771b613f6e6882bf08">
+   A-62673844</a>
+[<a href="https://android.googlesource.com/platform/frameworks/av/+/5f56ec847a7f6250abd36a2f8a7b7baf4f966d11">2</a>]</td>
+   <td>DoS</td>
+   <td>높음</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0775</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a1d5b40aaaa050af40c0f95d8b2d3e1ae8cfebbf">
+   A-62673179</a></td>
+   <td>DoS</td>
+   <td>높음</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+   <td rowspan="2">CVE-2017-0776</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/5863b2e39357d82d53b3163afd38ad3bb0a07042">
+   A-38496660</a></td>
+   <td>ID</td>
+   <td>보통</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>높음</td>
+   <td>6.0.1</td>
+  </tr>
+  <tr>
+   <td rowspan="2">CVE-2017-0777</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/sonivox/+/112d9533b13134edbf4b7ee17db735b4b1468297">
+   A-38342499</a></td>
+   <td>ID</td>
+   <td>보통</td>
+   <td>7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>높음</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+  </tr>
+  <tr>
+   <td rowspan="2">CVE-2017-0778</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/d7a044350bc151c7f7c04e04aaf136488630d655">
+   A-62133227</a></td>
+   <td>ID</td>
+   <td>보통</td>
+   <td>7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>높음</td>
+   <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0779</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/ff4c8310ab7976ea9930b1dc4e3383720d5b5a8d">
+   A-38340117</a>
+[<a href="https://android.googlesource.com/platform/frameworks/av/+/b58464fa783c75ba9d304f670a4392df6fa98ed8">2</a>]</td>
+   <td>ID</td>
+   <td>보통</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+</tbody></table>
+
+<h3 id="runtime">런타임</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 애플리케이션을 중지시킬 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>형식</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0780</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/Messaging/+/06cbd7f26ba58399f296d85fd155442c7f2ac837">
+        A-37742976</a></td>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">시스템</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 인접한 공격자가 권한이
+설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>형식</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0781</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/c513a8ff5cfdcc62cc14da354beb1dd22e56be0e">
+        A-63146105</a>
+       [<a href="https://android.googlesource.com/platform/system/bt/+/1e0bb31f6a809b49014483dc118b9d9ad31ade68">2</a>]</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0782</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/4e47f3db62bab524946c46efe04ed6a2b896b150">
+        A-63146237</a>
+       [<a href="https://android.googlesource.com/platform/system/bt/+/1b08775917413f1674882130a948add1ae44cc91">2</a>]
+       [<a href="https://android.googlesource.com/platform/system/bt/+/c568fa9088ded964e0ac99db236e612de5d82177">3</a>]</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0783</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/1e77fefc8b9c832239e1b32c6a6880376065e24e">
+        A-63145701</a></td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0784</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/Nfc/+/e216bc208bc0f0f685d8271ef8a0b5da8fae1088">
+        A-37287958</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0785</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/226ea26684d4cd609a5b456d3d2cc762453c2d75">
+        A-63146698</a></td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2017-09-05-details">2017-09-05 보안 패치 수준—취약성 세부정보</h2>
+<p>다음 섹션에서는 2017-09-05 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은
+영향을 받는 구성요소 아래에 분류되어 있으며 CVE,
+관련 참조, <a href="#type">취약성 유형</a>,
+<a href="/security/overview/updates-resources.html#severity">심각도</a>,
+구성요소(해당하는 경우), 업데이트된 AOSP 버전(해당하는 경우)과 같은 세부정보가 포함되어 있습니다. 가능한 경우
+AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+참조가 버그 ID 다음에 오는 번호에 연결됩니다.</p>
+<h3 id="broadcom-components">Broadcom 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 근접한 공격자가
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>형식</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-11120</td>
+    <td>A-62575409<a href="#asterisk">*</a><br />
+        B-V2017061204</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>Wi-Fi 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11121</td>
+    <td>A-62576413<a href="#asterisk">*</a><br />
+        B-V2017061205</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>Wi-Fi 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-7065</td>
+    <td>A-62575138<a href="#asterisk">*</a><br />
+        B-V2017061202</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>Wi-Fi 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0786</td>
+    <td>A-37351060<a href="#asterisk">*</a><br />
+        B-V2017060101</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>Wi-Fi 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0787</td>
+    <td>A-37722970<a href="#asterisk">*</a><br />
+        B-V2017053104</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>Wi-Fi 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0788</td>
+    <td>A-37722328<a href="#asterisk">*</a><br />
+        B-V2017053103</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>Wi-Fi 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0789</td>
+    <td>A-37685267<a href="#asterisk">*</a><br />
+        B-V2017053102</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>Wi-Fi 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0790</td>
+    <td>A-37357704<a href="#asterisk">*</a><br />
+        B-V2017053101</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>Wi-Fi 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0791</td>
+    <td>A-37306719<a href="#asterisk">*</a><br />
+        B-V2017052302</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>Wi-Fi 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0792</td>
+    <td>A-37305578<a href="#asterisk">*</a><br />
+        B-V2017052301</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>Wi-Fi 드라이버</td>
+  </tr>
+</tbody></table>
+
+<h3 id="imgtk-components">Imgtk 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>형식</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0793</td>
+    <td>A-35764946<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>메모리 하위 시스템</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">커널 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>형식</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-8890</td>
+    <td>A-38413975<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=657831ffc38e30092a2d5f03d385d710eb88b09a">
+업스트림 커널</a></td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>네트워킹 하위 시스템</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9076</td>
+    <td>A-62299478<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=83eaddab4378db256d00d295bda6ca997cd13a52">
+업스트림 커널</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>네트워킹 하위 시스템</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9150</td>
+    <td>A-62199770<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=0d0e57697f162da4aa218b5feafe614fb666db07">
+업스트림 커널</a></td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>Linux 커널</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-7487</td>
+    <td>A-62070688<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ee0d8d8482345ff97a75a7d747efc309f13b0d80">
+업스트림 커널</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>IPX 프로토콜 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6214</td>
+    <td>A-37901268<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ccf7abb93af09ad0868ae9033d1ca8108bdaec82">
+업스트림 커널</a></td>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>네트워킹 하위 시스템</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6346</td>
+    <td>A-37897645<br />
+        <a href="
+http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d199fab63c11998a602205f7ee7ff7c05c97164b">
+업스트림 커널</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>Linux 커널</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-5897</td>
+    <td>A-37871211<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=7892032cfe67f4bde6fc2ee967e45a8fbaf33756">
+업스트림 커널</a></td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>네트워킹 하위 시스템</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-7495</td>
+    <td>A-62198330<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=06bd3c36a733ac27962fea7d6f47168841376824">
+업스트림 커널</a></td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>파일 시스템</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-7616</td>
+    <td>A-37751399<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=cf01fb9985e8deb25ccf0ea54d916b8871ae0e62">
+업스트림 커널</a></td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>Linux 커널</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-12146</td>
+    <td>A-35676417<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/gregkh/driver-core.git/commit/?h=driver-core-next&id=6265539776a0810b7ce6398c27866ddb9c6bd154">
+업스트림 커널</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>Linux 커널</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0794</td>
+    <td>A-35644812<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>SCSI 드라이버</td>
+  </tr>
+</tbody></table>
+
+<h3 id="mediatek-components">MediaTek 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>형식</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0795</td>
+    <td>A-36198473<a href="#asterisk">*</a><br />
+        M-ALPS03361480</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>액세서리 감지기 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0796</td>
+    <td>A-62458865<a href="#asterisk">*</a><br />
+        M-ALPS03353884<br />
+        M-ALPS03353886<br />
+        M-ALPS03353887</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>AUXADC 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0797</td>
+    <td>A-62459766<a href="#asterisk">*</a><br />
+        M-ALPS03353854</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>액세서리 감지기 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0798</td>
+    <td>A-36100671<a href="#asterisk">*</a><br />
+        M-ALPS03365532</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>커널</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0799</td>
+    <td>A-36731602<a href="#asterisk">*</a><br />
+        M-ALPS03342072</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>Lastbus</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0800</td>
+    <td>A-37683975<a href="#asterisk">*</a><br />
+        M-ALPS03302988</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>TEEI</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0801</td>
+    <td>A-38447970<a href="#asterisk">*</a><br />
+        M-ALPS03337980</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>LibMtkOmxVdec</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0802</td>
+    <td>A-36232120<a href="#asterisk">*</a><br />
+        M-ALPS03384818</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>커널</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0803</td>
+    <td>A-36136137<a href="#asterisk">*</a><br />
+        M-ALPS03361477</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>액세서리 감지기 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0804</td>
+    <td>A-36274676<a href="#asterisk">*</a><br />
+        M-ALPS03361487</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>MMC 드라이버</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>형식</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-11041</td>
+    <td>A-36130225<a href="#asterisk">*</a><br />
+        QC-CR#2053101</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>LibOmxVenc</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-10996</td>
+    <td>A-38198574<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9f261e5dfe101bbe35043822a89bffa78e080b3b">
+QC-CR#901529</a></td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>Linux 커널</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9725</td>
+    <td>A-38195738<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?h=aosp/android-4.4&id=1f8f9b566e8446c13b954220c226c58d22076f88">
+QC-CR#896659</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>메모리 하위 시스템</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9724</td>
+    <td>A-38196929<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=5328a92fa26eabe2ba259b1d813f9de488efc9ec">
+QC-CR#863303</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>Linux 커널</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8278</td>
+    <td>A-62379474<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/hardware/qcom/audio/commit/?id=16caa80d6bd59fc645afda37dec4104d451e2f66">
+QC-CR#2013236</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>오디오 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-10999</td>
+    <td>A-36490777<a href="#asterisk">*</a><br />
+        QC-CR#2010713</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>IPA 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11001</td>
+    <td>A-36815555<a href="#asterisk">*</a><br />
+        QC-CR#2051433</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>Wi-Fi 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11002</td>
+    <td>A-37712167<a href="#asterisk">*</a><br />
+        QC-CR#2058452 QC-CR#2054690 QC-CR#2058455</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>Wi-Fi 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8250</td>
+    <td>A-62379051<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9be5b16de622c2426408425e3df29e945cd21d37">
+QC-CR#2003924</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>GPU 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9677</td>
+    <td>A-62379475<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=dc333eb1c31b5bdd2b6375d7cb890086d8f27d8b">
+QC-CR#2022953</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>오디오 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-10998</td>
+    <td>A-38195131<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=208e72e59c8411e75d4118b48648a5b7d42b1682">
+QC-CR#108461</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>오디오 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9676</td>
+    <td>A-62378596<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c1f749639030305a3b02185c180240a8195fb715">
+QC-CR#2016517</a></td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>파일 시스템</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8280</td>
+    <td>A-62377236<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=49b9a02eaaeb0b70608c6fbcadff7d83833b9614">
+QC-CR#2015858</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>WLAN 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8251</td>
+    <td>A-62379525<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=771254edea3486535453dbb76d090cd6bcf92af9">
+QC-CR#2006015</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>카메라 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-10997</td>
+    <td>A-33039685<a href="#asterisk">*</a><br />
+        QC-CR#1103077</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>PCI 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11000</td>
+    <td>A-36136563<a href="#asterisk">*</a><br />
+        QC-CR#2031677</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>카메라 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8247</td>
+    <td>A-62378684<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=84f8c42e5d848b1d04f49d253f98296e8c2280b9">
+QC-CR#2023513</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>카메라 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9720</td>
+    <td>A-36264696<a href="#asterisk">*</a><br />
+        QC-CR#2041066</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>카메라 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8277</td>
+    <td>A-62378788<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=c9a6f09f1030cec591df837622cb54bbb2d24ddc">
+QC-CR#2009047</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>동영상 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8281</td>
+    <td>A-62378232<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id%3D9be5b16de622c2426408425e3df29e945cd21d37&sa=D&usg=AFQjCNHuM63XOo5Y0C7bMJQIIedBHSDKjw">
+QC-CR#2015892</a></td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>자동차 멀티미디어</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11040</td>
+    <td>A-37567102<a href="#asterisk">*</a><br />
+        QC-CR#2038166</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>동영상 드라이버</td>
+  </tr>
+</tbody></table>
+
+<h2 id="google-device-updates">Google 기기 업데이트</h2>
+<p>이 표에는 Google 기기의 최신 무선 업데이트(OTA)의 보안 패치 수준 및 펌웨어 이미지가 포함되어 있습니다. Google 기기 OTA에
+추가 업데이트 항목이 포함되었을 수도 있습니다. Google 기기 펌웨어 이미지는
+<a href="https://developers.google.com/android/nexus/images">Google
+개발자 사이트</a>에서 사용할 수 있습니다.</p>
+<aside class="note">Pixel, Pixel XL, Pixel C, Nexus Player, Nexus 5X, Nexus 6P
+기기는 Android Oreo 업그레이드의 일환으로 9월 보안 패치를
+받게 됩니다.</aside>
+<table>
+  <tbody><tr>
+   <th>Google 기기</th>
+   <th>보안 패치 수준</th>
+  </tr>
+  <tr>
+   <td>Pixel/Pixel XL</td>
+   <td>2017-09-05</td>
+  </tr>
+  <tr>
+   <td>Nexus 5X</td>
+   <td>2017-09-05</td>
+  </tr>
+  <tr>
+   <td>Nexus 6</td>
+   <td>2017-09-05</td>
+  </tr>
+  <tr>
+   <td>Nexus 6P</td>
+   <td>2017-09-05</td>
+  </tr>
+  <tr>
+   <td>Nexus 9</td>
+   <td>2017-09-05</td>
+  </tr>
+  <tr>
+   <td>Nexus Player</td>
+   <td>2017-09-05</td>
+  </tr>
+  <tr>
+   <td>Pixel C</td>
+   <td>2017-09-05</td>
+  </tr>
+</tbody></table>
+<h2 id="acknowledgements">감사의 말씀</h2>
+<p>참여해 주신 다음 연구원에게 감사드립니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="83%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>연구원</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-11000</td>
+   <td>Alibaba Mobile Security Group의 Baozeng Ding(<a href="https://twitter.com/sploving1">@sploving</a>),
+Chengming Yang, Yang Song</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-0785</td>
+   <td>Armis, Inc.(<a href="https://armis.com">https://armis.com</a>)의 Ben Seri, Gregory Vishnepolsky</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0800, CVE-2017-0798</td>
+   <td>Alibaba Mobile Security Group의
+Chengming Yang, Baozeng Ding, Yang Song</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0765</td>
+   <td><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Chi Zhang</a>, Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0758</td>
+   <td>Qihoo 360 Technology Co. Ltd. Chengdu Security Response Center의
+<a href="http://weibo.com/csddl">Chong Wang</a>, 金哲(Zhe Jin)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0752</td>
+   <td>Palo Alto Networks의 Cong Zheng(<a href="https://twitter.com/shellcong">@shellcong</a>),
+Wenjun Hu, Xiao Zhang, andZhi Xu</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0801</td>
+   <td><a href="http://c0reteam.org">C0RE팀</a>의 <a href="mailto:[email protected]">Dacheng Shao</a>, Mingjian
+Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0775, CVE-2017-0774, CVE-2017-0771</td>
+   <td>Qihoo 360 Technology Co. Ltd., Alpha Team의
+Elphet, Gong Guang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0784</td>
+   <td><a href="http://www.ms509.com">MS509Team</a>의 En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>)
+Bo Liu</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-10997</td>
+   <td>Qihoo 360 Technology Co. Ltd., IceSword Lab의
+Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), <a href="http://weibo.com/jfpan">pjf</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0786, CVE-2017-0792, CVE-2017-0791, CVE-2017-0790,
+CVE-2017-0789, CVE-2017-0788, CVE-2017-0787</td>
+   <td>Qihoo 360 Technology Co. Ltd. Alpha Team의 Hao Chen, Guang Gong</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0802</td>
+   <td>Shellphish Grill Team의 Jake Corina, Nick Stephens</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0780</td>
+   <td>Trend Micro의 Jason Gu, Seven Shen</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0769</td>
+   <td><a href="http://c0reteam.org">C0RE팀</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), <a href="mailto:[email protected]">Dacheng Shao</a>, Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0794, CVE-2017-9720, CVE-2017-11001, CVE-2017-10999,
+CVE-2017-0766</td>
+   <td>Baidu X-Lab(百度安全实验室)의
+Pengfei Ding(丁鹏飞), Chenfu Bao(包沉浮), Lenx Wei(韦韬)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0772</td>
+   <td>Trend Micro의 Seven Shen</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0757</td>
+   <td>Vasily Vasiliev</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0768, CVE-2017-0779</td>
+   <td><a href="http://c0reteam.org">C0RE팀</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0759</td>
+   <td>Alibaba Inc.의 <a href="https://twitter.com/sunblate">Weichao Sun</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0796</td>
+   <td>Alibaba Mobile Security Group의
+       Chengming Yang, Baozeng Ding, Yang Song</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0753</td>
+   <td>Qihoo360 Qex Team의 Yangkang(<a href="https://twitter.com/dnpushme">@dnpushme</a>),
+hujianfei</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-12146</td>
+   <td>Qihoo 360 Technology Co. Ltd., IceSword Lab의
+Yonggang Guo(<a href="https://twitter.com/guoygang">@guoygang</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0767</td>
+   <td><a href="http://xlab.tencent.com">Tencent's Xuanwu Lab</a>의
+Yongke Wang, Yuebin Sun</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0804, CVE-2017-0803, CVE-2017-0799, CVE-2017-0795</td>
+   <td>Qihoo 360 Technology Co. Ltd, Vulpecker Team의
+<a href="http://weibo.com/panyu6325">Yu Pan</a>, <a href="mailto:[email protected]">Yang Dai</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0760</td>
+   <td>Qihoo 360 Technology Co. Ltd. Chengdu Security Response Center의
+<a href="http://weibo.com/ele7enxxh">Zinuo Han</a>, 金哲(Zhe Jin)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0764, CVE-2017-0761, CVE-2017-0776, CVE-2017-0777, CVE-2017-0778</td>
+   <td>Qihoo 360 Technology Co. Ltd.,
+Chengdu Security Response Center의 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a></td>
+  </tr>
+</tbody></table>
+<h2 id="questions">일반적인 질문 및 답변</h2>
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.</p>
+
+<p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
+</strong></p>
+
+<p>기기의 보안 패치 수준을 확인하는 방법을 알아보려면
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
+안내를 읽어 보세요.</p>
+<ul>
+  <li>2017-09-01 보안 패치 수준과 관련된 모든 문제는 2017-09-01
+보안 패치 수준 이상에서 해결됩니다.</li>
+  <li>2017-09-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
+모든 문제는 2017-09-05 보안 패치 수준 이상에서 해결됩니다.
+  </li>
+</ul>
+<p>이러한 업데이트를 포함하는 기기 제조업체는 패치 문자열 수준을
+다음과 같이 설정해야 합니다.</p>
+<ul>
+  <li>[ro.build.version.security_patch]:[2017-09-01]</li>
+  <li>[ro.build.version.security_patch]:[2017-09-05]</li>
+</ul>
+<p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
+
+<p>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하도록 하기 위해 두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
+<ul>
+  <li>2017-09-01 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
+  관련된 모든 문제와 이전 보안 게시판에 보고된 모든 문제의 수정사항을
+  포함해야 합니다.</li>
+  <li>2017-09-05 이후의 보안 패치 수준을 사용하는 기기는 이 보안 게시판과
+  이전 게시판의 모든 관련 패치를 포함해야
+  합니다.</li>
+</ul>
+<p>파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서 번들로 묶는 것이
+좋습니다.</p>
+
+<p id="type">
+<strong>3. <em>유형</em> 열의 항목은 무엇을 의미하나요?</strong></p>
+
+<p>취약성 세부정보 표의 <em>유형</em> 열에 있는 항목은
+보안 취약성 분류를 참조합니다.</p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>약어</th>
+   <th>정의</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>원격 코드 실행</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>권한 승격</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>정보 공개</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>서비스 거부</td>
+  </tr>
+  <tr>
+   <td>해당 없음</td>
+   <td>분류 없음</td>
+  </tr>
+</tbody></table>
+<p><strong>4. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong></p>
+
+<p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
+조직을 나타내는 접두어를 포함할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>접두어</th>
+   <th>참조</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 버그 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 참조 번호</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 참조 번호</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 참조 번호</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 참조 번호</td>
+  </tr>
+</tbody></table>
+<p id="asterisk"><strong>5. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는
+무엇을 의미하나요?</strong></p>
+
+<p>공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가 있습니다. 일반적으로 해당 문제의 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+제공하는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
+
+<h2 id="versions">버전</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>버전</th>
+   <th>날짜</th>
+   <th>메모</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2017년 9월 5일</td>
+   <td>게시판이 게시됨</td>
+  </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2017년 9월 12일</td>
+   <td>업계에서 합의된 공개 원칙에 따라 CVE-2017-0781, CVE-2017-0782, CVE-2017-0783,
+CVE-2017-0785에 세부정보가 추가됨</td>
+  </tr>
+  <tr>
+   <td>1.2</td>
+   <td>2017년 9월 13일</td>
+   <td>게시판이 수정되어 AOSP 링크 포함됨</td>
+  </tr>
+  <tr>
+   <td>1.3</td>
+   <td>2017년 9월 25일</td>
+   <td>업계에서 합의된 공개 원칙에 따라 CVE-2017-11120 및 CVE-2017-11121에 세부정보가 추가됨</td>
+  </tr>
+  <tr>
+   <td>1.4</td>
+   <td>2017년 9월 28일</td>
+   <td>CVE-2017-11001의 공급업체 참조사항이 업데이트됨</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2017-10-01.html b/ko/security/bulletin/2017-10-01.html
new file mode 100644
index 0000000..17b43d4
--- /dev/null
+++ b/ko/security/bulletin/2017-10-01.html
@@ -0,0 +1,491 @@
+<html devsite><head>
+    <title>Android 보안 게시판—2017년 10월</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+  <p><em>2017년 10월 2일 게시됨</em></p>
+
+<p>Android 보안 게시판에서는 Android 기기에 영향을 미치는 보안 취약성
+세부정보를 다룹니다. 아래 목록의 문제는 2017년 10월 5일
+보안 패치 수준 이상에서 모두 해결되었습니다. 기기의 보안 패치 수준을 확인하는 방법은
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">
+Android 버전 확인 및 업데이트</a>를 참조하세요.</p>
+
+<p>Android 파트너에게는 게시되기 최소 한 달 전에 모든 문제 관련 알림이
+전달되었습니다. 이러한 문제의 해결을 위한 소스 코드 패치는 향후 48시간 동안
+Android 오픈소스 프로젝트(AOSP) 저장소에 배포됩니다.
+패치를 사용할 수 있게 되면 AOSP 링크와 함께 이 게시판을 수정하겠습니다.</p>
+
+<p>이러한 문제 중 가장 심각한 것은 미디어 프레임워크의 심각한 심각도 취약성으로,
+특별히 제작된 파일을 사용하는 원격 공격자가 권한이 설정된 프로세스의 컨텍스트
+내에서 임의의 코드를 실행할 수 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는
+개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없는 경우, 또는
+우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
+기준으로 합니다.</p>
+
+<p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
+접수되지 않았습니다. Android 플랫폼의
+보안을 개선하는
+<a href="/security/enhancements/index.html">Android
+보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해 자세히 알아보려면
+<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a> 섹션을 참조하세요.</p>
+
+<p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
+
+<p class="note"><strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA)
+및 펌웨어 이미지 관련 정보는
+<a href="/security/bulletin/pixel/2017-10-01">2017년 10월
+Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판</a>을 참조하세요.</p>
+
+<h2 id="announcements">공지사항</h2>
+<ul>
+  <li>Google에서는 새로운 월간
+  <a href="/security/bulletin/pixel">Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안
+  게시판</a>을 출시했으며
+  여기에는 Pixel 및 Nexus 기기에서 해결된 추가적인 보안 취약성 및 기능 개선 관련 정보가
+  포함되어 있습니다. Android 기기 제조업체는 해당 문제를
+  기기에서 해결하도록 선택할 수 있습니다. 자세한 내용은 <a href="#split">일반적인 질문 및 답변</a>을
+  참조하세요.</li>
+  <li>보안 게시판의 감사의 말씀은
+  <a href="/security/overview/acknowledgements.html">Android 보안
+  감사의 말씀</a> 페이지에 직접 표시되어 있습니다.</li>
+</ul>
+
+<h2 id="mitigations">Android 및 Google 서비스 완화</h2>
+<p>다음은
+<a href="/security/enhancements/index.html">Android 보안 플랫폼</a>
+및 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은 서비스 보호 기능에서
+제공하는 완화에 관한 요약입니다. 이러한 기능을 통해 Android에서 보안 취약성이
+악용될 가능성을 줄입니다.</p>
+<ul>
+  <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
+  악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
+  업데이트하는 것이 좋습니다.</li>
+  <li>Android 보안팀에서는 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 적극적으로 모니터링하고
+  <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
+  기기에 기본적으로 사용 설정되어 있으며
+  Google Play 외부의 앱을 설치하는 사용자에게 특히
+  중요합니다.</li>
+</ul>
+<h2 id="2017-10-01-details">2017-10-01 보안 패치 수준—취약성 세부정보</h2>
+<p>다음 섹션에서는 2017-10-01 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는
+구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및
+CVE, 관련 참조, <a href="#type">취약성 유형</a>,
+<a href="/security/overview/updates-resources.html#severity">심각도</a>,
+업데이트된 AOSP 버전(해당하는 경우)이
+포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
+문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
+버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
+번호에 연결됩니다.</p>
+
+<h3 id="framework">프레임워크</h3>
+<p>이 섹션에서 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
+사용자 상호작용 요구사항을 우회하여 추가적인 권한에 액세스할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>형식</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0806</td>
+    <td>A-62998805</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">미디어 프레임워크</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>형식</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0809</td>
+    <td>A-62673128</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0810</td>
+    <td>A-38207066</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0811</td>
+    <td>A-37930177</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0812</td>
+    <td>A-62873231</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0815</td>
+    <td>A-63526567</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0816</td>
+    <td>A-63662938</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">시스템</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 인접한 공격자가 권한이
+설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>형식</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-14496</td>
+    <td>A-64575136</td>
+    <td>RCE</td>
+    <td>높음</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2017-10-05-details">2017-10-05 보안 패치 수준—취약성 세부정보</h2>
+<p>다음 섹션에서는 2017-10-05 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은
+영향을 받는 구성요소 아래에 분류되어 있으며 CVE,
+관련 참조, <a href="#type">취약성 유형</a>,
+<a href="/security/overview/updates-resources.html#severity">심각도</a>,
+구성요소(해당하는 경우), 업데이트된 AOSP 버전(해당하는 경우)과 같은 세부정보가 포함되어 있습니다. 가능한 경우
+AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+참조가 버그 ID 다음에 오는 번호에 연결됩니다.</p>
+
+<h3 id="kernel-components">커널 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>형식</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-7374</td>
+    <td>A-37866910<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=1b53cf9815bb4744958d41f3795d5d5a1d365e2d">
+업스트림 커널</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>파일 시스템</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9075</td>
+    <td>A-62298712<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=fdcee2cbb8438702ea1b328fb6e0ac5e9a40c7f8">
+업스트림 커널</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>네트워크 하위 시스템</td>
+  </tr>
+</tbody></table>
+
+<h3 id="mediatek-components">MediaTek 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>형식</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0827</td>
+    <td>A-62539960<a href="#asterisk">*</a><br />
+        M-ALPS03353876<br />
+        M-ALPS03353861<br />
+        M-ALPS03353869<br />
+        M-ALPS03353867<br />
+        M-ALPS03353872</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>SoC 드라이버</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>형식</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-11053</td>
+    <td>A-36895857<a href="#asterisk">*</a><br />
+        QC-CR#2061544</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>SoC 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9714</td>
+    <td>A-63868020<br />
+        <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=aae237dfbaf8edcf310eeb84b887b20e7e9c0ff3">
+QC-CR#2046578</a></td>
+    <td>EoP</td>
+    <td>심각</td>
+    <td>네트워크 하위 시스템</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9683</td>
+    <td>A-62379105<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/lk/commit/?id=fe4eae96375c27eaee04bbaf112bdc5c1de62977">
+QC-CR#2036397</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>Linux 부팅</td>
+  </tr>
+</tbody></table>
+
+<h2 id="questions">일반적인 질문 및 답변</h2>
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.</p>
+
+<p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
+</strong></p>
+
+<p>기기의 보안 패치 수준을 확인하는 방법은
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">
+Android 버전 확인 및 업데이트</a>를 참조하세요.</p>
+<ul>
+  <li>2017-09-01 보안 패치 수준과 관련된 모든 문제는 2017-10-01
+보안 패치 수준 이상에서 해결되었습니다.</li>
+  <li>2017-09-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
+모든 문제는 2017-10-05 보안 패치 수준 이상에서 해결되었습니다.
+  </li>
+</ul>
+<p>이러한 업데이트를 포함하는 기기 제조업체는 패치 문자열 수준을
+다음과 같이 설정해야 합니다.</p>
+<ul>
+  <li>[ro.build.version.security_patch]:[2017-10-01]</li>
+  <li>[ro.build.version.security_patch]:[2017-10-05]</li>
+</ul>
+<p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
+
+<p>이 게시판에서는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하도록 하기 위해 두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
+<ul>
+  <li>2017-10-01 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
+  관련된 모든 문제와 이전 보안 게시판에 보고된 모든 문제의 수정사항을
+  포함해야 합니다.</li>
+  <li>2017-10-05 이후의 보안 패치 수준을 사용하는 기기는 이 보안 게시판과
+  이전 게시판의 모든 관련 패치를 포함해야
+  합니다.</li>
+</ul>
+<p>파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서
+번들로 묶는 것이 좋습니다.</p>
+
+<p id="type">
+<strong>3. <em>유형</em> 열의 항목은 무엇을 의미하나요?</strong></p>
+
+<p>취약성 세부정보 표의 <em>유형</em> 열에 있는 항목은
+보안 취약성 분류를 참조합니다.</p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>약어</th>
+   <th>정의</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>원격 코드 실행</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>권한 승격</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>정보 공개</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>서비스 거부</td>
+  </tr>
+  <tr>
+   <td>해당 없음</td>
+   <td>분류 없음</td>
+  </tr>
+</tbody></table>
+<p><strong>4. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong></p>
+
+<p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
+조직을 나타내는 접두어를 포함할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>접두어</th>
+   <th>참조</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 버그 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 참조 번호</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 참조 번호</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 참조 번호</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 참조 번호</td>
+  </tr>
+</tbody></table>
+<p id="asterisk"><strong>5. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는
+무엇을 의미하나요?</strong></p>
+
+<p>공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가 있습니다. 일반적으로 해당 문제의 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+제공하는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
+
+<p id="split">
+<strong>6. 보안 취약성이 이 게시판과 Pixel / Nexus 게시판과 같은
+기기&amp;hairsp;/&amp;hairsp;파트너 보안 게시판에 나뉘어져 있는
+이유가 무엇인가요?</strong>
+</p>
+<p>
+이 보안 게시판에 설명되어 있는 보안 취약성은
+Android 기기의 최신 보안 패치 수준을 선언하는 데 필요합니다.
+기기&amp;hairsp;/&amp;hairsp;파트너 보안 게시판에
+설명된 것과 같은 추가 보안 취약성은 보안 패치 수준을 선언하는 데
+필요하지 않습니다. Android 기기 및 칩셋
+제조업체는
+<a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a>,
+<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>,
+<a href="/security/bulletin/pixel">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a>
+보안 게시판과 같은 각 업체의 보안 웹사이트를 통해 기기의 다른 수정사항이
+있는지를 설명하는 것이 좋습니다.
+</p>
+
+<p><strong>7 이 게시판에 관련된 감사의 말씀은 어디에서 확인할 수 있나요?</strong></p>
+<p>이 게시판 관련 감사의 말씀은
+<a href="/security/overview/acknowledgements.html">Android 보안
+감사의 말씀</a> 페이지에서 직접 확인할 수 있습니다.</p>
+
+<h2 id="versions">버전</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>버전</th>
+   <th>날짜</th>
+   <th>메모</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2017년 10월 2일</td>
+   <td>게시판이 게시됨</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2017.html b/ko/security/bulletin/2017.html
new file mode 100644
index 0000000..a38cfac
--- /dev/null
+++ b/ko/security/bulletin/2017.html
@@ -0,0 +1,169 @@
+<html devsite><head>
+    <title>2017 Android 보안 게시판</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>이 페이지에는 사용 가능한 2017 Android 보안 게시판이 모두 포함되어 있습니다. 게시판의 전체 목록을 확인하려면
+<a href="index.html">Android 보안 게시판</a> 홈페이지를 참조하세요.</p>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>게시판</th>
+    <th>언어</th>
+    <th>게시일</th>
+    <th>보안 패치 수준</th>
+ </tr>
+ <tr>
+    <td><a href="2017-09-01.html">2017년 9월</a></td>
+    <td>출시 예정
+      <!--
+      <a href="/security/bulletin/2017-09-01.html">English</a>&nbsp;/
+      <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a>&nbsp;/
+      <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a>&nbsp;/
+      <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a>&nbsp;/
+      <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+      <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+      -->
+    </td>
+    <td>2017년 9월 5일</td>
+    <td>2017-09-01<br />
+        2017-09-05</td>
+ </tr>
+ <tr>
+    <td><a href="2017-08-01.html">2017년 8월</a></td>
+    <td>출시 예정
+      <!--
+      <a href="/security/bulletin/2017-08-01.html">English</a>&nbsp;/
+      <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a>&nbsp;/
+      <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a>&nbsp;/
+      <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a>&nbsp;/
+      <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+      <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+      -->
+    </td>
+    <td>2017년 8월 7일</td>
+    <td>2017-08-01<br />
+        2017-08-05</td>
+ </tr>
+ <tr>
+    <td><a href="2017-07-01.html">2017년 7월</a></td>
+    <td>
+      <a href="/security/bulletin/2017-07-01.html">한국어</a> /
+      <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-07-01.html?hl=ko">English</a> /
+      <a href="/security/bulletin/2017-07-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2017년 7월 5일</td>
+    <td>2017-07-01<br />
+        2017-07-05</td>
+ </tr>
+ <tr>
+    <td><a href="2017-06-01.html">2017년 6월</a></td>
+    <td>
+      <a href="/security/bulletin/2017-06-01.html">한국어</a> /
+      <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-06-01.html?hl=ko">English</a> /
+      <a href="/security/bulletin/2017-06-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2017년 6월 5일</td>
+    <td>2017-06-01<br />
+        2017-06-05</td>
+ </tr>
+ <tr>
+    <td><a href="2017-05-01.html">2017년 5월</a></td>
+    <td>
+      <a href="/security/bulletin/2017-05-01.html">한국어</a> /
+      <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-05-01.html?hl=ko">English</a> /
+      <a href="/security/bulletin/2017-05-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2017년 5월 1일</td>
+    <td>2017-05-01<br />
+        2017-05-05</td>
+ </tr>
+ <tr>
+    <td><a href="2017-04-01.html">2017년 4월</a></td>
+    <td>
+      <a href="/security/bulletin/2017-04-01.html">한국어</a> /
+      <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-04-01.html?hl=ko">English</a> /
+      <a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2017년 4월 3일</td>
+    <td>2017-04-01<br />
+        2017-04-05</td>
+ </tr>
+ <tr>
+    <td><a href="2017-03-01.html">2017년 3월</a></td>
+    <td>
+      <a href="/security/bulletin/2017-03-01.html">한국어</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=ko">English</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2017년 3월 6일</td>
+    <td>2017-03-01<br />
+        2017-03-05</td>
+ </tr>
+<tr>
+    <td><a href="/security/bulletin/2017-02-01.html">2017년 2월</a></td>
+    <td>
+      <a href="/security/bulletin/2017-02-01.html">한국어</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=ko">English</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2017년 2월 6일</td>
+    <td>2017-02-01<br />
+        2017-02-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-01-01.html">2017년 1월</a></td>
+    <td>
+      <a href="/security/bulletin/2017-01-01.html">한국어</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=ko">English</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2017년 1월 3일</td>
+    <td>2017-01-01<br />
+        2017-01-05</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/index.html b/ko/security/bulletin/index.html
index b5c7b96..92cbfb5 100644
--- a/ko/security/bulletin/index.html
+++ b/ko/security/bulletin/index.html
@@ -20,49 +20,42 @@
       limitations under the License.
   -->
 
-<p>Android와 Google Play에서는 항상 보안에 중점을 두고 있으며,
-Android는 처음부터 보안을 염두에 두고 만들어졌습니다. 월간 기기 업데이트는
-Android 사용자를 안전하게 보호하고 유지하는 데 중요한 도구입니다. 이 페이지에는
-사용 가능한 Android 보안 게시판이 포함되어 있으며, 보안 게시판에는
-사용자가 기기 보안 업데이트를 최신 상태로 유지하기 위해 참고할 수 있는 정보가
-들어 있습니다. 다음과 같은 일부 Android 기기 및 칩셋 제조업체에서는 자사 기기의
+<p>월간 기기 업데이트는 Android 사용자의 안전을 유지하고 기기를 보호하는 중요한
+수단입니다. 이 페이지에는 사용 가능한 Android 보안 게시판이 포함되어 있으며
+이 게시판에서는 Android를 실행하는 기기에 영향을 줄 수 있는 발생 가능한 문제
+관련 해결 방법을 제공합니다. 다음과 같은 일부 Android 기기 및 칩셋 제조업체에서는 자사 기기의
 보안 취약성 세부정보를 자체적으로 게시할 수도 있습니다.</p>
 <ul>
+  <li><a href="/security/bulletin/pixel/">Google</a></li>
   <li><a href="https://lgsecurity.lge.com/security_updates.html">LG</a></li>
   <li><a href="https://motorola-global-portal.custhelp.com/app/software-upgrade-security/g_id/5593">Motorola</a></li>
-  <li><a href="https://security.samsungmobile.com/smrupdate.html">삼성</a></li>
+  <li><a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a></li>
 </ul>
 
 <h3 id="notification">알림</h3>
 <p>새로운 Android 게시판이 게시될 때 알림을 받으려면
 <a href="https://groups.google.com/forum/#!forum/android-security-updates">Android
 보안 업데이트 그룹</a>에 가입하여 이메일 전달 환경설정을
-모든 업데이트 수신으로 설정하세요. 보안 패치 수준을 사용하여 기기가 최신 상태인지
-확인하는 방법을 자세히 알아보려면
-<a href="https://support.google.com/nexus/answer/4457705">Pixel 및 Nexus 업데이트 일정</a>의
-안내를 읽어보세요. 일반적으로 OTA가 각 Nexus 기기에 도달하는 데
-1.5주 정도가 걸립니다. Nexus 펌웨어 이미지의 경우 매월
-<a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에도
-게시됩니다.
+모든 업데이트 수신으로 설정하세요.
 </p>
-<h3 id="sources">소스</h3>
+
+<h3 id="sources">출처</h3>
 
 <p>공개 게시판에 표시된 수정사항의 출처는 Android 오픈소스 프로젝트(AOSP),
 업스트림 Linux 커널, 단일 칩 시스템(SOC) 제조업체 등 다양합니다. 기기 제조업체의 경우 다음과 같습니다.</p>
 <ul>
-  <li>Android 플랫폼 수정사항은 보안 게시판이 게시된 후 24~48시간에 AOSP에 병합되며
-      그 위치에서 직접 선택될 수 있습니다.</li>
+  <li>Android 플랫폼 수정사항은 보안 게시판이 게시된 후 24~48시간 이내에 AOSP에 병합되며 AOSP에서 바로 이용할 수 있습니다.</li>
   <li>업스트림 Linux 커널 수정사항은 출시된 후 즉시 게시판에 직접 연결되며
-      그 위치에서 선택될 수 있습니다.</li>
+      게시판에서 바로 이용할 수 있습니다.</li>
   <li>SOC 제조업체의 수정사항은 제조업체로부터 직접 받을 수 있습니다.</li>
 </ul>
 <h3 id="bulletins">게시판</h3>
 
 <table>
-  <colgroup><col width="19%" />
-  <col width="35%" />
-  <col width="23%" />
-  <col width="23%" />
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
  </colgroup><tbody><tr>
     <th>게시판</th>
     <th>언어</th>
@@ -70,8 +63,103 @@
     <th>보안 패치 수준</th>
  </tr>
  <tr>
+    <td><a href="/security/bulletin/2017-10-01.html">2017년 10월</a></td>
+    <td>출시 예정
+     <!--
+     <a href="/security/bulletin/2017-10-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2017-10-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+    </td>
+    <td>2017년 10월 2일</td>
+    <td>2017-10-01<br />
+        2017-10-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-09-01.html">2017년 9월</a></td>
+    <td>출시 예정
+     <!--
+     <a href="/security/bulletin/2017-09-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+    </td>
+    <td>2017년 9월 5일</td>
+    <td>2017-09-01<br />
+        2017-09-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-08-01.html">2017년 8월</a></td>
+    <td>출시 예정
+     <!--
+     <a href="/security/bulletin/2017-08-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+    </td>
+    <td>2017년 8월 7일</td>
+    <td>2017-08-01<br />
+        2017-08-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-07-01.html">2017년 7월</a></td>
+    <td>
+     <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-07-01.html">English</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017년 7월 5일</td>
+    <td>2017-07-01<br />
+        2017-07-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-06-01.html">2017년 6월</a></td>
+    <td>
+     <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-06-01.html">English</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017년 6월 5일</td>
+    <td>2017-06-01<br />
+        2017-06-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-05-01.html">2017년 5월</a></td>
+    <td>
+     <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-05-01.html">English</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017년 5월 1일</td>
+    <td>2017-05-01<br />
+        2017-05-05</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/2017-04-01.html">2017년 4월</a></td>
-    <td>서비스 예정
+    <td><a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-04-01.html">English</a> /
+     <a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017년 4월 3일</td>
     <td>2017-04-01<br />
diff --git a/ko/security/bulletin/pixel/2017-10-01.html b/ko/security/bulletin/pixel/2017-10-01.html
new file mode 100644
index 0000000..2fb2ae3
--- /dev/null
+++ b/ko/security/bulletin/pixel/2017-10-01.html
@@ -0,0 +1,662 @@
+<html devsite><head>
+    <title>Pixel/Nexus 보안 게시판—2017년 10월</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+  <p><em>2017년 10월 2일 게시됨</em></p>
+
+<p>Pixel/ Nexus 보안
+게시판에서는
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">
+지원되는 Google Pixel 및 Nexus 기기</a>(Google 기기)에 영향을 미치는 보안 취약성 및 기능 개선 관련 세부정보를 다룹니다. Google 기기의 경우
+2017년 10월 5일 이후 보안 패치 수준에서
+이 게시판에 언급된 모든 문제와
+<a href="/security/bulletin/2017-10-01">2017년 10월 Android 보안 게시판</a>의 모든 문제를 해결했습니다.
+기기의 보안 패치 수준을 확인하는 방법은
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">
+Android 버전 확인 및 업데이트</a>를 참조하세요.</p>
+
+<p>지원되는 모든 Google 기기는 2017-10-05 패치 수준으로
+업데이트됩니다. 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
+
+<p class="note"><strong>참고:</strong> Google 기기 펌웨어
+이미지는 <a href="https://developers.google.com/android/nexus/images">
+Google 개발자 사이트</a>에서 사용할 수 있습니다.</p>
+
+<h2 id="announcements">공지사항</h2>
+<ul>
+  <li><a href="/security/bulletin/2017-10-01">2017년 10월 Android 보안 게시판</a>에 설명된 보안 취약성 외에도
+  Pixel 및 Nexus 기기에는 아래 설명된
+  보안 취약성에 관련된
+  패치도 포함되어 있습니다. 파트너에게는
+  적어도 1개월 전에 이러한 문제와 관련해 알림이 전송되었으며
+  이러한 패치를 기기 업데이트의 일부로 포함하도록 선택할 수 있습니다.
+  </li>
+  <li>보안 게시판의 감사의 말씀은
+  <a href="/security/overview/acknowledgements.html">Android 보안
+  감사의 말씀</a> 페이지에 직접 표시되어 있습니다.</li>
+</ul>
+
+<h2 id="patches">보안 패치</h2>
+취약성은 영향을 받는
+구성요소 아래에 분류되어 있습니다. 여기에는
+문제 설명 및 CVE, 관련 참조,
+<a href="#type">취약성 유형</a>,
+<a href="/security/overview/updates-resources.html#severity">심각도</a>,
+업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다.
+가능한 경우 AOSP 변경사항 목록과 같이
+문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
+버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
+번호에 연결됩니다.<p></p>
+
+<h3 id="framework">프레임워크</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>형식</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0807</td>
+    <td>A-35056974</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0808</td>
+    <td>A-62301183</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">미디어 프레임워크</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>형식</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0813</td>
+    <td>A-36531046</td>
+    <td>DoS</td>
+    <td>보통</td>
+    <td>7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-0814</td>
+    <td rowspan="2">A-62800140</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0817</td>
+    <td>A-63522430</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-0818</td>
+    <td rowspan="2">A-63581671</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-0819</td>
+    <td rowspan="2">A-63045918</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-0820</td>
+    <td rowspan="2">A-62187433</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">시스템</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>형식</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0822</td>
+    <td>A-63787722</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0823</td>
+    <td>A-37896655</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+</tbody></table>
+
+<h3 id="broadcom-components">Broadcom 구성요소</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>형식</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0824</td>
+    <td>A-37622847<a href="#asterisk">*</a><br />
+        B-V2017063001</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>Wi-Fi 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0825</td>
+    <td>A-37305633<a href="#asterisk">*</a><br />
+        B-V2017063002</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>Wi-Fi 드라이버</td>
+  </tr>
+</tbody></table>
+
+<h3 id="htc-components">HTC 구성요소</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>형식</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0826</td>
+    <td>A-34949781<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>부트로더</td>
+  </tr>
+</tbody></table>
+
+<h3 id="huawei-components">Huawei 구성요소</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>형식</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0828</td>
+    <td>A-34622855<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>부트로더</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">커널 구성요소</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>형식</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-7187</td>
+    <td>A-63666227<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/mkp/scsi.git/commit/?h=4.11/scsi-fixes&id=bf33f87dd04c371ea33feb821b60d63d754e3124">
+업스트림 커널</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>SCSI 드라이버</td>
+  </tr>
+</tbody></table>
+
+<h3 id="motorola-components">Motorola 구성요소</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>형식</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0829</td>
+    <td>A-62345044<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>부트로더</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 구성요소</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>형식</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-9686</td>
+    <td>A-62827928<br />
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-3.18.git;a=commit;h=de875dd095d3ec0906c77518d28f793e6c69a9da">
+QC-CR#1115359</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>SPS 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11050</td>
+    <td>A-62085265<br />
+        <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=725674586f5bc009ef5175d29eb0fd677e0ef1f2">
+QC-CR#2064785</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11067</td>
+    <td>A-62058746<a href="#asterisk">*</a><br />
+        QC-CR#2062012</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11057</td>
+    <td>A-37949660<a href="#asterisk">*</a><br />
+        QC-CR#2059812</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>카메라</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11056</td>
+    <td>A-37893116<a href="#asterisk">*</a><br />
+        QC-CR#2060504</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>암호화 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11046</td>
+    <td>A-37623773<a href="#asterisk">*</a><br />
+        QC-CR#2059656</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>오디오 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11059</td>
+    <td>A-37284397<a href="#asterisk">*</a><br />
+        QC-CR#2057375</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>암호화 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9706</td>
+    <td>A-34170483<a href="#asterisk">*</a><br />
+        QC-CR#2030399</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>동영상 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11048</td>
+    <td>A-37093119<a href="#asterisk">*</a><br />
+        QC-CR#2052691</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>동영상 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9697</td>
+    <td>A-63868628<br />
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-4.4.git;a=commit;h=7e45e3a6c1f6dd46d71fb6824a7cf702d2e79225">
+QC-CR#2032672</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>SoC 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11051</td>
+    <td>A-62456806<br />
+        <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=c8f263f0e3b0b6cba38fae9b2330d77f802c51d8">
+QC-CR#2061755</a></td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9715</td>
+    <td>A-36730104<a href="#asterisk">*</a><br />
+        QC-CR#2054958<br />
+        QC-CR#2057034</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11061</td>
+    <td>A-36816726<a href="#asterisk">*</a><br />
+        QC-CR#2054693<br />
+        QC-CR#2059701</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11060</td>
+    <td>A-36817548<a href="#asterisk">*</a><br />
+        QC-CR#2058447<br />
+        QC-CR#2054770</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9717</td>
+    <td>A-36817053<a href="#asterisk">*</a><br />
+        QC-CR#2051450</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11052</td>
+    <td>A-37687303<a href="#asterisk">*</a><br />
+        QC-CR#2061688</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11054</td>
+    <td>A-37713609<a href="#asterisk">*</a><br />
+        QC-CR#2061251</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11062</td>
+    <td>A-37720349<a href="#asterisk">*</a><br />
+        QC-CR#2058448</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11055</td>
+    <td>A-37721426<a href="#asterisk">*</a><br />
+        QC-CR#2061241</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11064</td>
+    <td>A-36815952<a href="#asterisk">*</a><br />
+        QC-CR#2054770<br />
+        QC-CR#2058447
+QC-CR#2066628<br />
+        QC-CR#2087785</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9687</td>
+    <td>A-62827190<br />
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-4.4.git;a=commit;h=8f1a77f5da53edd2b5a1c42ddd766712a90109d6">
+QC-CR#2016076</a></td>
+    <td>EoP</td>
+    <td>낮음</td>
+    <td>모뎀</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11063</td>
+    <td>A-36716469<a href="#asterisk">*</a><br />
+        QC-CR#2053027</td>
+    <td>DoS</td>
+    <td>낮음</td>
+    <td>카메라 드라이버</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-patches">기능 패치</h2>
+<p>이번 달에는 기능 패치는 포함되지 않았습니다.</p>
+
+<h2 id="questions">일반적인 질문 및 답변</h2>
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.</p>
+
+<p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
+</strong></p>
+
+<p>2017-10-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
+모든 문제는 2017-10-05 보안 패치 수준 이상에서 해결되었습니다.기기의 보안 패치 수준을 확인하는
+방법을 알아보려면
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
+안내를 읽어 보세요.</p>
+
+<p id="type">
+<strong>2. <em>유형</em> 열의 항목은 무엇을 의미하나요?</strong></p>
+
+<p>취약성 세부정보 표의 <em>유형</em> 열에 있는 항목은
+보안 취약성 분류를 참조합니다.</p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>약어</th>
+   <th>정의</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>원격 코드 실행</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>권한 승격</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>정보 공개</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>서비스 거부</td>
+  </tr>
+  <tr>
+   <td>해당 없음</td>
+   <td>분류 없음</td>
+  </tr>
+</tbody></table>
+<p><strong>3. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong></p>
+
+<p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
+조직을 나타내는 접두어를 포함할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>접두어</th>
+   <th>참조</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 버그 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 참조 번호</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 참조 번호</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 참조 번호</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 참조 번호</td>
+  </tr>
+</tbody></table>
+
+<p id="asterisk"><strong>4. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는
+무엇을 의미하나요?</strong></p>
+
+<p>공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가 있습니다. 일반적으로 해당 문제의 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+제공하는 Nexus 기기용 최신 바이너리 드라이버에
+포함되어 있습니다.</p>
+
+<p id="split">
+<strong>5 보안 취약성이 이 게시판과 Android 보안 게시판에
+나뉘어져 있는 이유가 무엇인가요?</strong>
+</p>
+<p>
+Android 보안 게시판에 설명되어 있는 보안 취약성은
+Android 기기의 최신 보안 패치 수준을 선언하는 데 필요합니다.
+이 게시판에 설명된 것과 같은 추가적인 보안 취약성은
+보안 패치 수준을 선언하는 데 필요하지 않습니다.
+</p>
+
+<h2 id="versions">버전</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>버전</th>
+   <th>날짜</th>
+   <th>메모</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2017년 10월 2일</td>
+   <td>게시판이 게시됨</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/pixel/index.html b/ko/security/bulletin/pixel/index.html
new file mode 100644
index 0000000..fdb4fb1
--- /dev/null
+++ b/ko/security/bulletin/pixel/index.html
@@ -0,0 +1,74 @@
+<html devsite><head>
+    <title>Pixel / Nexus 보안 게시판</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>이 페이지에는 사용 가능한 Pixel&amp;hairsp;/&amp;hairsp;Nexus 월간
+게시판이 포함되어 있으며 이러한 게시판은
+Pixel 및 Nexus 기기의
+추가 보안 패치와 기능 개선사항이 포함된 <a href="/security/bulletin">Android 보안 게시판</a>을 보완합니다. 이러한 게시판의 내용은
+<a href="https://support.google.com/nexus/answer/4457705">지원되는 Pixel 및
+Nexus 기기</a>에 적용됩니다.</p>
+
+<h3 id="notification">알림</h3>
+<p>Pixel 및 Nexus 기기는 월간 게시판이 출시되는 날부터 OTA 업데이트가
+가능합니다. 일반적으로 OTA가 각 Nexus 기기에 도달하는 데
+1주일 반 정도가 걸립니다. Nexus 펌웨어 이미지의 경우 매월
+<a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에도
+게시됩니다.
+</p>
+<h3 id="sources">출처</h3>
+
+<p>Pixel&amp;hairsp;/&amp;hairsp;Nexus 게시판에 표시된 패치는
+Android 오픈소스 프로젝트(AOSP), 업스트림 Linux 커널,
+단일 칩 시스템(SOC) 제조업체 등 다양한 출처에서 제공됩니다. Android 플랫폼 수정사항은
+Pixel&amp;hairsp;/&amp;hairsp;Nexus 게시판이 게시된 후 24~48시간 내에 AOSP에 병합됩니다.</p>
+
+<h3 id="bulletins">게시판</h3>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>게시판</th>
+    <th>언어</th>
+    <th>게시일</th>
+    <th>보안 패치 수준</th>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2017-10-01.html">2017년 10월</a></td>
+    <td>출시 예정
+     <!--
+     <a href="/security/bulletin/pixel/2017-10-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+    </td>
+    <td>2017년 10월 2일</td>
+    <td>2017-10-05</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2015-08-01.html b/ru/security/bulletin/2015-08-01.html
index 4792712..38c5f8e 100644
--- a/ru/security/bulletin/2015-08-01.html
+++ b/ru/security/bulletin/2015-08-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Бюллетень по безопасности Nexus – август 2015 г.</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,1584 +20,693 @@
       limitations under the License.
   -->
 
+<p><em>Опубликовано 13 августа 2015 г.</em></p>
 
-
-  <p>
-   <em>
-    Опубликовано 13 августа 2015 года
-   </em>
-  </p>
-  <p>
-   К выходу ежемесячного бюллетеня о безопасности Android мы выпустили
+<p>К выходу ежемесячного бюллетеня о безопасности Android мы выпустили
 автоматическое обновление системы безопасности для устройств Nexus
 
-и опубликовали образы прошивок Nexus на
-   <a href="https://developers.google.com/android/nexus/images">
-    сайте для разработчиков
-   </a>
-   .
+и опубликовали образы прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
  Уязвимости устранены в сборке LMY48I и более новых сборках. Мы сообщили
-партнерам об уязвимостях 25 июня 2015 года или ранее.
-  </p>
-  <p>
-   Наиболее серьезная из уязвимостей имеет критический уровень и позволяет
-удаленно выполнять код на пораженном устройстве (например, при работе
-с электронной почтой, просмотре сайтов в Интернете или обработке
-медиафайлов MMS).
-  </p>
-  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
-   Перечень уязвимостей
-  </h2>
-  <hr/>
-  <p>
-   В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни
-серьезности. Уровень
-   <a href="http://source.android.com/security/overview/updates-resources.html#severity">
-    зависит
-   </a>
-   от того, какой ущерб будет нанесен устройству
-при атаке с использованием уязвимости, если средства защиты будут отключены
-разработчиком или взломаны.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      Уязвимость
-     </th>
-     <th>
-      CVE
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-    </tr>
-    <tr>
-     <td>
-      Целочисленное переполнение при обработке
-атомов MP4
-     </td>
-     <td>
-      CVE-2015-1538
-     </td>
-     <td>
-      Критический
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Целочисленное антипереполнение при обработке
-атомов ESDS
-     </td>
-     <td>
-      CVE-2015-1539
-     </td>
-     <td>
-      Критический
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Целочисленное переполнение в libstagefright
-при обработке атомов tx3g (MPEG4)
-     </td>
-     <td>
-      CVE-2015-3824
-     </td>
-     <td>
-      Критический
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Целочисленное антипереполнение в libstagefright
-при обработке атомов MPEG4 (covr)
-     </td>
-     <td>
-      CVE-2015-3827
-     </td>
-     <td>
-      Критический
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Целочисленное антипереполнение в libstagefright
-при обработке 3GPP, если размер меньше 6
-     </td>
-     <td>
-      CVE-2015-3828
-     </td>
-     <td>
-      Критический
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Целочисленное переполнение в libstagefright
-при обработке атомов MPEG4 (covr), когда
-значение chunk_data_size равно SIZE_MAX
-     </td>
-     <td>
-      CVE-2015-3829
-     </td>
-     <td>
-      Критический
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Переполнение буфера в Parse_wave (Sonivox)
-     </td>
-     <td>
-      CVE-2015-3836
-     </td>
-     <td>
-      Критический
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Переполнение буфера в MPEG4Extractor.cpp (libstagefright)
-     </td>
-     <td>
-      CVE-2015-3832
-     </td>
-     <td>
-      Критический
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Переполнение буфера в BpMediaHTTPConnection
-(mediaserver)
-     </td>
-     <td>
-      CVE-2015-3831
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Переполнение png_Read_IDAT_data (libpng)
-     </td>
-     <td>
-      CVE-2015-0973
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Удаленная эксплуатация переполнения memcpy()
-в p2p_add_device() (wpa_supplicant)
-     </td>
-     <td>
-      CVE-2015-1863
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Нарушение целостности информации в памяти
-при десериализации OpenSSLX509Certificate
-     </td>
-     <td>
-      CVE-2015-3837
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Переполнение буфера в BnHDCP (mediaserver)
-     </td>
-     <td>
-      CVE-2015-3834
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Переполнение буфера в OMXNodeInstance::emptyBuffer
-(libstagefright)
-     </td>
-     <td>
-      CVE-2015-3835
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Переполнение кучи в AudioPolicyManager::getInputForAttr()
-(mediaserver)
-     </td>
-     <td>
-      CVE-2015-3842
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Перехват и имитация SIM-команд
-     </td>
-     <td>
-      CVE-2015-3843
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Демаршалинг Bitmap
-     </td>
-     <td>
-      CVE-2015-1536
-     </td>
-     <td>
-      Средний
-     </td>
-    </tr>
-    <tr>
-     <td>
-      AppWidgetServiceImpl может создать IntentSender
-с системными привилегиями
-     </td>
-     <td>
-      CVE-2015-1541
-     </td>
-     <td>
-      Средний
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Обход ограничения на использование
-getRecentTasks()
-     </td>
-     <td>
-      CVE-2015-3833
-     </td>
-     <td>
-      Средний
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ActivityManagerService.getProcessRecordLocked()
-может загрузить неверный процесс
-для системного UID-приложения
-     </td>
-     <td>
-      CVE-2015-3844
-     </td>
-     <td>
-      Средний
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Чтение данных буфера в libstagefright
-при обработке метаданных 3GPP
-     </td>
-     <td>
-      CVE-2015-3826
-     </td>
-     <td>
-      Низкий
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="mitigations" style="margin-bottom:0px">
-   Предотвращение атак
-  </h2>
-  <hr/>
-  <p>
-   Ниже рассказывается, как
-   <a href="http://source.android.com/security/enhancements/index.html">
-    платформа безопасности
-   </a>
-   и средства защиты сервисов,
-например SafetyNet, позволяют снизить вероятность атак на Android.
-  </p>
-  <ul>
-   <li>
-    Использование многих уязвимостей затрудняется в новых версиях Android,
+партнерам об уязвимостях 25 июня 2015 года или ранее.</p>
+
+<p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS). <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
+
+<h2 id="mitigations">Предотвращение атак</h2>
+
+<p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов,
+например SafetyNet, позволяют снизить вероятность атак на Android.</p>
+
+<ul>
+  <li> Использование многих уязвимостей затрудняется в новых версиях Android,
  поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
-   </li>
-   <li>
-    Команда, отвечающая за безопасность Android, активно отслеживает
+  </li><li> Команда, отвечающая за безопасность Android, активно отслеживает
 злоупотребления с помощью Проверки приложений и SafetyNet.
 Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены.
  Чтобы защитить пользователей, которые устанавливают ПО из сторонних
 источников, функция "Проверка приложений" включена по умолчанию.
-При этом система предупреждает пользователей об известных рутинг-
-приложениях. Кроме того, она пытается идентифицировать известное
+При этом система предупреждает пользователей об известных
+рутинг-приложениях. Кроме того, она пытается идентифицировать известное
 вредоносное ПО, использующее уязвимость для повышения привилегий,
 и блокировать его установку. Если подобное ПО уже установлено, система
 уведомит об этом пользователя и попытается удалить приложение.
-   </li>
-   <li>
-    Компания Google обновила приложения Hangouts и Messenger. Теперь они
+  </li><li> Компания Google обновила приложения Hangouts и Messenger. Теперь они
 не передают медиафайлы уязвимым процессам, таким как mediaserver,
 автоматически.
-   </li>
-  </ul>
-  <h2 id="acknowledgements" style="margin-bottom:0px">
-   Благодарности
-  </h2>
-  <hr/>
-  <p>
-   Благодарим всех, кто помог обнаружить уязвимости:
-  </p>
-  <ul>
-   <li>
-    Джошуа Дрейк: CVE-2015-1538, CVE-2015-3826.
-   </li>
-   <li>
-    Бен Хоукс: CVE-2015-3836.
-   </li>
-   <li>
-    Александру Бланда: CVE-2015-3832.
-   </li>
-   <li>
-    Михал Беднарский: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541.
-   </li>
-   <li>
-    Алекс Копот: CVE-2015-1536.
-   </li>
-   <li>
-    Алекс Юбэнкс: CVE-2015-0973.
-   </li>
-   <li>
-    Рои Хэй и Ор Пелес: CVE-2015-3837.
-   </li>
-   <li>
-    Гуан Гун: CVE-2015-3834.
-   </li>
-   <li>
-    Гал Беньямини: CVE-2015-3835.
-   </li>
-   <li>
-    Виш Ву*: CVE-2015-3842.
-   </li>
-   <li>
-    Артем Чайкин: CVE-2015-3843.
-   </li>
-  </ul>
-  <p>
-   *Мы также награждаем Виш Ву первым призом
-   <a href="https://www.google.com/about/appsecurity/android-rewards/">
-    Android Security Rewards
-   </a>
-   !
-  </p>
-  <h3 id="integer_overflows_during_mp4_atom_processing">
-   Целочисленное переполнение при обработке атомов MP4
-  </h3>
-  <p>
-   При обработке атомов MP4 в libstagefright могут возникать целочисленные
+</li></ul>
+
+<h2 id="acknowledgements">Благодарности</h2>
+
+<p>Благодарим всех, кто помог обнаружить уязвимости:</p>
+
+<ul>
+  <li> Джошуа Дрейк: CVE-2015-1538, CVE-2015-3826.
+  </li><li> Бен Хоукс: CVE-2015-3836.
+  </li><li> Александру Бланда: CVE-2015-3832.
+  </li><li> Михал Беднарский: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541.
+  </li><li> Алекс Копот: CVE-2015-1536.
+  </li><li> Алекс Юбэнкс: CVE-2015-0973.
+  </li><li> Рои Хэй и Ор Пелес: CVE-2015-3837.
+  </li><li> Гуан Гун: CVE-2015-3834.
+  </li><li> Гал Беньямини: CVE-2015-3835.
+  </li><li> Виш Ву*: CVE-2015-3842.
+  </li><li> Артем Чайкин: CVE-2015-3843.
+</li></ul>
+
+<p>*Мы также награждаем Виш Ву первым призом <a href="https://www.google.com/about/appsecurity/android-rewards/">Android Security Rewards</a>!</p>
+
+<h3 id="integer_overflows_during_mp4_atom_processing">Целочисленное переполнение при обработке атомов MP4</h3>
+
+<p>При обработке атомов MP4 в libstagefright могут возникать целочисленные
 переполнения, которые позволяют нарушить целостность информации в памяти
-и удаленно выполнить код от имени процесса mediaserver.
-  </p>
-  <p>
-   Уязвимая функция является частью API. Многие приложения позволяют контенту,
+и удаленно выполнить код от имени процесса mediaserver.</p>
+
+<p>Уязвимая функция является частью API. Многие приложения позволяют контенту,
 особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам,
-дистанционно обращаться к ней.
-  </p>
-  <p>
-   Уязвимости присвоен критический уровень из-за возможности удаленного
+дистанционно обращаться к ней.</p>
+
+<p>Уязвимости присвоен критический уровень из-за возможности удаленного
 выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис
 защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также
 к узлам устройства из драйвера ядра. Такие данные недоступны сторонним
 приложениям. Согласно старым правилам, этой уязвимости ранее присваивался
 высокий уровень серьезности. По новым правилам, опубликованным в июне
-2015 года, мы присвоили ей критический уровень.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-1538
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/cf1581c66c2ad8c5b1aaca2e43e350cf5974f46d">
-       ANDROID-20139950
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/2434839bbd168469f80dd9a22f1328bc81046398">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="an_integer_underflow_in_esds_processing">
-   Целочисленное антипереполнение при обработке атомов ESDS
-  </h3>
-  <p>
-   При обработке блоков ESDS в libstagefright может возникнуть целочисленное
+2015 года, мы присвоили ей критический уровень.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-1538</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/cf1581c66c2ad8c5b1aaca2e43e350cf5974f46d">ANDROID-20139950</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/2434839bbd168469f80dd9a22f1328bc81046398">2</a>]</td>
+    <td>Критический</td>
+    <td>5.1 и ниже</td>
+ </tr>
+</tbody></table>
+
+<h3 id="an_integer_underflow_in_esds_processing">Целочисленное антипереполнение при обработке атомов ESDS</h3>
+
+<p>При обработке блоков ESDS в libstagefright может возникнуть целочисленное
 антипереполнение, которое позволяет нарушить целостность информации в памяти
-и удаленно выполнить код от имени процесса mediaserver.
-  </p>
-  <p>
-   Уязвимая функция является частью API. Многие приложения позволяют контенту,
+и удаленно выполнить код от имени процесса mediaserver.</p>
+
+<p>Уязвимая функция является частью API. Многие приложения позволяют контенту,
 особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам,
-дистанционно обращаться к ней.
-  </p>
-  <p>
-   Уязвимости присвоен критический уровень из-за возможности удаленного
+дистанционно обращаться к ней.</p>
+
+<p>Уязвимости присвоен критический уровень из-за возможности удаленного
 выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис
 защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также
 к узлам устройства из драйвера ядра. Такие данные недоступны сторонним
 приложениям. Согласно старым правилам, этой уязвимости ранее присваивался
 высокий уровень серьезности. По новым правилам, опубликованным в июне
-2015 года, мы присвоили ей критический уровень.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-1539
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/5e751957ba692658b7f67eb03ae5ddb2cd3d970c">
-       ANDROID-20139950
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="integer_overflow_in_libstagefright_when_parsing_the_mpeg4_tx3g_atom">
-   Целочисленное переполнение в libstagefright
-при обработке атомов tx3g (MPEG4)
-  </h3>
-  <p>
-   При обработке атомов tx3g (MPEG4) в libstagefright может возникнуть
+2015 года, мы присвоили ей критический уровень.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-1539</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/5e751957ba692658b7f67eb03ae5ddb2cd3d970c">ANDROID-20139950</a></td>
+    <td>Критический</td>
+    <td>5.1 и ниже</td>
+ </tr>
+</tbody></table>
+
+<h3 id="integer_overflow_in_libstagefright_when_parsing_the_mpeg4_tx3g_atom">Целочисленное переполнение в libstagefright
+при обработке атомов tx3g (MPEG4)</h3>
+
+<p>При обработке атомов tx3g (MPEG4) в libstagefright может возникнуть
 целочисленное переполнение, которое позволяет нарушить целостность
 информации в памяти и удаленно выполнить код от имени процесса
-mediaserver.
-  </p>
-  <p>
-   Уязвимая функция является частью API. Многие приложения позволяют контенту,
+mediaserver.</p>
+
+<p>Уязвимая функция является частью API. Многие приложения позволяют контенту,
 особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам,
-дистанционно обращаться к ней.
-  </p>
-  <p>
-   Уязвимости присвоен критический уровень из-за возможности удаленного
+дистанционно обращаться к ней.</p>
+
+<p>Уязвимости присвоен критический уровень из-за возможности удаленного
 выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис
 защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также
 к узлам устройства из драйвера ядра. Такие данные недоступны сторонним
-приложениям.
-  </p>
-  <p>
-   Согласно старым правилам, этой уязвимости ранее присваивался высокий уровень
+приложениям.</p>
+
+<p>Согласно старым правилам, этой уязвимости ранее присваивался высокий уровень
 серьезности. По новым правилам, опубликованным в июне 2015 года, мы
-присвоили ей критический уровень.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3824
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/463a6f807e187828442949d1924e143cf07778c6">
-       ANDROID-20923261
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="integer_underflow_in_libstagefright_when_processing_mpeg4_covr_atoms">
-   Целочисленное антипереполнение в libstagefright
-при обработке атомов MPEG4 (covr)
-  </h3>
-  <p>
-   При обработке MPEG4 в libstagefright может возникнуть целочисленное
+присвоили ей критический уровень.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3824</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/463a6f807e187828442949d1924e143cf07778c6">ANDROID-20923261</a> </td>
+    <td>Критический</td>
+    <td>5.1 и ниже</td>
+ </tr>
+</tbody></table>
+
+<h3 id="integer_underflow_in_libstagefright_when_processing_mpeg4_covr_atoms">Целочисленное антипереполнение в libstagefright
+при обработке атомов MPEG4 (covr)</h3>
+
+<p>При обработке MPEG4 в libstagefright может возникнуть целочисленное
 антипереполнение, которое позволяет нарушить целостность информации
-в памяти и удаленно выполнить код от имени процесса mediaserver.
-  </p>
-  <p>
-   Уязвимая функция является частью API. Многие приложения позволяют контенту,
+в памяти и удаленно выполнить код от имени процесса mediaserver.</p>
+
+<p>Уязвимая функция является частью API. Многие приложения позволяют контенту,
 особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам,
-дистанционно обращаться к ней.
-  </p>
-  <p>
-   Уязвимости присвоен критический уровень из-за возможности удаленного
+дистанционно обращаться к ней.</p>
+
+<p>Уязвимости присвоен критический уровень из-за возможности удаленного
 выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис
 защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также
 к узлам устройства из драйвера ядра. Такие данные недоступны сторонним
-приложениям.
-  </p>
-  <p>
-   Согласно старым правилам, этой уязвимости ранее присваивался высокий уровень
+приложениям.</p>
+
+<p>Согласно старым правилам, этой уязвимости ранее присваивался высокий уровень
 серьезности. По новым правилам, опубликованным в июне 2015 года, мы
-присвоили ей критический уровень.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3827
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/f4a88c8ed4f8186b3d6e2852993e063fc33ff231">
-       ANDROID-20923261
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="integer_underflow_in_libstagefright_if_size_is_below_6_while_processing_3gpp_metadata">
-   Целочисленное антипереполнение в libstagefright
-при обработке 3GPP, если размер меньше 6
-  </h3>
-  <p>
-   При обработке 3GPP в libstagefright может возникнуть целочисленное
+присвоили ей критический уровень.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3827</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f4a88c8ed4f8186b3d6e2852993e063fc33ff231">ANDROID-20923261</a></td>
+    <td>Критический</td>
+    <td>5.1 и ниже</td>
+ </tr>
+</tbody></table>
+
+<h3 id="integer_underflow_in_libstagefright_if_size_is_below_6_while_processing_3gpp_metadata">Целочисленное антипереполнение в libstagefright
+при обработке 3GPP, если размер меньше 6</h3>
+
+<p>При обработке 3GPP в libstagefright может возникнуть целочисленное
 антипереполнение, которое позволяет нарушить целостность информации
-в памяти и удаленно выполнить код от имени процесса mediaserver.
-  </p>
-  <p>
-   Уязвимая функция является частью API. Многие приложения позволяют контенту,
+в памяти и удаленно выполнить код от имени процесса mediaserver.</p>
+
+<p>Уязвимая функция является частью API. Многие приложения позволяют контенту,
 особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам,
-дистанционно обращаться к ней.
-  </p>
-  <p>
-   Уязвимости присвоен критический уровень из-за возможности удаленного
+дистанционно обращаться к ней.</p>
+
+<p>Уязвимости присвоен критический уровень из-за возможности удаленного
 выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис
 защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также
 к узлам устройства из драйвера ядра. Такие данные недоступны сторонним
 приложениям. Согласно старым правилам, этой уязвимости ранее присваивался
 высокий уровень серьезности. По новым правилам, опубликованным в июне
-2015 года, мы присвоили ей критический уровень.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3828
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">
-       ANDROID-20923261
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.0 и выше
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="integer_overflow_in_libstagefright_processing_mpeg4_covr_atoms_when_chunk_data_size_is_size_max">
-   Целочисленное переполнение в libstagefright при обработке атомов
-MPEG4 (covr), когда значение chunk_data_size равно SIZE_MAX
-  </h3>
-  <p>
-   При обработке атомов covr (MPEG4) в libstagefright может возникнуть
+2015 года, мы присвоили ей критический уровень.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3828</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">ANDROID-20923261</a></td>
+    <td>Критический</td>
+    <td>5.0 и выше</td>
+ </tr>
+</tbody></table>
+
+<h3 id="integer_overflow_in_libstagefright_processing_mpeg4_covr_atoms_when_chunk_data_size_is_size_max">Целочисленное переполнение в libstagefright при обработке атомов
+MPEG4 (covr), когда значение chunk_data_size равно SIZE_MAX</h3>
+
+<p>При обработке атомов covr (MPEG4) в libstagefright может возникнуть
 целочисленное переполнение, которое позволяет нарушить целостность
 информации в памяти и удаленно выполнить код от имени процесса
-mediaserver.
-  </p>
-  <p>
-   Уязвимая функция является частью API. Многие приложения позволяют контенту,
+mediaserver.</p>
+
+<p>Уязвимая функция является частью API. Многие приложения позволяют контенту,
 особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам,
-дистанционно обращаться к ней.
-  </p>
-  <p>
-   Уязвимости присвоен критический уровень из-за возможности удаленного
+дистанционно обращаться к ней.</p>
+
+<p>Уязвимости присвоен критический уровень из-за возможности удаленного
 выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис
 защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также
 к узлам устройства из драйвера ядра. Такие данные недоступны сторонним
 приложениям. Согласно старым правилам, этой уязвимости ранее присваивался
 высокий уровень серьезности. По новым правилам, опубликованным в июне
-2015 года, мы присвоили ей критический уровень.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3829
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/2674a7218eaa3c87f2ee26d26da5b9170e10f859">
-       ANDROID-20923261
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.0 и выше
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="buffer_overflow_in_sonivox_parse_wave">
-   Переполнение буфера в Parse_wave (Sonivox)
-  </h3>
-  <p>
-   При обработке XMF в Sonivox может возникнуть переполнение буфера, которое
+2015 года, мы присвоили ей критический уровень.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3829</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/2674a7218eaa3c87f2ee26d26da5b9170e10f859">ANDROID-20923261</a></td>
+    <td>Критический</td>
+    <td>5.0 и выше</td>
+ </tr>
+</tbody></table>
+
+<h3 id="buffer_overflow_in_sonivox_parse_wave">Переполнение буфера в Parse_wave (Sonivox)</h3>
+
+<p>При обработке XMF в Sonivox может возникнуть переполнение буфера, которое
 позволяет нарушить целостность информации в памяти и удаленно выполнить код
-от имени процесса mediaserver.
-  </p>
-  <p>
-   Уязвимая функция является частью API. Многие приложения позволяют контенту,
+от имени процесса mediaserver.</p>
+
+<p>Уязвимая функция является частью API. Многие приложения позволяют контенту,
 особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам,
-дистанционно обращаться к ней.
-  </p>
-  <p>
-   Уязвимости присвоен критический уровень из-за возможности удаленного
+дистанционно обращаться к ней.</p>
+
+<p>Уязвимости присвоен критический уровень из-за возможности удаленного
 выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис
 защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также
 к узлам устройства из драйвера ядра. Такие данные недоступны сторонним
 приложениям. Согласно старым правилам, этой уязвимости ранее присваивался
 высокий уровень серьезности. По новым правилам, опубликованным в июне
-2015 года, мы присвоили ей критический уровень.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3836
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/external/sonivox/+/e999f077f6ef59d20282f1e04786816a31fb8be6">
-       ANDROID-21132860
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="buffer_overflows_in_libstagefright_mpeg4extractor_cpp">
-   Переполнение буфера в MPEG4Extractor.cpp (libstagefright)
-  </h3>
-  <p>
-   При обработке MP4 в libstagefright могут возникать переполнения буфера,
+2015 года, мы присвоили ей критический уровень.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3836</td>
+    <td><a href="https://android.googlesource.com/platform/external/sonivox/+/e999f077f6ef59d20282f1e04786816a31fb8be6">ANDROID-21132860</a></td>
+    <td>Критический</td>
+    <td>5.1 и ниже</td>
+ </tr>
+</tbody></table>
+
+<h3 id="buffer_overflows_in_libstagefright_mpeg4extractor_cpp">Переполнение буфера в MPEG4Extractor.cpp (libstagefright)</h3>
+
+<p>При обработке MP4 в libstagefright могут возникать переполнения буфера,
 которые позволяют нарушить целостность информации в памяти и удаленно
-выполнить код от имени процесса mediaserver.
-  </p>
-  <p>
-   Уязвимая функция является частью API. Многие приложения позволяют контенту,
+выполнить код от имени процесса mediaserver.</p>
+
+<p>Уязвимая функция является частью API. Многие приложения позволяют контенту,
 особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам,
-дистанционно обращаться к ней.
-  </p>
-  <p>
-   Уязвимости присвоен критический уровень из-за возможности удаленного
+дистанционно обращаться к ней.</p>
+
+<p>Уязвимости присвоен критический уровень из-за возможности удаленного
 выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис
 защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также
 к узлам устройства из драйвера ядра. Такие данные недоступны сторонним
-приложениям.
-  </p>
-  <p>
-   Изначально мы сообщали, что этой уязвимостью нельзя воспользоваться удаленно.
+приложениям.</p>
+
+<p>Изначально мы сообщали, что этой уязвимостью нельзя воспользоваться удаленно.
 
 Согласно старым правилам, этой уязвимости ранее присваивался средний уровень
 серьезности. По новым правилам, опубликованным в июне 2015 года, мы
-присвоили ей критический уровень.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3832
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/d48f0f145f8f0f4472bc0af668ac9a8bce44ba9b">
-       ANDROID-19641538
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="buffer_overflow_in_mediaserver_bpmediahttpconnection">
-   Переполнение буфера в BpMediaHTTPConnection (mediaserver)
-  </h3>
-  <p>
-   При обработке данных, предоставленных другим приложением,
-в BpMediaHTTPConnection может возникнуть переполнение буфера.
-Это позволяет нарушить целостность информации в памяти и удаленно
-выполнить код от имени процесса mediaserver.
-  </p>
-  <p>
-   Уязвимая функция является частью API.  Мы считаем, что ее нельзя
-использовать удаленно.
-  </p>
-  <p>
-   Уязвимости присвоен высокий уровень из-за возможности выполнения кода
+присвоили ей критический уровень.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3832</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d48f0f145f8f0f4472bc0af668ac9a8bce44ba9b">ANDROID-19641538</a></td>
+    <td>Критический</td>
+    <td>5.1 и ниже</td>
+ </tr>
+</tbody></table>
+
+<h3 id="buffer_overflow_in_mediaserver_bpmediahttpconnection">Переполнение буфера в BpMediaHTTPConnection (mediaserver)</h3>
+
+<p>При обработке данных, предоставленных другим приложением, в BpMediaHTTPConnection может возникнуть переполнение буфера. Это позволяет нарушить целостность информации в памяти и удаленно выполнить код от имени процесса mediaserver.</p>
+
+<p>Уязвимая функция является частью API.  Мы считаем, что ее нельзя
+использовать удаленно.</p>
+
+<p>Уязвимости присвоен высокий уровень из-за возможности выполнения кода
 от имени привилегированного сервиса (mediaserver) через приложение,
 установленное на устройстве. Сервис mediaserver защищен SELinux, однако
 у него есть доступ к аудио- и видеопотокам, а также к узлам устройства
-из драйвера ядра. Эти данные недоступны сторонним приложениям.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3831
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/51504928746edff6c94a1c498cf99c0a83bedaed">
-       ANDROID-19400722
-      </a>
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      5.0 и 5.1
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="vulnerability_in_libpng_overflow_in_png_read_idat_data">
-   Переполнение png_Read_IDAT_data (libpng)
-  </h3>
-  <p>
-   При чтении данных IDAT в функции png_read_IDAT_data() в libpng может
+из драйвера ядра. Эти данные недоступны сторонним приложениям.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3831</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/51504928746edff6c94a1c498cf99c0a83bedaed">ANDROID-19400722</a></td>
+    <td>Высокий</td>
+    <td>5.0 и 5.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="vulnerability_in_libpng_overflow_in_png_read_idat_data">Переполнение png_Read_IDAT_data (libpng)</h3>
+
+<p>При чтении данных IDAT в функции png_read_IDAT_data() в libpng может
 возникнуть переполнение буфера, которое позволяет нарушить целостность
 информации в памяти и удаленно выполнить код в приложении, используя
-этот метод.
-  </p>
-  <p>
-   Уязвимая функция является частью API. Возможно, некоторые приложения,
+этот метод.</p>
+
+<p>Уязвимая функция является частью API. Возможно, некоторые приложения,
 такие как сервисы обмена сообщениями и браузеры, позволяют контенту
-дистанционно обращаться к ней.
-  </p>
-  <p>
-   Уязвимости присвоен высокий уровень серьезности из-за возможности
+дистанционно обращаться к ней.</p>
+
+<p>Уязвимости присвоен высокий уровень серьезности из-за возможности
 удаленного выполнения кода от имени приложения без расширенных прав
-доступа.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-0973
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/external/libpng/+/dd0ed46397a05ae69dc8c401f5711f0db0a964fa">
-       ANDROID-19499430
-      </a>
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remotely_exploitable_memcpy_overflow_in_p2p_add_device_in_wpa_supplicant">
-   Удаленная эксплуатация переполнения memcpy()
-в p2p_add_device() (wpa_supplicant)
-  </h3>
-  <p>
-   Когда процесс wpa_supplicant находится в режиме WLAN Direct, в нем можно
+доступа.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-0973</td>
+    <td><a href="https://android.googlesource.com/platform/external/libpng/+/dd0ed46397a05ae69dc8c401f5711f0db0a964fa">ANDROID-19499430</a></td>
+    <td>Высокий</td>
+    <td>5.1 и ниже</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remotely_exploitable_memcpy_overflow_in_p2p_add_device_in_wpa_supplicant">Удаленная эксплуатация переполнения memcpy()
+в p2p_add_device() (wpa_supplicant)</h3>
+
+<p>Когда процесс wpa_supplicant находится в режиме WLAN Direct, в нем можно
 удаленно выполнять код из-за переполнения в методе p2p_add_device(). В результате
-успешной атаки может выполняться произвольный код от имени пользователя wifi.
-  </p>
-  <p>
-   Предотвратить атаку могут следующие меры:
-  </p>
-  <p>
-   – Функция WLAN Direct по умолчанию отключена на большинстве
-устройств Android.
-  </p>
-  <p>
-   – Злоумышленник не может произвести атаку, если находится
-вне диапазона действия Wi-Fi.
-  </p>
-  <p>
-   – Процесс wpa_supplicant выполняется от имени пользователя wifi
-(его доступ к системе ограничен).
-  </p>
-  <p>
-   – Дистанционная атака предотвращается с помощью ASLR
-на устройствах с Android 4.1 и выше.
-  </p>
-  <p>
-   – Права процесса wpa_supplicant ограничены политикой SELinux
-на Android 5.0 и выше.
-  </p>
-  <p>
-   Уязвимости присвоен высокий уровень серьезности из-за возможности удаленного
+успешной атаки может выполняться произвольный код от имени пользователя wifi.</p>
+
+<p>Предотвратить атаку могут следующие меры:</p>
+
+<p>– Функция WLAN Direct по умолчанию отключена на большинстве
+устройств Android.</p>
+
+<p>– Злоумышленник не может произвести атаку, если находится
+вне диапазона действия Wi-Fi.</p>
+
+<p>– Процесс wpa_supplicant выполняется от имени пользователя wifi
+(его доступ к системе ограничен).</p>
+
+<p>– Дистанционная атака предотвращается с помощью ASLR
+на устройствах с Android 4.1 и выше.</p>
+
+<p>– Права процесса wpa_supplicant ограничены политикой SELinux
+на Android 5.0 и выше.</p>
+
+<p>Уязвимости присвоен высокий уровень серьезности из-за возможности удаленного
 выполнения кода. У пользователя wifi есть права, которые обычно недоступны
 сторонним приложениям, но мы считаем, что уязвимость не критическая:
-возможности для атаки ограничены, а также существуют меры ее предотвращения.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-1863
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/4cf0f2d0d869c35a9ec4432861d5efa8ead4279c">
-       ANDROID-20076874
-      </a>
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="memory_corruption_in_opensslx509certificate_deserialization">
-   Нарушение целостности информации в памяти
-при десериализации OpenSSLX509Certificate
-  </h3>
-  <p>
-   Вредоносное приложение, установленное на устройстве, может отправить алгоритм
+возможности для атаки ограничены, а также существуют меры ее предотвращения.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-1863</td>
+    <td><a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/4cf0f2d0d869c35a9ec4432861d5efa8ead4279c">ANDROID-20076874</a></td>
+    <td>Высокий</td>
+    <td>5.1 и ниже</td>
+ </tr>
+</tbody></table>
+
+<h3 id="memory_corruption_in_opensslx509certificate_deserialization">Нарушение целостности информации в памяти
+при десериализации OpenSSLX509Certificate</h3>
+
+<p>Вредоносное приложение, установленное на устройстве, может отправить алгоритм
 в другое приложение. После того как алгоритм будет десериализирован, он может
 уменьшить значение в произвольном адресе ячейки памяти, что позволяет нарушить
-целостность информации в памяти и выполнить код в конечном приложении.
-  </p>
-  <p>
-   Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно
-получить привилегии, недоступные сторонним приложениям.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3837
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/external/conscrypt/+/edf7055461e2d7fa18de5196dca80896a56e3540">
-       ANDROID-21437603
-      </a>
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="buffer_overflow_in_mediaserver_bnhdcp">
-   Переполнение буфера в BnHDCP (mediaserver)
-  </h3>
-  <p>
-   При обработке данных, предоставленных другим приложением, в libstagefright может
-возникнуть переполнение буфера. Это позволяет нарушить целостность информации
-в памяти и удаленно выполнить код от имени процесса mediaserver.
-  </p>
-  <p>
-   Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно
-получить привилегии, недоступные сторонним приложениям. Сервис mediaserver
+целостность информации в памяти и выполнить код в конечном приложении.</p>
+
+<p>Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3837</td>
+    <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/edf7055461e2d7fa18de5196dca80896a56e3540">ANDROID-21437603</a></td>
+    <td>Высокий</td>
+    <td>5.1 и ниже</td>
+ </tr>
+</tbody></table>
+
+<h3 id="buffer_overflow_in_mediaserver_bnhdcp">Переполнение буфера в BnHDCP (mediaserver)</h3>
+
+<p>При обработке данных, предоставленных другим приложением, в libstagefright может возникнуть целочисленное переполнение буфера. Это позволяет нарушить целостность информации в памяти и удаленно выполнить код от имени процесса mediaserver.</p>
+
+<p>Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям. Сервис mediaserver
 защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также
 к узлам устройства из драйвера ядра. Эти данные недоступны сторонним
-приложениям.
-  </p>
-  <p>
-   Согласно старым правилам, этой уязвимости ранее присваивался средний уровень
+приложениям.</p>
+
+<p>Согласно старым правилам, этой уязвимости ранее присваивался средний уровень
 серьезности. По новым правилам, опубликованным в июне 2015 года, мы
-присвоили ей высокий уровень.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3834
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/c82e31a7039a03dca7b37c65b7890ba5c1e18ced">
-       ANDROID-20222489
-      </a>
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="buffer_overflow_in_libstagefright_omxnodeinstance_emptybuffer">
-   Переполнение буфера в OMXNodeInstance::emptyBuffer (libstagefright)
-  </h3>
-  <p>
-   При обработке данных, предоставленных другим приложением, в libstagefright может
-возникнуть переполнение буфера. Это позволяет нарушить целостность информации
-в памяти и удаленно выполнить код от имени процесса mediaserver.
-  </p>
-  <p>
-   Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно
-получить привилегии, недоступные сторонним приложениям. Сервис mediaserver
+присвоили ей высокий уровень.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3834</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c82e31a7039a03dca7b37c65b7890ba5c1e18ced">ANDROID-20222489</a></td>
+    <td>Высокий</td>
+    <td>5.1 и ниже</td>
+ </tr>
+</tbody></table>
+
+<h3 id="buffer_overflow_in_libstagefright_omxnodeinstance_emptybuffer">Переполнение буфера в OMXNodeInstance::emptyBuffer (libstagefright)</h3>
+
+<p>При обработке данных, предоставленных другим приложением, в libstagefright может возникнуть переполнение буфера. Это позволяет нарушить целостность информации в памяти и удаленно выполнить код от имени процесса mediaserver.</p>
+
+<p>Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям. Сервис mediaserver
 защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также
 к узлам устройства из драйвера ядра. Эти данные недоступны сторонним
-приложениям.
-  </p>
-  <p>
-   Согласно старым правилам, этой уязвимости ранее присваивался средний уровень
+приложениям.</p>
+
+<p>Согласно старым правилам, этой уязвимости ранее присваивался средний уровень
 серьезности. По новым правилам, опубликованным в июне 2015 года, мы
-присвоили ей высокий уровень.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3835
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/086d84f45ab7b64d1a7ed7ac8ba5833664a6a5ab">
-       ANDROID-20634516
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/3cb1b6944e776863aea316e25fdc16d7f9962902">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="heap_overflow_in_mediaserver_audiopolicymanager_getinputforattr">
-   Переполнение кучи в AudioPolicyManager::getInputForAttr() (mediaserver)
-  </h3>
-  <p>
-   Переполнение кучи в сервисе audio policy в mediaserver позволяет приложению,
-установленному на устройстве, выполнять произвольный код в процессе mediaserver.
-  </p>
-  <p>
-   Уязвимая функция является частью API.   Мы считаем, что ее нельзя использовать
-удаленно.
-  </p>
-  <p>
-   Уязвимости присвоен высокий уровень из-за возможности выполнения кода
+присвоили ей высокий уровень.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3835</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/086d84f45ab7b64d1a7ed7ac8ba5833664a6a5ab">ANDROID-20634516</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/3cb1b6944e776863aea316e25fdc16d7f9962902">2</a>]</td>
+    <td>Высокий</td>
+    <td>5.1 и ниже</td>
+ </tr>
+</tbody></table>
+
+<h3 id="heap_overflow_in_mediaserver_audiopolicymanager_getinputforattr">Переполнение кучи в AudioPolicyManager::getInputForAttr() (mediaserver)</h3>
+
+<p>Переполнение кучи в сервисе audio policy в mediaserver позволяет приложению,
+установленному на устройстве, выполнять произвольный код в процессе mediaserver.</p>
+
+<p>Уязвимая функция является частью API.   Мы считаем, что ее нельзя использовать
+удаленно.</p>
+
+<p>Уязвимости присвоен высокий уровень из-за возможности выполнения кода
 от имени привилегированного сервиса (mediaserver) через приложение,
 установленное на устройстве. Сервис mediaserver защищен SELinux, однако
 у него есть доступ к аудио- и видеопотокам, а также к узлам устройства
-из драйвера ядра. Эти данные недоступны сторонним приложениям.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3842
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/aeea52da00d210587fb3ed895de3d5f2e0264c88">
-       ANDROID-21953516
-      </a>
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="applications_can_intercept_or_emulate_sim_commands_to_telephony">
-   Перехват и имитация SIM-команд
-  </h3>
-  <p>
-   Уязвимость фреймворка SIM Toolkit позволяет приложениям перехватывать
-и имитировать определенные SIM-команды при связи с подсистемой Telephony.
-  </p>
-  <p>
-   Уязвимости присвоен высокий уровень серьезности. С ее помощью приложение
+из драйвера ядра. Эти данные недоступны сторонним приложениям.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3842</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/aeea52da00d210587fb3ed895de3d5f2e0264c88">ANDROID-21953516</a></td>
+    <td>Высокий</td>
+    <td>5.1 и ниже</td>
+ </tr>
+</tbody></table>
+
+<h3 id="applications_can_intercept_or_emulate_sim_commands_to_telephony">Перехват и имитация SIM-команд</h3>
+
+<p>Уязвимость фреймворка SIM Toolkit позволяет приложениям перехватывать
+и имитировать определенные SIM-команды при связи с подсистемой Telephony.</p>
+
+<p>Уязвимости присвоен высокий уровень серьезности. С ее помощью приложение
 без расширенных прав может получить доступ к данным, защищенным
-разрешениями уровня signature (подпись) и system (система).
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3843
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b48581401259439dc5ef6dcf8b0f303e4cbefbe9">
-       ANDROID-21697171
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform/packages/apps/Stk/+/1d8e00160c07ae308e5b460214eb2a425b93ccf7">
-       2
-      </a>
-      ,
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/a5e904e7eb3aaec532de83ca52e24af18e0496b4">
-       3
-      </a>
-      ,
-      <a href="https://android.googlesource.com/platform/packages/services/Telephony/+/fcb1d13c320dd1a6350bc7af3166929b4d54a456">
-       4
-      </a>
-      ]
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="vulnerability_in_bitmap_unmarshalling">
-   Демаршалинг Bitmap
-  </h3>
-  <p>
-   Целочисленное переполнение Bitmap_createFromParcel() позволяет приложению
+разрешениями уровня signature (подпись) и system (система).</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3843</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b48581401259439dc5ef6dcf8b0f303e4cbefbe9">ANDROID-21697171</a> [<a href="https://android.googlesource.com/platform/packages/apps/Stk/+/1d8e00160c07ae308e5b460214eb2a425b93ccf7">2</a>, <a href="https://android.googlesource.com/platform/frameworks/base/+/a5e904e7eb3aaec532de83ca52e24af18e0496b4">3</a>, <a href="https://android.googlesource.com/platform/packages/services/Telephony/+/fcb1d13c320dd1a6350bc7af3166929b4d54a456">4</a>]</td>
+    <td>Высокий</td>
+    <td>5.1 и ниже</td>
+ </tr>
+</tbody></table>
+
+<h3 id="vulnerability_in_bitmap_unmarshalling">Демаршалинг Bitmap</h3>
+
+<p>Целочисленное переполнение Bitmap_createFromParcel() позволяет приложению
 либо вызвать сбой процесса system_server, либо читать данные в памяти
-system_server.
-  </p>
-  <p>
-   Уязвимости присвоен средний уровень серьезности из-за возможной утечки
+system_server.</p>
+
+<p>Уязвимости присвоен средний уровень серьезности из-за возможной утечки
 конфиденциальных данных из процесса system_server в локальный процесс
 без расширенных прав.
 Таким уязвимостям обычно присваивается высокий уровень
 серьезности, однако полученные при атаке данные нельзя контролировать
 с помощью атакующего процесса. Злоумышленник может лишь временно
-вывести устройство из строя. Эту проблему решает перезагрузка.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-1536
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/d44e5bde18a41beda39d49189bef7f2ba7c8f3cb">
-       ANDROID-19666945
-      </a>
-     </td>
-     <td>
-      Средний
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="appwidgetserviceimpl_can_create_intentsender_with_system_privileges">
-   AppWidgetServiceImpl может создать IntentSender
-с системными привилегиями
-  </h3>
-  <p>
-   Уязвимость AppWidgetServiceImpl в Настройках позволяет приложению
+вывести устройство из строя. Эту проблему решает перезагрузка.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-1536</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d44e5bde18a41beda39d49189bef7f2ba7c8f3cb">ANDROID-19666945</a></td>
+    <td>Средний</td>
+    <td>5.1 и ниже</td>
+ </tr>
+</tbody></table>
+
+<h3 id="appwidgetserviceimpl_can_create_intentsender_with_system_privileges">AppWidgetServiceImpl может создать IntentSender
+с системными привилегиями</h3>
+
+<p>Уязвимость AppWidgetServiceImpl в Настройках позволяет приложению
 самостоятельно предоставить себе разрешение URI, указав
 FLAG_GRANT_READ/WRITE_URI_PERMISSION. Например, в результате
-злоумышленник может читать данные контактов без разрешения READ_CONTACTS.
-  </p>
-  <p>
-   Уязвимости присвоен средний уровень серьезности. С ее помощью приложение
+злоумышленник может читать данные контактов без разрешения READ_CONTACTS.</p>
+
+<p>Уязвимости присвоен средний уровень серьезности. С ее помощью приложение
 на устройстве может получить доступ к данным, защищенным разрешениями
-уровня dangerous (опасно).
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-1541
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/0b98d304c467184602b4c6bce76fda0b0274bc07">
-       ANDROID-19618745
-      </a>
-     </td>
-     <td>
-      Средний
-     </td>
-     <td>
-      5.1
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="mitigation_bypass_of_restrictions_on_getrecenttasks">
-   Обход ограничения на использование getRecentTasks()
-  </h3>
-  <p>
-   Приложение на устройстве может найти активное приложение в обход ограничения
-на использование getRecentTasks(), введенного в Android 5.0.
-  </p>
-  <p>
-   Уязвимости присвоен средний уровень серьезности. С ее помощью приложение
-на устройстве может получить доступ к данным, защищенным разрешениями
-уровня dangerous (опасно).
-  </p>
-  <p>
-   Мы считаем, что об этой уязвимости впервые написали здесь:
-   <a href="http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l">
-    http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l
-   </a>
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3833
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/aaa0fee0d7a8da347a0c47cef5249c70efee209e">
-       ANDROID-20034603
-      </a>
-     </td>
-     <td>
-      Средний
-     </td>
-     <td>
-      5.0 и 5.1
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="activitymanagerservice_getprocessrecordlocked_may_load_a_system_uid_application_into_the_wrong_process">
-   ActivityManagerService.getProcessRecordLocked() может загрузить
-неверный процесс для системного UID-приложения
-  </h3>
-  <p>
-   Метод getProcessRecordLocked() в ActivityManager не подтверждает должным
+уровня dangerous (опасно).</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-1541 </td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/0b98d304c467184602b4c6bce76fda0b0274bc07">ANDROID-19618745</a></td>
+    <td>Средний</td>
+    <td>5.1 </td>
+ </tr>
+</tbody></table>
+
+<h3 id="mitigation_bypass_of_restrictions_on_getrecenttasks">Обход ограничения на использование getRecentTasks()</h3>
+
+<p>Приложение на устройстве может найти активное приложение в обход ограничения
+на использование getRecentTasks(), введенного в Android 5.0.</p>
+
+<p>Уязвимости присвоен средний уровень серьезности. С ее помощью приложение на устройстве может получить доступ к данным, защищенным разрешениями уровня dangerous (опасно).</p>
+
+<p>Мы считаем, что об этой уязвимости впервые написали на <a href="http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l">Stack Overflow</a>.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3833 </td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/aaa0fee0d7a8da347a0c47cef5249c70efee209e">ANDROID-20034603</a></td>
+    <td>Средний</td>
+    <td>5.0 и 5.1 </td>
+ </tr>
+</tbody></table>
+
+<h3 id="activitymanagerservice_getprocessrecordlocked_may_load_a_system_uid_application_into_the_wrong_process">ActivityManagerService.getProcessRecordLocked() может загрузить
+неверный процесс для системного UID-приложения</h3>
+
+<p>Метод getProcessRecordLocked() в ActivityManager не подтверждает должным
 образом, что название приложения совпадает с именем пакета. В некоторых случаях
 это может привести к тому, что ActivityManager загрузит неверный процесс
-для определенных задач.
-  </p>
-  <p>
-   В результате приложение может препятствовать загрузке Настроек или добавлять
-параметры во фрагменты Настроек. Мы считаем, что это уязвимость не позволяет
-выполнять произвольный код от имени пользователя system.
-  </p>
-  <p>
-   Если уязвимость позволяет получить возможности, доступные только пользователю
-system, ей обычно присваивается высокий уровень серьезности. Поскольку в этом
-случае доступ ограничен, мы указали средний уровень.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3844
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/e3cde784e3d99966f313fe00dcecf191f6a44a31">
-       ANDROID-21669445
-      </a>
-     </td>
-     <td>
-      Средний
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="unbounded_buffer_read_in_libstagefright_while_parsing_3gpp_metadata">
-   Чтение данных буфера в libstagefright при обработке
-метаданных 3GPP
-  </h3>
-  <p>
-   Целочисленное переполнение при обработке данных 3GPP может привести
-к выполнению операции чтения, перегружающей буфер и вызывающей сбой
-процесса mediaserver.
-  </p>
-  <p>
-   Изначально этой уязвимости был присвоен высокий уровень серьезности. Однако
-после тщательной проверки мы выяснили, что последствия сводятся только к сбою
-mediaserver, и изменили уровень на низкий.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3826
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">
-       ANDROID-20923261
-      </a>
-     </td>
-     <td>
-      Низкий
-     </td>
-     <td>
-      5.0 и 5.1
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="revisions" style="margin-bottom:0px">
-   Версии
-  </h2>
-  <hr/>
-  <ul>
-   <li>
-    13 августа 2015 года: опубликовано впервые
-   </li>
-  </ul>
- </div>
- <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
-  <div class="layout-content-col col-9" style="padding-top:4px">
-  </div>
-  <div class="paging-links layout-content-col col-4">
-  </div>
- </div>
-</div>
+для определенных задач.</p>
 
-  </body>
-</html>
+<p>В результате приложение может препятствовать загрузке Настроек или добавлять
+параметры во фрагменты Настроек. Мы считаем, что это уязвимость не позволяет
+выполнять произвольный код от имени пользователя system.</p>
+
+<p>Если уязвимость позволяет получить возможности, доступные только пользователю
+system, ей обычно присваивается высокий уровень серьезности. Поскольку в этом
+случае доступ ограничен, мы указали средний уровень.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3844 </td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e3cde784e3d99966f313fe00dcecf191f6a44a31">ANDROID-21669445</a></td>
+    <td>Средний</td>
+    <td>5.1 и ниже</td>
+ </tr>
+</tbody></table>
+
+<h3 id="unbounded_buffer_read_in_libstagefright_while_parsing_3gpp_metadata">Чтение данных буфера в libstagefright при обработке
+метаданных 3GPP</h3>
+
+<p>Целочисленное переполнение при обработке данных 3GPP может привести
+к выполнению операции чтения, перегружающей буфер и вызывающей сбой
+процесса mediaserver.</p>
+
+<p>Изначально этой уязвимости был присвоен высокий уровень серьезности. Однако
+после тщательной проверки мы выяснили, что последствия сводятся только к сбою
+mediaserver, и изменили уровень на низкий.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3826 </td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">ANDROID-20923261</a></td>
+    <td>Низкий</td>
+    <td>5.0 и 5.1</td>
+ </tr>
+</tbody></table>
+
+<h2 id="revisions">Версии</h2>
+
+<ul>
+  <li> 13 августа 2015 года. Бюллетень опубликован.
+
+</li></ul></body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2015-09-01.html b/ru/security/bulletin/2015-09-01.html
index b33ed30..1ce1753 100644
--- a/ru/security/bulletin/2015-09-01.html
+++ b/ru/security/bulletin/2015-09-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Бюллетень по безопасности Nexus – сентябрь 2015 г.</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,673 +20,271 @@
       limitations under the License.
   -->
 
+<p><em>Опубликовано 9 сентября 2015 г.</em></p>
 
-
-  <p>
-   <em>
-    Опубликовано 9 сентября 2015 года
-   </em>
-  </p>
-  <p>
-   К выходу ежемесячного бюллетеня о безопасности Android мы выпустили
+<p>К выходу ежемесячного бюллетеня о безопасности Android мы выпустили
 автоматическое обновление системы безопасности для устройств Nexus
 (сборка LMY48M). Эти обновления, как и исправления уязвимостей, также
 доступны в хранилище Android Open Source Project (AOSP). Наиболее серьезная
 из уязвимостей имеет критический уровень и позволяет удаленно выполнять
-код на пораженном устройстве.
-  </p>
-  <p>
-   Образы прошивок Nexus также опубликованы на
-   <a href="https://developers.google.com/android/nexus/images">
-    сайте для разработчиков
-   </a>
-   .
+код на пораженном устройстве.</p>
+
+<p>Образы прошивок Nexus также опубликованы на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
 
 Уязвимости устранены в сборке LMY48M и более новых сборках.
- Мы сообщили партнерам об уязвимостях 13 августа 2015 года или ранее.
-  </p>
-  <p>
-   Обнаруженные уязвимости, за исключением CVE-2015-3636, не эксплуатировались.
- В разделе
-   <a href="http://source.android.com/security/bulletin/2015-09-01.html#mitigations">
-    Предотвращение атак
-   </a>
-   рассказывается, как
-   <a href="http://source.android.com/security/enhancements/index.html">
-    платформа безопасности
-   </a>
-   и средства защиты сервисов, например SafetyNet, помогают снизить вероятность
-атак на Android.
-  </p>
-  <p>
-   Обратите внимание, что оба критических обновления, связанных с безопасностью
-(CVE-2015-3864 и CVE-2015-3686), решают уже известные проблемы. Новых
-критических уязвимостей выявлено не было. Мы рекомендуем всем пользователям
-установить эти обновления.
-  </p>
-  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
-   Перечень уязвимостей
-  </h2>
-  <hr/>
-  <p>
-   В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни
-серьезности. Уровень
-   <a href="http://source.android.com/security/overview/updates-resources.html#severity">
-    зависит
-   </a>
-   от того, какой ущерб будет нанесен устройству
-при атаке с использованием уязвимости, если средства защиты будут отключены
-разработчиком или взломаны.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      Уязвимость
-     </th>
-     <th>
-      CVE
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-    </tr>
-    <tr>
-     <td>
-      Удаленное выполнение кода в mediaserver
-     </td>
-     <td>
-      CVE-2015-3864
-     </td>
-     <td>
-      Критический
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Повышение привилегий через ядро
-     </td>
-     <td>
-      CVE-2015-3636
-     </td>
-     <td>
-      Критический
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Повышение привилегий через Binder
-     </td>
-     <td>
-      CVE-2015-3845
-      <br/>
-      CVE-2015-1528
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Повышение привилегий через Keystore
-     </td>
-     <td>
-      CVE-2015-3863
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Повышение привилегий через Region
-     </td>
-     <td>
-      CVE-2015-3849
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Повышение привилегий при обработке SMS
-     </td>
-     <td>
-      CVE-2015-3858
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Повышение привилегий через экран блокировки
-     </td>
-     <td>
-      CVE-2015-3860
-     </td>
-     <td>
-      Средний
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Отказ в обслуживании в mediaserver
-     </td>
-     <td>
-      CVE-2015-3861
-     </td>
-     <td>
-      Низкий
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="mitigations" style="margin-bottom:0px">
-   Предотвращение атак
-  </h2>
-  <hr/>
-  <p>
-   Ниже рассказывается, как
-   <a href="http://source.android.com/security/enhancements">
-    платформа безопасности
-   </a>
-   и средства защиты сервисов,
-например SafetyNet, позволяют снизить вероятность атак на Android.
-  </p>
-  <ul>
-   <li>
-    Использование многих уязвимостей затрудняется в новых версиях Android,
- поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
-   </li>
-   <li>
-    Команда, отвечающая за безопасность Android, активно отслеживает
-злоупотребления с помощью Проверки приложений и SafetyNet.
-Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены.
- Чтобы защитить пользователей, которые устанавливают ПО из сторонних
+ Мы сообщили партнерам об уязвимостях 13 августа 2015 года или ранее.</p>
+
+<p>У нас нет информации о том, что обнаруженные уязвимости (за исключением CVE-2015-3636) эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, помогают снизить вероятность атак на Android.</p>
+
+<p>Обратите внимание, что оба критических обновления системы безопасности, связанных с CVE-2015-3864 и CVE-2015-3686, решают уже известные проблемы. Новых критических уязвимостей выявлено не было. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
+
+<p>Мы рекомендуем всем пользователям установить перечисленные здесь обновления.</p>
+
+<h2 id="mitigations">Предотвращение атак</h2>
+
+<p>Ниже рассказывается, как <a href="/security/enhancements">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android.</p>
+
+<ul>
+  <li> Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
+  </li><li> Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью Проверки приложений и SafetyNet. Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены. Чтобы защитить пользователей, которые устанавливают ПО из сторонних
 источников, функция "Проверка приложений" включена по умолчанию.
-При этом система предупреждает пользователей об известных рутинг-
-приложениях. Кроме того, она пытается идентифицировать известное
-вредоносное ПО, использующее уязвимости для повышения привилегий,
+При этом система предупреждает пользователей об известных
+рутинг-приложениях. Кроме того, она пытается идентифицировать известное
+вредоносное ПО, использующее уязвимость для повышения привилегий,
 и блокировать его установку. Если подобное ПО уже установлено, система
 уведомит об этом пользователя и попытается удалить приложение.
-   </li>
-   <li>
-    Приложения Google Hangouts и Messenger не передают медиафайлы таким
+  </li><li> Приложения Google Hangouts и Messenger не передают медиафайлы таким
 процессам, как mediaserver, автоматически.
-   </li>
-  </ul>
-  <h2 id="acknowledgements" style="margin-bottom:0px">
-   Благодарности
-  </h2>
-  <hr/>
-  <p>
-   Благодарим всех, кто помог обнаружить уязвимости:
-  </p>
-  <ul>
-   <li>
-    Джордан Грусковняк (@jgrusko) из Exodus Intelligence: CVE-2015-3864.
-   </li>
-   <li>
-    Михал Беднарский: CVE-2015-3845.
-   </li>
-   <li>
-    Гуан Гун (@oldfresher) из Qihoo 360 Technology Co. Ltd: CVE-2015-1528.
-   </li>
-   <li>
-    Бреннан Лотнер: CVE-2015-3863.
-   </li>
-   <li>
-    jgor (@indiecom): CVE-2015-3860.
-   </li>
-   <li>
-    Виш Ву (@wish_wu) из Trend Micro Inc.: CVE-2015-3861.
-   </li>
-  </ul>
-  <h2 id="security_vulnerability_details" style="margin-bottom:0px">
-   Описание уязвимостей
-  </h2>
-  <hr/>
-  <p>
-   В этом разделе вы найдете подробную информацию обо всех
-   <a href="http://source.android.com/security/bulletin/2015-09-01.html#security_vulnerability_summary">
-    перечисленных выше
-   </a>
-   уязвимостях: описание, обоснование серьезности, а также таблицу с CVE, ссылкой
-на ошибку, уровнем серьезности, номерами уязвимых версий и датой сообщения
-об ошибке.
-Где возможно, мы приводим основную ссылку на сообщение в AOSP,
-связанное с идентификатором ошибки, и дополнительные ссылки в квадратных
-скобках.
-  </p>
-  <h3 id="remote_code_execution_vulnerability_in_mediaserver">
-   Удаленное выполнение кода в mediaserver
-  </h3>
-  <p>
-   При обработке медиафайлов и данных в специально созданном файле
+</li></ul>
+
+<h2 id="acknowledgements">Благодарности</h2>
+
+<p>Благодарим всех, кто помог обнаружить уязвимости:</p>
+
+<ul>
+  <li> Джордан Грусковняк (@jgrusko) из Exodus Intelligence: CVE-2015-3864.
+  </li><li> Михал Беднарский: CVE-2015-3845.
+  </li><li> Гуан Гун из Qihoo 360 Technology Co. Ltd (@oldfresher): CVE-2015-1528, CVE-2015-3849.
+  </li><li> Бреннан Лотнер: CVE-2015-3863.
+  </li><li> jgor (@indiecom): CVE-2015-3860.
+  </li><li> Виш Ву (@wish_wu) из Trend Micro Inc.: CVE-2015-3861.
+</li></ul>
+
+<h2 id="security_vulnerability_details">Описание уязвимостей</h2>
+
+<p>В этом разделе вы найдете подробную информацию обо всех указанных в этом бюллетене уязвимостях: описание, обоснование серьезности, а также таблицу с CVE, ссылкой на ошибку, уровнем серьезности, уязвимыми версиями и датой сообщения об ошибке.
+Где возможно, мы приводим основную ссылку на сообщение в AOSP, связанное с идентификатором ошибки, и дополнительные ссылки в квадратных скобках.</p>
+
+<h3 id="remote_code_execution_vulnerability_in_mediaserver">Удаленное выполнение кода через mediaserver</h3>
+
+<p>При обработке медиафайлов и данных в специально созданном файле
 злоумышленник может воспользоваться уязвимостью mediaserver, нарушить
 целостность информации в памяти и удаленно выполнить код как процесс
-mediaserver.
-  </p>
-  <p>
-   Уязвимая функция является основной составляющей ОС. Многие приложения
-позволяют контенту, особенно MMS-сообщениям и воспроизводимым в браузере
-медиафайлам, дистанционно обращаться к ней.
-  </p>
-  <p>
-   Уязвимости присвоен критический уровень из-за возможности удаленного
+mediaserver.</p>
+
+<p>Уязвимая функция является основной составляющей ОС. Многие приложения
+позволяют контенту, особенно MMS-сообщениям и воспроизводимым
+в браузере медиафайлам, дистанционно обращаться к ней.</p>
+
+<p>Уязвимости присвоен критический уровень из-за возможности удаленного
 выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио-
-и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.
-  </p>
-  <p>
-   Эта уязвимость связана с уже известной проблемой CVE-2015-3824 (ANDROID
+и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.</p>
+
+<p>Эта уязвимость связана с уже известной проблемой CVE-2015-3824 (ANDROID
 -20923261).
  Изначальное обновление системы безопасности не решило эту
-проблему целиком.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3864
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/6fe85f7e15203e48df2cc3e8e1c4bc6ad49dc968">
-       ANDROID-23034759
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_privilege_vulnerability_in_kernel">
-   Повышение привилегий через ядро
-  </h3>
-  <p>
-   Уязвимость связана с обработкой пинг-сокетов в ядре Linux. Она позволяет
+проблему целиком.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибка со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3864</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fe85f7e15203e48df2cc3e8e1c4bc6ad49dc968">ANDROID-23034759</a></td>
+    <td>Критический</td>
+    <td> 5.1 и ниже</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_privilege_vulnerability_in_kernel">Повышение привилегий через ядро</h3>
+
+<p>Уязвимость связана с обработкой пинг-сокетов в ядре Linux. Она позволяет
 вредоносному ПО выполнять произвольный код в контексте ядра и получать
-расширенные права доступа.
-  </p>
-  <p>
-   Уязвимости присвоен критический уровень из-за возможности выполнения кода
+расширенные права доступа.</p>
+
+<p>Уязвимости присвоен критический уровень из-за возможности выполнения кода
 в привилегированном сервисе и обхода защиты устройства. Это может привести
 к постоянному нарушению работы системы безопасности (т. е. будет требоваться
-перезапись системного раздела) на некоторых устройствах.
-  </p>
-  <p>
-   Данные об уязвимости были впервые опубликованы 1 мая 2015 года. Уязвимость
+перезапись системного раздела) на некоторых устройствах.</p>
+
+<p>Данные об уязвимости были впервые опубликованы 1 мая 2015 года. Уязвимость
 используется в ряде рутинг-приложений, которые могут устанавливаться
-пользователем для изменения прошивки устройства.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3636
-     </td>
-     <td>
-      <a href="https://github.com/torvalds/linux/commit/a134f083e79f">
-       ANDROID-20770158
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_binder">
-   Повышение привилегий через Binder
-  </h3>
-  <p>
-   Уязвимость Binder позволяет вредоносному ПО выполнять произвольный код
-в контексте процесса другого приложения.
-  </p>
-  <p>
-   Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью
-вредоносное ПО может получить привилегии, недоступные сторонним приложениям.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3845
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/native/+/e68cbc3e9e66df4231e70efa3e9c41abc12aea20">
-       ANDROID-17312693
-      </a>
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-1528
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/native/+/7dcd0ec9c91688cfa3f679804ba6e132f9811254">
-       ANDROID-19334482
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform/system/core/+/e8c62fb484151f76ab88b1d5130f38de24ac8c14">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_keystore">
-   Повышение привилегий через Keystore
-  </h3>
-  <p>
-   Уязвимость Keystore позволяет вредоносному ПО выполнять произвольный код
+пользователем для изменения прошивки устройства.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3636 </td>
+    <td><a href="https://github.com/torvalds/linux/commit/a134f083e79f">ANDROID-20770158</a></td>
+    <td>Критический</td>
+    <td>5.1 и ниже</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_binder">Повышение привилегий через Binder </h3>
+
+<p>Уязвимость Binder позволяет вредоносному ПО выполнять произвольный код
+в контексте процесса другого приложения.</p>
+
+<p>Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью
+вредоносное ПО может получить привилегии, недоступные сторонним приложениям.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3845 </td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/e68cbc3e9e66df4231e70efa3e9c41abc12aea20">ANDROID-17312693</a></td>
+    <td>Высокий</td>
+    <td>5.1 и ниже</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-1528</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/7dcd0ec9c91688cfa3f679804ba6e132f9811254">ANDROID-19334482</a> [<a href="https://android.googlesource.com/platform/system/core/+/e8c62fb484151f76ab88b1d5130f38de24ac8c14">2</a>]</td>
+    <td>Высокий</td>
+    <td>5.1 и ниже</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_keystore">Повышение привилегий через Keystore</h3>
+
+<p>Уязвимость Keystore позволяет вредоносному ПО выполнять произвольный код
 в контексте хранилища ключей. Это может привести к несанкционированному
-использованию ключей из Keystore (даже если их копии сохранены на устройстве).
-  </p>
-  <p>
-   Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью
-можно получить привилегии, недоступные сторонним приложениям.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3863
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/system/security/+/bb9f4392c2f1b11be3acdc1737828274ff1ec55b">
-       ANDROID-22802399
-      </a>
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_region">
-   Повышение привилегий через Region
-  </h3>
-  <p>
-   Уязвимость Region позволяет вредоносному ПО выполнять произвольный код
-в контексте некого сервиса, создав для него вредоносное сообщение.
-  </p>
-  <p>
-   Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью
-можно получить привилегии, недоступные сторонним приложениям.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3849
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/4cff1f49ff95d990d6c2614da5d5a23d02145885">
-       ANDROID-20883006
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/1e72dc7a3074cd0b44d89afbf39bbf5000ef7cc3">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_sms_enables_notification_bypass">
-   Повышение привилегий при обработке SMS
-  </h3>
-  <p>
-   Уязвимость обработки SMS позволяет вредоносному ПО блокировать
-предупреждение системы об отправке платного сообщения на короткий номер.
-  </p>
-  <p>
-   Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью
-можно получить привилегии, недоступные сторонним приложениям.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3858
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/df31d37d285dde9911b699837c351aed2320b586">
-       ANDROID-22314646
-      </a>
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_lockscreen">
-   Повышение привилегий через экран блокировки
-  </h3>
-  <p>
-   Эта уязвимость позволяет злоумышленнику обойти экран блокировки, вызвав его
+использованию ключей из Keystore (даже если их копии сохранены на устройстве).</p>
+
+<p>Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью
+можно получить привилегии, недоступные сторонним приложениям.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3863</td>
+    <td><a href="https://android.googlesource.com/platform/system/security/+/bb9f4392c2f1b11be3acdc1737828274ff1ec55b">ANDROID-22802399</a></td>
+    <td>Высокий</td>
+    <td>5.1 и ниже</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_region">Повышение привилегий через Region </h3>
+
+<p>Уязвимость Region позволяет вредоносному ПО выполнять произвольный код
+в контексте некого сервиса, создав для него вредоносное сообщение.</p>
+
+<p>Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью
+можно получить привилегии, недоступные сторонним приложениям.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3849</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/4cff1f49ff95d990d6c2614da5d5a23d02145885">ANDROID-20883006</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/1e72dc7a3074cd0b44d89afbf39bbf5000ef7cc3">2</a>]</td>
+    <td>Высокий</td>
+    <td>5.1 и ниже</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_sms_enables_notification_bypass">Повышение привилегий при обработке SMS </h3>
+
+<p>Уязвимость обработки SMS позволяет вредоносному ПО блокировать
+предупреждение системы об отправке платного сообщения на короткий номер.</p>
+
+<p>Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью
+можно получить привилегии, недоступные сторонним приложениям.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3858</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/df31d37d285dde9911b699837c351aed2320b586">ANDROID-22314646</a></td>
+    <td>Высокий</td>
+    <td>5.1 и ниже</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_lockscreen">Повышение привилегий через экран блокировки</h3>
+
+<p>Эта уязвимость позволяет злоумышленнику обойти экран блокировки, вызвав его
 сбой. Проблема существует только на Android 5.0 и 5.1. На Android 4.4 можно
 похожим образом вызвать сбой системного интерфейса, однако доступ к главному
 экрану при этом будет закрыт, поэтому для устранения проблемы достаточно
-перезагрузить устройство.
-  </p>
-  <p>
-   Уязвимости присвоен средний уровень серьезности, поскольку она позволяет
+перезагрузить устройство.</p>
+
+<p>Уязвимости присвоен средний уровень серьезности, поскольку она позволяет
 злоумышленникам, заполучившим устройство в свои руки, устанавливать
 на него сторонние приложения (без предоставления разрешений со стороны
 владельца). При этом злоумышленник может просматривать данные контактов,
 журналы звонков, SMS и другие сведения, защищенные разрешением уровня
-dangerous (опасно).
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3860
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/8fba7e6931245a17215e0e740e78b45f6b66d590">
-       ANDROID-22214934
-      </a>
-     </td>
-     <td>
-      Средний
-     </td>
-     <td>
-      5.1 и 5.0
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="denial_of_service_vulnerability_in_mediaserver">
-   Отказ в обслуживании в mediaserver
-  </h3>
-  <p>
-   Отказ в обслуживании в mediaserver позволяет локальному взломщику
-временно заблокировать доступ к пораженному устройству.
-  </p>
-  <p>
-   Уязвимости присвоен низкий уровень серьезности, поскольку пользователь может
+dangerous (опасно).</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3860</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/8fba7e6931245a17215e0e740e78b45f6b66d590">ANDROID-22214934</a></td>
+    <td>Средний</td>
+    <td>5.1 и 5.0</td>
+ </tr>
+</tbody></table>
+
+<h3 id="denial_of_service_vulnerability_in_mediaserver">Отказ в обслуживании в mediaserver</h3>
+
+<p>Отказ в обслуживании в mediaserver позволяет локальному взломщику
+временно заблокировать доступ к пораженному устройству.</p>
+
+<p>Уязвимости присвоен низкий уровень серьезности, поскольку пользователь может
 удалить вредоносное ПО, перезагрузив устройство и перейдя в безопасный режим.
  Кроме того, можно сделать так, чтобы mediaserver обрабатывал вредоносный файл
 удаленно (по Интернету или через MMS). При этом будет возникать сбой процесса
-mediaserver, но устройством можно будет пользоваться, как обычно.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3861
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/304ef91624e12661e7e35c2c0c235da84a73e9c0">
-       ANDROID-21296336
-      </a>
-     </td>
-     <td>
-      Низкий
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-    </tr>
-   </tbody>
-  </table>
- </div>
- <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
-  <div class="layout-content-col col-9" style="padding-top:4px">
-  </div>
-  <div class="paging-links layout-content-col col-4">
-  </div>
- </div>
-</div>
+mediaserver, но устройством можно будет пользоваться, как обычно.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3861 </td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/304ef91624e12661e7e35c2c0c235da84a73e9c0">ANDROID-21296336</a></td>
+    <td>Низкий</td>
+    <td>5.1 и ниже</td>
+ </tr>
+</tbody></table>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2015-10-01.html b/ru/security/bulletin/2015-10-01.html
index 7cea7f6..280150a 100644
--- a/ru/security/bulletin/2015-10-01.html
+++ b/ru/security/bulletin/2015-10-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Бюллетень по безопасности Nexus – октябрь 2015 г.</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,1682 +20,623 @@
       limitations under the License.
   -->
 
+<p><em>Опубликовано 5 октября 2015 г. | Обновлено 28 апреля 2016 г.</em></p>
 
-
-  <p>
-   <em>
-    Опубликовано 5 октября 2015 года | Обновлено 12 октября 2015 года
-   </em>
-  </p>
-  <p>
-   К выходу ежемесячного бюллетеня о безопасности Android мы выпустили
-автоматическое обновление системы безопасности для устройств Nexus
-
-и опубликовали образы прошивок Nexus на
-   <a href="https://developers.google.com/android/nexus/images">
-    сайте для разработчиков
-   </a>
-   .
+<p>К выходу ежемесячного бюллетеня по безопасности Android мы выпустили автоматическое обновление системы безопасности для устройств Nexus
+и опубликовали образы прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
  Перечисленные проблемы устранены в сборке LMY48T и более поздних
 версиях (например, LMY48W), а также в Android 6.0 Marshmallow с исправлением
 от 1 октября 2015 года. Узнать о том, как проверить уровень обновления
-системы безопасности, можно в
-   <a href="https://support.google.com/nexus/answer/4457705">
-    документации по Nexus
-   </a>
-   .
-  </p>
-  <p>
-   Мы сообщили партнерам об уязвимостях 10 сентября 2015 года или ранее.
+системы безопасности, можно в <a href="https://support.google.com/nexus/answer/4457705">документации по Nexus</a>. </p>
+
+<p>Мы сообщили партнерам об уязвимостях 10 сентября 2015 года или ранее.
 
 Исправления уязвимостей доступны в хранилище Android Open Source Project
-(AOSP).
-  </p>
-  <p>
-   Наиболее серьезная из уязвимостей имеет критический уровень и позволяет
-удаленно выполнять код на пораженном устройстве (например, при работе
-с электронной почтой, просмотре сайтов в Интернете или обработке
-медиафайлов MMS).
-  </p>
-  <p>
-   Обнаруженные уязвимости не эксплуатировались. В разделе
-   <a href="http://source.android.com/security/bulletin/2015-10-01.html#mitigations">
-    Предотвращение атак
-   </a>
-   рассказывается, как
-   <a href="http://source.android.com/security/enhancements/index.html">
-    платформа безопасности
-   </a>
-   и средства защиты сервисов, например
-SafetyNet, помогают снизить вероятность атак на Android. Мы рекомендуем всем
-пользователям установить перечисленные в разделе обновления.
-  </p>
-  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
-   Перечень уязвимостей
-  </h2>
-  <hr/>
-  <p>
-   В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни
-серьезности. Уровень
-   <a href="http://source.android.com/security/overview/updates-resources.html#severity">
-    зависит
-   </a>
-   от того, какой ущерб будет нанесен устройству
-при атаке с использованием уязвимости, если средства защиты будут отключены
-разработчиком или взломаны.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      Уязвимость
-     </th>
-     <th>
-      CVE
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-    </tr>
-    <tr>
-     <td>
-      Удаленное выполнение кода в libstagefright
-     </td>
-     <td>
-      CVE-2015-3873
-      <br/>
-      CVE-2015-3872
-      <br/>
-      CVE-2015-3871
-      <br/>
-      CVE-2015-3868
-      <br/>
-      CVE-2015-3867
-      <br/>
-      CVE-2015-3869
-      <br/>
-      CVE-2015-3870
-      <br/>
-      CVE-2015-3823
-      <br/>
-      CVE-2015-6598
-      <br/>
-      CVE-2015-6599
-      <br/>
-      CVE-2015-6600
-      <br/>
-      CVE-2015-6603
-      <br/>
-      CVE-2015-6601
-      <br/>
-      CVE-2015-3876
-      <br/>
-      CVE-2015-6604
-     </td>
-     <td>
-      Критический
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Удаленное выполнение кода в Sonivox
-     </td>
-     <td>
-      CVE-2015-3874
-     </td>
-     <td>
-      Критический
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Удаленное выполнение кода в libutils
-     </td>
-     <td>
-      CVE-2015-3875
-      <br/>
-      CVE-2015-6602
-     </td>
-     <td>
-      Критический
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Удаленное выполнение кода в Skia
-     </td>
-     <td>
-      CVE-2015-3877
-     </td>
-     <td>
-      Критический
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Удаленное выполнение кода в libFLAC
-     </td>
-     <td>
-      CVE-2014-9028
-     </td>
-     <td>
-      Критический
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Повышение привилегий через Keystore
-     </td>
-     <td>
-      CVE-2015-3863
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Повышение привилегий через фреймворк медиапроигрывателя
-     </td>
-     <td>
-      CVE-2015-3879
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Повышение привилегий через Android Runtime
-     </td>
-     <td>
-      CVE-2015-3865
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Повышение привилегий через mediaserver
-     </td>
-     <td>
-      CVE-2015-6596
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Повышение привилегий через SEEK
-     </td>
-     <td>
-      CVE-2015-6606
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Повышение привилегий через Media Projection
-     </td>
-     <td>
-      CVE-2015-3878
-     </td>
-     <td>
-      Средний
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Повышение привилегий через Bluetooth
-     </td>
-     <td>
-      CVE-2015-3847
-     </td>
-     <td>
-      Средний
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Повышение привилегий через SQLite
-     </td>
-     <td>
-      CVE-2015-6607
-     </td>
-     <td>
-      Средний
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Отказ в обслуживании в mediaserver
-     </td>
-     <td>
-      CVE-2015-6605
-      <br/>
-      CVE-2015-3862
-     </td>
-     <td>
-      Низкий
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="mitigations" style="margin-bottom:0px">
-   Предотвращение атак
-  </h2>
-  <hr/>
-  <p>
-   Ниже рассказывается, как
-   <a href="http://source.android.com/security/enhancements/index.html">
-    платформа безопасности
-   </a>
-   и средства защиты сервисов,
-например SafetyNet, позволяют снизить вероятность атак на Android.
-  </p>
-  <ul>
-   <li>
-    Использование многих уязвимостей затрудняется в новых версиях Android,
+(AOSP).</p>
+
+<p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS). <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
+
+<p>У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, помогают снизить вероятность атак на Android. Мы рекомендуем всем пользователям установить перечисленные здесь обновления. </p>
+
+<h2 id="mitigations">Предотвращение атак</h2>
+
+<p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов,
+например SafetyNet, позволяют снизить вероятность атак на Android. </p>
+
+<ul>
+  <li> Использование многих уязвимостей затрудняется в новых версиях Android,
  поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
-   </li>
-   <li>
-    Команда, отвечающая за безопасность Android, активно отслеживает
+  </li><li> Команда, отвечающая за безопасность Android, активно отслеживает
 злоупотребления с помощью Проверки приложений и SafetyNet.
 Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены.
  Чтобы защитить пользователей, которые устанавливают ПО из сторонних
 источников, функция "Проверка приложений" включена по умолчанию.
-При этом система предупреждает пользователей об известных рутинг-
-приложениях. Кроме того, она пытается идентифицировать известное
+При этом система предупреждает пользователей об известных
+рутинг-приложениях. Кроме того, она пытается идентифицировать известное
 вредоносное ПО, использующее уязвимость для повышения привилегий,
 и блокировать его установку. Если подобное ПО уже установлено, система
 уведомит об этом пользователя и попытается удалить приложение.
-   </li>
-   <li>
-    Компания Google обновила приложения Hangouts и Messenger. Теперь они
+  </li><li> Компания Google обновила приложения Hangouts и Messenger. Теперь они
 не передают медиафайлы уязвимым процессам, таким как mediaserver,
 автоматически.
-   </li>
-  </ul>
-  <h2 id="acknowledgements" style="margin-bottom:0px">
-   Благодарности
-  </h2>
-  <hr/>
-  <p>
-   Благодарим всех, кто помог обнаружить уязвимости:
-  </p>
-  <ul>
-   <li>
-    Бреннан Лотнер: CVE-2015-3863.
-   </li>
-   <li>
-    Яцзинь Чжоу, Лэй Ву и Сюйсянь Цзян из C0re Team, Qihoo 360:
-CVE-2015-3868, CVE-2015-3869, CVE-2015-3865, CVE-2015-3862.
-   </li>
-   <li>
-    Дэниел Микей ([email protected]) из Copperhead Security:
-CVE-2015-3875.
-   </li>
-   <li>
-    dragonltx из Alibaba Mobile Security Team: CVE-2015-6599.
-   </li>
-   <li>
-    Иан Бир и Стивен Виттито из Google Project Zero: CVE-2015-6604.
-   </li>
-   <li>
-    Жуакин Ринауду (@xeroxnir) и Иван Арсе (@4Dgifts), участники
+</li></ul>
+
+<h2 id="acknowledgements">Благодарности</h2>
+
+<p>Благодарим всех, кто помог обнаружить уязвимости:</p>
+
+<ul>
+  <li> Бреннан Лотнер: CVE-2015-3863.
+  </li><li> Чиачи У и Сюйсянь Цзян из C0RE Team, Qihoo 360: CVE-2015-3868, CVE-2015-3869, CVE-2015-3862.
+  </li><li> Яцзинь Чжоу, Лэй Ву и Сюйсянь Цзян из C0RE Team, Qihoo 360: CVE-2015-3865.
+  </li><li> Дэниел Микей ([email protected]) из Copperhead Security: CVE-2015-3875.
+  </li><li> dragonltx из Alibaba Mobile Security Team: CVE-2015-6599.
+  </li><li> Иан Бир и Стивен Виттито из Google Project Zero: CVE-2015-6604.
+  </li><li> Хоакин Ринаудо (@xeroxnir) и Иван Арсе (@4Dgifts), участники
 Программы безопасности ИКТ Фонда доктора Мануэля Садоски,
 Буэнос-Айрес, Аргентина: CVE-2015-3870.
-   </li>
-   <li>
-    Джош Дрейк из Zimperium: CVE-2015-3876, CVE-2015-6602.
-   </li>
-   <li>
-    Джордан Грусковняк (@jgrusko) из Exodus Intelligence: CVE-2015-3867.
-   </li>
-   <li>
-    Питер Пи из Trend Micro: CVE-2015-3872, CVE-2015-3871.
-   </li>
-   <li>
-    Пин Ли из Qihoo 360 Technology Co. Ltd: CVE-2015-3878
-   </li>
-   <li>
-    Севен Шен: CVE-2015-6600, CVE-2015-3847.
-   </li>
-   <li>
-    Вантао (Neobyte) из Baidu X-Team: CVE-2015-6598.
-   </li>
-   <li>
-    Виш Ву (@wish_wu) из Trend Micro Inc.: CVE-2015-3823.
-   </li>
-  </ul>
-  <p>
-   Мы также благодарим отдел безопасности Chrome, отдел безопасности
-Google, Project Zero и остальных сотрудников Google, которые помогли
-обнаружить уязвимости, перечисленные в этом бюллетене.
-  </p>
-  <h2 id="security_vulnerability_details" style="margin-bottom:0px">
-   Описание уязвимостей
-  </h2>
-  <hr/>
-  <p>
-   В этом разделе вы найдете подробную информацию обо всех
-   <a href="http://source.android.com/security/bulletin/2015-10-01.html#security_vulnerability_summary">
-    перечисленных выше
-   </a>
-   уязвимостях: описание, обоснование серьезности, а также таблицу с CVE, ссылкой
-на ошибку, уровнем серьезности, уязвимыми версиями и датой сообщения
-об ошибке.
-Где возможно, мы приводим основную ссылку на сообщение в AOSP,
-связанное с идентификатором ошибки,  и дополнительные ссылки в квадратных
-скобках.
-  </p>
-  <h3 id="remote_code_execution_vulnerabilities_in_libstagefright">
-   Удаленное выполнение кода в libstagefright
-  </h3>
-  <p>
-   Уязвимость libstagefright позволяет во время обработки медиафайла и его данных
+  </li><li> Джош Дрейк из Zimperium: CVE-2015-3876, CVE-2015-6602.
+  </li><li> Джордан Грусковняк (@jgrusko) из Exodus Intelligence: CVE-2015-3867.
+  </li><li> Питер Пи из Trend Micro: CVE-2015-3872, CVE-2015-3871.
+  </li><li> Пин Ли из Qihoo 360 Technology Co. Ltd: CVE-2015-3878.
+  </li><li> Севен Шэнь: CVE-2015-6600, CVE-2015-3847.
+  </li><li> Вантао (Neobyte) из Baidu X-Team: CVE-2015-6598.
+  </li><li> Виш Ву (@wish_wu) из Trend Micro Inc.: CVE-2015-3823.
+  </li><li> Майкл Роланд из JR-Center u'smile, Университет прикладных наук Верхней Австрии, Хагенберг: CVE-2015-6606.
+</li></ul>
+
+<p>Мы также благодарим команду безопасности Chrome, команду безопасности Google, Project Zero и других сотрудников Google, которые помогли обнаружить уязвимости, перечисленные в этом бюллетене.</p>
+
+<h2 id="security_vulnerability_details">Описание уязвимостей</h2>
+
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2015-10-01:
+описание, обоснование серьезности, а также таблицу с CVE, ссылкой на ошибку, уровнем серьезности, уязвимыми версиями и датой сообщения об ошибке.
+Где возможно, мы приводим основную ссылку на изменение в AOSP, связанное с идентификатором ошибки,  и дополнительные ссылки в квадратных скобках.</p>
+
+<h3 id="remote_code_execution_vulnerabilities_in_libstagefright">Удаленное выполнение кода в libstagefright</h3>
+
+<p>Уязвимость libstagefright позволяет во время обработки медиафайла и его данных
 нарушить целостность информации в памяти и удаленно выполнить код в сервисе
-mediaserver.
-  </p>
-  <p>
-   Уязвимости присвоен критический уровень из-за возможности удаленного
+mediaserver.</p>
+
+<p>Уязвимости присвоен критический уровень из-за возможности удаленного
 выполнения кода от имени привилегированного сервиса. У уязвимого компонента
 есть доступ к аудио- и видеопотокам, а также к привилегиям, закрытым для
-сторонних приложений.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="14">
-      CVE-2015-3873
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c23e3dd8af7397f023aae040c4a03dd14091cbed">
-       ANDROID-20674086
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9abb7401df730b5c510f6b8dac2716a0928d9623">
-       2
-      </a>
-      ,
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b62a73b860757143d3b140b2985fdae71e18d675">
-       3
-      </a>
-      ,
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b2ae4351539de9aa4667fcb3e02ba40d9c6bd094">
-       4
-      </a>
-      ]
-     </td>
-     <td rowspan="13">
-      Критический
-     </td>
-     <td rowspan="13">
-      5.1 и ниже
-     </td>
-     <td rowspan="13">
-      Доступно только сотрудникам Google
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3fd96683850cf27648e036180acb149fac362242">
-       ANDROID-20674674
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/65842db06c2d77e53cc5ac61692160d844cc7d0a">
-       2
-      </a>
-      ,
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/38eff9af5c032bf12f89d6e94df05f65eef51afc">
-       3
-      </a>
-      ,
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/91860b89488b3ee4644c539e89e657fbb79fb6ad">
-       4
-      </a>
-      ]
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/2e941e40ce76eb13b273479a4ee8fb6e40d33795">
-       ANDROID-20718524
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/06ca06ac6107f88530cc67225c47537621bb41a5">
-       ANDROID-21048776
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dc5e47f013bfbb74c5c35ad976aa98d480cb351b">
-       ANDROID-21443020
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f11e95b21007f24e5ab77298370855f9f085b2d7">
-       ANDROID-21814993
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f810a8298aea13fa177060cdc10c8297eac69c49">
-       ANDROID-22008959
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7913508110c80da87fb085514208adbd874d7d54">
-       ANDROID-22077698
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/073e4f6748f5d7deb095c42fad9271cb99e22d07">
-       ANDROID-22388975
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/bf47eb9c67ed364f3c288954857aab9d9311db4c">
-       ANDROID-22845824
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b158a9a5bcfe21480f57bc58d45517f1a81cca39">
-       ANDROID-23016072
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5a132594b531f1f48098a790927f82080cc27f61">
-       ANDROID-23247055
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d2ebc0b9e147f9406db20ec4df61da50e3614ee4">
-       ANDROID-23248776
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3179e3b3531b5fe93dc7f5b2c378e27010a406d5">
-       ANDROID-20721050
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.0 и 5.1
-     </td>
-     <td>
-      Доступно только сотрудникам Google
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3823
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/407d475b797fdc595299d67151230dc6e3835ccd">
-       ANDROID-21335999
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-     <td>
-      20 мая 2015 г.
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6600
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/e6f5d47a7f9eab8a0009f8a563de473cd47d3110">
-       ANDROID-22882938
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-     <td>
-      31 июля 2015 г.
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6601
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/738a753a3ca7bf8f9f608ca941575626265294e4">
-       ANDROID-22935234
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-     <td>
-      3 августа 2015 г.
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3869
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/450e1015b7939292ca988dd1b4f0303a094478e9">
-       ANDROID-23036083
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-     <td>
-      4 августа 2015 г.
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3870
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4bce636865bdf0e2a79fc9a5d9a69107649c850d">
-       ANDROID-22771132
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-     <td>
-      5 августа 2015 г.
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3871
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c570778430a22b5488cae72982cf9fb8033dbda3">
-       ANDROID-23031033
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-     <td>
-      6 августа 2015 г.
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3868
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/937c6bedd4b6e5c6cb29a238eb459047dedd3486">
-       ANDROID-23270724
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-     <td>
-      6 августа 2015 г.
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6604
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f51115bd8e44c2779b74477277c6f6046916e7cf">
-       ANDROID-23129786
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-     <td>
-      11 августа 2015 г.
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3867
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7e9ac3509d72e8dc6f1316b5ce0a0066638b9737">
-       ANDROID-23213430
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-     <td>
-      14 августа 2015 г.
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6603
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c37f7f6fa0cb7f55cdc5b2d4ccbf2c87c3bc6c3b">
-       ANDROID-23227354
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-     <td>
-      15 августа 2015 г.
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3876
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c580c836c1941fb4912e1dd4e08626caf98a62c7">
-       ANDROID-23285192
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-     <td>
-      15 августа 2015 г.
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6598
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/ba6093a4c6997b9d36d9700ee8c974941bf82e3a">
-       ANDROID-23306638
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-     <td>
-      18 августа 2015 г.
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3872
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4d46f6f18f5160b8992ec1e66ef1844212fc7d48">
-       ANDROID-23346388
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-     <td>
-      19 августа 2015 г
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6599
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/af7e33f6043c0be1c0310d675884e3b263ca2438">
-       ANDROID-23416608
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-     <td>
-      21 августа 2015 г.
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerabilities_in_sonivox">
-   Удаленное выполнение кода в Sonivox
-  </h3>
-  <p>
-   Уязвимость Sonivox позволяет во время обработки медиафайла и его данных
+сторонних приложений.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td rowspan="14">CVE-2015-3873</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c23e3dd8af7397f023aae040c4a03dd14091cbed">ANDROID-20674086</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9abb7401df730b5c510f6b8dac2716a0928d9623">2</a>, <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b62a73b860757143d3b140b2985fdae71e18d675">3</a>, <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b2ae4351539de9aa4667fcb3e02ba40d9c6bd094">4</a>]</td>
+    <td rowspan="13">Критический</td>
+    <td rowspan="13">5.1 и ниже</td>
+    <td rowspan="13">Доступно только сотрудникам Google </td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3fd96683850cf27648e036180acb149fac362242">ANDROID-20674674</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/65842db06c2d77e53cc5ac61692160d844cc7d0a">2</a>, <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/38eff9af5c032bf12f89d6e94df05f65eef51afc">3</a>, <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/91860b89488b3ee4644c539e89e657fbb79fb6ad">4</a>]</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/2e941e40ce76eb13b273479a4ee8fb6e40d33795">ANDROID-20718524 </a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/06ca06ac6107f88530cc67225c47537621bb41a5">ANDROID-21048776</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dc5e47f013bfbb74c5c35ad976aa98d480cb351b">ANDROID-21443020</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f11e95b21007f24e5ab77298370855f9f085b2d7">ANDROID-21814993 </a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f810a8298aea13fa177060cdc10c8297eac69c49">ANDROID-22008959 </a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7913508110c80da87fb085514208adbd874d7d54">ANDROID-22077698</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/073e4f6748f5d7deb095c42fad9271cb99e22d07">ANDROID-22388975</a> </td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/bf47eb9c67ed364f3c288954857aab9d9311db4c">ANDROID-22845824</a> </td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b158a9a5bcfe21480f57bc58d45517f1a81cca39">ANDROID-23016072</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5a132594b531f1f48098a790927f82080cc27f61">ANDROID-23247055 </a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d2ebc0b9e147f9406db20ec4df61da50e3614ee4">ANDROID-23248776</a> </td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3179e3b3531b5fe93dc7f5b2c378e27010a406d5">ANDROID-20721050</a></td>
+    <td>Критический</td>
+    <td>5.0 и 5.1</td>
+    <td>Доступно только сотрудникам Google </td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3823</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/407d475b797fdc595299d67151230dc6e3835ccd">ANDROID-21335999 </a></td>
+    <td>Критический</td>
+    <td>5.1 и ниже</td>
+    <td>20 мая 2015 г.</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6600</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/e6f5d47a7f9eab8a0009f8a563de473cd47d3110">ANDROID-22882938 </a></td>
+    <td>Критический</td>
+    <td>5.1 и ниже</td>
+    <td>31 июля 2015 г.</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6601</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/738a753a3ca7bf8f9f608ca941575626265294e4">ANDROID-22935234</a></td>
+    <td>Критический</td>
+    <td>5.1 и ниже</td>
+    <td>3 августа 2015 г.</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3869</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/450e1015b7939292ca988dd1b4f0303a094478e9">ANDROID-23036083</a></td>
+    <td>Критический</td>
+    <td>5.1 и ниже</td>
+    <td>4 августа 2015 г.</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3870</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4bce636865bdf0e2a79fc9a5d9a69107649c850d">ANDROID-22771132</a></td>
+    <td>Критический</td>
+    <td>5.1 и ниже</td>
+    <td>5 августа 2015 г.</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3871</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c570778430a22b5488cae72982cf9fb8033dbda3">ANDROID-23031033</a></td>
+    <td>Критический</td>
+    <td>5.1 и ниже</td>
+    <td>6 августа 2015 г.</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3868</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/937c6bedd4b6e5c6cb29a238eb459047dedd3486">ANDROID-23270724</a></td>
+    <td>Критический</td>
+    <td>5.1 и ниже</td>
+    <td>6 августа 2015 г.</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6604</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f51115bd8e44c2779b74477277c6f6046916e7cf">ANDROID-23129786</a></td>
+    <td>Критический</td>
+    <td>5.1 и ниже</td>
+    <td>11 августа 2015 г.</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3867</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7e9ac3509d72e8dc6f1316b5ce0a0066638b9737">ANDROID-23213430</a></td>
+    <td>Критический</td>
+    <td>5.1 и ниже</td>
+    <td>14 августа 2015 г.</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6603</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c37f7f6fa0cb7f55cdc5b2d4ccbf2c87c3bc6c3b">ANDROID-23227354 </a></td>
+    <td>Критический</td>
+    <td>5.1 и ниже</td>
+    <td>15 августа 2015 г.</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3876</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c580c836c1941fb4912e1dd4e08626caf98a62c7">ANDROID-23285192</a></td>
+    <td>Критический</td>
+    <td>5.1 и ниже</td>
+    <td>15 августа 2015 г.</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6598</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/ba6093a4c6997b9d36d9700ee8c974941bf82e3a">ANDROID-23306638</a></td>
+    <td>Критический</td>
+    <td>5.1 и ниже</td>
+    <td>18 августа 2015 г.</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3872</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4d46f6f18f5160b8992ec1e66ef1844212fc7d48">ANDROID-23346388</a></td>
+    <td>Критический</td>
+    <td>5.1 и ниже</td>
+    <td>19 августа 2015 г</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6599</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/af7e33f6043c0be1c0310d675884e3b263ca2438">ANDROID-23416608 </a></td>
+    <td>Критический</td>
+    <td>5.1 и ниже</td>
+    <td>21 августа 2015 г.</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerabilities_in_sonivox">Удаленное выполнение кода в Sonivox</h3>
+
+<p>Уязвимость Sonivox позволяет во время обработки медиафайла и его данных
 нарушить целостность информации в памяти и удаленно выполнить код в сервисе
 mediaserver. Уязвимости присвоен критический уровень из-за возможности
 удаленного выполнения кода от имени привилегированного сервиса. У уязвимого
 компонента есть доступ к аудио- и видеопотокам, а также к привилегиям, закрытым
-для сторонних приложений.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="3">
-      CVE-2015-3874
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/8cbef48ba6e3d3f844b895f8ca1a1aee74414fff">
-       ANDROID-23335715
-      </a>
-     </td>
-     <td rowspan="3">
-      Критический
-     </td>
-     <td rowspan="3">
-      5.1 и ниже
-     </td>
-     <td rowspan="3">
-      Разные
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/5d2e7de37d4a28cf25cc5d0c64b3a29c1824dc0a">
-       ANDROID-23307276
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/f333a822c38c3d92f40e8f1686348e6a62c291">
-       2
-      </a>
-      ]
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/8a9f53ee2c661e8b5b94d6e9fbb8af3baa34310d">
-       ANDROID-23286323
-      </a>
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerabilities_in_libutils">
-   Удаленное выполнение кода в libutils
-  </h3>
-  <p>
-   В универсальной библиотеке libutils обнаружена уязвимость обработки аудиофайлов.
+для сторонних приложений.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td rowspan="3">CVE-2015-3874</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/8cbef48ba6e3d3f844b895f8ca1a1aee74414fff">ANDROID-23335715</a> </td>
+    <td rowspan="3">Критический</td>
+    <td rowspan="3">5.1 и ниже</td>
+    <td rowspan="3">Разные</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/5d2e7de37d4a28cf25cc5d0c64b3a29c1824dc0a">ANDROID-23307276</a> [<a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/f333a822c38c3d92f40e8f1686348e6a62c291">2</a>]</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/8a9f53ee2c661e8b5b94d6e9fbb8af3baa34310d">ANDROID-23286323</a></td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerabilities_in_libutils">Удаленное выполнение кода в libutils </h3>
+
+<p>В универсальной библиотеке libutils обнаружена уязвимость обработки аудиофайлов.
 
 При обработке специально созданного файла злоумышленник может нарушить
 целостность информации в памяти и удаленно выполнить код в сервисе,
-использующем эту библиотеку (например, mediaserver).
-  </p>
-  <p>
-   Уязвимая функция является частью API. Многие приложения позволяют контенту,
+использующем эту библиотеку (например, mediaserver).</p>
+
+<p>Уязвимая функция является частью API. Многие приложения позволяют контенту,
 особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам,
 дистанционно обращаться к ней. Уязвимости присвоен критический уровень
 из-за возможности удаленного выполнения кода в привилегированном сервисе.
  У уязвимого компонента есть доступ к аудио- и видеопотокам, а также
-к привилегиям, закрытым для сторонних приложений.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3875
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/0cc9a6e6e1f8e675c1238e5e05418cabcc699b52">
-       ANDROID-22952485
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-     <td>
-      15 августа 2015 г.
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6602
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/e0dce90b0de2b2b7c2baae8035f810a55526effb">
-       ANDROID-23290056
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/5b85b1d40d619c2064d321364f212ebfeb6ba185">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-     <td>
-      15 августа 2015 г.
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerability_in_skia">
-   Удаленное выполнение кода в Skia
-  </h3>
-  <p>
-   Уязвимость Skia позволяет во время обработки специально созданного медиафайла
+к привилегиям, закрытым для сторонних приложений.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3875</td>
+    <td><a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/0cc9a6e6e1f8e675c1238e5e05418cabcc699b52">ANDROID-22952485</a></td>
+    <td>Критический</td>
+    <td>5.1 и ниже</td>
+    <td>15 августа 2015 г.</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6602</td>
+    <td><a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/e0dce90b0de2b2b7c2baae8035f810a55526effb">ANDROID-23290056</a> [<a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/5b85b1d40d619c2064d321364f212ebfeb6ba185">2</a>]</td>
+    <td>Критический</td>
+    <td>5.1 и ниже</td>
+    <td>15 августа 2015 г.</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerability_in_skia">Удаленное выполнение кода в Skia</h3>
+
+<p>Уязвимость Skia позволяет во время обработки специально созданного медиафайла
 нарушить целостность информации в памяти и удаленно выполнить код
 в привилегированном процессе. Уязвимости присвоен критический уровень,
 поскольку она позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете
-или обработке медиафайлов MMS).
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3877
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/55ad31336a6de7037139820558c5de834797c09e">
-       ANDROID-20723696
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-     <td>
-      30 июля 2015 г.
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerabilities_in_libflac">
-   Удаленное выполнение кода в libFLAC
-  </h3>
-  <p>
-   В libFLAC обнаружена уязвимость обработки медиафайлов. При обработке
+или обработке медиафайлов MMS).</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3877</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/55ad31336a6de7037139820558c5de834797c09e">ANDROID-20723696</a></td>
+    <td>Критический</td>
+    <td>5.1 и ниже</td>
+    <td>30 июля 2015 г.</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerabilities_in_libflac">Удаленное выполнение кода в libFLAC</h3>
+
+<p>В libFLAC обнаружена уязвимость обработки медиафайлов. При обработке
 специально созданного файла злоумышленник может нарушить целостность
-информации в памяти и удаленно выполнить код.
-  </p>
-  <p>
-   Уязвимая функция является частью API. Многие приложения позволяют контенту,
+информации в памяти и удаленно выполнить код.</p>
+
+<p>Уязвимая функция является частью API. Многие приложения позволяют контенту,
 особенно воспроизводимым в браузере медиафайлам, дистанционно обращаться
 к ней. Уязвимости присвоен критический уровень из-за возможности удаленного
 выполнения кода в привилегированном сервисе. У уязвимого компонента есть
-доступ к аудио- и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2014-9028
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/fe03f73d86bb415f5d5145f0de091834d89ae3a9">
-       ANDROID-18872897
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/5859ae22db0a2d16af3e3ca19d582de37daf5eb6">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-     <td>
-      14 ноября 2015 г.
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_keystore">
-   Повышение привилегий через Keystore
-  </h3>
-  <p>
-   Вредоносное приложение может использовать уязвимость Keystore при вызове
+доступ к аудио- и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2014-9028</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/fe03f73d86bb415f5d5145f0de091834d89ae3a9">ANDROID-18872897</a> [<a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/5859ae22db0a2d16af3e3ca19d582de37daf5eb6">2</a>]</td>
+    <td>Критический</td>
+    <td>5.1 и ниже</td>
+    <td>14 ноября 2015 г.</td>
+ </tr>
+</tbody></table>
+
+<p>
+</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_keystore">Повышение привилегий через Keystore</h3>
+
+<p>Вредоносное приложение может использовать уязвимость Keystore при вызове
 Keystore API, а затем нарушить целостность информации в памяти и выполнить
 произвольный код в контексте хранилища ключей. Уязвимости присвоен высокий
 уровень серьезности, поскольку с ее помощью можно получить привилегии,
-недоступные сторонним приложениям.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3863
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fsystem%2Fsecurity/+/0d5935262dbbcaf2cf6145529ffd71a728ef4609">
-       ANDROID-22802399
-      </a>
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-     <td>
-      28 июля 2015 г.
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_media_player_framework">
-   Повышение привилегий через фреймворк медиапроигрывателя
-  </h3>
-  <p>
-   Уязвимость фреймворка медиапроигрывателя позволяет вредоносному ПО выполнять
+недоступные сторонним приложениям.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3863</td>
+    <td><a href="https://android.googlesource.com/platform%2Fsystem%2Fsecurity/+/0d5935262dbbcaf2cf6145529ffd71a728ef4609">ANDROID-22802399</a></td>
+    <td>Высокий</td>
+    <td>5.1 и ниже</td>
+    <td>28 июля 2015 г.</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_media_player_framework">Повышение привилегий через фреймворк медиапроигрывателя</h3>
+
+<p>Уязвимость фреймворка медиапроигрывателя позволяет вредоносному ПО выполнять
 произвольный код в контексте процесса mediaserver. Уязвимости присвоен высокий
 уровень серьезности, поскольку с ее помощью можно получить привилегии,
-недоступные сторонним приложениям.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3879
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/aa4da6fa7ca2454f0713de0a5a583b5b8160166b">
-       ANDROID-23223325
-      </a>
-      [2]*
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-     <td>
-      14 августа 2015 г.
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   *Второе изменение не опубликовано в AOSP. Обновление содержится
+недоступные сторонним приложениям.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3879</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/aa4da6fa7ca2454f0713de0a5a583b5b8160166b">ANDROID-23223325</a> [2]*</td>
+    <td>Высокий</td>
+    <td>5.1 и ниже</td>
+    <td>14 августа 2015 г.</td>
+ </tr>
+</tbody></table>
+
+<p>*Второе изменение не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые можно
-скачать на
-   <a href="https://developers.google.com/android/nexus/drivers">
-    сайте для разработчиков
-   </a>
-   .
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_android_runtime">
-   Повышение привилегий через Android Runtime
-  </h3>
-  <p>
-   Уязвимость Android Runtime позволяет локальному вредоносному ПО выполнять
+скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_android_runtime">Повышение привилегий через Android Runtime</h3>
+
+<p>Уязвимость Android Runtime позволяет локальному вредоносному ПО выполнять
 произвольный код в контексте системного приложения с расширенным доступом.
- Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно
-получить разрешения, недоступные сторонним приложениям (например,
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   и
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   ).
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3865
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ff8dc21278b19b22ed8dc9f9475850838336d351">
-       ANDROID-23050463
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fcts/+/3f7334822ba4cc53f81f22f3519093bf4e1d7f89">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-     <td>
-      8 августа 2015 г.
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerabilities_in_mediaserver">
-   Повышение привилегий через mediaserver
-  </h3>
-  <p>
-   В mediaserver есть несколько уязвимостей, которые позволяют локальному
+ Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3865</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ff8dc21278b19b22ed8dc9f9475850838336d351">ANDROID-23050463</a> [<a href="https://android.googlesource.com/platform%2Fcts/+/3f7334822ba4cc53f81f22f3519093bf4e1d7f89">2</a>]</td>
+    <td>Высокий</td>
+    <td>5.1 и ниже</td>
+    <td>8 августа 2015 г.</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerabilities_in_mediaserver">Повышение привилегий через mediaserver</h3>
+
+<p>В mediaserver есть несколько уязвимостей, которые позволяют локальному
 вредоносному приложению выполнять произвольный код в контексте встроенного
 сервиса. Уязвимости присвоен высокий уровень серьезности, поскольку с ее
-помощью можно получить привилегии, недоступные сторонним приложениям.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="3">
-      CVE-2015-6596
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b97ee930e4f7ed1587b869c92b4aa1dc90b641cc">
-       ANDROID-20731946
-      </a>
-     </td>
-     <td rowspan="2">
-      Высокий
-     </td>
-     <td rowspan="2">
-      5.1 и ниже
-     </td>
-     <td rowspan="2">
-      Разные
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ANDROID-20719651*
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9ef830c6dbd4f6000b94abee3df14b9e27a38294">
-       ANDROID-19573085
-      </a>
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      5.0–6.0
-     </td>
-     <td>
-      Доступно только сотрудникам Google
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   *Исправление не опубликовано в AOSP. Обновление содержится
+помощью можно получить привилегии, недоступные сторонним приложениям.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td rowspan="3">CVE-2015-6596</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b97ee930e4f7ed1587b869c92b4aa1dc90b641cc">ANDROID-20731946</a></td>
+    <td rowspan="2">Высокий</td>
+    <td rowspan="2">5.1 и ниже</td>
+    <td rowspan="2">Разные</td>
+ </tr>
+ <tr>
+    <td>ANDROID-20719651*</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9ef830c6dbd4f6000b94abee3df14b9e27a38294">ANDROID-19573085</a></td>
+    <td>Высокий</td>
+    <td>5.0–6.0</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+</tbody></table>
+
+<p>*Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
-можно скачать на
-   <a href="https://developers.google.com/android/nexus/drivers">
-    сайте для разработчиков
-   </a>
-   .
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_secure_element_evaluation_kit">
-   Повышение привилегий через SEEK
-  </h3>
-  <p>
-   Уязвимость
-   <a href="http://seek-for-android.github.io/">
-    SEEK
-   </a>
-   (Secure Element Evaluation Kit, он же SmartCard API) позволяет
-приложению получить расширенные права доступа, не запрашивая их. Уязвимости
-присвоен высокий уровень серьезности, поскольку с ее помощью можно получить
-разрешения, недоступные сторонним приложениям (например,
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   и
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   ).
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6606
-     </td>
-     <td>
-      ANDROID-22301786*
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-     <td>
-      30 июня 2015 г.
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   *Эту проблему можно решить, скачав обновление с сайта
-   <a href="http://seek-for-android.github.io/">
-    SEEK for Android
-   </a>
-   .
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_media_projection">
-   Повышение привилегий через Media Projection
-  </h3>
-  <p>
-   Уязвимость компонента Media Projection позволяет перехватывать данные
-пользователей, создавая скриншоты. Если пользователь установит вредоносное
-приложение со слишком длинным названием (они поддерживаются операционной
-системой), то предупреждение о записи данных может быть скрыто. Уязвимости
-присвоен средний уровень серьезности, поскольку с ее помощью можно получить
-расширенные права доступа.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3878
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/b3145760db5d58a107fd1ffd8eeec67d983d45f3">
-       ANDROID-23345192
-      </a>
-     </td>
-     <td>
-      Средний
-     </td>
-     <td>
-      5.0–6.0
-     </td>
-     <td>
-      18 августа 2015 г.
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">
-   Повышение привилегий через Bluetooth
-  </h3>
-  <p>
-   Уязвимость Bluetooth позволяет приложениям удалять сохраненные SMS.
+можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_secure_element_evaluation_kit">Повышение привилегий через SEEK</h3>
+
+<p>Уязвимость <a href="http://seek-for-android.github.io/">SEEK</a> (Secure Element Evaluation Kit, он же SmartCard API) позволяет
+приложению получить расширенные права доступа, не запрашивая их. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>). </p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6606</td>
+    <td>ANDROID-22301786*</td>
+    <td>Высокий</td>
+    <td>5.1 и ниже</td>
+    <td>30 июня 2015 г.</td>
+ </tr>
+</tbody></table>
+
+<p>*Эту проблему можно решить, скачав обновление с сайта <a href="http://seek-for-android.github.io/">SEEK for Android</a>.
+</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_media_projection">Повышение привилегий через Media Projection</h3>
+
+<p>Уязвимость компонента Media Projection позволяет перехватывать данные пользователей, делая скриншоты. Если пользователь установит вредоносное приложение со слишком длинным названием (они поддерживаются операционной системой), то предупреждение о записи данных может быть скрыто. Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно получить расширенные права доступа.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3878</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/b3145760db5d58a107fd1ffd8eeec67d983d45f3">ANDROID-23345192</a></td>
+    <td>Средний</td>
+    <td>5.0–6.0</td>
+    <td> 18 августа 2015 г.</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_bluetooth">Повышение привилегий через Bluetooth</h3>
+
+<p>Уязвимость Bluetooth позволяет приложениям удалять сохраненные SMS.
  Уязвимости присвоен средний уровень серьезности, поскольку с ее помощью
-можно повысить привилегии.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3847
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FBluetooth/+/19004c751f36aa2b01d3e03d4f761d8897542bd2">
-       ANDROID-22343270
-      </a>
-     </td>
-     <td>
-      Средний
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-     <td>
-      8 июля 2015 г.
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerabilities_in_sqlite">
-   Повышение привилегий через SQLite
-  </h3>
-  <p>
-   В инструменте синтаксического анализа SQLite обнаружен ряд уязвимостей.
+можно повысить привилегии.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3847</td>
+    <td><a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FBluetooth/+/19004c751f36aa2b01d3e03d4f761d8897542bd2">ANDROID-22343270</a></td>
+    <td>Средний</td>
+    <td>5.1 и ниже</td>
+    <td>8 июля 2015 г.</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerabilities_in_sqlite">
+Повышение привилегий через SQLite</h3>
+
+<p>В инструменте синтаксического анализа SQLite обнаружен ряд уязвимостей.
  Если их атакует локальное приложение, то другое ПО сможет выполнять
 произвольные SQL-команды. В результате успешной атаки в контексте целевого
-приложения может выполняться произвольный код.
-  </p>
-  <p>
-   Исправление загружено на сайт AOSP 8 апреля 2015 года:
-   <a href="https://android-review.googlesource.com/#/c/145961/">
-    https://android-review.googlesource.com/#/c/145961/
-   </a>
-   . Оно позволяет
-обновить SQLite до версии 3.8.9.
-  </p>
-  <p>
-   В этом бюллетене содержатся исправления для SQLite в Android 4.4
-(SQLite 3.7.11), а также Android 5.0 и 5.1 (SQLite 3.8.6).
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6607
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fsqlite/+/3fcd43a0f1ef02756029e12af3cb9ba9faa13364">
-       ANDROID-20099586
-      </a>
-     </td>
-     <td>
-      Средний
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-     <td>
-      7 апреля 2015 г.
-      <br/>
-      Общеизвестная
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="denial_of_service_vulnerabilities_in_mediaserver">
-   Отказ в обслуживании в mediaserver
-  </h3>
-  <p>
-   В mediaserver есть несколько уязвимостей, с помощью которых можно вызвать
-сбой процесса mediaserver, что приведет к временному отказу в обслуживании
-на устройстве. Уязвимостям присвоен низкий уровень серьезности.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="3">
-      CVE-2015-6605
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/36ec928f52271dd1feb4c86b18026564220629e9">
-       ANDROID-20915134
-      </a>
-     </td>
-     <td rowspan="2">
-      Низкий
-     </td>
-     <td rowspan="2">
-      5.1 и ниже
-     </td>
-     <td rowspan="2">
-      Доступно только сотрудникам Google
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3ce293842fed1b3abd2ff0aecd2a0c70a55086ee">
-       ANDROID-23142203
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/2b67e532653b815e2341a0ac0b59d1b0ef82170d">
-       ANDROID-22278703
-      </a>
-     </td>
-     <td>
-      Низкий
-     </td>
-     <td>
-      5.0–6.0
-     </td>
-     <td>
-      Доступно только сотрудникам Google
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3862
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f26400c9d01a0e2f71690d5ebc644270f098d590">
-       ANDROID-22954006
-      </a>
-     </td>
-     <td>
-      Низкий
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-     <td>
-      2 августа 2015 г.
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="revisions" style="margin-bottom:0px">
-   Версии
-  </h2>
-  <hr/>
-  <ul>
-   <li>
-    5 октября 2015 года: опубликовано впервые.
-   </li>
-   <li>
-    7 октября 2015 года: в бюллетень добавлены ссылки на AOSP
- и уточненные сведения об уязвимости CVE-2014-9028.
-   </li>
-   <li>
-    12 октября 2015 года: обновлены благодарности обнаружившим
-уязвимости CVE-2015-3868, CVE-2015-3869, CVE-2015-3865 и CVE-2015-3862.
-   </li>
-  </ul>
- </div>
- <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
-  <div class="layout-content-col col-9" style="padding-top:4px">
-  </div>
-  <div class="paging-links layout-content-col col-4">
-  </div>
- </div>
-</div>
+приложения может выполняться произвольный код.</p>
 
-  </body>
-</html>
+<p>Исправление загружено на сайт AOSP 8 апреля 2015 года:
+<a href="https://android-review.googlesource.com/#/c/145961/">https://android-review.googlesource.com/#/c/145961/</a>. Оно позволяет
+обновить SQLite до версии 3.8.9.</p>
+
+<p>В этом бюллетене содержатся исправления для SQLite в Android 4.4
+(SQLite 3.7.11), а также Android 5.0 и 5.1 (SQLite 3.8.6).</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6607</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fsqlite/+/3fcd43a0f1ef02756029e12af3cb9ba9faa13364">ANDROID-20099586</a></td>
+    <td>Средний</td>
+    <td> 5.1 и ниже</td>
+    <td>7 апреля 2015 г.<br />Общеизвестная</td>
+ </tr>
+</tbody></table>
+
+<h3 id="denial_of_service_vulnerabilities_in_mediaserver">
+Отказ в обслуживании в mediaserver</h3>
+
+<p>В mediaserver есть несколько уязвимостей, с помощью которых можно вызвать сбой процесса mediaserver, что приведет к временному отказу в обслуживании на устройстве. Проблемам присвоен низкий уровень серьезности.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td rowspan="3">CVE-2015-6605</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/36ec928f52271dd1feb4c86b18026564220629e9">ANDROID-20915134</a></td>
+    <td rowspan="2">Низкий</td>
+    <td rowspan="2">5.1 и ниже</td>
+    <td rowspan="2">Доступно только сотрудникам Google </td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3ce293842fed1b3abd2ff0aecd2a0c70a55086ee">ANDROID-23142203</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/2b67e532653b815e2341a0ac0b59d1b0ef82170d">ANDROID-22278703</a></td>
+    <td>Низкий</td>
+    <td>5.0–6.0</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3862</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f26400c9d01a0e2f71690d5ebc644270f098d590">ANDROID-22954006</a></td>
+    <td>Низкий</td>
+    <td>5.1 и ниже</td>
+    <td>2 августа 2015 г.</td>
+ </tr>
+</tbody></table>
+
+<h2 id="revisions">Версии</h2>
+
+<ul>
+  <li> 5 октября 2015 года. Бюллетень опубликован.
+  </li><li> 7 октября 2015 года. Добавлены ссылки на AOSP и уточненные сведения об уязвимости CVE-2014-9028.
+  </li><li> 12 октября 2015 года. Добавлены благодарности обнаружившим уязвимости CVE-2015-3868, CVE-2015-3869, CVE-2015-3865 и CVE-2015-3862.
+  </li><li> 22 января 2016 года. Добавлена благодарность обнаружившим уязвимость CVE-2015-6606.
+  </li><li> 28 апреля 2016 года. Добавлена информация об уязвимости CVE-2015-6603 и исправлена опечатка в CVE-2014-9028.
+</li></ul>
+
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2015-11-01.html b/ru/security/bulletin/2015-11-01.html
index b68d2ff..03e44e3 100644
--- a/ru/security/bulletin/2015-11-01.html
+++ b/ru/security/bulletin/2015-11-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Бюллетень по безопасности Nexus – ноябрь 2015 г.</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,902 +20,346 @@
       limitations under the License.
   -->
 
+<p><em>Опубликовано 2 ноября 2015 г.</em></p>
 
-
-  <p>
-   <em>
-    Опубликовано 2 ноября 2015 года
-   </em>
-  </p>
-  <p>
-   К выходу ежемесячного бюллетеня о безопасности Android мы выпустили
+<p>К выходу ежемесячного бюллетеня о безопасности Android мы выпустили
 автоматическое обновление системы безопасности для устройств Nexus
 
-и опубликовали образы прошивок Nexus на
-   <a href="https://developers.google.com/android/nexus/images">
-    сайте для разработчиков
-   </a>
-   .
+и опубликовали образы прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
  Перечисленные проблемы устранены в сборке LMY48X и более поздних версиях,
 а также в Android 6.0 Marshmallow с исправлением от 1 ноября 2015 года.
-   <a href="http://source.android.com/security/bulletin/2015-11-01.html#common_questions_and_answers">
-    Подробнее…
-   </a>
-  </p>
-  <p>
-   Мы сообщили партнерам об уязвимостях 5 октября 2015 года или ранее.
+ <a href="#common_questions_and_answers">Подробнее…</a></p>
+
+<p>Мы сообщили партнерам об уязвимостях 5 октября 2015 года или ранее.
  Исправления уязвимостей будут доступны в хранилище Android Open
 Source Project (AOSP) в течение 48 часов. Позже мы дополним этот бюллетень
-ссылками на AOSP.
-  </p>
-  <p>
-   Наиболее серьезная из уязвимостей имеет критический уровень и позволяет
-удаленно выполнять код на пораженном устройстве (например, при работе
-с электронной почтой, просмотре сайтов в Интернете или обработке
-медиафайлов MMS).
-  </p>
-  <p>
-   Обнаруженные уязвимости не эксплуатировались. В разделе
-   <a href="http://source.android.com/security/bulletin/2015-11-01.html#mitigations">
-    Предотвращение атак
-   </a>
-   рассказывается, как
-   <a href="http://source.android.com/security/enhancements/index.html">
-    платформа безопасности
-   </a>
-   и средства защиты сервисов, например
-SafetyNet, помогают снизить вероятность атак на Android. Мы рекомендуем всем
-пользователям установить перечисленные в разделе обновления.
-  </p>
-  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
-   Перечень уязвимостей
-  </h2>
-  <hr/>
-  <p>
-   В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни
-серьезности. Уровень
-   <a href="http://source.android.com/security/overview/updates-resources.html#severity">
-    зависит
-   </a>
-   от того, какой ущерб будет нанесен устройству
-при атаке с использованием уязвимости, если средства защиты будут отключены
-разработчиком или взломаны.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      Уязвимость
-     </th>
-     <th>
-      CVE
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-    </tr>
-    <tr>
-     <td>
-      Удаленное выполнение кода в mediaserver
-     </td>
-     <td>
-      CVE-2015-6608
-     </td>
-     <td>
-      Критический
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Удаленное выполнение кода в libutils
-     </td>
-     <td>
-      CVE-2015-6609
-     </td>
-     <td>
-      Критический
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Раскрытие информации в mediaserver
-     </td>
-     <td>
-      CVE-2015-6611
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Повышение привилегий через libstagefright
-     </td>
-     <td>
-      CVE-2015-6610
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Повышение привилегий через libmedia
-     </td>
-     <td>
-      CVE-2015-6612
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Повышение привилегий через Bluetooth
-     </td>
-     <td>
-      CVE-2015-6613
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Повышение привилегий через телефонную связь
-     </td>
-     <td>
-      CVE-2015-6614
-     </td>
-     <td>
-      Средний
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   Уровень
-   <a href="http://source.android.com/security/overview/updates-resources.html#severity">
-    зависит
-   </a>
-   от того, какой ущерб будет нанесен устройству
-при атаке с использованием уязвимости, если средства защиты будут отключены
-разработчиком или взломаны.
-  </p>
-  <h2 id="mitigations" style="margin-bottom:0px">
-   Предотвращение атак
-  </h2>
-  <hr/>
-  <p>
-   Ниже рассказывается, как
-   <a href="http://source.android.com/security/enhancements/index.html">
-    платформа безопасности
-   </a>
-   и средства защиты сервисов,
-например SafetyNet, позволяют снизить вероятность атак на Android.
-  </p>
-  <ul>
-   <li>
-    Использование многих уязвимостей затрудняется в новых версиях Android,
+ссылками на AOSP.</p>
+
+<p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS). <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
+
+<p>У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, помогают снизить вероятность атак на Android. Мы рекомендуем всем пользователям установить перечисленные здесь обновления.</p>
+
+<h2 id="mitigations">Предотвращение атак</h2>
+
+<p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов,
+например SafetyNet, позволяют снизить вероятность атак на Android. </p>
+
+<ul>
+  <li> Использование многих уязвимостей затрудняется в новых версиях Android,
  поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
-   </li>
-   <li>
-    Команда, отвечающая за безопасность Android, активно отслеживает
+  </li><li> Команда, отвечающая за безопасность Android, активно отслеживает
 злоупотребления с помощью Проверки приложений и SafetyNet.
-Эти сервисы предупреждают пользователя об установке потенциально
-вредоносных приложений. Инструменты для рутинга в Google Play запрещены.
+Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены.
  Чтобы защитить пользователей, которые устанавливают ПО из сторонних
 источников, функция "Проверка приложений" включена по умолчанию.
-При этом система предупреждает пользователей об известных рутинг-
-приложениях. Кроме того, она пытается идентифицировать известное
-вредоносное ПО, использующее уязвимость для повышении привилегий,
+При этом система предупреждает пользователей об известных
+рутинг-приложениях. Кроме того, она пытается идентифицировать известное
+вредоносное ПО, использующее уязвимость для повышения привилегий,
 и блокировать его установку. Если подобное ПО уже установлено, система
 уведомит об этом пользователя и попытается удалить приложение.
-   </li>
-   <li>
-    Приложения Google Hangouts и Messenger не передают медиафайлы таким
+  </li><li> Приложения Google Hangouts и Messenger не передают медиафайлы таким
 процессам, как mediaserver, автоматически.
-   </li>
-  </ul>
-  <h2 id="acknowledgements" style="margin-bottom:0px">
-   Благодарности
-  </h2>
-  <hr/>
-  <p>
-   Благодарим всех, кто помог обнаружить уязвимости:
-  </p>
-  <ul>
-   <li>
-    Абхишек Арья, Оливер Чен и Мартин Барбелла, Команда безопасности
+</li></ul>
+
+<h2 id="acknowledgements">Благодарности</h2>
+
+<p>Благодарим всех, кто помог обнаружить уязвимости:</p>
+
+<ul>
+  <li> Абхишек Арья, Оливер Чен и Мартин Барбелла, из команды безопасности
 Google Chrome: CVE-2015-6608.
-   </li>
-   <li>
-    Дэниел Микей ([email protected]) из Copperhead Security:
+  </li><li> Дэниел Микей ([email protected]) из Copperhead Security:
 CVE-2015-6609.
-   </li>
-   <li>
-    Донкван Ким ([email protected]) из System Security Lab, KAIST:
+  </li><li> Донкван Ким ([email protected]) из System Security Lab, KAIST:
 CVE-2015-6614.
-   </li>
-   <li>
-    Хонгиль Ким ([email protected]) из System Security Lab, KAIST:
+  </li><li> Хонгиль Ким ([email protected]) из System Security Lab, KAIST:
 CVE-2015-6614.
-   </li>
-   <li>
-    Джек Тэн (@jacktang310) из Trend Micro: CVE-2015-6611.
-   </li>
-   <li>
-    Питер Пи из Trend Micro: CVE-2015-6611.
-   </li>
-   <li>
-    Натали Сильванович из Google Project Zero: CVE-2015-6608.
-   </li>
-   <li>
-    Цидань Хэ (flanker_hqd) и Вэнь Сюй (@antlr7) из KeenTeam (@K33nTeam,
-http://k33nteam.org/): CVE-2015-6612.
-   </li>
-   <li>
-    Севен Шен из Trend Micro: CVE-2015-6610.
-   </li>
-  </ul>
-  <h2 id="security_vulnerability_details" style="margin-bottom:0px">
-   Описание уязвимостей
-  </h2>
-  <hr/>
-  <p>
-   В этом разделе вы найдете подробную информацию обо всех
-   <a href="http://source.android.com/security/bulletin/2015-11-01.html#security_vulnerability_summary">
-    перечисленных выше
-   </a>
-   уязвимостях: описание, обоснование серьезности, а также таблицу с CVE, ссылкой
-на ошибку, уровнем серьезности, уязвимыми версиями и датой сообщения
-об ошибке.
-Где возможно, мы приводим основную ссылку на сообщение в AOSP,
-связанное с идентификатором ошибки,  и дополнительные ссылки в квадратных
-скобках.
-  </p>
-  <h3 id="remote_code_execution_vulnerabilities_in_mediaserver">
-   Удаленное выполнение кода в mediaserver
-  </h3>
-  <p>
-   При обработке медиафайлов и данных в специально созданном файле
+  </li><li> Джек Тэн (@jacktang310) из Trend Micro: CVE-2015-6611.
+  </li><li> Питер Пи из Trend Micro: CVE-2015-6611.
+  </li><li> Натали Сильванович из Google Project Zero: CVE-2015-6608.
+  </li><li> Цидань Хэ (flanker_hqd) и Вэнь Сюй (@antlr7) из KeenTeam (@K33nTeam, http://k33nteam.org/): CVE-2015-6612.
+  </li><li> Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>, [email protected]) из <a href="http://www.360.cn">Qihoo 360 Technology Co.Ltd</a>: CVE-2015-6612.
+  </li><li> Севен Шэнь из Trend Micro: CVE-2015-6610.
+</li></ul>
+
+<h2 id="security_vulnerability_details">Описание уязвимостей</h2>
+
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2015-11-01:
+описание, обоснование серьезности, а также таблицу с CVE, ссылкой на ошибку, уровнем серьезности, уязвимыми версиями и датой сообщения об ошибке.
+Где возможно, мы приводим основную ссылку на изменение в AOSP, связанное с идентификатором ошибки,  и дополнительные ссылки в квадратных скобках.</p>
+
+<h3 id="remote_code_execution_vulnerabilities_in_mediaserver">Удаленное выполнение кода в mediaserver</h3>
+
+<p>При обработке медиафайлов и данных в специально созданном файле
 злоумышленник может воспользоваться уязвимостью mediaserver, нарушить
 целостность информации в памяти и удаленно выполнить код как процесс
-mediaserver.
-  </p>
-  <p>
-   Уязвимая функция является основной составляющей ОС. Многие приложения
+mediaserver.</p>
+
+<p>Уязвимая функция является основной составляющей ОС. Многие приложения
 позволяют контенту, особенно MMS-сообщениям и воспроизводимым
-в браузере медиафайлам, дистанционно обращаться к ней.
-  </p>
-  <p>
-   Уязвимости присвоен критический уровень из-за возможности удаленного
+в браузере медиафайлам, дистанционно обращаться к ней.</p>
+
+<p>Уязвимости присвоен критический уровень из-за возможности удаленного
 выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио-
-и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="6">
-      CVE-2015-6608
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8ec845c8fe0f03bc57c901bc484541bdd6a7cf80">
-       ANDROID-19779574
-      </a>
-     </td>
-     <td rowspan="3">
-      Критический
-     </td>
-     <td rowspan="3">
-      5.0, 5.1, 6.0
-     </td>
-     <td rowspan="3">
-      Доступно только сотрудникам Google
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c6a2815eadfce62702d58b3fa3887f24c49e1864">
-       ANDROID-23680780
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Faac/+/b3c5a4bb8442ab3158fa1f52b790fadc64546f46">
-       ANDROID-23876444
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/3830d0b585ada64ee75dea6da267505b19c622fd">
-       ANDROID-23881715
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      4.4, 5.0, 5.1, 6.0
-     </td>
-     <td>
-      Доступно только сотрудникам Google
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3878b990f7d53eae7c2cf9246b6ef2db5a049872">
-       ANDROID-14388161
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      4.4 и 5.1
-     </td>
-     <td>
-      Доступно только сотрудникам Google
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f3eb82683a80341f5ac23057aab733a57963cab2">
-       ANDROID-23658148
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.0, 5.1, 6.0
-     </td>
-     <td>
-      Доступно только сотрудникам Google
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerability_in_libutils">
-   Удаленное выполнение кода в libutils
-  </h3>
-  <p>
-   Уязвимость универсальной библиотеки libutils можно использовать при обработке
+и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td rowspan="6">CVE-2015-6608</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8ec845c8fe0f03bc57c901bc484541bdd6a7cf80">ANDROID-19779574</a></td>
+    <td rowspan="3">Критический</td>
+    <td rowspan="3">5.0, 5.1, 6.0</td>
+    <td rowspan="3">Доступно только сотрудникам Google</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c6a2815eadfce62702d58b3fa3887f24c49e1864">ANDROID-23680780</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Faac/+/b3c5a4bb8442ab3158fa1f52b790fadc64546f46">ANDROID-23876444</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/3830d0b585ada64ee75dea6da267505b19c622fd">ANDROID-23881715</a></td>
+    <td>Критический</td>
+    <td>4.4, 5.0, 5.1, 6.0</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3878b990f7d53eae7c2cf9246b6ef2db5a049872">ANDROID-14388161</a></td>
+    <td>Критический</td>
+    <td>4.4 и 5.1</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f3eb82683a80341f5ac23057aab733a57963cab2">ANDROID-23658148</a></td>
+    <td>Критический</td>
+    <td>5.0, 5.1, 6.0</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerability_in_libutils">Удаленное выполнение кода в libutils</h3>
+
+<p>Уязвимость универсальной библиотеки libutils можно использовать при обработке
 аудиофайлов. Она позволяет злоумышленнику во время обработки специально
 созданного файла нарушить целостность информации в памяти и удаленно
-выполнить код.
-  </p>
-  <p>
-   Уязвимая функция является частью API. Многие приложения позволяют контенту,
+выполнить код.</p>
+
+<p>Уязвимая функция является частью API. Многие приложения позволяют контенту,
 особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам,
 дистанционно обращаться к ней. Уязвимости присвоен критический уровень из-за
 возможности удаленного выполнения кода в привилегированном сервисе.
  У уязвимого компонента есть доступ к аудио- и видеопотокам, а также
-к привилегиям, закрытым для сторонних приложений.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6609
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fbootable%2Frecovery/+/ec63d564a86ad5b30f75aa307b4bd271f6a96a56">
-       ANDROID-22953624
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/419e6c3c68413bd6dbb6872340b2ae0d69a0fd60">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      6.0 и ниже
-     </td>
-     <td>
-      3 августа 2015 г.
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerabilities_in_mediaserver">
-   Раскрытие информации в mediaserver
-  </h3>
-  <p>
-   Уязвимости mediaserver позволяют обойти защиту, предотвращающую атаки
-на платформу, и раскрыть конфиденциальную информацию.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="12">
-      CVE-2015-6611
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/1c7719820359f4190cd4bfd1a24d521face7b4f8">
-       ANDROID-23905951
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3b76870d146b1350db8a2f7797e06897c8c92dc2">
-       2
-      </a>
-      ]
-[
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/40715a2ee896edd2df4023d9f6f586977887d34c">
-       3
-      </a>
-      ]
-     </td>
-     <td rowspan="3">
-      Высокий
-     </td>
-     <td rowspan="3">
-      6.0 и ниже
-     </td>
-     <td rowspan="3">
-      7 сентября 2015 г.
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ANDROID-23912202*
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ANDROID-23953967*
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/b414255f53b560a06e642251535b019327ba0d7b">
-       ANDROID-23696300
-      </a>
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      6.0 и ниже
-     </td>
-     <td>
-      31 августа 2015 г.
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/09ed70fab1f1424971ccc105dcdf5be5ce2e2643">
-       ANDROID-23600291
-      </a>
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      6.0 и ниже
-     </td>
-     <td>
-      26 августа 2015 г.
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/892354335d49f0b9fcd10e20e0c13e3cd0f1f1cb">
-       ANDROID-23756261
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/a946d844a77906072f5eb7093d41db465d6514bb">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      6.0 и ниже
-     </td>
-     <td>
-      26 августа 2015 г.
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/57bed83a539535bb64a33722fb67231119cb0618">
-       ANDROID-23540907
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/25a634427dec455b79d73562131985ae85b98c43">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-     <td>
-      25 августа 2015 г.
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d53aced041b7214a92b1f2fd5970d895bb9934e5">
-       ANDROID-23541506
-      </a>
-     </td>
-     <td rowspan="4">
-      Высокий
-     </td>
-     <td rowspan="4">
-      6.0 и ниже
-     </td>
-     <td rowspan="4">
-      25 августа 2015 г.
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ANDROID-23284974*
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ANDROID-23542351*
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ANDROID-23542352*
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0981df6e3db106bfb7a56a2b668c012fcc34dd2c">
-       ANDROID-23515142
-      </a>
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-     <td>
-      19 августа 2015 г.
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   *Исправление для этой уязвимости можно скачать по другим ссылкам в AOSP.
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_libstagefright">
-   Повышение привилегий через libstagefright
-  </h3>
-  <p>
-   Уязвимость libstagefright позволяет локальному вредоносному ПО нарушить
+к привилегиям, закрытым для сторонних приложений.</p>
+
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6609</td>
+    <td><a href="https://android.googlesource.com/platform%2Fbootable%2Frecovery/+/ec63d564a86ad5b30f75aa307b4bd271f6a96a56">ANDROID-22953624</a> [<a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/419e6c3c68413bd6dbb6872340b2ae0d69a0fd60">2</a>]</td>
+    <td>Критический</td>
+    <td>6.0 и ниже</td>
+    <td>3 августа 2015 г.</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerabilities_in_mediaserver">Раскрытие информации в mediaserver</h3>
+
+<p>Уязвимости mediaserver позволяют обойти защиту, предотвращающую атаки
+на платформу, и раскрыть конфиденциальную информацию.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td rowspan="12">CVE-2015-6611</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/1c7719820359f4190cd4bfd1a24d521face7b4f8">ANDROID-23905951</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3b76870d146b1350db8a2f7797e06897c8c92dc2">2</a>] [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/40715a2ee896edd2df4023d9f6f586977887d34c">3</a>] </td>
+    <td rowspan="3">Высокий</td>
+    <td rowspan="3">6.0 и ниже</td>
+    <td rowspan="3">7 сентября 2015 г.</td>
+ </tr>
+ <tr>
+    <td>ANDROID-23912202*</td>
+ </tr>
+ <tr>
+    <td>ANDROID-23953967*</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/b414255f53b560a06e642251535b019327ba0d7b">ANDROID-23696300</a></td>
+    <td>Высокий</td>
+    <td>6.0 и ниже</td>
+    <td>31 августа 2015 г.</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/09ed70fab1f1424971ccc105dcdf5be5ce2e2643">ANDROID-23600291</a></td>
+    <td>Высокий</td>
+    <td>6.0 и ниже</td>
+    <td>26 августа 2015 г.</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/892354335d49f0b9fcd10e20e0c13e3cd0f1f1cb">ANDROID-23756261</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/a946d844a77906072f5eb7093d41db465d6514bb">2</a>]</td>
+    <td>Высокий</td>
+    <td>6.0 и ниже</td>
+    <td>26 августа 2015 г.</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/57bed83a539535bb64a33722fb67231119cb0618">ANDROID-23540907</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/25a634427dec455b79d73562131985ae85b98c43">2</a>]</td>
+    <td>Высокий</td>
+    <td>5.1 и ниже</td>
+    <td>25 августа 2015 г.</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d53aced041b7214a92b1f2fd5970d895bb9934e5">ANDROID-23541506</a></td>
+    <td rowspan="4">Высокий</td>
+    <td rowspan="4">6.0 и ниже</td>
+    <td rowspan="4">25 августа 2015 г.</td>
+ </tr>
+ <tr>
+    <td>ANDROID-23284974*</td>
+ </tr>
+ <tr>
+    <td>ANDROID-23542351*</td>
+ </tr>
+ <tr>
+    <td>ANDROID-23542352*</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0981df6e3db106bfb7a56a2b668c012fcc34dd2c">ANDROID-23515142</a></td>
+    <td>Высокий</td>
+    <td>5.1 и ниже</td>
+    <td>19 августа 2015 г.</td>
+ </tr>
+</tbody></table>
+<p>*Исправление для этой уязвимости можно скачать по другим ссылкам в AOSP.</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_libstagefright">Повышение привилегий через libstagefright</h3>
+
+<p>Уязвимость libstagefright позволяет локальному вредоносному ПО нарушить
 целостность информации в памяти и выполнить произвольный код в контексте
 сервиса mediaserver. Подобным уязвимостям обычно присваивается критический
 уровень серьезности, однако мы указали высокий уровень из-за низкой вероятности
-удаленной атаки.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6610
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d26052738f7b095b7e318c8dde7f32db0a48450c">
-       ANDROID-23707088
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/820c105f7a4dc0971ee563caea4c9b346854a2f7">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      6.0 и ниже
-     </td>
-     <td>
-      19 августа 2015 г.
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_libmedia">
-   Повышение привилегий через libmedia
-  </h3>
-  <p>
-   Уязвимость libmedia позволяет локальному вредоносному ПО выполнять
+удаленной атаки.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6610</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d26052738f7b095b7e318c8dde7f32db0a48450c">ANDROID-23707088</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/820c105f7a4dc0971ee563caea4c9b346854a2f7">2</a>]</td>
+    <td>Высокий</td>
+    <td>6.0 и ниже</td>
+    <td>19 августа 2015 г.</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_libmedia">Повышение привилегий через libmedia</h3>
+
+<p>Уязвимость libmedia позволяет локальному вредоносному ПО выполнять
 произвольный код в контексте сервиса mediaserver. Уязвимости присвоен высокий
 уровень серьезности, поскольку с ее помощью можно получить привилегии,
-недоступные сторонним приложениям.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6612
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4b219e9e5ab237eec9931497cf10db4d78982d84">
-       ANDROID-23540426
-      </a>
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      6.0 и ниже
-     </td>
-     <td>
-      23 августа 2015 г.
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">
-   Повышение привилегий через Bluetooth
-  </h3>
-  <p>
-   Уязвимость Bluetooth позволяет локальному приложению отправлять команды
-принимающему порту отладки на устройстве. Уязвимости присвоен высокий уровень
-серьезности, поскольку с ее помощью можно получить разрешения, недоступные
-сторонним приложениям (например,
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   и
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   ).
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6613
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fsystem%2Fbt/+/74dad51510f7d7b05c6617ef88168bf0bbdf3fcd">
-       ANDROID-24371736
-      </a>
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      6.0
-     </td>
-     <td>
-      Доступно только сотрудникам Google
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_telephony">
-   Повышение привилегий через телефонную связь
-  </h3>
-  <p>
-   Уязвимость телефонной связи позволяет локальному вредоносному ПО передавать
+недоступные сторонним приложениям. </p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6612</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4b219e9e5ab237eec9931497cf10db4d78982d84">ANDROID-23540426</a></td>
+    <td>Высокий</td>
+    <td>6.0 и ниже</td>
+    <td>23 августа 2015 г.</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_bluetooth">Повышение привилегий через Bluetooth</h3>
+
+<p>Уязвимость Bluetooth позволяет локальному приложению отправлять команды
+принимающему порту отладки на устройстве. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6613</td>
+    <td><a href="https://android.googlesource.com/platform%2Fsystem%2Fbt/+/74dad51510f7d7b05c6617ef88168bf0bbdf3fcd">ANDROID-24371736</a></td>
+    <td>Высокий</td>
+    <td>6.0</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_telephony">
+Повышение привилегий через телефонную связь</h3>
+
+<p>Уязвимость телефонной связи позволяет локальному вредоносному ПО передавать
 несанкционированные данные в закрытые сетевые интерфейсы. Это может привести
 к значительным расходам на мобильный трафик. Кроме того, злоумышленник
 сможет блокировать входящие звонки, а также контролировать отключение звука
 при звонках. Уязвимости присвоен средний уровень серьезности, поскольку с ее
-помощью можно получить разрешения уровня
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    dangerous
-   </a>
-   (опасно).
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Уязвимые версии
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6614
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Ftelephony/+/70dd1f77873913635288e513564a6c93ae4d0a26">
-       ANDROID-21900139
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/a12044215b1148826ea9a88d5d1102378b13922f">
-       2
-      </a>
-      ]
-[
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/2b6af396ad14def9a967f62cccc87ee715823bb1">
-       3
-      </a>
-      ]
-     </td>
-     <td>
-      Средний
-     </td>
-     <td>
-      5.0, 5.1
-     </td>
-     <td>
-      8 июня 2015 г.
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="common_questions_and_answers">
-   Часто задаваемые вопросы
-  </h3>
-  <p>
-   В этом разделе мы ответим на вопросы, которые могут возникнуть после
-прочтения бюллетеня.
-  </p>
-  <p>
-   <strong>
-    1. Как определить, установлено ли на устройство обновление, в котором
-устранены перечисленные проблемы?
-   </strong>
-  </p>
-  <p>
-   Проблемы устранены в сборке LMY48X и более поздних версиях, а также
+помощью можно получить разрешения уровня <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a> (опасно). </p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Уязвимые версии</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6614</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Ftelephony/+/70dd1f77873913635288e513564a6c93ae4d0a26">ANDROID-21900139</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/a12044215b1148826ea9a88d5d1102378b13922f">2</a>] [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/2b6af396ad14def9a967f62cccc87ee715823bb1">3</a>]</td>
+    <td>Средний</td>
+    <td>5.0, 5.1</td>
+    <td>8 июня 2015 г.</td>
+ </tr>
+</tbody></table>
+
+<h3 id="common_questions_and_answers">Часто задаваемые вопросы</h3>
+
+<p>В этом разделе мы ответим на вопросы, которые могут возникнуть после
+прочтения бюллетеня.</p>
+
+<p><strong>1. Как определить, установлено ли на устройство обновление, в котором
+устранены перечисленные проблемы?</strong></p>
+
+<p>Проблемы устранены в сборке LMY48X и более поздних версиях, а также
 в Android 6.0 Marshmallow с исправлением от 1 ноября 2015 года. Узнать
 о том, как проверить уровень обновления системы безопасности, можно

-   <a href="https://support.google.com/nexus/answer/4457705">
-    документации по Nexus
-   </a>
-   . Производители устройств, позволяющие установить
+в <a href="https://support.google.com/nexus/answer/4457705">документации по Nexus</a>. Производители устройств, позволяющие установить
 эти обновления, должны присвоить им строку
-[ro.build.version.security_patch]:[2015-11-01].
-  </p>
-  <h2 id="revisions" style="margin-bottom:0px">
-   Версии
-  </h2>
-  <hr/>
-  <ul>
-   <li>
-    2 ноября 2015 года: опубликовано впервые
-   </li>
-  </ul>
- </div>
- <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
-  <div class="layout-content-col col-9" style="padding-top:4px">
-  </div>
-  <div class="paging-links layout-content-col col-4">
-  </div>
- </div>
-</div>
+[ro.build.version.security_patch]:[2015-11-01].</p>
 
-  </body>
-</html>
+<h2 id="revisions">Версии</h2>
+
+<ul>
+  <li> 2 ноября 2015 года. Бюллетень опубликован.
+</li></ul>
+
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2015-12-01.html b/ru/security/bulletin/2015-12-01.html
index 5a2f1b0..650c1d1 100644
--- a/ru/security/bulletin/2015-12-01.html
+++ b/ru/security/bulletin/2015-12-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Бюллетень по безопасности Nexus – декабрь 2015 г.</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,1478 +20,521 @@
       limitations under the License.
   -->
 
+<p><em>Опубликовано 7 декабря 2015 г. | Обновлено 7 марта 2016 г.</em></p>
 
+<p>К выходу ежемесячного бюллетеня о безопасности Android мы выпустили автоматическое обновление системы безопасности для устройств Nexus
+и опубликовали образы прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
+Перечисленные проблемы устранены в сборке LMY48Z и более поздних версиях, а также в Android 6.0 с исправлением от 1 декабря 2015 года или более новым. <a href="#common_questions_and_answers">Подробнее…</a></p>
 
-  <p>
-   К выходу ежемесячного бюллетеня о безопасности Android мы выпустили
-автоматическое обновление системы безопасности для устройств Nexus
-
-и опубликовали образы прошивок Nexus на
-   <a href="https://developers.google.com/android/nexus/images">
-    сайте для разработчиков
-   </a>
-   .
- Перечисленные проблемы устранены в сборке LMY48Z и более поздних версиях,
-а также в Android 6.0 с исправлением от 1 декабря 2015 года или более новым.
-   <a href="http://source.android.com/security/bulletin/2015-12-01.html#common_questions_and_answers">
-    Подробнее…
-   </a>
-  </p>
-  <p>
-   Мы сообщили партнерам об уязвимостях и предоставили им обновления
+<p>Мы сообщили партнерам об уязвимостях и предоставили им обновления
 2 ноября 2015 года или ранее. Исправления уязвимостей загружены
-в хранилище Android Open Source Project (AOSP).
-  </p>
-  <p>
-   Наиболее серьезная из уязвимостей имеет критический уровень и позволяет
-удаленно выполнять код на пораженном устройстве (например, при работе
-с электронной почтой, просмотре сайтов в Интернете или обработке
-медиафайлов MMS).
-  </p>
-  <p>
-   Обнаруженные уязвимости не эксплуатировались. В разделе
-   <a href="http://source.android.com/security/bulletin/2015-12-01.html#mitigations">
-    Предотвращение атак
-   </a>
-   рассказывается, как
-   <a href="http://source.android.com/security/enhancements/index.html">
-    платформа безопасности
-   </a>
-   и средства защиты сервисов, например
-SafetyNet, помогают снизить вероятность атак на Android. Мы рекомендуем всем
-пользователям установить перечисленные в разделе обновления.
-  </p>
-  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
-   Перечень уязвимостей
-  </h2>
-  <hr/>
-  <p>
-   В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни
-серьезности. Уровень
-   <a href="http://source.android.com/security/overview/updates-resources.html#severity">
-    зависит
-   </a>
-   от того, какой ущерб будет нанесен устройству
-при атаке с использованием уязвимости, если средства защиты будут отключены
-разработчиком или взломаны.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      Уязвимость
-     </th>
-     <th>
-      CVE
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-    </tr>
-    <tr>
-     <td>
-      Удаленное выполнение кода через mediaserver
-     </td>
-     <td>
-      CVE-2015-6616
-     </td>
-     <td>
-      Критический
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Удаленное выполнение кода через Skia
-     </td>
-     <td>
-      CVE-2015-6617
-     </td>
-     <td>
-      Критический
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Повышение привилегий через ядро
-     </td>
-     <td>
-      CVE-2015-6619
-     </td>
-     <td>
-      Критический
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Удаленное выполнение кода через драйверы экрана
-     </td>
-     <td>
-      CVE-2015-6633
-      <br/>
-      CVE-2015-6634
-     </td>
-     <td>
-      Критический
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Удаленное выполнение кода через Bluetooth
-     </td>
-     <td>
-      CVE-2015-6618
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Повышение привилегий через libstagefright
-     </td>
-     <td>
-      CVE-2015-6620
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Повышение привилегий через SystemUI
-     </td>
-     <td>
-      CVE-2015-6621
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Раскрытие информации через библиотеку фреймворков Android
-     </td>
-     <td>
-      CVE-2015-6622
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Повышение привилегий через Wi-Fi
-     </td>
-     <td>
-      CVE-2015-6623
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Повышение привилегий через SystemServer
-     </td>
-     <td>
-      CVE-2015-6624
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Раскрытие информации через libstagefright
-     </td>
-     <td>
-      CVE-2015-6626
-      <br/>
-      CVE-2015-6631
-      <br/>
-      CVE-2015-6632
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Раскрытие информации через Audio
-     </td>
-     <td>
-      CVE-2015-6627
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Раскрытие информации через Media Framework
-     </td>
-     <td>
-      CVE-2015-6628
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Раскрытие информации через Wi-Fi
-     </td>
-     <td>
-      CVE-2015-6629
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Повышение привилегий через SystemServer
-     </td>
-     <td>
-      CVE-2015-6625
-     </td>
-     <td>
-      Средний
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Раскрытие информации через SystemUI
-     </td>
-     <td>
-      CVE-2015-6630
-     </td>
-     <td>
-      Средний
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="mitigations" style="margin-bottom:0px">
-   Предотвращение атак
-  </h2>
-  <hr/>
-  <p>
-   Ниже рассказывается, как
-   <a href="http://source.android.com/security/enhancements/index.html">
-    платформа безопасности
-   </a>
-   и средства защиты сервисов,
-например SafetyNet, позволяют снизить вероятность атак на Android.
-  </p>
-  <ul>
-   <li>
-    Использование многих уязвимостей затрудняется в новых версиях Android,
- поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
-   </li>
-   <li>
-    Команда, отвечающая за безопасность Android, активно отслеживает
+в хранилище Android Open Source Project (AOSP).</p>
+
+<p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS). <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
+
+<p>У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, помогают снизить вероятность атак на Android. Мы рекомендуем всем пользователям установить перечисленные в разделе обновления.</p>
+
+<h2 id="mitigations">Предотвращение атак</h2>
+
+<p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов,
+например SafetyNet, позволяют снизить вероятность атак на Android.</p>
+
+<ul>
+  <li> Использование многих уязвимостей затрудняется в новых версиях Android,
+ поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
+  <li> Команда, отвечающая за безопасность Android, активно отслеживает
 злоупотребления с помощью Проверки приложений и SafetyNet.
 Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены.
  Чтобы защитить пользователей, которые устанавливают ПО из сторонних
 источников, функция "Проверка приложений" включена по умолчанию.
-При этом система предупреждает пользователей об известных рутинг-
-приложениях. Кроме того, она пытается идентифицировать известное
+При этом система предупреждает пользователей об известных
+рутинг-приложениях. Кроме того, она пытается идентифицировать известное
 вредоносное ПО, использующее уязвимость для повышения привилегий,
 и блокировать его установку. Если подобное ПО уже установлено, система
-уведомит об этом пользователя и попытается удалить приложение.
-   </li>
-   <li>
-    Приложения Google Hangouts и Messenger не передают медиафайлы таким
-процессам, как mediaserver, автоматически.
-   </li>
-  </ul>
-  <h2 id="acknowledgements" style="margin-bottom:0px">
-   Благодарности
-  </h2>
-  <hr/>
-  <p>
-   Благодарим всех, кто помог обнаружить уязвимости:
-  </p>
-  <ul>
-   <li>
-    Абхишек Арья, Оливер Чен и Мартин Барбелла из команды
+уведомит об этом пользователя и попытается удалить приложение.</li>
+  <li> Приложения Google Hangouts и Messenger не передают медиафайлы таким
+процессам, как mediaserver, автоматически.</li>
+</ul>
+
+<h2 id="acknowledgements">Благодарности</h2>
+
+<p>Благодарим всех, кто помог обнаружить уязвимости:</p>
+
+<ul>
+  <li> Абхишек Арья, Оливер Чен и Мартин Барбелла из команды
 безопасности Google Chrome: CVE-2015-6616, CVE-2015-6617,
 CVE-2015-6623, CVE-2015-6626, CVE-2015-6619, CVE-2015-6633,
 CVE-2015-6634.
-   </li>
-   <li>
-    Флэнкер (
-    <a href="https://twitter.com/flanker_hqd"> @flanker_hqd </a>
-    ) из
-    <a href="http://k33nteam.org/">
-     KeenTeam
-    </a>
-    (
-    <a href="https://twitter.com/k33nteam"> @K33nTeam </a>
-    ): CVE-2015-6620.
-   </li>
-   <li>
-    Гуан Гун (龚广) (
-    <a href="https://twitter.com/oldfresher"> @oldfresher </a>
-    , [email protected]) из
-    <a href="http://www.360.cn/">
-     Qihoo 360
-Technology Co.Ltd
-    </a>
-    : CVE-2015-6626.
-   </li>
-   <li>
-    Марк Картер (
-    <a href="https://twitter.com/hanpingchinese"> @hanpingchinese </a>
-    ) из EmberMitre Ltd: CVE-2015-6630.
-   </li>
-   <li>
-    Михал Беднарский (
-    <a href="https://github.com/michalbednarski">
-     https://github.com/michalbednarski
-    </a>
-    ): CVE-2015-6621.
-   </li>
-   <li>
-    Натали Сильванович из Google Project Zero: CVE-2015-6616.
-   </li>
-   <li>
-    Питер Пи из Trend Micro: CVE-2015-6616, CVE-2015-6628.
-   </li>
-   <li>
-    Цидань Хэ (
-    <a href="https://twitter.com/flanker_hqd"> @flanker_hqd </a>
-    ) и Марко Грасси (
-    <a href="https://twitter.com/marcograss"> @marcograss </a>
-    ) из
-    <a href="http://k33nteam.org/">
-     KeenTeam
-    </a>
-    (
-    <a href="https://twitter.com/k33nteam"> @K33nTeam </a>
-    ): CVE-2015-6622.
-   </li>
-   <li>
-    Цзу-Инь (Нина) Тай: CVE-2015-6627.
-   </li>
-   <li>
-    Жуакин Ринауду (
-    <a href="https://twitter.com/xeroxnir"> @xeroxnir </a>
-    ), участник Программы безопасности ИКТ
-Фонда доктора Мануэля Садоски, Буэнос-Айрес, Аргентина: CVE-2015-6631.
-   </li>
-  </ul>
-  <h2 id="security_vulnerability_details" style="margin-bottom:0px">
-   Описание уязвимостей
-  </h2>
-  <hr/>
-  <p>
-   В этом разделе вы найдете подробную информацию обо всех
-   <a href="http://source.android.com/security/bulletin/2015-12-01.html#security_vulnerability_summary">
-    перечисленных выше
-   </a>
-   уязвимостях: описание, обоснование серьезности, а также таблицу с CVE, ссылкой
-на ошибку, уровнем серьезности, датой сообщения об ошибке и номерами версий,
-получивших обновление системы безопасности.
+  </li><li> Флэнкер (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) из <a href="http://k33nteam.org/">KeenTeam</a> (<a href="https://twitter.com/k33nteam">@K33nTeam</a>): CVE-2015-6620.
+  </li><li> Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>, [email protected]) из <a href="http://www.360.cn">Qihoo 360Technology Co.Ltd</a>: CVE-2015-6626.
+  </li><li> Марк Картер (<a href="https://twitter.com/hanpingchinese">@hanpingchinese</a>) из EmberMitre Ltd: CVE-2015-6630.
+  </li><li> Михал Беднарский (<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>): CVE-2015-6621.
+  </li><li> Натали Сильванович из Google Project Zero: CVE-2015-6616.
+  </li><li> Питер Пи из Trend Micro: CVE-2015-6616, CVE-2015-6628.
+  </li><li> Цидань Хэ (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) и Марко Грасси (<a href="https://twitter.com/marcograss">@marcograss</a>) из <a href="http://k33nteam.org/">KeenTeam</a> (<a href="https://twitter.com/k33nteam">@K33nTeam</a>): CVE-2015-6622.
+  </li><li> Цзу-Инь (Нина) Тай: CVE-2015-6627.
+  </li><li> Хоакин Ринаудо (<a href="https://twitter.com/xeroxnir">@xeroxnir</a>), участник Программы обеспечения безопасности ИКТ Фонда доктора Мануэля Садоски, Буэнос-Айрес, Аргентина: CVE-2015-6631.
+  </li><li>Вантао (Neobyte) из Baidu X-Team: CVE-2015-6626.
+</li></ul>
+
+<h2 id="security_vulnerability_details">Описание уязвимостей</h2>
+
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2015-12-01:
+описание, обоснование серьезности, а также таблицу с CVE, ссылкой на ошибку, уровнем серьезности, датой сообщения об ошибке и номерами версий, получивших обновление системы безопасности.
 Где возможно, мы приведем
 основную ссылку на сообщение в AOSP, связанное с идентификатором ошибки,
-и дополнительные ссылки в квадратных скобках.
-  </p>
-  <h3 id="remote_code_execution_vulnerabilities_in_mediaserver">
-   Удаленное выполнение кода через mediaserver
-  </h3>
-  <p>
-   При обработке медиафайлов и данных в специально созданном файле
+и дополнительные ссылки в квадратных скобках.</p>
+
+<h3 id="remote_code_execution_vulnerabilities_in_mediaserver">Удаленное выполнение кода через mediaserver</h3>
+
+<p>При обработке медиафайлов и данных в специально созданном файле
 злоумышленник может воспользоваться уязвимостью mediaserver, нарушить
 целостность информации в памяти и удаленно выполнить код как процесс
-mediaserver.
-  </p>
-  <p>
-   Уязвимая функция является основной составляющей ОС. Многие приложения
+mediaserver.</p>
+
+<p>Уязвимая функция является основной составляющей ОС. Многие приложения
 позволяют контенту, особенно MMS-сообщениям и воспроизводимым
-в браузере медиафайлам, дистанционно обращаться к ней.
-  </p>
-  <p>
-   Уязвимости присвоен критический уровень из-за возможности удаленного
+в браузере медиафайлам, дистанционно обращаться к ней.</p>
+
+<p>Уязвимости присвоен критический уровень из-за возможности удаленного
 выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио-
-и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Версии, получившие обновление системы безопасности
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="5">
-      CVE-2015-6616
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/257b3bc581bbc65318a4cc2d3c22a07a4429dc1d">
-       ANDROID-24630158
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      6.0 и ниже
-     </td>
-     <td>
-      Доступно только сотрудникам Google
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0d35dd2068d6422c3c77fb68f248cbabf3d0b10c">
-       ANDROID-23882800
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      6.0 и ниже
-     </td>
-     <td>
-      Доступно только сотрудникам Google
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dedaca6f04ac9f95fabe3b64d44cd1a2050f079e">
-       ANDROID-17769851
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-     <td>
-      Доступно только сотрудникам Google
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5d101298d8b0a78a1dc5bd26dbdada411f4ecd4d">
-       ANDROID-24441553
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      6.0 и ниже
-     </td>
-     <td>
-      22 сентября 2015 г.
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Flibavc/+/2ee0c1bced131ffb06d1b430b08a202cd3a52005">
-       ANDROID-24157524
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      6.0
-     </td>
-     <td>
-      8 сентября 2015 г.
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerability_in_skia">
-   Удаленное выполнение кода через Skia
-  </h3>
-  <p>
-   Уязвимость Skia позволяет во время обработки специально созданного медиафайла
+и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td rowspan="5">CVE-2015-6616</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/257b3bc581bbc65318a4cc2d3c22a07a4429dc1d">ANDROID-24630158</a></td>
+    <td>Критический</td>
+    <td>6.0 и ниже</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+  <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0d35dd2068d6422c3c77fb68f248cbabf3d0b10c">ANDROID-23882800</a></td>
+    <td>Критический</td>
+    <td>6.0 и ниже</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dedaca6f04ac9f95fabe3b64d44cd1a2050f079e">ANDROID-17769851</a></td>
+    <td>Критический</td>
+    <td>5.1 и ниже</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5d101298d8b0a78a1dc5bd26dbdada411f4ecd4d">ANDROID-24441553</a></td>
+    <td>Критический</td>
+    <td>6.0 и ниже</td>
+    <td>22 сентября 2015 г.</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Flibavc/+/2ee0c1bced131ffb06d1b430b08a202cd3a52005">ANDROID-24157524</a></td>
+    <td>Критический</td>
+    <td>6.0</td>
+    <td>8 сентября 2015 г.</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerability_in_skia">Удаленное выполнение кода через Skia</h3>
+
+<p>Уязвимость Skia позволяет во время обработки специально созданного медиафайла
 нарушить целостность информации в памяти и удаленно выполнить код
 в привилегированном процессе. Уязвимости присвоен критический уровень,
 поскольку она позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете
-или обработке медиафайлов MMS).
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Версии, получившие обновление системы безопасности
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6617
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/a1d8ac0ac0af44d74fc082838936ec265216ab60">
-       ANDROID-23648740
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      6.0 и ниже
-     </td>
-     <td>
-      Доступно только сотрудникам Google
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_in_kernel">
-   Повышение привилегий через ядро
-  </h3>
-  <p>
-   Уязвимость в ядре позволяет локальному вредоносному ПО выполнять
+или обработке медиафайлов MMS).</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6617</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/a1d8ac0ac0af44d74fc082838936ec265216ab60">ANDROID-23648740</a></td>
+    <td>Критический</td>
+    <td>6.0 и ниже</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_in_kernel">Повышение привилегий через ядро</h3>
+
+<p>Уязвимость в ядре позволяет локальному вредоносному ПО выполнять
 произвольный код на устройстве, используя root-права. Уязвимости присвоен
 критический уровень, поскольку из-за нее нарушается работа системы
-безопасности. Для устранения проблемы нужно переустановить ОС.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Версии, получившие обновление системы безопасности
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6619
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/device%2Fhtc%2Fflounder-kernel/+/25d3e5d71865a7c0324423fad87aaabb70e82ee4">
-       ANDROID-23520714
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      6.0 и ниже
-     </td>
-     <td>
-      7 июня 2015 г.
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerabilities_in_display_driver">
-   Удаленное выполнение кода через драйверы экрана
-  </h3>
-  <p>
-   Уязвимости обнаружены в драйверах экрана. При обработке медиафайла можно
+безопасности. Для устранения проблемы нужно переустановить ОС.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6619</td>
+    <td><a href="https://android.googlesource.com/device%2Fhtc%2Fflounder-kernel/+/25d3e5d71865a7c0324423fad87aaabb70e82ee4">ANDROID-23520714</a></td>
+    <td>Критический</td>
+    <td>6.0 и ниже</td>
+    <td>7 июня 2015 г.</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerabilities_in_display_driver">
+Удаленное выполнение кода через драйверы экрана</h3>
+
+<p>Уязвимости обнаружены в драйверах экрана. При обработке медиафайла можно
 нарушить целостность информации в памяти и выполнить произвольный код
 в контексте драйвера, загружаемого сервисом mediaserver в пользовательском
 режиме. Уязвимостям присвоен критический уровень, поскольку они позволяют
 удаленно выполнять код на пораженном устройстве (в частности, при обработке
 медиафайлов во время работы с электронной почтой или MMS, а также просмотра
-сайтов в Интернете).
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Версии, получившие обновление системы безопасности
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6633
-     </td>
-     <td>
-      ANDROID-23987307*
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      6.0 и ниже
-     </td>
-     <td>
-      Доступно только сотрудникам Google
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6634
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/25016fd2865943dec1a6b2b167ef85c772fb90f7">
-       ANDROID-24163261
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/0787bc222a016e944f01492c2dd04bd03c1da6af">
-       2
-      </a>
-      ] [
-      <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/95c2601aab7f27505e8b086fdd1f1dce31091e5d">
-       3
-      </a>
-      ] [
-      <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/45660529af1f4063a00e84aa2361649e6a9a878c">
-       4
-      </a>
-      ]
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.1 и ниже
-     </td>
-     <td>
-      Доступно только сотрудникам Google
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   *Исправление не опубликовано в AOSP. Обновление содержится
+сайтов в Интернете).</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6633</td>
+    <td>ANDROID-23987307*</td>
+    <td>Критический</td>
+    <td>6.0 и ниже</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6634</td>
+    <td><a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/25016fd2865943dec1a6b2b167ef85c772fb90f7">ANDROID-24163261</a> [<a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/0787bc222a016e944f01492c2dd04bd03c1da6af">2</a>] [<a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/95c2601aab7f27505e8b086fdd1f1dce31091e5d">3</a>] [<a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/45660529af1f4063a00e84aa2361649e6a9a878c">4</a>]</td>
+    <td>Критический</td>
+    <td>5.1 и ниже</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+</tbody></table>
+<p> *Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
-можно скачать на
-   <a href="https://developers.google.com/android/nexus/drivers">
-    сайте для разработчиков
-   </a>
-   .
-  </p>
-  <h3 id="remote_code_execution_vulnerability_in_bluetooth">
-   Удаленное выполнение кода через Bluetooth
-  </h3>
-  <p>
-   Если на устройстве используется профиль PAN (например, при работе
-Bluetooth-модема), то злоумышленник может выполнить произвольный
-код при том условии, что он подключится к устройству по Bluetooth.
- Удаленное выполнение кода – это привилегия Bluetooth. Эксплуатация
+можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+<h3 id="remote_code_execution_vulnerability_in_bluetooth">Удаленное выполнение кода через Bluetooth</h3>
+
+<p>Если на устройстве используется профиль PAN (например, при работе Bluetooth-модема), то злоумышленник может выполнить произвольный код при условии, что он подключится к устройству по Bluetooth. Удаленное выполнение кода – это привилегия Bluetooth. Эксплуатация
 уязвимости возможна только в том случае, если злоумышленник находится
-рядом с устройством и подключен к нему.
-  </p>
-  <p>
-   Уязвимости присвоен высокий уровень серьезности, поскольку злоумышленник,
+рядом с устройством и подключен к нему.</p>
+
+<p>Уязвимости присвоен высокий уровень серьезности, поскольку злоумышленник,
 ранее получивший разрешение на подключение по Bluetooth, может удаленно
 выполнить произвольный код, находясь рядом с устройством и совершив
-несколько действий.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибка
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Версии, получившие обновление системы безопасности
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6618
-     </td>
-     <td>
-      ANDROID-24595992*
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      4.4, 5.0, 5.1
-     </td>
-     <td>
-      28 сентября 2015 г.
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   *Исправление не опубликовано в AOSP. Обновление содержится
+несколько действий.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибка </th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6618</td>
+    <td>ANDROID-24595992*</td>
+    <td>Высокий</td>
+    <td>4.4, 5.0, 5.1</td>
+    <td>28 сентября 2015 г.</td>
+ </tr>
+</tbody></table>
+<p> *Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
-можно скачать на
-   <a href="https://developers.google.com/android/nexus/drivers">
-    сайте для разработчиков
-   </a>
-   .
-  </p>
-  <h3 id="elevation_of_privilege_vulnerabilities_in_libstagefright">
-   Повышение привилегий через libstagefright
-  </h3>
-  <p>
-   В libstagefright есть несколько уязвимостей, которые позволяют локальному
-вредоносному приложению выполнять произвольный код в контексте mediaserver. Уязвимостям присвоен высокий уровень серьезности, поскольку с их помощью
-можно получить разрешения, недоступные сторонним приложениям (например,
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   и
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   ).
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Версии, получившие обновление системы безопасности
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="2">
-      CVE-2015-6620
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/2b8cd9cbb3e72ffd048ffdd1609fac74f61a22ac">
-       ANDROID-24123723
-      </a>
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      6.0 и ниже
-     </td>
-     <td>
-      10 сентября 2015 г.
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/77c185d5499d6174e7a97b3e1512994d3a803151">
-       ANDROID-24445127
-      </a>
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      6.0 и ниже
-     </td>
-     <td>
-      2 сентября 2015 г.
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_systemui">
-   Повышение привилегий через SystemUI
-  </h3>
-  <p>
-   Уязвимость обнаружена в компоненте SystemUI. При установке будильника
-в "Часах" другое приложение может получить разрешение на выполнение
-привилегированной задачи. Уязвимости присвоен высокий уровень серьезности,
-поскольку с ее помощью можно получить разрешения, недоступные сторонним
-приложениям (например,
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   и
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   ).
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Версии, получившие обновление системы безопасности
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6621
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/e70e8ac93807c51240b2cd9afed35bf454ea00b3">
-       ANDROID-23909438
-      </a>
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      5.0, 5.1, 6.0
-     </td>
-     <td>
-      7 сентября 2015 г.
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_native_frameworks_library">
-   Раскрытие информации через библиотеку фреймворков Android
-  </h3>
-  <p>
-   Уязвимость библиотеки фреймворков Android позволяет обойти защиту,
-предотвращающую атаки на платформу, и раскрыть конфиденциальную
-информацию. Уязвимости присвоен высокий уровень серьезности, поскольку
-с ее помощью можно получить разрешения, недоступные сторонним
-приложениям (например,
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   и
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   ).
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Версии, получившие обновление системы безопасности
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6622
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/5d17838adef13062717322e79d4db0b9bb6b2395">
-       ANDROID-23905002
-      </a>
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      6.0 и ниже
-     </td>
-     <td>
-      7 сентября 2015 г.
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
-   Повышение привилегий через Wi-Fi
-  </h3>
-  <p>
-   Уязвимость Wi-Fi позволяет локальному вредоносному ПО выполнять
-произвольный код в контексте системного приложения с расширенным
-доступом. Уязвимости присвоен высокий уровень серьезности, поскольку
-с ее помощью можно получить разрешения, недоступные сторонним
-приложениям (например,
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   и
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   ).
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Версии, получившие обновление системы безопасности
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6623
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/a15a2ee69156fa6fff09c0dd9b8182cb8fafde1c">
-       ANDROID-24872703
-      </a>
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      6.0
-     </td>
-     <td>
-      Доступно только сотрудникам Google
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_system_server">
-   Повышение привилегий через SystemServer
-  </h3>
-  <p>
-   Уязвимость компонента SystemServer позволяет локальному вредоносному
-ПО получить доступ к сведениям о сервисах. Уязвимости присвоен высокий
-уровень серьезности, поскольку с ее помощью можно получить разрешения,
-недоступные сторонним приложениям (например,
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   и
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   ).
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Версии, получившие обновление системы безопасности
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6624
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f86a441cb5b0dccd3106019e578c3535498e5315">
-       ANDROID-23999740
-      </a>
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      6.0
-     </td>
-     <td>
-      Доступно только сотрудникам Google
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerabilities_in_libstagefright">
-   Раскрытие информации через libstagefright
-  </h3>
-  <p>
-   При обмене данными с mediaserver уязвимости libstagefright позволяют обойти
-защиту, предотвращающую атаки на платформу, и раскрыть конфиденциальную
-информацию. Уязвимостям присвоен высокий уровень серьезности, поскольку
-с их помощью можно получить разрешения, недоступные сторонним приложениям
-(например,
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   и
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   ).
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Версии, получившие обновление системы безопасности
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6632
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5cae16bdce77b0a3ba590b55637f7d55a2f35402">
-       ANDROID-24346430
-      </a>
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      6.0 и ниже
-     </td>
-     <td>
-      Доступно только сотрудникам Google
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6626
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8dde7269a5356503d2b283234b6cb46d0c3f214e">
-       ANDROID-24310423
-      </a>
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      6.0 и ниже
-     </td>
-     <td>
-      2 сентября 2015 г.
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6631
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7ed8d1eff9b292b3c65a875b13a549e29654534b">
-       ANDROID-24623447
-      </a>
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      6.0 и ниже
-     </td>
-     <td>
-      21 августа 2015 г.
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_audio">
-   Раскрытие информации через Audio
-  </h3>
-  <p>
-   Уязвимость компонента Audio позволяет локальному вредоносному ПО
-получить конфиденциальную информацию при обработке специально
-созданного аудиофайла.
-Уязвимости присвоен высокий уровень серьезности,
-поскольку с ее помощью можно получить разрешения, недоступные сторонним
-приложениям (например,
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   и
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   ).
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Версии, получившие обновление системы безопасности
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6627
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8c987fa71326eb0cc504959a5ebb440410d73180">
-       ANDROID-24211743
-      </a>
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      6.0 и ниже
-     </td>
-     <td>
-      Доступно только сотрудникам Google
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_media_framework">
-   Раскрытие информации через Media Framework
-  </h3>
-  <p>
-   При обмене данными с mediaserver уязвимость Media Framework позволяет
-обойти защиту, предотвращающую атаки на платформу, и раскрыть
-конфиденциальную информацию. Уязвимости присвоен высокий уровень
-серьезности, поскольку с ее помощью можно получить разрешения,
-недоступные сторонним приложениям (например,
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   и
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   ).
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Версии, получившие обновление системы безопасности
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6628
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5e7e87a383fdb1fece977097a7e3cc51b296f3a0">
-       ANDROID-24074485
-      </a>
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      6.0 и ниже
-     </td>
-     <td>
-      8 сентября 2015 г.
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_wi-fi">
-   Раскрытие информации через Wi-Fi
-  </h3>
-  <p>
-   Уязвимость компонента Wi-Fi позволяет злоумышленнику раскрыть
-конфиденциальную информацию. Уязвимости присвоен высокий уровень
-серьезности, поскольку с ее помощью можно получить разрешения,
-недоступные сторонним приложениям (например,
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   и
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   ).
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Версии, получившие обновление системы безопасности
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6629
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/8b41627f7411306a0c42867fb526fa214f2991cd">
-       ANDROID-22667667
-      </a>
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      5.1 и 5.0
-     </td>
-     <td>
-      Доступно только сотрудникам Google
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_system_server19">
-   Повышение привилегий через SystemServer
-  </h3>
-  <p>
-   Уязвимость SystemServer позволяет локальному вредоносному ПО получить доступ
-к данным службы Wi-Fi. Уязвимости присвоен средний уровень серьезности,
-поскольку с ее помощью можно получить разрешения уровня
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    dangerous
-   </a>
-   (опасно).
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Версии, получившие обновление системы безопасности
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6625
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/29fa7d2ffc3bba55173969309e280328b43eeca1">
-       ANDROID-23936840
-      </a>
-     </td>
-     <td>
-      Средний
-     </td>
-     <td>
-      6.0
-     </td>
-     <td>
-      Доступно только сотрудникам Google
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_systemui">
-   Раскрытие информации через SystemUI
-  </h3>
-  <p>
-   Уязвимость SystemUI позволяет локальному вредоносному ПО получить
-доступ к скриншотам. Уязвимости присвоен средний уровень серьезности,
-поскольку с ее помощью можно получить разрешения уровня
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    dangerous
-   </a>
-   (опасно).
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Версии, получившие обновление системы безопасности
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6630
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/51c2619c7706575a171cf29819db14e91b815a62">
-       ANDROID-19121797
-      </a>
-     </td>
-     <td>
-      Средний
-     </td>
-     <td>
-      5.0, 5.1, 6.0
-     </td>
-     <td>
-      22 января 2015 г.
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="common_questions_and_answers">
-   Часто задаваемые вопросы
-  </h3>
-  <p>
-   В этом разделе мы ответим на вопросы, которые могут возникнуть после
-прочтения бюллетеня.
-  </p>
-  <p>
-   <strong>
-    1. Как определить, установлено ли на устройство обновление, в котором
-устранены перечисленные проблемы?
-   </strong>
-  </p>
-  <p>
-   Перечисленные проблемы устранены в сборке LMY48Z и более поздних
-версиях, а также в Android 6.0 с исправлением от 1 декабря 2015 года
-или более новым. О том, как узнать дату последнего обновления системы
-безопасности, рассказывается в
-   <a href="https://support.google.com/nexus/answer/4457705">
-    Справочном центре Nexus
-   </a>
-   . Производители
-устройств, позволяющие установить эти обновления, должны присвоить им
-уровень [ro.build.version.security_patch]:[2015-12-01].
-  </p>
-  <h2 id="revisions" style="margin-bottom:0px">
-   Версии
-  </h2>
-  <hr/>
-  <ul>
-   <li>
-    7 декабря 2015 года. Опубликовано впервые.
-   </li>
-   <li>
-    9 декабря 2015 года. Добавлены ссылки на AOSP.
-   </li>
-   <li>
-    22 декабря 2015 года. Добавлены благодарности.
-   </li>
-  </ul>
+можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
-  </body>
-</html>
+<h3 id="elevation_of_privilege_vulnerabilities_in_libstagefright">
+Повышение привилегий через libstagefright</h3>
+
+<p>В libstagefright есть несколько уязвимостей, которые позволяют локальному
+вредоносному приложению выполнять произвольный код в контексте mediaserver. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td rowspan="2">CVE-2015-6620</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/2b8cd9cbb3e72ffd048ffdd1609fac74f61a22ac">ANDROID-24123723</a></td>
+    <td>Высокий</td>
+    <td>6.0 и ниже</td>
+    <td>10 сентября 2015 г.</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/77c185d5499d6174e7a97b3e1512994d3a803151">ANDROID-24445127</a></td>
+    <td>Высокий</td>
+    <td>6.0 и ниже</td>
+    <td>2 сентября 2015 г.</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_systemui">
+Повышение привилегий через SystemUI</h3>
+
+<p>Уязвимость обнаружена в компоненте SystemUI. При установке будильника
+в "Часах" другое приложение может получить разрешение на выполнение
+привилегированной задачи. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6621</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/e70e8ac93807c51240b2cd9afed35bf454ea00b3">ANDROID-23909438</a></td>
+    <td>Высокий</td>
+    <td>5.0, 5.1, 6.0</td>
+    <td>7 сентября 2015 г.</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_native_frameworks_library">Раскрытие информации через библиотеку фреймворков Android</h3>
+
+<p>Уязвимость библиотеки фреймворков Android позволяет обойти защиту,
+предотвращающую атаки на платформу, и раскрыть конфиденциальную
+информацию. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно также получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6622</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/5d17838adef13062717322e79d4db0b9bb6b2395">ANDROID-23905002</a></td>
+    <td>Высокий</td>
+    <td>6.0 и ниже</td>
+    <td>7 сентября 2015 г.</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_wi-fi">Повышение привилегий через Wi-Fi</h3>
+
+<p>Уязвимость Wi-Fi позволяет локальному вредоносному ПО выполнять
+произвольный код в контексте системного приложения с расширенным
+доступом. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6623</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/a15a2ee69156fa6fff09c0dd9b8182cb8fafde1c">ANDROID-24872703</a></td>
+    <td>Высокий</td>
+    <td>6.0</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_system_server">Повышение привилегий через SystemServer</h3>
+
+<p>Уязвимость компонента SystemServer позволяет локальному вредоносному
+ПО получить доступ к сведениям о сервисах. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6624</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f86a441cb5b0dccd3106019e578c3535498e5315">ANDROID-23999740</a></td>
+    <td>Высокий</td>
+    <td>6.0</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerabilities_in_libstagefright">
+Раскрытие информации через libstagefright</h3>
+
+<p>При обмене данными с mediaserver уязвимости libstagefright позволяют обойти
+защиту, предотвращающую атаки на платформу, и раскрыть конфиденциальную
+информацию. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно также получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6632</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5cae16bdce77b0a3ba590b55637f7d55a2f35402">ANDROID-24346430</a></td>
+    <td>Высокий</td>
+    <td>6.0 и ниже</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6626</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8dde7269a5356503d2b283234b6cb46d0c3f214e">ANDROID-24310423</a></td>
+    <td>Высокий</td>
+    <td>6.0 и ниже</td>
+    <td>2 сентября 2015 г.</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6631</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7ed8d1eff9b292b3c65a875b13a549e29654534b">ANDROID-24623447</a></td>
+    <td>Высокий</td>
+    <td>6.0 и ниже</td>
+    <td>21 августа 2015 г.</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_audio">Раскрытие информации через Audio</h3>
+
+<p>Уязвимость компонента Audio позволяет локальному вредоносному ПО получить конфиденциальную информацию при обработке специально созданного аудиофайла.
+Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6627</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8c987fa71326eb0cc504959a5ebb440410d73180">ANDROID-24211743</a></td>
+    <td>Высокий</td>
+    <td>6.0 и ниже</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_media_framework">Раскрытие информации через Media Framework</h3>
+
+<p>При обмене данными с mediaserver уязвимость Media Framework позволяет
+обойти защиту, предотвращающую атаки на платформу, и раскрыть
+конфиденциальную информацию. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно также получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6628</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5e7e87a383fdb1fece977097a7e3cc51b296f3a0">ANDROID-24074485</a></td>
+    <td>Высокий</td>
+    <td>6.0 и ниже</td>
+    <td>8 сентября 2015 г.</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_wi-fi">Раскрытие информации через Wi-Fi</h3>
+
+<p>Уязвимость компонента Wi-Fi позволяет злоумышленнику раскрыть
+конфиденциальную информацию. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6629</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/8b41627f7411306a0c42867fb526fa214f2991cd">ANDROID-22667667</a></td>
+    <td>Высокий</td>
+    <td>5.1 и 5.0</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_system_server19">Повышение привилегий через SystemServer</h3>
+
+<p>Уязвимость SystemServer позволяет локальному вредоносному ПО получить доступ
+к данным службы Wi-Fi. Уязвимости присвоен средний уровень серьезности,
+поскольку с ее помощью можно получить разрешения уровня <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a> (опасно).</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6625</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/29fa7d2ffc3bba55173969309e280328b43eeca1">ANDROID-23936840</a></td>
+    <td>Средний</td>
+    <td>6.0</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_systemui">Раскрытие информации через SystemUI</h3>
+
+<p>Уязвимость SystemUI позволяет локальному вредоносному ПО получить
+доступ к скриншотам. Уязвимости присвоен средний уровень серьезности,
+поскольку с ее помощью можно получить разрешения уровня <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>
+(опасно).</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6630</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/51c2619c7706575a171cf29819db14e91b815a62">ANDROID-19121797</a></td>
+    <td>Средний</td>
+    <td>5.0, 5.1, 6.0</td>
+    <td>22 января 2015 г.</td>
+ </tr>
+</tbody></table>
+
+<h3 id="common_questions_and_answers">Часто задаваемые вопросы</h3>
+
+<p>В этом разделе мы ответим на вопросы, которые могут возникнуть после
+прочтения бюллетеня.</p>
+
+<p><strong>1. Как определить, установлено ли на устройство обновление, в котором
+устранены перечисленные проблемы?</strong></p>
+
+<p>Перечисленные проблемы устранены в сборке LMY48Z и более поздних версиях, а также в Android 6.0 с исправлением от 1 декабря 2015 года или более новым. О том, как узнать дату последнего обновления системы
+безопасности, рассказывается в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре Nexus</a>. Производители
+устройств, позволяющие установить эти обновления, должны присвоить им
+уровень [ro.build.version.security_patch]:[2015-12-01].</p>
+
+<h2 id="revisions">Версии</h2>
+<ul>
+  <li> 7 декабря 2015 года. Опубликовано впервые.
+  </li><li> 9 декабря 2015 года. Добавлены ссылки на AOSP.
+  </li><li> 22 декабря 2015 года. Добавлены благодарности.
+  </li><li> 7 марта 2016 года. Добавлена пропущенная благодарность.
+</li></ul>
+
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2015.html b/ru/security/bulletin/2015.html
new file mode 100644
index 0000000..ba1e607
--- /dev/null
+++ b/ru/security/bulletin/2015.html
@@ -0,0 +1,15 @@
+<html devsite><head><title></title><meta name="project_path" value="/_project.yaml"/><meta name="book_path" value="/_book.yaml"/></head><body><span class="notranslate hidefromparserselfclosedtags" gtc:attrval="&lt;!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the &quot;License&quot;);
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an &quot;AS IS&quot; BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  --&gt;"></span><p><a href="index.html"></a></p><table><colgroup><col width="15%" /><col width="49%" /><col width="17%" /><col width="19%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th></tr><tr><td><a href="/security/bulletin/2015-12-01.html"></a></td><td><a href="/security/bulletin/2015-12-01.html"></a><a href="/security/bulletin/2015-12-01.html?hl=ja"></a><a href="/security/bulletin/2015-12-01.html?hl=ko"></a><a href="/security/bulletin/2015-12-01.html?hl=ru"></a><a href="/security/bulletin/2015-12-01.html?hl=zh-cn"></a><a href="/security/bulletin/2015-12-01.html?hl=zh-tw"></a></td><td></td><td></td></tr><tr><td><a href="/security/bulletin/2015-11-01.html"></a></td><td><a href="/security/bulletin/2015-11-01.html"></a><a href="/security/bulletin/2015-11-01.html?hl=ja"></a><a href="/security/bulletin/2015-11-01.html?hl=ko"></a><a href="/security/bulletin/2015-11-01.html?hl=ru"></a><a href="/security/bulletin/2015-11-01.html?hl=zh-cn"></a><a href="/security/bulletin/2015-11-01.html?hl=zh-tw"></a></td><td></td><td></td></tr><tr><td><a href="/security/bulletin/2015-10-01.html"></a></td><td><a href="/security/bulletin/2015-10-01.html"></a><a href="/security/bulletin/2015-10-01.html?hl=ja"></a><a href="/security/bulletin/2015-10-01.html?hl=ko"></a><a href="/security/bulletin/2015-10-01.html?hl=ru"></a><a href="/security/bulletin/2015-10-01.html?hl=zh-cn"></a><a href="/security/bulletin/2015-10-01.html?hl=zh-tw"></a></td><td></td><td></td></tr><tr><td><a href="/security/bulletin/2015-09-01.html"></a></td><td><a href="/security/bulletin/2015-09-01.html"></a><a href="/security/bulletin/2015-09-01.html?hl=ja"></a><a href="/security/bulletin/2015-09-01.html?hl=ko"></a><a href="/security/bulletin/2015-09-01.html?hl=ru"></a><a href="/security/bulletin/2015-09-01.html?hl=zh-cn"></a><a href="/security/bulletin/2015-09-01.html?hl=zh-tw"></a></td><td></td><td></td></tr><tr><td><a href="/security/bulletin/2015-08-01.html"></a></td><td><a href="/security/bulletin/2015-08-01.html"></a><a href="/security/bulletin/2015-08-01.html?hl=ja"></a><a href="/security/bulletin/2015-08-01.html?hl=ko"></a><a href="/security/bulletin/2015-08-01.html?hl=ru"></a><a href="/security/bulletin/2015-08-01.html?hl=zh-cn"></a><a href="/security/bulletin/2015-08-01.html?hl=zh-tw"></a></td><td></td><td></td></tr></tbody></table></body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2016-01-01.html b/ru/security/bulletin/2016-01-01.html
index 25ec65d..3479019 100644
--- a/ru/security/bulletin/2016-01-01.html
+++ b/ru/security/bulletin/2016-01-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Бюллетень по безопасности Nexus – январь 2016 г.</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,1048 +20,401 @@
       limitations under the License.
   -->
 
+<p><em>Опубликовано 4 января 2016 г. | Обновлено 28 апреля 2016 г.</em></p>
 
-
-  <p>
-   К выходу ежемесячного бюллетеня о безопасности Android мы выпустили
-автоматическое обновление системы безопасности для устройств Nexus
-
-и опубликовали образы прошивок Nexus на
-   <a href="https://developers.google.com/android/nexus/images">
-    сайте для разработчиков
-   </a>
-   .
+<p>К выходу ежемесячного бюллетеня по безопасности Android мы выпустили автоматическое обновление системы безопасности для устройств Nexus
+и опубликовали образы прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
  Перечисленные проблемы устранены в сборке LMY49F и более поздних
 версиях, а также в Android 6.0 с исправлением от 1 января 2016 года
-или более новым.
-   <a href="http://source.android.com/security/bulletin/2016-01-01.html#common_questions_and_answers">
-    Подробнее…
-   </a>
-  </p>
-  <p>
-   Мы сообщили партнерам об уязвимостях и предоставили им обновления
+или более новым. <a href="#common_questions_and_answers">Подробнее…</a></p>
+
+<p>Мы сообщили партнерам об уязвимостях и предоставили им обновления
 7 декабря 2015 года или ранее. Исправления уязвимостей загружены
-в хранилище Android Open Source Project (AOSP).
-  </p>
-  <p>
-   Наиболее серьезная из уязвимостей имеет критический уровень и позволяет
-удаленно выполнять код на пораженном устройстве (например, при работе
-с электронной почтой, просмотре сайтов в Интернете или обработке
-медиафайлов MMS).
-  </p>
-  <p>
-   Обнаруженные уязвимости не эксплуатировались. В разделе
-   <a href="http://source.android.com/security/bulletin/2016-01-01.html#mitigations">
-    Предотвращение атак
-   </a>
-   рассказывается, как
-   <a href="https://source.android.com/security/enhancements/">
-    платформа безопасности
-   </a>
-   и средства защиты сервисов, например
-SafetyNet, помогают снизить вероятность атак на Android. Мы рекомендуем всем
-пользователям установить перечисленные в разделе обновления.
-  </p>
-  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
-   Перечень уязвимостей
-  </h2>
-  <hr/>
-  <p>
-   В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни
-серьезности. Уровень
-   <a href="https://source.android.com/security/overview/updates-resources.html#severity">
-    зависит
-   </a>
-   от того, какой ущерб будет нанесен устройству
-при атаке с использованием уязвимости, если средства защиты будут отключены
-разработчиком или взломаны.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      Уязвимость
-     </th>
-     <th>
-      CVE
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-    </tr>
-    <tr>
-     <td>
-      Удаленное выполнение кода через mediaserver
-     </td>
-     <td>
-      CVE-2015-6636
-     </td>
-     <td>
-      Критический
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Повышение привилегий через драйвер misc-sd
-     </td>
-     <td>
-      CVE-2015-6637
-     </td>
-     <td>
-      Критический
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Повышение привилегий через драйвер Imagination Technologies
-     </td>
-     <td>
-      CVE-2015-6638
-     </td>
-     <td>
-      Критический
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Повышение привилегий через Trustzone
-     </td>
-     <td>
-      CVE-2015-6639<br />
-      CVE-2015-6647
-     </td>
-     <td>
-      Критический
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Повышение привилегий через ядро
-     </td>
-     <td>
-      CVE-2015-6640
-     </td>
-     <td>
-      Критический
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Повышение привилегий через Bluetooth
-     </td>
-     <td>
-      CVE-2015-6641
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Раскрытие информации через ядро
-     </td>
-     <td>
-      CVE-2015-6642
-     </td>
-     <td>
-      Высокий
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Повышение привилегий через мастер настройки
-     </td>
-     <td>
-      CVE-2015-6643
-     </td>
-     <td>
-      Средний
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Повышение привилегий через Wi-Fi
-     </td>
-     <td>
-      CVE-2015-5310
-     </td>
-     <td>
-      Средний
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Раскрытие информации через Bouncy Castle
-     </td>
-     <td>
-      CVE-2015-6644
-     </td>
-     <td>
-      Средний
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Отказ в обслуживании в SyncManager
-     </td>
-     <td>
-      CVE-2015-6645
-     </td>
-     <td>
-      Средний
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Снижение вероятности атаки в ядрах устройств Nexus
-     </td>
-     <td>
-      CVE-2015-6646
-     </td>
-     <td>
-      Средний
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="mitigations" style="margin-bottom:0px">
-   Предотвращение атак
-  </h2>
-  <hr/>
-  <p>
-   Ниже рассказывается, как
-   <a href="https://source.android.com/security/enhancements/index.html">
-    платформа безопасности
-   </a>
-   и средства защиты сервисов,
-например SafetyNet, позволяют снизить вероятность атак на Android.
-  </p>
-  <ul>
-   <li>
-    Использование многих уязвимостей затрудняется в новых версиях Android,
+в хранилище Android Open Source Project (AOSP).</p>
+
+<p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS). <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
+
+<p>У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, помогают снизить вероятность атак на Android. Мы рекомендуем всем пользователям установить перечисленные здесь обновления.</p>
+
+<h2 id="mitigations">Предотвращение атак</h2>
+
+<p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов,
+например SafetyNet, позволяют снизить вероятность атак на Android.</p>
+
+<ul>
+  <li> Использование многих уязвимостей затрудняется в новых версиях Android,
  поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
-   </li>
-   <li>
-    Команда, отвечающая за безопасность Android, активно отслеживает
+  </li><li> Команда, отвечающая за безопасность Android, активно отслеживает
 злоупотребления с помощью Проверки приложений и SafetyNet.
 Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены.
  Чтобы защитить пользователей, которые устанавливают ПО из сторонних
 источников, функция "Проверка приложений" включена по умолчанию.
-При этом система предупреждает пользователей об известных рутинг-
-приложениях. Кроме того, она пытается идентифицировать известное
+При этом система предупреждает пользователей об известных
+рутинг-приложениях. Кроме того, она пытается идентифицировать известное
 вредоносное ПО, использующее уязвимость для повышения привилегий,
 и блокировать его установку. Если подобное ПО уже установлено, система
 уведомит об этом пользователя и попытается удалить приложение.
-   </li>
-   <li>
-    Приложения Google Hangouts и Messenger не передают медиафайлы таким
+  </li><li> Приложения Google Hangouts и Messenger не передают медиафайлы таким
 процессам, как mediaserver, автоматически.
-   </li>
-  </ul>
-  <h2 id="acknowledgements" style="margin-bottom:0px">
-   Благодарности
-  </h2>
-  <hr/>
-  <p>
-   Благодарим всех, кто помог обнаружить уязвимости:
-  </p>
-  <ul>
-   <li>
-    Абхишек Арья, Оливер Чен и Мартин Барбелла из команды
-безопасности Google Chrome: CVE-2015-6636.
-   </li>
-   <li>
-    Сен Ние (
-    <a href="https://twitter.com/@nforest_"> @nforest_ </a>
-    ) и jfang из KEEN lab, Tencent (
-    <a href="https://twitter.com/k33nteam"> @K33nTeam </a>
-    ):
-CVE-2015-6637.
-   </li>
-   <li>
-    Ябинь Цуй из Android Bionic Team: CVE-2015-6640.
-   </li>
-   <li>
-    Том Крейг из Google X: CVE-2015-6641.
-   </li>
-   <li>
-    Янн Хорн (
-    <a href="https://thejh.net/">
-     https://thejh.net
-    </a>
-    ): CVE-2015-6642.
-   </li>
-   <li>
-    Йоуни Малинен (PGP ID – EFC895FA): CVE-2015-5310.
-   </li>
-   <li>
-    Куан Нгуен из команды Google по безопасности: CVE-2015-6644.
-   </li>
-   <li>
-    Гэл Бениамини (
-    <a href="https://twitter.com/@laginimaineb"> @laginimaineb </a>
-    ,
-    <a href="http://bits-please.blogspot.com/">
-     http://bits-please.blogspot.com
-    </a>
-    ):
-CVE-2015-6639.
-   </li>
-  </ul>
-  <h2 id="security_vulnerability_details" style="margin-bottom:0px">
-   Описание уязвимостей
-  </h2>
-  <hr/>
-  <p>
-   В этом разделе вы найдете подробную информацию обо всех
-   <a href="http://source.android.com/security/bulletin/2016-01-01.html#security_vulnerability_summary">
-    перечисленных выше
-   </a>
-   уязвимостях: описание, обоснование серьезности, а также таблицу с CVE, ссылкой
-на ошибку, уровнем серьезности, датой сообщения об ошибке и номерами версий,
-получивших обновление системы безопасности.
+</li></ul>
+
+<h2 id="acknowledgements">Благодарности</h2>
+
+<p>Благодарим всех, кто помог обнаружить уязвимости:</p>
+
+<ul>
+  <li> Абхишек Арья, Оливер Чан и Мартин Барбелла из команды безопасности Google Chrome: CVE-2015-6636.
+  </li><li> Сэнь Не (<a href="https://twitter.com/@nforest_">@nforest_</a>) и jfang из KEEN lab, Tencent (<a href="https://twitter.com/k33nteam">@K33nTeam</a>): CVE-2015-6637.
+  </li><li> Ябинь Цуй из Android Bionic Team: CVE-2015-6640.
+  </li><li> Том Крейг из Google X: CVE-2015-6641.
+  </li><li> Янн Хорн (<a href="https://thejh.net">https://thejh.net</a>): CVE-2015-6642.
+  </li><li> Йоуни Малинен (PGP ID – EFC895FA): CVE-2015-5310.
+  </li><li> Куан Нгуен из команды Google по безопасности: CVE-2015-6644.
+  </li><li> Гэл Бениамини (<a href="https://twitter.com/@laginimaineb">@laginimaineb</a>, <a href="http://bits-please.blogspot.com">http://bits-please.blogspot.com</a>): CVE-2015-6639.
+</li></ul>
+
+<h2 id="security_vulnerability_details">Описание уязвимостей</h2>
+
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-01-01:
+описание, обоснование серьезности, а также таблицу с CVE, ссылкой на ошибку, уровнем серьезности, датой сообщения об ошибке и номерами версий, получивших обновление системы безопасности.
 Где возможно, мы приведем
 основную ссылку на сообщение в AOSP, связанное с идентификатором ошибки,
-и дополнительные ссылки в квадратных скобках.
-  </p>
-  <h3 id="remote_code_execution_vulnerability_in_mediaserver">
-   Удаленное выполнение кода через mediaserver
-  </h3>
-  <p>
-   При обработке медиафайлов и данных в специально созданном файле
+и дополнительные ссылки в квадратных скобках. </p>
+
+<h3 id="remote_code_execution_vulnerability_in_mediaserver">Удаленное выполнение кода через mediaserver</h3>
+
+<p>При обработке медиафайлов и данных в специально созданном файле
 злоумышленник может воспользоваться уязвимостью mediaserver, нарушить
 целостность информации в памяти и удаленно выполнить код как процесс
-mediaserver.
-  </p>
-  <p>
-   Уязвимая функция является основной составляющей ОС. Многие приложения
+mediaserver.</p>
+
+<p>Уязвимая функция является основной составляющей ОС. Многие приложения
 позволяют контенту, особенно MMS-сообщениям и воспроизводимым
-в браузере медиафайлам, дистанционно обращаться к ней.
-  </p>
-  <p>
-   Уязвимости присвоен критический уровень из-за возможности удаленного
+в браузере медиафайлам, дистанционно обращаться к ней.</p>
+
+<p>Уязвимости присвоен критический уровень из-за возможности удаленного
 выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио-
-и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Версии, получившие обновление системы безопасности
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="2">
-      CVE-2015-6636
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/b9f7c2c45c6fe770b7daffb9a4e61522d1f12d51#">
-       ANDROID-25070493
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.0, 5.1.1, 6.0, 6.0.1
-     </td>
-     <td>
-      Доступно только сотрудникам Google
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/e8bfec1fa41eafa1fd8e05d0fdc53ea0f2379518">
-       ANDROID-24686670
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.0, 5.1.1, 6.0, 6.0.1
-     </td>
-     <td>
-      Доступно только сотрудникам Google
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_misc-sd_driver">
-   Повышение привилегий через драйвер misc-sd
-  </h3>
-  <p>
-   Уязвимость обнаружена в драйвере misc-sd от MediaTek. Она позволяет
+и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td rowspan="2">CVE-2015-6636</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/b9f7c2c45c6fe770b7daffb9a4e61522d1f12d51#">ANDROID-25070493</a></td>
+    <td>Критический</td>
+    <td>5.0, 5.1.1, 6.0, 6.0.1</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/e8bfec1fa41eafa1fd8e05d0fdc53ea0f2379518">ANDROID-24686670</a></td>
+    <td>Критический</td>
+    <td>5.0, 5.1.1, 6.0, 6.0.1</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_misc-sd_driver">Повышение привилегий через драйвер misc-sd</h3>
+
+<p>Уязвимость обнаружена в драйвере misc-sd от MediaTek. Она позволяет
 локальному вредоносному ПО выполнять произвольный код в контексте ядра.
  Уязвимости присвоен критический уровень, поскольку из-за нее нарушается
-работа системы безопасности. Для устранения проблемы нужно переустановить ОС.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибка
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Версии, получившие обновление системы безопасности
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6637
-     </td>
-     <td>
-      ANDROID-25307013*
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      4.4.4, 5.0, 5.1.1, 6.0, 6.0.1
-     </td>
-     <td>
-      26 октября 2015 г.
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   *Исправление не опубликовано в AOSP. Обновление содержится
+работа системы безопасности. Для устранения проблемы нужно переустановить ОС.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибка</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6637</td>
+    <td>ANDROID-25307013*</td>
+    <td>Критический</td>
+    <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td>
+    <td>26 октября 2015 г.</td>
+ </tr>
+</tbody></table>
+
+<p> *Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
-можно скачать на
-   <a href="https://developers.google.com/android/nexus/drivers">
-    сайте для разработчиков
-   </a>
-   .
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_the_imagination_technologies_driver">
-   Повышение привилегий через драйвер Imagination Technologies
-  </h3>
-  <p>
-   Уязвимость обнаружена в драйвере ядра от Imagination Technologies.
+можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_the_imagination_technologies_driver">Повышение привилегий через драйвер Imagination Technologies</h3>
+
+<p>Уязвимость обнаружена в драйвере ядра от Imagination Technologies.
 Она позволяет локальному вредоносному ПО выполнять произвольный
 код в контексте ядра. Уязвимости присвоен критический уровень, поскольку
 из-за нее нарушается работа системы безопасности. Для устранения проблемы
-нужно переустановить ОС.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибка
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Версии, получившие обновление системы безопасности
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6638
-     </td>
-     <td>
-      ANDROID-24673908*
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.0, 5.1.1, 6.0, 6.0.1
-     </td>
-     <td>
-      Доступно только сотрудникам Google
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   *Исправление не опубликовано в AOSP. Обновление содержится
+нужно переустановить ОС.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибка</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6638</td>
+    <td>ANDROID-24673908*</td>
+    <td>Критический</td>
+    <td>5.0, 5.1.1, 6.0, 6.0.1</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+</tbody></table>
+
+<p> *Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
-можно скачать на
-   <a href="https://developers.google.com/android/nexus/drivers">
-    сайте для разработчиков
-   </a>
-   .
-  </p>
-  <h3 id="elevation_of_privilege_vulnerabilities_in_trustzone">
-   Повышение привилегий через Trustzone
-  </h3>
-  <p>
-   Уязвимость обнаружена в приложении Widevine QSEE TrustZone.
+можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+<h3 id="elevation_of_privilege_vulnerabilities_in_trustzone">Повышение привилегий через Trustzone</h3>
+
+<p>Уязвимость обнаружена в приложении Widevine QSEE TrustZone.
 Она позволяет взломанному привилегированному приложению
 с доступом к QSEECOM выполнять произвольный код в контексте
 Trustzone. Уязвимости присвоен критический уровень, поскольку
 из-за нее нарушается работа системы безопасности. Для устранения
-проблемы нужно переустановить ОС.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибка
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Версии, получившие обновление системы безопасности
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6639
-     </td>
-     <td>
-      ANDROID-24446875*
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.0, 5.1.1, 6.0, 6.0.1
-     </td>
-     <td>
-      23 сентября 2015 г.
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6647
-     </td>
-     <td>
-      ANDROID-24441554*
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      5.0, 5.1.1, 6.0, 6.0.1
-     </td>
-     <td>
-      27 сентября 2015 г.
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   *Исправление не опубликовано в AOSP. Обновление содержится
+проблемы нужно переустановить ОС.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибка</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6639</td>
+    <td>ANDROID-24446875*</td>
+    <td>Критический</td>
+    <td>5.0, 5.1.1, 6.0, 6.0.1</td>
+    <td>23 сентября 2015 г.</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6647</td>
+    <td>ANDROID-24441554*</td>
+    <td>Критический</td>
+    <td>5.0, 5.1.1, 6.0, 6.0.1</td>
+    <td>27 сентября 2015 г.</td>
+ </tr>
+</tbody></table>
+
+<p> *Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
-можно скачать на
-   <a href="https://developers.google.com/android/nexus/drivers">
-    сайте для разработчиков
-   </a>
-   .
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_kernel">
-   Повышение привилегий через ядро
-  </h3>
-  <p>
-   Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код
+можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_kernel">Повышение привилегий через ядро</h3>
+
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код
 в контексте ядра. Уязвимости присвоен критический уровень, поскольку
 из-за нее нарушается работа системы безопасности. Для устранения
-проблемы нужно переустановить ОС.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Версии, получившие обновление системы безопасности
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6640
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/kernel%2Fcommon/+/69bfe2d957d903521d32324190c2754cb073be15">
-       ANDROID-20017123
-      </a>
-     </td>
-     <td>
-      Критический
-     </td>
-     <td>
-      4.4.4, 5.0, 5.1.1, 6.0
-     </td>
-     <td>
-      Доступно только сотрудникам Google
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">
-   Повышение привилегий через Bluetooth
-  </h3>
-  <p>
-   Уязвимость обнаружена в компоненте Bluetooth. Она позволяет получить
+проблемы нужно переустановить ОС.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6640</td>
+    <td><a href="https://android.googlesource.com/kernel%2Fcommon/+/69bfe2d957d903521d32324190c2754cb073be15">ANDROID-20017123</a></td>
+    <td>Критический</td>
+    <td>4.4.4, 5.0, 5.1.1, 6.0</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_bluetooth">Повышение привилегий через Bluetooth</h3>
+
+<p>Уязвимость обнаружена в компоненте Bluetooth. Она позволяет получить
 доступ к контактам пользователя через устройство, удаленно подключенное
 по Bluetooth. Уязвимости присвоен высокий уровень серьезности, поскольку
-с ее помощью можно получить разрешения уровня
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    dangerous
-   </a>
-   (опасные). Обычно они доступны только
-установленным на устройство приложениям.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Версии, получившие обновление системы безопасности
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6641
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FSettings/+/98f11fd1a4752beed56b5fe7a4097ec0ae0c74b3">
-       ANDROID-23607427
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ccbe7383e63d7d23bac6bccc8e4094fe474645ec">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      6.0, 6.0.1
-     </td>
-     <td>
-      Доступно только сотрудникам Google
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_kernel">
-   Раскрытие информации через ядро
-  </h3>
-  <p>
-   Уязвимость в ядре позволяет обойти защиту, предотвращающую атаки
-на платформу, и раскрыть конфиденциальную информацию. Уязвимости
-присвоен высокий уровень серьезности, поскольку с ее помощью можно
-получить разрешения, недоступные сторонним приложениям (например,
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   и
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   ).
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибка
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Версии, получившие обновление системы безопасности
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6642
-     </td>
-     <td>
-      ANDROID-24157888*
-     </td>
-     <td>
-      Высокий
-     </td>
-     <td>
-      4.4.4, 5.0, 5.1.1, 6.0
-     </td>
-     <td>
-      12 сентября 2015 г.
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   *Исправление не опубликовано в AOSP. Обновление содержится
+с ее помощью можно получить разрешения уровня <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a> (опасные). Обычно они доступны только
+установленным на устройство приложениям.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6641</td>
+    <td><a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FSettings/+/98f11fd1a4752beed56b5fe7a4097ec0ae0c74b3">ANDROID-23607427</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ccbe7383e63d7d23bac6bccc8e4094fe474645ec">2</a>]</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_kernel">Раскрытие информации через ядро</h3>
+
+<p>Уязвимость в ядре позволяет обойти защиту, предотвращающую атаки
+на платформу, и раскрыть конфиденциальную информацию. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно также получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибка</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6642</td>
+    <td>ANDROID-24157888*</td>
+    <td>Высокий</td>
+    <td>4.4.4, 5.0, 5.1.1, 6.0</td>
+    <td>12 сентября 2015 г.</td>
+ </tr>
+</tbody></table>
+<p> *Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
-можно скачать на
-   <a href="https://developers.google.com/android/nexus/drivers">
-    сайте для разработчиков
-   </a>
-   .
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">
-   Повышение привилегий через мастер настройки
-  </h3>
-  <p>
-   Уязвимость в мастере настройки позволяет злоумышленнику, в руки которого
-попало устройство, выполнить сброс настроек. Уязвимости присвоен средний
-уровень серьезности, поскольку с ее помощью можно обойти защиту от сброса.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Версии, получившие обновление системы безопасности
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6643
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/packages/apps/Settings/+/665ac7bc29396fd5af2ecfdfda2b9de7a507daa0">
-       ANDROID-25290269
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform/packages/apps/Settings/+/a7ff2e955d2509ed28deeef984347e093794f92b">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      Средний
-     </td>
-     <td>
-      5.1.1, 6.0, 6.0.1
-     </td>
-     <td>
-      Доступно только сотрудникам Google
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
-   Повышение привилегий через Wi-Fi
-  </h3>
-  <p>
-   Уязвимость компонента Wi-Fi позволяет злоумышленнику, находящемуся рядом
-с устройством, получить доступ к данным службы Wi-Fi. Уязвимости присвоен
-средний уровень серьезности, поскольку с ее помощью можно удаленно получить
-разрешения категории
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    normal
-   </a>
-   (стандартные). Обычно они доступны только
-установленным на устройство приложениям.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Версии, получившие обновление системы безопасности
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-5310
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fwpa_supplicant_8/+/1e9857b5f1dd84ac5a0ada0150b1b9c87d44d99d">
-       ANDROID-25266660
-      </a>
-     </td>
-     <td>
-      Средний
-     </td>
-     <td>
-      4.4.4, 5.0, 5.1.1, 6.0, 6.0.1
-     </td>
-     <td>
-      25 октября 2015 г.
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_bouncy_castle">
-   Раскрытие информации через Bouncy Castle
-  </h3>
-  <p>
-   Уязвимость Bouncy Castle позволяет локальному вредоносному ПО получить
+можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">Повышение привилегий через мастер настройки</h3>
+
+<p>Уязвимость позволяет злоумышленнику, в руки которого попало устройство, получить доступ к настройкам и выполнить их сброс. Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно обойти защиту от сброса.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6643</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/665ac7bc29396fd5af2ecfdfda2b9de7a507daa0">ANDROID-25290269</a> [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/a7ff2e955d2509ed28deeef984347e093794f92b">2</a>]</td>
+    <td>Средний</td>
+    <td>5.1.1, 6.0, 6.0.1</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_wi-fi">Повышение привилегий через Wi-Fi</h3>
+
+<p>Уязвимость компонента Wi-Fi позволяет злоумышленнику, находящемуся рядом с устройством, получить доступ к данным службы Wi-Fi.
+Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно удаленно получить разрешения уровня <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">normal</a> (стандартные). Обычно они доступны только сторонним приложениям, установленным на устройстве.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-5310</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fwpa_supplicant_8/+/1e9857b5f1dd84ac5a0ada0150b1b9c87d44d99d">ANDROID-25266660</a></td>
+    <td>Средний</td>
+    <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td>
+    <td>25 октября 2015 г.</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_bouncy_castle">Раскрытие информации через Bouncy Castle</h3>
+
+<p>Уязвимость Bouncy Castle позволяет локальному вредоносному ПО получить
 доступ к конфиденциальным данным пользователя. Уязвимости присвоен
 средний уровень серьезности, поскольку с ее помощью можно получить
-разрешения уровня
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    dangerous
-   </a>
-   (опасные).
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Версии, получившие обновление системы безопасности
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6644
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/external/bouncycastle/+/3e128c5fea3a0ca2d372aa09c4fd4bb0eadfbd3f">
-       ANDROID-24106146
-      </a>
-     </td>
-     <td>
-      Средний
-     </td>
-     <td>
-      4.4.4, 5.0, 5.1.1, 6.0, 6.0.1
-     </td>
-     <td>
-      Доступно только сотрудникам Google
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="denial_of_service_vulnerability_in_syncmanager">
-   Отказ в обслуживании в SyncManager
-  </h3>
-  <p>
-   Уязвимость в SyncManager позволяет локальному вредоносному ПО вызвать
+разрешения уровня <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a> (опасные).</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6644</td>
+    <td><a href="https://android.googlesource.com/platform/external/bouncycastle/+/3e128c5fea3a0ca2d372aa09c4fd4bb0eadfbd3f">ANDROID-24106146</a></td>
+    <td>Средний</td>
+    <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+</tbody></table>
+
+<h3 id="denial_of_service_vulnerability_in_syncmanager">Отказ в обслуживании в SyncManager</h3>
+
+<p>Уязвимость в SyncManager позволяет локальному вредоносному ПО вызвать
 бесконечную цепочку перезагрузок устройства. Уязвимости присвоен средний
 уровень серьезности, поскольку из-за нее может произойти отказ в обслуживании.
-Для устранения проблемы нужно сбросить настройки устройства.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибки со ссылками на AOSP
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Версии, получившие обновление системы безопасности
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6645
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/c0f39c1ece72a05c796f7ba30b7a2b5b580d5025">
-       ANDROID-23591205
-      </a>
-     </td>
-     <td>
-      Средний
-     </td>
-     <td>
-      4.4.4, 5.0, 5.1.1, 6.0
-     </td>
-     <td>
-      Доступно только сотрудникам Google
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="attack_surface_reduction_for_nexus_kernels">
-   Снижение вероятности атаки в ядрах устройств Nexus
-  </h3>
-  <p>
-   SysV IPC не поддерживается в ядрах Android. Мы удалили этот компонент
+Для устранения проблемы нужно сбросить настройки устройства.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6645</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/c0f39c1ece72a05c796f7ba30b7a2b5b580d5025">ANDROID-23591205</a></td>
+    <td>Средний</td>
+    <td>4.4.4, 5.0, 5.1.1, 6.0</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+</tbody></table>
+
+<h3 id="attack_surface_reduction_for_nexus_kernels">Снижение вероятности атаки в ядрах устройств Nexus</h3>
+
+<p>SysV IPC не поддерживается в ядрах Android. Мы удалили этот компонент
 из ОС, поскольку он не добавляет системе функциональности, но может
 использоваться для атак с помощью вредоносного ПО. Кроме того, компонент
 несовместим с жизненным циклом приложений Android: диспетчер памяти
 не может высвобождать выделенные ресурсы, что приводит к глобальной утечке
-ресурсов ядра. Обновление устраняет такие уязвимости, как CVE-2015-7613.
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Ошибка
-     </th>
-     <th>
-      Уровень серьезности
-     </th>
-     <th>
-      Версии, получившие обновление системы безопасности
-     </th>
-     <th>
-      Дата сообщения об ошибке
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6646
-     </td>
-     <td>
-      ANDROID-22300191*
-     </td>
-     <td>
-      Средний
-     </td>
-     <td>
-      6.0
-     </td>
-     <td>
-      Доступно только сотрудникам Google
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   *Исправление не опубликовано в AOSP. Обновление содержится
+ресурсов ядра. Обновление устраняет такие уязвимости, как CVE-2015-7613.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибка</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6646</td>
+    <td>ANDROID-22300191*</td>
+    <td>Средний</td>
+    <td>6.0</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+</tbody></table>
+
+<p> *Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
-можно скачать на
-   <a href="https://developers.google.com/android/nexus/drivers">
-    сайте для разработчиков
-   </a>
-   .
-  </p>
-  <h3 id="common_questions_and_answers">
-   Часто задаваемые вопросы
-  </h3>
-  <p>
-   В этом разделе мы отвечаем на вопросы, которые могут возникнуть
-после прочтения бюллетеня.
-  </p>
-  <p>
-   <strong>
-    1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
-   </strong>
-  </p>
-  <p>
-   Перечисленные проблемы устранены в сборке LMY49F и более поздних
+можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+<h3 id="common_questions_and_answers">Часто задаваемые вопросы</h3>
+
+<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть
+после прочтения бюллетеня.</p>
+
+<p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы? </strong></p>
+
+<p>Перечисленные проблемы устранены в сборке LMY49F и более поздних
 версиях, а также в Android 6.0 с исправлением от 1 января 2016 года
 или более новым. О том, как узнать дату последнего обновления системы
-безопасности, рассказывается в
-   <a href="https://support.google.com/nexus/answer/4457705">
-    Справочном центре Nexus
-   </a>
-   . Производители
+безопасности, рассказывается в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре Nexus</a>. Производители
 устройств, позволяющие установить эти обновления, должны присвоить им
-уровень [ro.build.version.security_patch]:[2016-01-01].
-  </p>
-  <h2 id="revisions" style="margin-bottom:0px">
-   Версии
-  </h2>
-  <hr/>
-  <ul>
-   <li>
-    4 января 2016 года. Опубликовано впервые.
-   </li>
-   <li>
-    6 января 2016 года. Добавлены ссылки на AOSP.
-   </li>
-  </ul>
+уровень [ro.build.version.security_patch]:[2016-01-01]. </p>
 
-  </body>
-</html>
+<h2 id="revisions">Версии</h2>
+
+<ul>
+  <li> 4 января 2016 года. Опубликовано впервые.
+  </li><li> 6 января 2016 года. Добавлены ссылки на AOSP.
+  </li><li> 28 апреля 2016 года. Удалена информация об уязвимости CVE-2015-6617 из раздела "Благодарности". В сводную таблицу добавлены данные CVE-2015-6647.
+
+</li></ul></body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2016-02-01.html b/ru/security/bulletin/2016-02-01.html
index 5d525f9..04d8957 100644
--- a/ru/security/bulletin/2016-02-01.html
+++ b/ru/security/bulletin/2016-02-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Бюллетень по безопасности Nexus – февраль 2016 г.</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,8 +20,6 @@
       limitations under the License.
   -->
 
-
-
 <p><em>Опубликовано 1 февраля 2016 г. | Обновлено 7 марта 2016 г.</em></p>
 
 <p>К выходу ежемесячного бюллетеня о безопасности Android мы выпустили
@@ -41,143 +38,56 @@
 <p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет
 удаленно выполнять код на пораженном устройстве (например, при работе
 с электронной почтой, просмотре сайтов в Интернете или обработке
-медиафайлов MMS). Кроме того, критический уровень присвоен уязвимости
-Wi-Fi-драйвера Broadcom, поскольку она позволяет удаленно выполнять код
-на пораженном устройстве, когда пользователь и злоумышленник подключены
-к одной сети.</p>
+медиафайлов MMS). Кроме того, критический уровень присвоен уязвимости Wi-Fi-драйвера Broadcom, поскольку она позволяет удаленно выполнять код на пораженном устройстве, когда пользователь и злоумышленник подключены к одной сети. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
 
-<p>Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a>
-рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например
-SafetyNet, помогают снизить вероятность атак на Android. Мы рекомендуем всем
-пользователям установить перечисленные в разделе обновления.</p>
-
-<h2 id="security_vulnerability_summary">Перечень уязвимостей</h2>
-
-
-<p>В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни
-серьезности. Уровень <a href="/security/overview/updates-resources.html#severity">зависит</a> от того, какой ущерб будет нанесен устройству
-при атаке с использованием уязвимости, если средства защиты будут отключены
-разработчиком или взломаны.</p>
-<table>
- <tr>
-    <th>Уязвимость</th>
-    <th>CVE</th>
-    <th>Уровень серьезности</th>
- </tr>
- <tr>
-    <td>Удаленное выполнение кода в Wi-Fi-драйвере Broadcom</td>
-    <td>CVE-2016-0801<br>
-        CVE-2016-0802</td>
-    <td>Критический</td>
- </tr>
- <tr>
-    <td>Удаленное выполнение кода через mediaserver</td>
-    <td>CVE-2016-0803<br>
-        CVE-2016-0804</td>
-    <td>Критический</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через модуль производительности процессора Qualcomm</td>
-    <td>CVE-2016-0805</td>
-    <td>Критический</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через Wi-Fi-драйвер Qualcomm</td>
-    <td>CVE-2016-0806</td>
-    <td>Критический</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через Debuggerd</td>
-    <td>CVE-2016-0807</td>
-    <td>Критический</td>
- </tr>
- <tr>
-    <td>Отказ в обслуживании в Minikin</td>
-    <td>CVE-2016-0808</td>
-    <td>Высокий</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через Wi-Fi</td>
-    <td>CVE-2016-0809</td>
-    <td>Высокий</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через mediaserver</td>
-    <td>CVE-2016-0810</td>
-    <td>Высокий</td>
- </tr>
- <tr>
-    <td>Раскрытие информации в libmediaplayerservice</td>
-    <td>CVE-2016-0811</td>
-    <td>Высокий</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через мастер настройки</td>
-    <td>CVE-2016-0812<br>
-        CVE-2016-0813</td>
-    <td>Средний</td>
- </tr>
-</table>
-
+<p>У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, помогают снизить вероятность атак на Android. Мы рекомендуем всем пользователям установить перечисленные в разделе обновления.</p>
 
 <h3 id="mitigations">Предотвращение атак</h3>
 
-
-<p>Ниже рассказывается, как <a href="https://source.android.com/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов,
-например SafetyNet, позволяют снизить вероятность атак на Android.</p>
+<p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android.</p>
 
 <ul>
-  <li> Использование многих уязвимостей затрудняется в новых версиях Android,
- поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
-  <li> Команда, отвечающая за безопасность Android, активно отслеживает
+  <li> Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
+  </li><li> Команда, отвечающая за безопасность Android, активно отслеживает
 злоупотребления с помощью Проверки приложений и SafetyNet.
 Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены.
  Чтобы защитить пользователей, которые устанавливают ПО из сторонних
 источников, функция "Проверка приложений" включена по умолчанию.
-При этом система предупреждает пользователей об известных рутинг-
-приложениях. Кроме того, она пытается идентифицировать известное
+При этом система предупреждает пользователей об известных
+рутинг-приложениях. Кроме того, она пытается идентифицировать известное
 вредоносное ПО, использующее уязвимость для повышения привилегий,
 и блокировать его установку. Если подобное ПО уже установлено, система
 уведомит об этом пользователя и попытается удалить приложение.
-  <li> Приложения Google Hangouts и Messenger не передают медиафайлы таким
+  </li><li> Приложения Google Hangouts и Messenger не передают медиафайлы таким
 процессам, как mediaserver, автоматически.
-</li></li></li></ul>
+</li></ul>
 
 <h3 id="acknowledgements">Благодарности</h3>
 
-
 <p>Благодарим всех, кто помог обнаружить уязвимости:</p>
 
 <ul>
-  <li> Команды безопасности Android и Chrome: CVE-2016-0809, CVE-2016-0810
-  <li> Команда Broadgate: CVE-2016-0801, CVE-2015-0802
-  <li> Чиачи Ву (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Миньдзян Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) и Сюсянь Цзянь
-       из <a href="http://c0reteam.org">команды C0RE</a>, <a href="http://www.360safe.com/">Qihoo 360</a>: CVE-2016-0804
-  <li> Дэвид Райли из команды Google Pixel C: CVE-2016-0812
-  <li> Гэнцзя Чэнь (<a href="https://twitter.com/@chengjia4574">@chengjia4574</a>)
-       из Lab IceSword, Qihoo 360: CVE-2016-0805
-  <li> Цидань Хэ (<a href="https://twitter.com/@Flanker_hqd">@Flanker_hqd</a>) из
-       KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-0811
-  <li> Севен Шень (<a href="https://twitter.com/@lingtongshen">@lingtongshen</a>)
-       из Trend Micro (<a href="http://www.trendmicro.com">www.trendmicro.com</a>): CVE-2016-0803
-  <li> Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc: CVE-2016-0808
-  <li> Зак Риггл (<a href="https://twitter.com/@ebeip90">@ebeip90</a>) из команды безопасности Android: CVE-2016-0807
-</li></li></li></li></li></li></li></li></li></li></li></ul>
+  <li> Команды безопасности Android и Chrome: CVE-2016-0809, CVE-2016-0810.
+  </li><li> Команда Broadgate: CVE-2016-0801, CVE-2015-0802.
+  </li><li> Чиачи Ву (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>, <a href="http://www.360safe.com/">Qihoo 360</a>: CVE-2016-0804.
+  </li><li> Дэвид Райли из команды Google Pixel C: CVE-2016-0812.
+  </li><li> Гэнцзя Чэнь (<a href="https://twitter.com/@chengjia4574">@chengjia4574</a>) из Lab IceSword, Qihoo 360: CVE-2016-0805.
+  </li><li> Цидань Хэ (<a href="https://twitter.com/@Flanker_hqd">@Flanker_hqd</a>) из KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-0811.
+  </li><li> Севен Шэнь (<a href="https://twitter.com/@lingtongshen">@lingtongshen</a>) из Trend Micro (<a href="http://www.trendmicro.com">www.trendmicro.com</a>): CVE-2016-0803.
+  </li><li> Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc: CVE-2016-0808.
+  </li><li> Зак Риггл (<a href="https://twitter.com/@ebeip90">@ebeip90</a>) из команды безопасности Android: CVE-2016-0807.
+</li></ul>
 
 <h2 id="security_vulnerability_details">Описание уязвимостей</h2>
 
-
-<p>В этом разделе вы найдете подробную информацию обо всех <a href="#security_vulnerability_summary">перечисленных выше</a>
-уязвимостях: описание, обоснование серьезности, а также таблицу с CVE, ссылкой
-на ошибку, уровнем серьезности, уязвимыми версиями и датой сообщения
-об ошибке.
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-02-01:
+описание, обоснование серьезности, а также таблицу с CVE, ссылкой на ошибку, уровнем серьезности, уязвимыми версиями и датой сообщения об ошибке.
 Где возможно, мы приведем основную ссылку на сообщение в AOSP,
 связанное с идентификатором ошибки, и дополнительные ссылки в
 квадратных скобках.</p>
 
 <h3 id="remote_code_execution_vulnerability_in_broadcom_wi-fi_driver">Удаленное выполнение кода в Wi-Fi-драйвере Broadcom</h3>
 
-
 <p>В Wi-Fi-драйвере Broadcom обнаружено несколько уязвимостей. Они позволяют
 злоумышленнику нарушить целостность памяти в ядре с помощью вредоносных
 пакетов контрольных сообщений и удаленно выполнить код в контексте ядра. Это
@@ -186,7 +96,7 @@
 возможности удаленного выполнения кода в контексте ядра без вмешательства
 пользователя.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Ошибки</th>
     <th>Уровень серьезности</th>
@@ -195,20 +105,20 @@
  </tr>
  <tr>
     <td>CVE-2016-0801</td>
-    <td><a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af^!">ANDROID-25662029</a><br>
-   <a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af^!">ANDROID-25662233</a></td>
+    <td><a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af%5E!">ANDROID-25662029</a><br />
+   <a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af%5E!">ANDROID-25662233</a></td>
     <td>Критический</td>
     <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td>
     <td>25 октября 2015 г.</td>
  </tr>
  <tr>
     <td>CVE-2016-0802</td>
-    <td><a href="https://android.googlesource.com/kernel/msm/+/3fffc78f70dc101add8b82af878d53457713d005^%21/">ANDROID-25306181</a></td>
+    <td><a href="https://android.googlesource.com/kernel/msm/+/3fffc78f70dc101add8b82af878d53457713d005%5E%21/">ANDROID-25306181</a></td>
     <td>Критический</td>
     <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td>
     <td>26 октября 2015 г.</td>
  </tr>
-</table>
+</tbody></table>
 
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">Удаленное выполнение кода через mediaserver</h3>
 
@@ -225,7 +135,7 @@
 выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио-
 и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Ошибки со ссылками на AOSP</th>
     <th>Уровень серьезности</th>
@@ -246,19 +156,17 @@
     <td>5.0, 5.1.1, 6.0, 6.0.1</td>
     <td>12 октября 2015 г.</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_performance_module">Повышение привилегий через модуль производительности процессора Qualcomm</h3>
 
-
 <p>Уязвимость обнаружена в диспетчере событий производительности для
 ARM-процессоров Qualcomm. Она позволяет локальному вредоносному ПО
 выполнять произвольный код в контексте ядра. Уязвимости присвоен критический
 уровень, поскольку из-за нее нарушается работа системы безопасности.
 Для устранения проблемы нужно переустановить ОС.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Ошибка</th>
     <th>Уровень серьезности</th>
@@ -272,7 +180,7 @@
     <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td>
     <td>15 ноября 2015 г.</td>
  </tr>
-</table>
+</tbody></table>
 
 <p>*Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
@@ -280,13 +188,12 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wifi_driver">Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3>
 
-
 <p>Уязвимость Wi-Fi-драйвера Qualcomm позволяет локальному вредоносному
 ПО выполнять произвольный код в контексте ядра. Проблеме присвоен
 критический уровень, поскольку из-за нее нарушается работа системы безопасности.
 Для устранения уязвимости нужно переустановить ОС.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Ошибка</th>
     <th>Уровень серьезности</th>
@@ -300,7 +207,7 @@
     <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td>
     <td>15 ноября 2015 г.</td>
  </tr>
-</table>
+</tbody></table>
 
 <p>*Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
@@ -308,12 +215,11 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_the_debuggerd">Повышение привилегий через Debuggerd </h3>
 
-
 <p>Уязвимость компонента Debuggerd позволяет локальному вредоносному ПО
 выполнять произвольный код на устройстве, используя root-права. Проблеме присвоен критический уровень, поскольку из-за нее нарушается работа
 системы безопасности. Для устранения уязвимости нужно переустановить ОС.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Ошибка со ссылкой на AOSP</th>
     <th>Уровень серьезности</th>
@@ -327,12 +233,10 @@
     <td>6.0, 6.0.1</td>
     <td>Доступно только сотрудникам Google</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="denial_of_service_vulnerability_in_minikin">Отказ в обслуживании в Minikin</h3>
 
-
 <p>Уязвимость в библиотеке Minikin позволяет локальному взломщику временно
 заблокировать доступ к пораженному устройству. Злоумышленник может
 инициировать загрузку ненадежного шрифта, что вызовет переполнение Minikin и
@@ -340,7 +244,7 @@
 поскольку из-за отказа в обслуживании начинается бесконечная цепочка перезагрузок
 устройства.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Ошибка со ссылкой на AOSP</th>
     <th>Уровень серьезности</th>
@@ -354,20 +258,14 @@
     <td>5.0, 5.1.1, 6.0, 6.0.1</td>
     <td>3 ноября 2015 г.</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">Повышение привилегий через Wi-Fi</h3>
 
-
-<p>Уязвимость компонента Wi-Fi позволяет злоумышленнику, находящемуся рядом
-с устройством, выполнить произвольный код в контексте системы с помощью
-вредоносного ПО. Проблеме присвоен высокий уровень серьезности, поскольку
-с ее помощью можно удаленно получить разрешения <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">уровня normal</a> (стандартные).
- Как правило, они доступны только сторонним приложениям, установленным
-на устройстве.</p>
+<p>Уязвимость компонента Wi-Fi позволяет злоумышленнику, находящемуся рядом с устройством, выполнить произвольный код в контексте системы, используя локальное вредоносное ПО.
+Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно удаленно получить разрешения уровня <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">normal</a> (стандартные). Как правило, они доступны только сторонним приложениям, установленным на устройстве.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Ошибка со ссылкой на AOSP</th>
     <th>Уровень серьезности</th>
@@ -376,24 +274,20 @@
  </tr>
  <tr>
     <td>CVE-2016-0809</td>
-    <td><a href="https://android.googlesource.com/platform/hardware/broadcom/wlan/+/2c5a4fac8bc8198f6a2635ede776f8de40a0c3e1^%21/#F0">ANDROID-25753768</a></td>
+    <td><a href="https://android.googlesource.com/platform/hardware/broadcom/wlan/+/2c5a4fac8bc8198f6a2635ede776f8de40a0c3e1%5E%21/#F0">ANDROID-25753768</a></td>
     <td>Высокий</td>
     <td>6.0, 6.0.1</td>
     <td>Доступно только сотрудникам Google</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">Повышение привилегий через mediaserver </h3>
 
-
-<p>Уязвимость mediaserver позволяет локальному вредоносному ПО выполнять
-произвольный код в контексте системного приложения с расширенным доступом.
- Проблеме присвоен высокий уровень серьезности, поскольку
-с ее помощью можно получить разрешения, недоступные сторонним
-приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять
+произвольный код в контексте системного приложения с расширенным
+доступом. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Ошибка со ссылкой на AOSP</th>
     <th>Уровень серьезности</th>
@@ -407,17 +301,13 @@
     <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td>
     <td>Доступно только сотрудникам Google</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_libmediaplayerservice">Раскрытие информации в libmediaplayerservice </h3>
 
-
-<p>Уязвимость libmediaplayerservice позволяет обойти защиту, предотвращающую атаки на платформу, и раскрыть конфиденциальную информацию. Проблеме присвоен
-высокий уровень серьезности, поскольку с ее помощью можно получить разрешения,
-недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+<p>Уязвимость libmediaplayerservice позволяет обойти защиту, предотвращающую атаки на платформу, и раскрыть конфиденциальную информацию. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно также получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Ошибка со ссылкой на AOSP</th>
     <th>Уровень серьезности</th>
@@ -431,18 +321,16 @@
     <td>6.0, 6.0.1</td>
     <td>16 ноября 2015 г.</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">Повышение привилегий через мастер настройки</h3>
 
-
 <p>Уязвимость в мастере настройки позволяет злоумышленнику, в руки которого
 попало устройство, получить доступ к настройкам и выполнить их
 сброс. Проблеме присвоен средний уровень серьезности, поскольку
 с ее помощью можно обойти защиту от сброса.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Ошибки со ссылками на AOSP</th>
     <th>Уровень серьезности</th>
@@ -463,7 +351,7 @@
     <td>5.1.1, 6.0, 6.0.1</td>
     <td>Доступно только сотрудникам Google</td>
  </tr>
-</table>
+</tbody></table>
 
 <h3 id="common_questions_and_answers">Часто задаваемые вопросы</h3>
 
@@ -480,13 +368,9 @@
 
 <h2 id="revisions">Версии</h2>
 
-
 <ul>
   <li> 1 февраля 2016 года. Бюллетень опубликован.
-  <li> 2 февраля 2016 года. Добавлены ссылки на AOSP.
-  <li> 7 марта 2016 года. Добавлены дополнительные ссылки на AOSP.
+  </li><li> 2 февраля 2016 года. Добавлены ссылки на AOSP.
+  </li><li> 7 марта 2016 года. Добавлены дополнительные ссылки на AOSP.
 
-</li></li></li></ul>
-
-  </body>
-</html>
+</li></ul></body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2016-03-01.html b/ru/security/bulletin/2016-03-01.html
index 792ef3c..e09c9fb 100644
--- a/ru/security/bulletin/2016-03-01.html
+++ b/ru/security/bulletin/2016-03-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Бюллетень по безопасности Nexus – март 2016 г.</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,8 +20,6 @@
       limitations under the License.
   -->
 
-
-
 <p><em>Опубликовано 7 марта 2016 г. | Обновлено 8 марта  2016 г.</em></p>
 
 <p>К выходу ежемесячного бюллетеня о безопасности Android мы выпустили
@@ -35,177 +32,63 @@
 узнать дату последнего обновления системы
 безопасности, рассказывается в <a href="https://support.google.com/nexus/answer/4457705">документации Nexus</a>.</p>
 
-<p>Мы сообщили партнерам об уязвимостях 1 февраля 2016 года или ранее.
- Исправления проблем будут загружены в хранилище
-Android Open Source Project (AOSP) в течение следующих 48 часов. Ссылки
-на AOSP появятся в этом бюллетене позже.</p>
+<p>Мы сообщили партнерам об уязвимостях 1 февраля 2016 года или ранее. Исправления проблем загружены в хранилище Android Open Source Project (AOSP).</p>
 
-<p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет
-удаленно выполнять код на пораженном устройстве (например, при работе
-с электронной почтой, просмотре сайтов в Интернете или обработке
-медиафайлов MMS).</p>
+<p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS). <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
 
-<p>Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a>
-рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например
-SafetyNet, помогают снизить вероятность атак на Android. Мы рекомендуем всем
-пользователям установить перечисленные в разделе обновления.</p>
-
-<h2 id="security_vulnerability_summary">Перечень уязвимостей</h2>
-
-<p>В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни
-серьезности. Уровень <a href="/security/overview/updates-resources.html#severity">зависит</a> от того, какой ущерб будет нанесен устройству
-при атаке с использованием уязвимости, если средства защиты будут отключены
-разработчиком или взломаны.</p>
-<table>
- <tr>
-    <th>Уязвимость</th>
-    <th>CVE</th>
-    <th>Уровень серьезности</th>
- </tr>
- <tr>
-    <td>Удаленное выполнение кода через mediaserver </td>
-    <td>CVE-2016-0815<br>
-        CVE-2016-0816</td>
-    <td>Критический</td>
- </tr>
- <tr>
-    <td>Удаленное выполнение кода через libvpx</td>
-    <td>CVE-2016-1621</td>
-    <td>Критический</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через Conscrypt</td>
-    <td>CVE-2016-0818</td>
-    <td>Критический</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через компонент<br>
-        производительности процессора Qualcomm</td>
-    <td>CVE-2016-0819</td>
-    <td>Критический</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через Wi-Fi-драйвер MediaTek</td>
-    <td>CVE-2016-0820</td>
-    <td>Критический</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через компонент Keyring</td>
-    <td>CVE-2016-0728</td>
-    <td>Критический</td>
- </tr>
- <tr>
-    <td>Обход ограничения уязвимости ядра</td>
-    <td>CVE-2016-0821</td>
-    <td>Высокий</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через драйвер MediaTek для подключения</td>
-    <td>CVE-2016-0822</td>
-    <td>Высокий</td>
- </tr>
- <tr>
-    <td>Раскрытие информации через ядро</td>
-    <td>CVE-2016-0823</td>
-    <td>Высокий</td>
- </tr>
- <tr>
-    <td>Раскрытие информации через libstagefright</td>
-    <td>CVE-2016-0824</td>
-    <td>Высокий</td>
- </tr>
- <tr>
-    <td>Раскрытие информации через Widevine</td>
-    <td>CVE-2016-0825</td>
-    <td>Высокий</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через mediaserver</td>
-    <td>CVE-2016-0826<br>
-        CVE-2016-0827</td>
-    <td>Высокий</td>
- </tr>
- <tr>
-    <td>Раскрытие информации через mediaserver</td>
-    <td>CVE-2016-0828<br>
-        CVE-2016-0829</td>
-    <td>Высокий</td>
- </tr>
- <tr>
-    <td>Удаленный отказ в обслуживании через уязвимость в Bluetooth</td>
-    <td>CVE-2016-0830</td>
-    <td>Высокий</td>
- </tr>
- <tr>
-    <td>Раскрытие информации через телефонию</td>
-    <td>CVE-2016-0831</td>
-    <td>Средний</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через мастер настройки</td>
-    <td>CVE-2016-0832</td>
-    <td>Средний</td>
- </tr>
-</table>
-
+<p>У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, помогают снизить вероятность атак на Android. Мы рекомендуем всем пользователям установить перечисленные здесь обновления.</p>
 
 <h3 id="mitigations">Предотвращение атак</h3>
 
-
 <p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов,
 например SafetyNet, позволяют снизить вероятность атак на Android.</p>
 
 <ul>
   <li> Использование многих уязвимостей затрудняется в новых версиях Android,
  поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
-  <li> Команда, отвечающая за безопасность Android, активно отслеживает
+  </li><li> Команда, отвечающая за безопасность Android, активно отслеживает
 злоупотребления с помощью Проверки приложений и SafetyNet.
 Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены.
  Чтобы защитить пользователей, которые устанавливают ПО из сторонних
 источников, функция "Проверка приложений" включена по умолчанию.
-При этом система предупреждает пользователей об известных рутинг-
-приложениях. Кроме того, она пытается идентифицировать известное
+При этом система предупреждает пользователей об известных
+рутинг-приложениях. Кроме того, она пытается идентифицировать известное
 вредоносное ПО, использующее уязвимость для повышения привилегий,
 и блокировать его установку. Если подобное ПО уже установлено, система
 уведомит об этом пользователя и попытается удалить приложение.
-  <li> Приложения Google Hangouts и Messenger не передают медиафайлы таким
+  </li><li> Приложения Google Hangouts и Messenger не передают медиафайлы таким
 процессам, как mediaserver, автоматически.
-</li></li></li></ul>
+</li></ul>
 
 <h3 id="acknowledgements">Благодарности</h3>
 
-
 <p>Благодарим всех, кто помог обнаружить уязвимости:</p>
 
 <ul>
   <li> Абхишек Арья, Оливер Чен и Мартин Барбелла из команды
-безопасности Google Chrome: CVE-2016-0815
-  <li> Анестис Бехтсудис (<a href="https://twitter.com/anestisb">@anestisb</a>) из CENSUS S.A.: CVE-2016-0816, CVE-2016-0824
-  <li> Чед Брубейкер из команды безопасности Android: CVE-2016-0818
-  <li> Марк Бренд из Google Project Zero: CVE-2016-0820
-  <li> Миньдзян Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи Ву (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюсянь Цзянь из <a href="http://c0reteam.org">C0RE Team</a>, <a href="http://www.360safe.com">Qihoo 360</a>: CVE-2016-0826
-  <li> Питер Пи (<a href="https://twitter.com/heisecode">@heisecode</a>) из Trend Micro: CVE-2016-0827, CVE-2016-0828, CVE-2016-0829
-  <li> Скотт Бауэр (<a href="mailto:[email protected]">[email protected]</a>, <a href="mailto:[email protected]">[email protected]</a>): CVE-2016-0822
-  <li> Виш Ву (<a href="https://twitter.com/@wish_wu">@wish_wu</a>) из Trend Micro Inc.: CVE-2016-0819
-  <li> Юнчжен Ву и Тиян Ли из Huawei: CVE-2016-0831
-  <li> Су Мон Кив и Инцзю Ли из Сингапурского университета управления: CVE-2016-0831
-  <li> Зак Риггл (<a href="https://twitter.com/@ebeip90">@ebeip90</a>) из команды безопасности Android: CVE-2016-0821
-</li></li></li></li></li></li></li></li></li></li></li></ul>
+безопасности Google Chrome: CVE-2016-0815.
+  </li><li> Анестис Бехтсудис (<a href="https://twitter.com/anestisb">@anestisb</a>) из CENSUS S.A.: CVE-2016-0816, CVE-2016-0824.
+  </li><li> Чед Брубейкер из команды безопасности Android: CVE-2016-0818.
+  </li><li> Марк Бренд из Google Project Zero: CVE-2016-0820.
+  </li><li> Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи Ву (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>, <a href="http://www.360safe.com">Qihoo 360</a>: CVE-2016-0826.
+  </li><li> Питер Пи (<a href="https://twitter.com/heisecode">@heisecode</a>) из Trend Micro: CVE-2016-0827, CVE-2016-0828, CVE-2016-0829.
+  </li><li> Скотт Бауэр (<a href="mailto:[email protected]">[email protected]</a>, <a href="mailto:[email protected]">[email protected]</a>): CVE-2016-0822.
+  </li><li> Виш Ву (<a href="https://twitter.com/@wish_wu">@wish_wu</a>) из Trend Micro Inc.: CVE-2016-0819.
+  </li><li> Юнчжен Ву и Тиян Ли из Huawei: CVE-2016-0831.
+  </li><li> Су Мон Кив и Инцзю Ли из Сингапурского университета управления: CVE-2016-0831.
+  </li><li> Зак Риггл (<a href="https://twitter.com/@ebeip90">@ebeip90</a>) из команды безопасности Android: CVE-2016-0821.
+</li></ul>
 
 <h2 id="security_vulnerability_details">Описание уязвимостей</h2>
 
-
-<p>В этом разделе вы найдете подробную информацию обо всех <a href="#security_vulnerability_summary">перечисленных выше</a>
-уязвимостях: описание, обоснование серьезности, а также таблицу с CVE, ссылкой
-на ошибку, уровнем серьезности, уязвимыми версиями и датой сообщения об
-ошибке.
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-03-01:
+описание, обоснование серьезности, а также таблицу с CVE, ссылкой на ошибку, уровнем серьезности, уязвимыми версиями и датой сообщения об ошибке.
 Где возможно, мы приведем основную ссылку на сообщение в AOSP,
 связанное с идентификатором ошибки, и дополнительные ссылки в квадратных
 скобках.</p>
 
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">Удаленное выполнение кода через mediaserver</h3>
 
-
 <p>При обработке медиафайлов и данных в специально созданном файле
 злоумышленник может воспользоваться уязвимостью mediaserver, нарушить
 целостность информации в памяти и удаленно выполнить код как процесс mediaserver.</p>
@@ -218,7 +101,7 @@
 выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио-
 и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Ошибки со ссылками на AOSP</th>
     <th>Уровень серьезности</th>
@@ -241,12 +124,10 @@
     <td>6.0, 6.0.1</td>
     <td>Доступно только сотрудникам Google</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="remote_code_execution_vulnerabilities_in_libvpx">Удаленное выполнение кода через libvpx</h3>
 
-
 <p>При обработке медиафайлов и данных в специально созданном файле
 злоумышленник может воспользоваться уязвимостью mediaserver, нарушить
 целостность информации в памяти и удаленно выполнить код как процесс
@@ -260,7 +141,7 @@
 выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио-
 и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Ошибка со ссылками на AOSP</th>
     <th>Уровень серьезности</th>
@@ -269,16 +150,13 @@
  </tr>
  <tr>
     <td>CVE-2016-1621</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/5a6788730acfc6fd8f4a6ef89d2c376572a26b55">ANDROID-23452792</a>
-        <a href="https://android.googlesource.com/platform/external/libvpx/+/04839626ed859623901ebd3a5fd483982186b59d">[2]</a>
-        <a href="https://android.googlesource.com/platform/external/libvpx/+/5a9753fca56f0eeb9f61e342b2fccffc364f9426">[3]</a>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/5a6788730acfc6fd8f4a6ef89d2c376572a26b55">ANDROID-23452792</a> <a href="https://android.googlesource.com/platform/external/libvpx/+/04839626ed859623901ebd3a5fd483982186b59d">[2]</a> <a href="https://android.googlesource.com/platform/external/libvpx/+/5a9753fca56f0eeb9f61e342b2fccffc364f9426">[3]</a>
     </td>
     <td>Критический</td>
     <td>4.4.4, 5.0.2, 5.1.1, 6.0</td>
     <td>Доступно только сотрудникам Google</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_in_conscrypt">Повышение привилегий через Conscrypt</h3>
 
@@ -289,7 +167,7 @@
 удаленного выполнения произвольного кода.</p>
 
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Ошибка со ссылками на AOSP</th>
     <th>Уровень серьезности</th>
@@ -298,25 +176,22 @@
  </tr>
  <tr>
     <td>CVE-2016-0818</td>
-    <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/c4ab1b959280413fb11bf4fd7f6b4c2ba38bd779">ANDROID-26232830</a>
-        <a href="https://android.googlesource.com/platform/external/conscrypt/+/4c9f9c2201116acf790fca25af43995d29980ee0">[2]</a>
+    <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/c4ab1b959280413fb11bf4fd7f6b4c2ba38bd779">ANDROID-26232830</a> <a href="https://android.googlesource.com/platform/external/conscrypt/+/4c9f9c2201116acf790fca25af43995d29980ee0">[2]</a>
     </td>
     <td>Критический</td>
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>Доступно только сотрудникам Google</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_the_qualcomm_performance_component">Повышение привилегий через компонент производительности процессора Qualcomm</h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
 код в контексте ядра. Ей присвоен критический уровень, поскольку из-за нее
 нарушается работа системы безопасности. Для устранения проблемы нужно
 переустановить ОС.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Ошибка</th>
     <th>Уровень серьезности</th>
@@ -330,8 +205,7 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>29 октября 2015 г.</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <p>*Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
@@ -339,12 +213,11 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediatek_wi-fi_kernel_driver">Повышение привилегий через Wi-Fi-драйвер ядра MediaTek</h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код
 в контексте ядра и повышать привилегии. Из-за этого ей присвоен критический
 уровень.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Ошибка</th>
     <th>Уровень серьезности</th>
@@ -358,16 +231,12 @@
     <td>6.0.1</td>
     <td>18 декабря 2015 г.</td>
  </tr>
-</table>
+</tbody></table>
 
-
-<p>*Исправление не опубликовано в AOSP. Обновление содержится
-в последних бинарных драйверах для устройств Nexus, которые
-можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>*Исправление не опубликовано в AOSP. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_kernel_keyring_component">Повышение привилегий через компонент ядра Keyring</h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код
 в ядре. Ей присвоен критический уровень, поскольку из-за нее
 нарушается работа системы безопасности. Для устранения проблемы нужно
@@ -380,7 +249,7 @@
 <a href="https://android.googlesource.com/kernel/common/+/93faf7ad3d603c33b33e49318e81cf00f3a24a73">3.14</a>
 <a href="https://android.googlesource.com/kernel/common/+/9fc5f368bb89b65b591c4f800dfbcc7432e49de5">3.10</a></p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Ошибка</th>
     <th>Уровень серьезности</th>
@@ -394,20 +263,17 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 </td>
     <td>11 января 2016 г.</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="mitigation_bypass_vulnerability_in_the_kernel">Обход ограничения уязвимости ядра</h3>
 
-
 <p>Уязвимость позволяет обойти защиту, предотвращающую атаки
 на платформу. По этой причине проблеме присвоен высокий уровень серьезности.</p>
 
-<p><strong>Примечание.</strong> Обновленная информация о проблеме
-опубликована в <a href="https://github.com/torvalds/linux/commit/a134f083e79f">сообществе Linux</a>.</p>
+<p><strong>Примечание.</strong> Обновленная информация о проблеме опубликована в <a href="https://github.com/torvalds/linux/commit/8a5e5e02fc83aaf67053ab53b359af08c6c49aaf">сообществе Linux</a>.</p>
 
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Ошибка</th>
     <th>Уровень серьезности</th>
@@ -421,12 +287,10 @@
     <td>6.0.1</td>
     <td>Доступно только сотрудникам Google</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_in_mediatek_connectivity_kernel_driver">Повышение привилегий через драйвер ядра MediaTek для подключения</h3>
 
-
 <p>Уязвимость обнаружена в драйвере ядра MediaTek для подключения.
 Она позволяет локальному вредоносному ПО выполнять произвольный
 код в контексте ядра. Как правило, таким ошибкам присваивают критический
@@ -434,7 +298,7 @@
 сервиса conn_launcher, поэтому уровень был снижен до высокого.
 </p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Ошибка</th>
     <th>Уровень серьезности</th>
@@ -448,25 +312,20 @@
     <td>6.0.1</td>
     <td>24 ноября 2015 г.</td>
  </tr>
-</table>
+</tbody></table>
 
-
-<p>*Исправление не опубликовано в AOSP. Обновление содержится
-в последних бинарных драйверах для устройств Nexus, которые
-можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>*Исправление не опубликовано в AOSP. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h3 id="information_disclosure_vulnerability_in_kernel">Раскрытие информации через ядро</h3>
 
-
 <p>Уязвимость в ядре позволяет обойти защиту, предотвращающую атаки
 на платформу, и раскрыть конфиденциальную информацию. Ей присвоен
 высокий уровень из-за возможности обхода местной защиты, такой как ASLR,
 с помощью привилегированного процесса.</p>
 
-<p><strong>Примечание.</strong> Решение этой проблемы
-опубликовано в <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ab676b7d6fbf4b294bf198fb27ade5b0e865c7ce">сообществе Linux</a>.</p>
+<p><strong>Примечание.</strong> Решение этой проблемы опубликовано в <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ab676b7d6fbf4b294bf198fb27ade5b0e865c7ce">сообществе Linux</a>.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Ошибка</th>
     <th>Уровень серьезности</th>
@@ -480,23 +339,17 @@
     <td>6.0.1</td>
     <td>Доступно только сотрудникам Google</td>
  </tr>
-</table>
-<p>*Исправление не опубликовано в AOSP. Обновление содержится
-в последних бинарных драйверах для устройств Nexus, которые
-можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+</tbody></table>
+<p>*Исправление не опубликовано в AOSP. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h3 id="information_disclosure_vulnerability_in_libstagefright">Раскрытие информации через libstagefright</h3>
 
-
 <p>Уязвимость позволяет обойти защиту, предотвращающую атаки на платформу,
-и раскрыть конфиденциальную информацию. Проблеме присвоен
-высокий уровень серьезности, поскольку с ее помощью можно получить
-разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+и раскрыть конфиденциальную информацию. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно также получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
-    <th>Ошибки со ссылками на AOSP</th>
+    <th>Ошибка со ссылкой на AOSP</th>
     <th>Уровень серьезности</th>
     <th>Версии, получившие обновление системы безопасности</th>
     <th>Дата сообщения об ошибке</th>
@@ -509,20 +362,15 @@
     <td>6.0, 6.0.1</td>
     <td>18 ноября 2015 г.</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_widevine">Раскрытие информации через Widevine</h3>
 
-
 <p>Уязвимость Widevine Trusted Application позволяет коду, работающему в
 контексте ядра, получить информацию из защищенного хранилища TrustZone.
- Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью
-можно получить такие разрешения, как
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>.</p>
+ Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить такие разрешения, как <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Ошибка</th>
     <th>Уровень серьезности</th>
@@ -536,23 +384,17 @@
     <td>6.0.1</td>
     <td>Доступно только сотрудникам Google</td>
  </tr>
-</table>
+</tbody></table>
 
-
-<p>*Исправление не опубликовано в AOSP. Обновление содержится
-в последних бинарных драйверах для устройств Nexus, которые
-можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>*Исправление не опубликовано в AOSP. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">Повышение привилегий через mediaserver </h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять
 произвольный код в контексте системного приложения с расширенным
-доступом. Проблеме присвоен высокий уровень серьезности, поскольку
-с ее помощью можно получить разрешения, недоступные сторонним
-приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+доступом. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Ошибки со ссылками на AOSP</th>
     <th>Уровень серьезности</th>
@@ -561,8 +403,7 @@
  </tr>
  <tr>
     <td>CVE-2016-0826</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c9ab2b0bb05a7e19fb057e79b36e232809d70122">ANDROID-26265403</a> 
-        <a href="https://android.googlesource.com/platform/frameworks/av/+/899823966e78552bb6dfd7772403a4f91471d2b0">[2]</a>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c9ab2b0bb05a7e19fb057e79b36e232809d70122">ANDROID-26265403</a> <a href="https://android.googlesource.com/platform/frameworks/av/+/899823966e78552bb6dfd7772403a4f91471d2b0">[2]</a>
     </td>
     <td>Высокий</td>
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
@@ -575,19 +416,14 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>28 декабря 2015 г.</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_mediaserver">Раскрытие информации через mediaserver </h3>
 
-
 <p>Уязвимость позволяет обойти защиту, предотвращающую атаки
-на платформу, и раскрыть конфиденциальную информацию. Проблеме
-присвоен высокий уровень серьезности, поскольку с ее помощью можно
-получить разрешения, недоступные сторонним приложениям (например,
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+на платформу, и раскрыть конфиденциальную информацию. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно также получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Ошибки со ссылками на AOSP</th>
     <th>Уровень серьезности</th>
@@ -609,12 +445,10 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>27 декабря 2015 г.</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="remote_denial_of_service_vulnerability_in_bluetooth">Удаленный отказ в обслуживании через уязвимость в Bluetooth</h3>
 
-
 <p>Уязвимость позволяет находящемуся поблизости злоумышленнику временно
 заблокировать доступ к пораженному устройству. Через компонент Bluetooth
 он может вызвать избыток опознанных устройств, что приводит к сбою
@@ -622,9 +456,9 @@
 поскольку из-за нее происходит отказ в обслуживании. Это можно исправить только
 путем переустановки операционной системы.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
-    <th>Ошибка со ссылками на AOSP</th>
+    <th>Ошибка со ссылкой на AOSP</th>
     <th>Уровень серьезности</th>
     <th>Версии, получившие обновление системы безопасности</th>
     <th>Дата сообщения об ошибке</th>
@@ -636,19 +470,17 @@
     <td>6.0, 6.0.1</td>
     <td>Доступно только сотрудникам Google</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_telephony">Раскрытие информации через телефонию</h3>
 
-
 <p>Уязвимость компонента телефонии позволяет ПО получить несанкционированный
 доступ к конфиденциальной информации. Из-за этого проблеме присвоен
 средний уровень серьезности.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
-    <th>Ошибка со ссылками на AOSP</th>
+    <th>Ошибка со ссылкой на AOSP</th>
     <th>Уровень серьезности</th>
     <th>Версии, получившие обновление системы безопасности</th>
     <th>Дата сообщения об ошибке</th>
@@ -660,18 +492,16 @@
     <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>16 ноября 2015 г.</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">Повышение привилегий через мастер настройки</h3>
 
-
 <p>Уязвимость в мастере настройки позволяет злоумышленнику, в руки которого
 попало устройство, получить доступ к настройкам и выполнить их
 сброс. Проблеме присвоен средний уровень серьезности, поскольку
 с ее помощью можно обойти защиту от сброса.</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Ошибка</th>
     <th>Уровень серьезности</th>
@@ -685,14 +515,12 @@
     <td>5.1.1, 6.0, 6.0.1</td>
     <td>Доступно только сотрудникам Google</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <p>*Исправления уязвимости в этом обновлении нет.</p>
 
 <h2 id="common_questions_and_answers">Часто задаваемые вопросы</h2>
 
-
 <p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть
 после прочтения бюллетеня.</p>
 
@@ -707,11 +535,9 @@
 
 <h2 id="revisions">Версии</h2>
 
-
 <ul>
   <li> 7 марта 2016 года. Бюллетень опубликован.
-  <li> 8 марта 2016 года. Добавлены ссылки на AOSP.
-</li></li></ul>
+  </li><li> 8 марта 2016 года. Добавлены ссылки на AOSP.
+</li></ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2016-05-01.html b/ru/security/bulletin/2016-05-01.html
index 78f7f31..8cfc1f8 100644
--- a/ru/security/bulletin/2016-05-01.html
+++ b/ru/security/bulletin/2016-05-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Бюллетень по безопасности Android – май 2016 г.</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,14 +20,9 @@
       limitations under the License.
   -->
 
-
-
 <p><em>Опубликовано 2 мая 2016 г. | Обновлено 4 мая 2016 г.</em></p>
 
-<p>В этом бюллетене содержится информация об уязвимостях в защите
-устройств Android. К его выходу мы выпустили автоматическое обновление
-системы безопасности для устройств Nexus и опубликовали образы прошивок Nexus
-на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
+<p>В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Nexus и опубликовали образы прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
 Перечисленные проблемы устранены в исправлении
 от 1 мая 2016 года или более новом. О том, как узнать дату последнего
 обновления системы безопасности, рассказывается в <a href="https://support.google.com/nexus/answer/4457705">документации Nexus</a>.</p>
@@ -36,20 +30,15 @@
 <p>Мы сообщили партнерам об уязвимостях 4 апреля 2016 года или ранее.
  Исправления проблем загружены в хранилище Android Open Source Project (AOSP).</p>
 
-<p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет
-удаленно выполнять код на пораженном устройстве (например, при работе
-с электронной почтой, просмотре сайтов в Интернете или обработке
-медиафайлов MMS).</p>
+<p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS). <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
+</p>
 
-<p>Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a>
-рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов,
-например SafetyNet, помогают снизить вероятность атак на Android.</p>
+<p>У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> описывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, помогают снизить вероятность атак на Android.</p>
 
 <p>Мы рекомендуем всем пользователям установить перечисленные в разделе обновления.</p>
 
 <h2 id="announcements">Объявления</h2>
 
-
 <ul>
   <li> Мы переименовали Бюллетень по безопасности Nexus в Бюллетень
        по безопасности Android. Теперь он содержит информацию об
@@ -57,201 +46,11 @@
        а не только на устройствах Nexus.</li>
   <li> На основании данных, собранных за последние 6 месяцев, мы обновили
        <a href="/security/overview/updates-resources.html#severity">уровни серьезности</a> уязвимостей.
-       Теперь они лучше отражают реальный
-       риск для безопасности пользователей.</li>
+       Теперь они лучше отражают реальный риск для безопасности пользователей.</li>
 </ul>
 
-<h2 id="security_vulnerability_summary">Перечень уязвимостей</h2>
-
-
-<p>В таблице ниже перечислены уязвимости, их идентификаторы (CVE)
-и уровни серьезности, а также указано, затрагивает ли проблема устройства Nexus.
- 
-<a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству
-при атаке с использованием уязвимости, если средства защиты будут отключены
-разработчиком или взломаны.</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
- <tr>
-    <th>Уязвимость</th>
-    <th>CVE</th>
-    <th>Уровень серьезности</th>
-    <th>Затрагивает устройства Nexus?</th>
- </tr>
- <tr>
-    <td>Удаленное выполнение кода через mediaserver</td>
-    <td>CVE-2016-2428<br>
-        CVE-2016-2429</td>
-    <td>Критический</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через Debuggerd</td>
-    <td>CVE-2016-2430</td>
-    <td>Критический</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через TrustZone процессора Qualcomm </td>
-    <td>CVE-2016-2431<br>
-        CVE-2016-2432</td>
-    <td>Критический</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через Wi-Fi-драйвер Qualcomm</td>
-    <td>CVE-2015-0569<br>
-        CVE-2015-0570</td>
-    <td>Критический</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через видеодрайвер NVIDIA </td>
-    <td>CVE-2016-2434<br>
-        CVE-2016-2435<br>
-        CVE-2016-2436<br>
-        CVE-2016-2437</td>
-    <td>Критический</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через ядро</td>
-    <td>CVE-2015-1805</td>
-    <td>Критический</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Удаленное выполнение кода через ядро</td>
-    <td>CVE-2016-2438</td>
-    <td>Высокий</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Раскрытие информации через контроллер точек доступа Qualcomm</td>
-    <td>CVE-2016-2060</td>
-    <td>Высокий</td>
-    <td>Нет</td>
- </tr>
- <tr>
-    <td>Удаленное выполнение кода через Bluetooth</td>
-    <td>CVE-2016-2439</td>
-    <td>Высокий</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через Binder</td>
-    <td>CVE-2016-2440</td>
-    <td>Высокий</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через Buspm-драйвер Qualcomm</td>
-    <td>CVE-2016-2441<br>
-        CVE-2016-2442</td>
-    <td>Высокий</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через MDP-драйвер Qualcomm</td>
-    <td>CVE-2016-2443</td>
-    <td>Высокий</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через Wi-Fi-драйвер Qualcomm</td>
-    <td>CVE-2015-0571</td>
-    <td>Высокий</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через видеодрайвер NVIDIA</td>
-    <td>CVE-2016-2444<br>
-        CVE-2016-2445<br>
-        CVE-2016-2446</td>
-    <td>Высокий</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через Wi-Fi</td>
-    <td>CVE-2016-4477</td>
-    <td>Высокий</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через mediaserver</td>
-    <td>CVE-2016-2448<br>
-        CVE-2016-2449<br>
-        CVE-2016-2450<br>
-        CVE-2016-2451<br>
-        CVE-2016-2452</td>
-    <td>Высокий</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через Wi-Fi-драйвер MediaTek</td>
-    <td>CVE-2016-2453</td>
-    <td>Высокий</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Отказ в обслуживании в аппаратном кодеке Qualcomm</td>
-    <td>CVE-2016-2454</td>
-    <td>Высокий</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через Conscrypt</td>
-    <td>CVE-2016-2461<br>
-        CVE-2016-2462</td>
-    <td>Средний</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через OpenSSL и BoringSSL</td>
-    <td>CVE-2016-0705</td>
-    <td>Средний</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через Wi-Fi-драйвер MediaTek</td>
-    <td>CVE-2016-2456</td>
-    <td>Средний</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через Wi-Fi</td>
-    <td>CVE-2016-2457</td>
-    <td>Средний</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Раскрытие информации через почтовый клиент AOSP </td>
-    <td>CVE-2016-2458</td>
-    <td>Средний</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Раскрытие информации через mediaserver</td>
-    <td>CVE-2016-2459<br>
-        CVE-2016-2460</td>
-    <td>Средний</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Отказ в обслуживании в ядре</td>
-    <td>CVE-2016-0774</td>
-    <td>Низкий</td>
-    <td>Да</td>
- </tr>
-</table>
-
-
 <h2 id="android_and_google_service_mitigations">Предотвращение атак</h2>
 
-
 <p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов,
 например SafetyNet, позволяют снизить вероятность атак на Android.</p>
 
@@ -259,10 +58,7 @@
   <li> Использование многих уязвимостей затрудняется в новых версиях Android,
         поэтому мы рекомендуем всем пользователям своевременно обновлять
        систему.</li>
-  <li> Команда, отвечающая за безопасность Android, активно отслеживает
-       злоупотребления с помощью <a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти
-       сервисы предупреждают пользователя об установке
-       <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально вредоносных приложений</a>. Проверка приложений включена
+  <li> Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Проверка приложений включена
        по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>.
        Она особенно важна, если пользователь устанавливает ПО из сторонних
        источников. Хотя в Google Play инструменты для рутинга запрещены,
@@ -278,56 +74,39 @@
 
 <h2 id="acknowledgements">Благодарности</h2>
 
-
 <p>Благодарим всех, кто помог обнаружить уязвимости:</p>
 
 <ul>
   <li> Абхишек Арья, Оливер Чен и Мартин Барбелла из команды
-       безопасности Google Chrome: CVE-2016-2454
-  <li> Энди Тайлер (<a href="https://twitter.com/ticarpi">@ticarpi</a>) из
-       <a href="https://www.e2e-assure.com">e2e-assure</a>: CVE-2016-2457
-  <li> Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и
-       Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-2441,
-       CVE-2016-2442
-  <li> Дмитрий Лукьяненко
-       (<a href="http://www.linkedin.com/in/dzima">www.linkedin.com/in/dzima</a>): CVE-2016-2458
-  <li> Гэл Бениамини: CVE-2016-2431
-  <li> Хао Чэнь из Vulpecker Team, Qihoo 360 Technology Co. Ltd: CVE-2016-2456
-  <li> Джейк Валлетта из Mandiant, дочерней компании FireEye: CVE-2016-2060
-  <li> Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)
-       и pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>) из IceSword Lab,
-       Qihoo 360 Technology Co. Ltd: CVE-2016-2434, CVE-2016-2435, CVE-2016-2436,
-       CVE-2016-2441, CVE-2016-2442, CVE-2016-2444, CVE-2016-2445, CVE-2016-2446
-  <li> Имре Рад из <a href="http://www.search-lab.hu">Search-Lab Ltd.</a>: CVE-2016-4477
-  <li> Джереми Джослин из Google: CVE-2016-2461
-  <li> Кенни Рут из Google: CVE-2016-2462
-  <li> Марко Грасси (<a href="https://twitter.com/marcograss">@marcograss</a>) из KeenLab
-       (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-2443
-  <li> Михал Беднарский
-       (<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>): CVE-2016-2440
-  <li> Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
-       Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь
-       Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-2450, CVE-2016-2448,
-       CVE-2016-2449, CVE-2016-2451, CVE-2016-2452
-  <li> Питер Пи (<a href="https://twitter.com/heisecode">@heisecode</a>) из Trend Micro:
-       CVE-2016-2459, CVE-2016-2460
-  <li> Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc.:
-       CVE-2016-2428, CVE-2016-2429
-  <li> <a href="mailto:[email protected]">Юань-Цун Ло</a>,
-       <a href="mailto:[email protected]">Лубо Чжан</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)
-       и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-2437
-  <li> Юйлун Чжан и Тао (Ленкс) Вэй из Baidu X-Lab: CVE-2016-2439
-  <li> Зак Риггл (<a href="https://twitter.com/ebeip90">@ebeip90</a>) из команды
-       безопасности Android: CVE-2016-2430
-</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+       безопасности Google Chrome: CVE-2016-2454.
+  </li><li> Энди Тайлер (<a href="https://twitter.com/ticarpi">@ticarpi</a>) из <a href="https://www.e2e-assure.com">e2e-assure</a>: CVE-2016-2457.
+  </li><li> Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-2441, CVE-2016-2442.
+  </li><li> Дмитрий Лукьяненко
+       (<a href="http://www.linkedin.com/in/dzima">www.linkedin.com/in/dzima</a>): CVE-2016-2458.
+  </li><li> Гэл Бениамини: CVE-2016-2431.
+  </li><li> Хао Чэнь из Vulpecker Team, Qihoo 360 Technology Co. Ltd: CVE-2016-2456.
+  </li><li> Джейк Валлетта из Mandiant, дочерней компании FireEye: CVE-2016-2060.
+  </li><li> Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>) из IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-2434, CVE-2016-2435, CVE-2016-2436, CVE-2016-2441, CVE-2016-2442, CVE-2016-2444, CVE-2016-2445, CVE-2016-2446.
+  </li><li> Имре Рад из <a href="http://www.search-lab.hu">Search-Lab Ltd.</a>: CVE-2016-4477.
+  </li><li> Джереми Джослин из Google: CVE-2016-2461.
+  </li><li> Кенни Рут из Google: CVE-2016-2462.
+  </li><li> Марко Грасси (<a href="https://twitter.com/marcograss">@marcograss</a>) из KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-2443.
+  </li><li> Михал Беднарский
+       (<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>): CVE-2016-2440.
+  </li><li> Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-2450, CVE-2016-2448, CVE-2016-2449, CVE-2016-2451, CVE-2016-2452.
+  </li><li> Питер Пи (<a href="https://twitter.com/heisecode">@heisecode</a>) из Trend Micro:
+       CVE-2016-2459, CVE-2016-2460.
+  </li><li> Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc.:
+       CVE-2016-2428, CVE-2016-2429.
+  </li><li> <a href="mailto:[email protected]">Юань-Цун Ло</a>, <a href="mailto:[email protected]">Лубо Чжан</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-2437.
+  </li><li> Юйлун Чжан и Тао (Ленкс) Вэй из Baidu X-Lab: CVE-2016-2439.
+  </li><li> Зак Риггл (<a href="https://twitter.com/ebeip90">@ebeip90</a>) из команды
+       безопасности Android: CVE-2016-2430.
+</li></ul>
 
 <h2 id="security_vulnerability_details">Описание уязвимостей</h2>
 
-
-<p>В этом разделе вы найдете подробную информацию обо всех <a href="#security_vulnerability_summary">перечисленных выше</a>
-уязвимостях: описание, обоснование серьезности, а также таблицу с CVE, ссылкой
-на ошибку, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP
-(при наличии) и датой сообщения об ошибке.
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-07-01: описание, обоснование серьезности, а также таблицу с CVE, ссылкой на ошибку, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии) и датой сообщения об ошибке.
 Где возможно, мы приведем
 основную ссылку на сообщение в AOSP, связанное с идентификатором ошибки,
 и дополнительные ссылки в квадратных скобках.</p>
@@ -335,7 +114,6 @@
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">
 Удаленное выполнение кода через mediaserver</h3>
 
-
 <p>При обработке медиафайлов и данных в специально созданном файле
 злоумышленник может нарушать целостность информации в памяти
 и удаленно выполнять код как процесс mediaserver.</p>
@@ -349,13 +127,13 @@
 к аудио- и видеопотокам, а также к привилегиям, закрытым для сторонних
 приложений.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибки Android</th>
     <th>Уровень серьезности</th>
@@ -381,25 +159,23 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>16 февраля 2016 г.</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_debuggerd">
 Повышение привилегий через Debuggerd</h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код
 в контексте отладчика Android. Ей присвоен критический уровень серьезности,
 поскольку из-за нее нарушается работа системы безопасности. Возможно,
 для устранения проблемы потребуется переустановить ОС.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибка Android</th>
     <th>Уровень серьезности</th>
@@ -416,24 +192,22 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>22 февраля 2016 г.</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_trustzone">
 Повышение привилегий через TrustZone процессора Qualcomm </h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код
 в контексте ядра TrustZone. Ей присвоен критический уровень серьезности,
 поскольку из-за нее нарушается работа системы безопасности. Возможно,
 для устранения проблемы потребуется переустановить ОС.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибки Android</th>
     <th>Уровень серьезности</th>
@@ -454,7 +228,7 @@
     <td>Nexus 6, Android One</td>
     <td>28 ноября 2015 г.</td>
  </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
 можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
@@ -462,19 +236,18 @@
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">
 Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО повышать привилегии
 пользователя и выполнять произвольный код в контексте ядра. Ей присвоен
 критический уровень серьезности, поскольку из-за нее нарушается работа
 системы безопасности. Возможно, для устранения проблемы потребуется
 переустановить ОС.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибки Android</th>
     <th>Уровень серьезности</th>
@@ -495,7 +268,7 @@
     <td>Nexus 5X, Nexus 7 (2013)</td>
     <td>25 января 2016 г.</td>
  </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
 можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
@@ -503,18 +276,17 @@
 <h3 id="elevation_of_privilege_vulnerability_in_nvidia_video_driver">
 Повышение привилегий через видеодрайвер NVIDIA</h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
 код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
 из-за нее нарушается работа системы безопасности. Возможно,
 для устранения проблемы потребуется переустановить ОС.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибки Android</th>
     <th>Уровень серьезности</th>
@@ -549,7 +321,7 @@
     <td>Nexus 9</td>
     <td>1 марта 2016 г.</td>
  </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
 можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
@@ -557,7 +329,6 @@
 <h3 id="elevation_of_privilege_vulnerability_in_kernel">
 Повышение привилегий через ядро</h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО повышать привилегии
 пользователя и выполнять произвольный код в контексте ядра. Ей присвоен
 критический уровень серьезности, поскольку из-за нее нарушается работа
@@ -565,12 +336,12 @@
 потребуется переустановить ОС. Узнайте больше об этой уязвимости
 в <a href="/security/advisory/2016-03-18.html">Примечании по безопасности Android</a> от 18 марта 2016 года.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибка Android</th>
     <th>Уровень серьезности</th>
@@ -584,7 +355,7 @@
     <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9</td>
     <td>19 февраля 2016 г.</td>
  </tr>
-</table>
+</tbody></table>
 <p>*Исправление опубликовано в AOSP для следующих версий ядра:
 <a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>
 <a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a>
@@ -593,19 +364,18 @@
 <h3 id="remote_code_execution_vulnerability_in_kernel">
 Удаленное выполнение кода через ядро</h3>
 
-
 <p>Уязвимость в подсистеме аудио позволяет локальному вредоносному ПО выполнять
 произвольный код в контексте ядра. Как правило, таким ошибкам присваивают
 критический уровень серьезности, но в этом случае уязвимость требует сначала
 нарушить защиту привилегированного сервиса, вызывающего подсистему аудио,
 поэтому уровень был снижен до высокого.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибка Android</th>
     <th>Уровень серьезности</th>
@@ -619,25 +389,22 @@
     <td>Nexus 9 </td>
     <td>Доступно только сотрудникам Google</td>
  </tr>
-</table>
+</tbody></table>
 <p>*Исправление опубликовано в <a href="https://github.com/torvalds/linux/commit/b5a663aa426f4884c71cd8580adae73f33570f0d">сообществе Linux</a>.</p>
 
 <h3 id="information_disclosure_vulnerability_in_qualcomm_tethering_controller">
 Раскрытие информации через контроллер точек доступа Qualcomm</h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный
 доступ к информации, используя которую можно установить личность пользователя.
- Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью
-можно получить разрешения, недоступные сторонним приложениям
-(например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+ Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибка Android</th>
     <th>Уровень серьезности</th>
@@ -651,25 +418,24 @@
     <td>Нет</td>
     <td>23 марта 2016 г.</td>
  </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано в AOSP. Обновление содержится
 в последних драйверах для устройств, на которых присутствует уязвимость.</p>
 
 <h3 id="remote_code_execution_vulnerability_in_bluetooth">
 Удаленное выполнение кода через Bluetooth</h3>
 
-
 <p>Уязвимость позволяет находящемуся поблизости злоумышленнику выполнять
 произвольный код во время подключения устройства Bluetooth. Из-за этого
 проблеме присвоен высокий уровень серьезности.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибка Android</th>
     <th>Уровень серьезности</th>
@@ -686,24 +452,22 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>28 февраля 2016 г.</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_binder">
 Повышение привилегий через Binder</h3>
 
-
 <p>Уязвимость позволяет вредоносному ПО выполнять произвольный код
 в контексте процесса другого приложения (при очистке памяти). Из-за этого
 проблеме присвоен высокий уровень серьезности.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибка Android</th>
     <th>Уровень серьезности</th>
@@ -720,24 +484,22 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>18 февраля 2016 г.</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_buspm_driver">
 Повышение привилегий через Buspm-драйвер Qualcomm</h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
 код в контексте ядра. Как правило, таким ошибкам присваивают критический
 уровень серьезности, но в этом случае уязвимость требует сначала нарушить защиту
 сервиса, вызывающего драйвер, поэтому уровень был снижен до высокого.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибки Android</th>
     <th>Уровень серьезности</th>
@@ -758,7 +520,7 @@
     <td>Nexus 5X, Nexus 6, Nexus 6P</td>
     <td>30 декабря 2015 г.</td>
  </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
 можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
@@ -766,19 +528,18 @@
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_mdp_driver">
 Повышение привилегий через MDP-драйвер Qualcomm</h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
 код в контексте ядра. Как правило, таким ошибкам присваивают
 критический уровень серьезности, но в этом случае уязвимость требует сначала
 нарушить защиту сервиса, вызывающего драйвер, поэтому уровень был снижен
 до высокого.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибка Android</th>
     <th>Уровень серьезности</th>
@@ -792,27 +553,24 @@
     <td>Nexus 5, Nexus 7 (2013)</td>
     <td>5 января 2016 г.</td>
  </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
 можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
-<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">
+<h3 id="eop_in_qualcomm_wi-fi_driver">
 Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять
 несанкционированные системные вызовы для изменения настроек и
-работы устройства. Проблеме присвоен высокий уровень серьезности, поскольку
-с ее помощью можно получить разрешения, недоступные сторонним приложениям
-(например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+работы устройства. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибка Android</th>
     <th>Уровень серьезности</th>
@@ -826,27 +584,26 @@
     <td>Nexus 5X, Nexus 7 (2013)</td>
     <td>25 января 2016 г.</td>
  </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
 можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
-<h3 id="elevation_of_privilege_vulnerability_in_nvidia_video_driver">
+<h3 id="eop_in_nvidia_video_driver">
 Повышение привилегий через видеодрайвер NVIDIA</h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
 код в контексте ядра. Как правило, таким ошибкам присваивают критический
 уровень серьезности, но в этом случае уязвимость требует сначала нарушить защиту
 высокопривилегированного сервиса, вызывающего драйвер, поэтому уровень
 был снижен до высокого.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибки Android</th>
     <th>Уровень серьезности</th>
@@ -874,30 +631,27 @@
     <td>Nexus 9</td>
     <td>1 марта 2016 г.</td>
  </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
 можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
-<h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
+<h3 id="eop_in_wi-fi">
 Повышение привилегий через Wi-Fi</h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код
-в контексте системного приложения с расширенным доступом. Ей присвоен высокий
-уровень серьезности, поскольку с ее помощью можно получить разрешения,
-недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+в контексте системного приложения с расширенным доступом. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно также получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 
 <p><strong>Примечание.</strong> По запросу компании MITRE идентификатор уязвимости (CVE) был изменен с CVE-2016-2447 на CVE-2016-4477.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибка Android</th>
     <th>Уровень серьезности</th>
@@ -907,35 +661,29 @@
  </tr>
  <tr>
     <td>CVE-2016-4477</td>
-    <td><a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/b79e09574e50e168dd5f19d540ae0b9a05bd1535">
-        27371366</a>
-        [<a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/b845b81ec6d724bd359cdb77f515722dd4066cf8">2</a>]
+    <td><a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/b79e09574e50e168dd5f19d540ae0b9a05bd1535">27371366</a> [<a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/b845b81ec6d724bd359cdb77f515722dd4066cf8">2</a>]
     </td>
     <td>Высокий</td>
     <td><a href="#nexus_devices">Все устройства</a></td>
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>24 февраля 2016 г.</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
 Повышение привилегий через mediaserver</h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять
 произвольный код в контексте системного приложения с расширенным
-доступом. Проблеме присвоен высокий уровень серьезности, поскольку
-с ее помощью можно получить разрешения, недоступные сторонним
-приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+доступом. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибки Android</th>
     <th>Уровень серьезности</th>
@@ -981,34 +729,29 @@
  </tr>
  <tr>
     <td>CVE-2016-2452</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/44749eb4f273f0eb681d0fa013e3beef754fa687">
-        27662364</a>
-        [<a href="https://android.googlesource.com/platform/frameworks/av/+/65756b4082cd79a2d99b2ccb5b392291fd53703f">2</a>]
-        [<a href="https://android.googlesource.com/platform/frameworks/av/+/daa85dac2055b22dabbb3b4e537597e6ab73a866">3</a>]
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/44749eb4f273f0eb681d0fa013e3beef754fa687">27662364</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/65756b4082cd79a2d99b2ccb5b392291fd53703f">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/av/+/daa85dac2055b22dabbb3b4e537597e6ab73a866">3</a>]
     </td>
     <td>Высокий</td>
     <td><a href="#nexus_devices">Все устройства</a></td>
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>14 марта 2016 г.</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediatek_wi-fi_driver">
 Повышение привилегий через Wi-Fi-драйвер MediaTek</h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
 код в контексте ядра. Как правило, таким ошибкам присваивают критический
 уровень серьезности, но в этом случае уязвимость требует сначала нарушить защиту
 сервиса, вызывающего драйвер, поэтому уровень был снижен до высокого.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибка Android</th>
     <th>Уровень серьезности</th>
@@ -1022,7 +765,7 @@
     <td>Android One</td>
     <td>8 марта 2016 г.</td>
  </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
 можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
@@ -1030,18 +773,17 @@
 <h3 id="remote_denial_of_service_vulnerability_in_qualcomm_hardware_codec">
 Отказ в обслуживании в аппаратном кодеке Qualcomm</h3>
 
-
 <p>При обработке медиафайлов и данных в специально созданном файле
 злоумышленник может блокировать доступ к пораженному устройству,
 выполняя его перезагрузку. Уязвимости присвоен высокий уровень серьезности,
 поскольку она приводит к отказу в обслуживании.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибка Android</th>
     <th>Уровень серьезности</th>
@@ -1055,7 +797,7 @@
     <td>Nexus 5</td>
     <td>16 декабря 2015 г.</td>
  </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
 можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
@@ -1063,18 +805,17 @@
 <h3 id="elevation_of_privilege_vulnerability_in_conscrypt">
 Повышение привилегий через Conscrypt</h3>
 
-
 <p>Уязвимость позволяет подделывать аутентификацию сообщений для локального ПО.
  Проблеме присвоен средний уровень серьезности, поскольку для ее использования
 требуются скоординированные действия на нескольких устройствах.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибки Android</th>
     <th>Уровень серьезности</th>
@@ -1084,9 +825,7 @@
  </tr>
  <tr>
     <td>CVE-2016-2461</td>
-    <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/50d0447566db4a77d78d592f1c1b5d31096fac8f">
-        27324690</a>
-        [<a href="https://android.googlesource.com/platform/external/conscrypt/+/1638945d4ed9403790962ec7abed1b7a232a9ff8">2</a>]
+    <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/50d0447566db4a77d78d592f1c1b5d31096fac8f">27324690</a> [<a href="https://android.googlesource.com/platform/external/conscrypt/+/1638945d4ed9403790962ec7abed1b7a232a9ff8">2</a>]
     </td>
     <td>Средний</td>
     <td><a href="#nexus_devices">Все устройства</a></td>
@@ -1102,13 +841,11 @@
     <td>6.0, 6.0.1</td>
     <td>Доступно только сотрудникам Google</td>
  </tr>
-</table>
+</tbody></table>
 
-
-<h3 id="elevation_of_privilege_vulnerability_in_openssl_&amp;_boringssl">
+<h3 id="elevation_of_privilege_vulnerability_in_openssl_&_boringssl">
 Повышение привилегий через OpenSSL и BoringSSL</h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО получать
 несанкционированный доступ к данным.
 Как правило, таким ошибкам присваивают
@@ -1116,13 +853,13 @@
 требуется редкая конфигурация, установленная вручную. Поэтому уровень был
 снижен до среднего.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибка Android</th>
     <th>Уровень серьезности</th>
@@ -1139,24 +876,22 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>7 февраля 2016 г.</td>
  </tr>
-</table>
+</tbody></table>
 
-
-<h3 id="elevation_of_privilege_vulnerability_in_mediatek_wi-fi_driver">
+<h3 id="eop_in_mediatek_wi-fi_driver">
 Повышение привилегий через Wi-Fi-драйвер MediaTek</h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО вызвать отказ в обслуживании.
  Как правило, таким ошибкам присваивают высокий уровень серьезности,
 но в этом случае уязвимость требует сначала нарушить защиту системного сервиса,
 поэтому уровень был снижен до среднего.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибка Android</th>
     <th>Уровень серьезности</th>
@@ -1170,7 +905,7 @@
     <td>Android One</td>
     <td>19 февраля 2016 г.</td>
  </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
 можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
@@ -1178,18 +913,17 @@
 <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
 Повышение привилегий через Wi-Fi</h3>
 
-
 <p>Уязвимость позволяет гостевому аккаунту менять настройки Wi-Fi для основного
 пользователя. Уязвимости присвоен средний уровень серьезности, поскольку
 с ее помощью можно получить разрешения уровня <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a> (опасные).</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибка Android</th>
     <th>Уровень серьезности</th>
@@ -1206,24 +940,22 @@
     <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>29 февраля 2016 г.</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_aosp_mail">
 Раскрытие информации через почтовый клиент AOSP</h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО получить несанкционированный
 доступ к конфиденциальным данным пользователя. Из-за этого проблеме присвоен
 средний уровень серьезности.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибка Android</th>
     <th>Уровень серьезности</th>
@@ -1233,33 +965,29 @@
  </tr>
  <tr>
     <td>CVE-2016-2458</td>
-    <td><a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/a55168330d9326ff2120285763c818733590266a">
-        27335139</a>
-        [<a href="https://android.googlesource.com/platform/packages/apps/Email/+/2791f0b33b610247ef87278862e66c6045f89693">2</a>]
+    <td><a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/a55168330d9326ff2120285763c818733590266a">27335139</a> [<a href="https://android.googlesource.com/platform/packages/apps/Email/+/2791f0b33b610247ef87278862e66c6045f89693">2</a>]
     </td>
     <td>Средний</td>
     <td><a href="#nexus_devices">Все устройства</a></td>
     <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>23 февраля 2016 г.</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_mediaserver">
 Раскрытие информации через mediaserver</h3>
 
-
 <p>Уязвимость позволяет ПО получить несанкционированный доступ
 к конфиденциальной информации. Из-за этого проблеме присвоен средний уровень
 серьезности.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибки Android</th>
     <th>Уровень серьезности</th>
@@ -1285,23 +1013,21 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>7 марта 2016 г.</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="denial_of_service_vulnerability_in_kernel">
 Отказ в обслуживании в ядре</h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять перезагрузку
 устройства. Ей присвоен низкий уровень серьезности, поскольку она приводит
 к временному отказу в обслуживании.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибка Android</th>
     <th>Уровень серьезности</th>
@@ -1315,12 +1041,11 @@
     <td><a href="#nexus_devices">Все устройства</a></td>
     <td>17 марта 2016 г.</td>
  </tr>
-</table>
+</tbody></table>
 <p>*Исправление опубликовано в <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/fs/pipe.c?id=b381fbc509052d07ccf8641fd7560a25d46aaf1e">сообществе Linux</a>.</p>
 
 <h2 id="common_questions_and_answers">Часто задаваемые вопросы</h2>
 
-
 <p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть
 после прочтения бюллетеня.</p>
 
@@ -1334,7 +1059,7 @@
 
 <p id="nexus_devices"><strong>2. Как определить, на каких устройствах Nexus присутствует уязвимость?</strong></p>
 
-<p>В каждой таблице из раздела <a href="security_vulnerability_details">Описание уязвимостей</a> есть столбец "Обновленные устройства Nexus". В нем указано, на каких устройствах присутствует уязвимость.</p>
+<p>В каждой таблице из раздела <a href="#security_vulnerability_details">Описание уязвимостей</a> есть столбец "Обновленные устройства Nexus". В нем указано, на каких устройствах присутствует уязвимость.</p>
 
 <ul>
   <li> <strong>Все устройства.</strong> Проблема возникает на<em></em>
@@ -1342,26 +1067,24 @@
        <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">поддерживаемых устройствах Nexus</a>: Nexus 5, Nexus 5X, Nexus 6,
        Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player и
        Pixel C.
-  <li> <strong>Некоторые устройства.</strong> <em></em>Перечислены устройства, на которых присутствует
-уязвимость.</li>
+  </li><li> <strong>Некоторые устройства.</strong> <em></em>Перечислены устройства, на которых присутствует уязвимость.</li>
   <li> <strong>Нет.</strong> Проблема не возникает ни на одном устройстве Nexus.<em></em></li>
-</li></ul>
+</ul>
 
 <p><strong>3. Почему в этот бюллетень добавлена информация об уязвимости CVE-2015-1805?</strong></p>
-<p><a href="/security/advisory/2016-03-18.html">Примечание по безопасности Android</a> от 18 марта 2016 года было опубликовано незадолго до выхода апрельского <a href="2016-04-02.html">Бюллетеня по безопасности Nexus</a>. Из-за сжатых сроков производители устройств, использующие обновление системы безопасности от 1 апреля 2016 года, могли предоставить исправления для проблем из указанного бюллетеня, не устраняя уязвимость CVE-2015-1805. Информация о ней была снова включена в этот Бюллетень, поскольку проблему необходимо исправить для установки обновления системы безопасности от 1 мая 2016 года.</p>
+<p><a href="/security/advisory/2016-03-18.html">Примечание по безопасности Android</a> от 18 марта 2016 года было опубликовано незадолго до выхода апрельского <a href="2016-04-02.html">бюллетеня по безопасности Nexus</a>. Из-за сжатых сроков производители устройств, использующие обновление системы безопасности от 1 апреля 2016 года, могли предоставить исправления для проблем из указанного бюллетеня, не устраняя уязвимость CVE-2015-1805.
+Информация о ней была включена в этот бюллетень, поскольку ее необходимо исправить для установки обновления системы безопасности от 1 мая 2016 года.</p>
 <h2 id="revisions">Версии</h2>
 
-
 <ul>
   <li> 2 мая 2016 года. Бюллетень опубликован.</li>
   <li> 4 мая 2016 года.
     <ul>
       <li> Добавлены ссылки на AOSP.
-      <li> Указано, присутствуют ли уязвимости на устройствах Nexus Player и Pixel C.
-      <li> По запросу компании MITRE идентификатор CVE-2016-2447 изменен на CVE-2016-4477.
-    </li></li></li></ul>
+      </li><li> Указано, присутствуют ли уязвимости на устройствах Nexus Player и Pixel C.
+      </li><li> По запросу компании MITRE идентификатор CVE-2016-2447 изменен на CVE-2016-4477.
+    </li></ul>
   </li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2016-06-01.html b/ru/security/bulletin/2016-06-01.html
index 0127266..22f45f9 100644
--- a/ru/security/bulletin/2016-06-01.html
+++ b/ru/security/bulletin/2016-06-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Бюллетень по безопасности Android – июнь 2016 г.</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,8 +20,6 @@
       limitations under the License.
   -->
 
-
-
 <p><em>Опубликовано 6 июня 2016 г. | Обновлено 8 июня 2016 г.</em></p>
 
 <p>В этом бюллетене содержится информация об уязвимостях в защите
@@ -36,186 +33,14 @@
 
 <p>Мы сообщили партнерам об уязвимостях 2 мая 2016 года или ранее. Исправления проблем загружены в хранилище Android Open Source Project (AOSP).</p>
 
-<p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет
-удаленно выполнять код на пораженном устройстве (например, при работе
-с электронной почтой, просмотре сайтов в Интернете или обработке
-медиафайлов MMS).</p>
+<p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS). <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
 
-<p>Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a>
-рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов,
-например SafetyNet, помогают снизить вероятность атак на Android.</p>
+<p>У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> описывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, помогают снизить вероятность атак на Android.</p>
 
-<p>Мы рекомендуем всем пользователям установить перечисленные в разделе обновления.</p>
-
-<h2 id="security_vulnerability_summary">Перечень уязвимостей</h2>
-
-
-<p>В таблице ниже перечислены уязвимости, их идентификаторы (CVE)
-и уровни серьезности, а также указано, затрагивает ли проблема устройства Nexus. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству
-при атаке с использованием уязвимости, если средства защиты будут отключены
-разработчиком или взломаны.</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
- <tr>
-    <th>Уязвимость</th>
-    <th>CVE</th>
-    <th>Уровень серьезности</th>
-    <th>Затрагивает устройства Nexus?</th>
- </tr>
- <tr>
-    <td>Удаленное выполнение кода через mediaserver</td>
-    <td>CVE-2016-2463</td>
-    <td>Критический</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Удаленное выполнение кода через libwebm</td>
-    <td>CVE-2016-2464</td>
-    <td>Критический</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через видеодрайвер Qualcomm</td>
-    <td>CVE-2016-2465</td>
-    <td>Критический</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через аудиодрайвер Qualcomm</td>
-    <td>CVE-2016-2466<br>
-        CVE-2016-2467</td>
-    <td>Критический</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через драйвер Qualcomm для графического процессора</td>
-    <td>CVE-2016-2468<br>
-        CVE-2016-2062</td>
-    <td>Критический</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через Wi-Fi-драйвер Qualcomm</td>
-    <td>CVE-2016-2474</td>
-    <td>Критический</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через Wi-Fi-драйвер Broadcom</td>
-    <td>CVE-2016-2475</td>
-    <td>Высокий</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через аудиодрайвер Qualcomm</td>
-    <td>CVE-2016-2066<br>
-        CVE-2016-2469</td>
-    <td>Высокий</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через mediaserver</td>
-    <td>CVE-2016-2476<br>
-        CVE-2016-2477<br>
-        CVE-2016-2478<br>
-        CVE-2016-2479<br>
-        CVE-2016-2480<br>
-        CVE-2016-2481<br>
-        CVE-2016-2482<br>
-        CVE-2016-2483<br>
-        CVE-2016-2484<br>
-        CVE-2016-2485<br>
-        CVE-2016-2486<br>
-        CVE-2016-2487</td>
-    <td>Высокий</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через драйвер Qualcomm для камеры</td>
-    <td>CVE-2016-2061<br>
-        CVE-2016-2488</td>
-    <td>Высокий</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через видеодрайвер Qualcomm</td>
-    <td>CVE-2016-2489</td>
-    <td>Высокий</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через драйвер NVIDIA для камеры</td>
-    <td>CVE-2016-2490<br>
-        CVE-2016-2491</td>
-    <td>Высокий</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через Wi-Fi-драйвер Qualcomm</td>
-    <td>CVE-2016-2470<br>
-        CVE-2016-2471<br>
-        CVE-2016-2472<br>
-        CVE-2016-2473</td>
-    <td>Высокий</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через драйвер управления питанием MediaTek</td>
-    <td>CVE-2016-2492</td>
-    <td>Высокий</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через уровень эмуляции SD-карты</td>
-    <td>CVE-2016-2494</td>
-    <td>Высокий</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через Wi-Fi-драйвер Broadcom</td>
-    <td>CVE-2016-2493</td>
-    <td>Высокий</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Удаленный отказ в обслуживании в mediaserver</td>
-    <td>CVE-2016-2495</td>
-    <td>Высокий</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Повышение привилегий через интерфейс Framework</td>
-    <td>CVE-2016-2496</td>
-    <td>Средний</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Раскрытие информации через Wi-Fi-драйвер Qualcomm</td>
-    <td>CVE-2016-2498</td>
-    <td>Средний</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Раскрытие информации через mediaserver</td>
-    <td>CVE-2016-2499</td>
-    <td>Средний</td>
-    <td>Да</td>
- </tr>
- <tr>
-    <td>Раскрытие информации через диспетчер активности</td>
-    <td>CVE-2016-2500</td>
-    <td>Средний</td>
-    <td>Да</td>
- </tr>
-</table>
-
+<p>Мы рекомендуем всем пользователям установить перечисленные здесь обновления.</p>
 
 <h2 id="mitigations">Предотвращение атак</h2>
 
-
 <p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов,
 например SafetyNet, позволяют снизить вероятность атак на Android.</p>
 
@@ -223,10 +48,7 @@
   <li> Использование многих уязвимостей затрудняется в новых версиях Android,
         поэтому мы рекомендуем всем пользователям своевременно обновлять
        систему.
-  <li> Команда, отвечающая за безопасность Android, активно отслеживает
-       злоупотребления с помощью <a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти
-       сервисы предупреждают пользователя об установке
-       <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально вредоносных приложений</a>. Проверка приложений
+  </li><li> Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Проверка приложений
        включена по умолчанию на всех устройствах
        с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если
        пользователь устанавливает ПО из сторонних источников. Хотя в
@@ -237,55 +59,38 @@
        использующее уязвимость для повышения привилегий, и блокировать
        его установку.  Если подобное ПО уже есть на устройстве, система
        уведомит об этом пользователя и попытается удалить приложение.
-  <li> Приложения Google Hangouts и Messenger не передают медиафайлы таким
+  </li><li> Приложения Google Hangouts и Messenger не передают медиафайлы таким
        процессам, как mediaserver, автоматически.
-</li></li></li></ul>
+</li></ul>
 
 <h2 id="acknowledgements">Благодарности</h2>
 
-
 <p>Благодарим всех, кто помог обнаружить уязвимости:</p>
 
 <ul>
-  <li> Ди Шэнь (<a href="https://twitter.com/returnsme">@returnsme</a>) из KeenLab
-   (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-2468
-  <li> <a href="http://bits-please.blogspot.com">Гэл Бениамини</a>
-   (<a href="https://twitter.com/laginimaineb">@laginimaineb</a>): CVE-2016-2476
-  <li> Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и pjf
-   (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>) из IceSword Lab, Qihoo 360
-   Technology Co. Ltd.: CVE-2016-2492
-  <li> Хао Чэнь, Гуан Гун и Вэньлинь Ян из Mobile Safe Team, Qihoo 360 Technology
+  <li> Ди Шэнь (<a href="https://twitter.com/returnsme">@returnsme</a>) из KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-2468.
+  </li><li> <a href="http://bits-please.blogspot.com">Гэл Бениамини</a> (<a href="https://twitter.com/laginimaineb">@laginimaineb</a>): CVE-2016-2476.
+  </li><li> Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>) из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-2492.
+  </li><li> Хао Чэнь, Гуан Гун и Вэньлинь Ян из Mobile Safe Team, Qihoo 360 Technology
     Co. Ltd.: CVE-2016-2470, CVE-2016-2471, CVE-2016-2472, CVE-2016-2473,
-    CVE-2016-2498
-  <li> <a href="http://www.iwobanas.com">Иво Банаш</a>: CVE-2016-2496
-  <li> Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)
-    и pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>) из IceSword Lab,
-    Qihoo 360 Technology Co. Ltd.: CVE-2016-2490, CVE-2016-2491
-  <li> Ли Кэмпбелл из Google: CVE-2016-2500
-  <li> Мачей Шавловски из команды безопасности Google: CVE-2016-2474
-  <li> Марко Нелиссен и Макс Спектор из Google: CVE-2016-2487
-  <li> Марк Бренд из Google Project Zero: CVE-2016-2494
-  <li> Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
-   Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь
-   Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-2477, CVE-2016-2478,
-   CVE-2016-2479, CVE-2016-2480, CVE-2016-2481, CVE-2016-2482, CVE-2016-2483, CVE-2016-2484,
-   CVE-2016-2485, CVE-2016-2486
-  <li> <a href="mailto:[email protected]">Скотт Бауэр</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):
-       CVE-2016-2066, CVE-2016-2061, CVE-2016-2465, CVE-2016-2469, CVE-2016-2489
-  <li> Василий Васильев: CVE-2016-2463
-  <li> Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc.: CVE-2016-2495
-  <li> Силин Гун из отдела безопасности платформы Tencent: CVE-2016-2499
-  <li> Зак Риггл (<a href="https://twitter.com/ebeip90">@ebeip90</a>) из команды безопасности Android: CVE-2016-2493
-</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+    CVE-2016-2498.
+  </li><li> <a href="http://www.iwobanas.com">Иво Банаш</a>: CVE-2016-2496.
+  </li><li> Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>) из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-2490, CVE-2016-2491.
+  </li><li> Ли Кэмпбелл из Google: CVE-2016-2500.
+  </li><li> Мачей Шавловски из команды безопасности Google: CVE-2016-2474.
+  </li><li> Марко Нелиссен и Макс Спектор из Google: CVE-2016-2487.
+  </li><li> Марк Бренд из Google Project Zero: CVE-2016-2494.
+  </li><li> Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-2477, CVE-2016-2478, CVE-2016-2479, CVE-2016-2480, CVE-2016-2481, CVE-2016-2482, CVE-2016-2483, CVE-2016-2484, CVE-2016-2485, CVE-2016-2486.
+  </li><li> <a href="mailto:[email protected]">Скотт Бауэр</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-2066, CVE-2016-2061, CVE-2016-2465, CVE-2016-2469, CVE-2016-2489.
+  </li><li> Василий Васильев: CVE-2016-2463.
+  </li><li> Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc.: CVE-2016-2495.
+  </li><li> Силин Гун из отдела безопасности платформы Tencent: CVE-2016-2499.
+  </li><li> Зак Риггл (<a href="https://twitter.com/ebeip90">@ebeip90</a>) из команды безопасности Android: CVE-2016-2493.
+</li></ul>
 
 <h2 id="security_vulnerability_details">Описание уязвимостей</h2>
 
-
-<p>В этом разделе вы найдете подробную информацию обо всех
-<a href="#security_vulnerability_summary">перечисленных выше</a> уязвимостях: описание, обоснование серьезности, а также
-таблицу с CVE, ссылкой на ошибку Android, уровнем серьезности, уязвимыми
-устройствами Nexus и версиями AOSP (при наличии) и датой сообщения
-об ошибке.
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-06-01: описание, обоснование серьезности, а также таблицу с CVE, ссылкой на ошибку Android, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии) и датой сообщения об ошибке.
 Где возможно, мы приведем основную ссылку на сообщение в AOSP,
 связанное с идентификатором ошибки, и дополнительные ссылки в квадратных
 скобках.</p>
@@ -293,7 +98,6 @@
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">
 Удаленное выполнение кода через mediaserver</h3>
 
-
 <p>Уязвимость позволяет злоумышленнику нарушить целостность информации
 в памяти при обработке медиафайлов и данных в специально созданном файле.
  Проблеме присвоен критический уровень серьезности из-за возможности
@@ -305,13 +109,13 @@
 позволяют контенту, особенно MMS-сообщениям и воспроизводимым
 в браузере медиафайлам, дистанционно обращаться к ней.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибки Android</th>
     <th>Уровень серьезности</th>
@@ -327,13 +131,11 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>25 марта 2016 г.</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="remote_code_execution_vulnerabilities_in_libwebm">
 Удаленное выполнение кода через libwebm</h3>
 
-
 <p>Уязвимость позволяет злоумышленнику нарушить целостность информации
 в памяти при обработке медиафайлов и данных в специально созданном файле.
  Проблеме присвоен критический уровень серьезности из-за возможности
@@ -345,13 +147,13 @@
 позволяют контенту, особенно MMS-сообщениям и воспроизводимым
 в браузере медиафайлам, дистанционно обращаться к ней.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибки Android</th>
     <th>Уровень серьезности</th>
@@ -361,32 +163,27 @@
  </tr>
  <tr>
     <td>CVE-2016-2464</td>
-    <td><a href="https://android.googlesource.com/platform/external/libvpx/+/cc274e2abe8b2a6698a5c47d8aa4bb45f1f9538d">23167726</a>
-       [<a href="https://android.googlesource.com/platform/external/libvpx/+/65c49d5b382de4085ee5668732bcb0f6ecaf7148">2</a>]
+    <td><a href="https://android.googlesource.com/platform/external/libvpx/+/cc274e2abe8b2a6698a5c47d8aa4bb45f1f9538d">23167726</a> [<a href="https://android.googlesource.com/platform/external/libvpx/+/65c49d5b382de4085ee5668732bcb0f6ecaf7148">2</a>]
     </td>
     <td>Критический</td>
     <td><a href="#nexus_devices">Все устройства</a></td>
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>Доступно только сотрудникам Google</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_driver">
 Повышение привилегий через видеодрайвер Qualcomm</h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Ей присвоен критический уровень серьезности,
-поскольку из-за нее нарушается работа системы безопасности. Возможно,
-для устранения проблемы потребуется переустановить ОС.</p>
+код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибки Android</th>
     <th>Уровень серьезности</th>
@@ -400,7 +197,7 @@
     <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
     <td>21 февраля 2016 г.</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
@@ -416,12 +213,12 @@
 для устранения проблемы потребуется переустановить ОС.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибки Android</th>
     <th>Уровень серьезности</th>
@@ -442,7 +239,7 @@
     <td>Nexus 5</td>
     <td>13 марта 2014 г.</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
@@ -452,19 +249,16 @@
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_gpu_driver">
 Повышение привилегий через драйвер Qualcomm для графического процессора</h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Ей присвоен критический уровень серьезности,
-поскольку из-за нее нарушается работа системы безопасности. Возможно,
-для устранения проблемы потребуется переустановить ОС.</p>
+код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибки Android</th>
     <th>Уровень серьезности</th>
@@ -485,29 +279,27 @@
     <td>Nexus 5X, Nexus 6P</td>
     <td>6 марта 2016 г.</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
 можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">
 Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
 код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
 из-за нее нарушается работа системы безопасности. Возможно, для устранения
 проблемы потребуется переустановить ОС.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибки Android</th>
     <th>Уровень серьезности</th>
@@ -521,29 +313,27 @@
     <td>Nexus 5X</td>
     <td>Доступно только сотрудникам Google</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
 можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_broadcom_wi-fi_driver">
 Повышение привилегий через Wi-Fi-драйвер Broadcom</h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять
 несанкционированные системные вызовы для изменения настроек и
 работы устройства. Проблеме присвоен высокий уровень серьезности,
 поскольку она позволяет получить дополнительные привилегии на устройстве.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибки Android</th>
     <th>Уровень серьезности</th>
@@ -557,30 +347,28 @@
     <td>Nexus 5, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Nexus Player, Pixel C</td>
     <td>6 января 2016 г.</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
 можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_sound_driver">
 Повышение привилегий через аудиодрайвер Qualcomm</h3>
 
-
 <p>Уязвимость позволяет вредоносному ПО выполнять произвольный
 код в контексте ядра. Проблеме присвоен высокий уровень серьезности,
 поскольку уязвимость требует сначала нарушить защиту сервиса, вызывающего
 драйвер.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибки Android</th>
     <th>Уровень серьезности</th>
@@ -601,32 +389,28 @@
     <td>Nexus 5, Nexus 6, Nexus 6P</td>
     <td>4 марта 2016 г.</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
 можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
 Повышение привилегий через mediaserver</h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять
 произвольный код в контексте системного приложения с расширенным
-доступом. Проблеме присвоен высокий уровень серьезности, поскольку
-с ее помощью можно получить разрешения, недоступные сторонним приложениям
-(например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+доступом. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибки Android</th>
     <th>Уровень серьезности</th>
@@ -636,10 +420,7 @@
  </tr>
  <tr>
     <td>CVE-2016-2476</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/295c883fe3105b19bcd0f9e07d54c6b589fc5bff">27207275</a>
-       [<a href="https://android.googlesource.com/platform/frameworks/av/+/94d9e646454f6246bf823b6897bd6aea5f08eda3">2</a>]
-       [<a href="https://android.googlesource.com/platform/frameworks/av/+/0bb5ced60304da7f61478ffd359e7ba65d72f181">3</a>]
-       [<a href="https://android.googlesource.com/platform/frameworks/av/+/db829699d3293f254a7387894303451a91278986">4</a>]
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/295c883fe3105b19bcd0f9e07d54c6b589fc5bff">27207275</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/94d9e646454f6246bf823b6897bd6aea5f08eda3">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/av/+/0bb5ced60304da7f61478ffd359e7ba65d72f181">3</a>] [<a href="https://android.googlesource.com/platform/frameworks/av/+/db829699d3293f254a7387894303451a91278986">4</a>]
     </td>
     <td>Высокий</td>
     <td><a href="#nexus_devices">Все устройства</a></td>
@@ -738,33 +519,29 @@
  </tr>
  <tr>
     <td>CVE-2016-2487</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/918eeaa29d99d257282fafec931b4bda0e3bae12">27833616</a>
-       [<a href="https://android.googlesource.com/platform/frameworks/av/+/d2f47191538837e796e2b10c1ff7e1ee35f6e0ab">2</a>]
-       [<a href="https://android.googlesource.com/platform/frameworks/av/+/4e32001e4196f39ddd0b86686ae0231c8f5ed944">3</a>]
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/918eeaa29d99d257282fafec931b4bda0e3bae12">27833616</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/d2f47191538837e796e2b10c1ff7e1ee35f6e0ab">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/av/+/4e32001e4196f39ddd0b86686ae0231c8f5ed944">3</a>]
     </td>
     <td>Высокий</td>
     <td><a href="#nexus_devices">Все устройства</a></td>
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>Доступно только сотрудникам Google</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_camera_driver">
 Повышение привилегий через драйвер Qualcomm для камеры</h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
 код в контексте ядра. Проблеме присвоен высокий уровень серьезности,
 поскольку уязвимость требует сначала нарушить защиту сервиса, вызывающего
 драйвер.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибки Android</th>
     <th>Уровень серьезности</th>
@@ -785,29 +562,27 @@
     <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013)</td>
     <td>Доступно только сотрудникам Google</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
 можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_driver_2">
 Повышение привилегий через видеодрайвер Qualcomm</h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
 код в контексте ядра. Проблеме присвоен высокий уровень серьезности,
 поскольку уязвимость требует сначала нарушить защиту сервиса, вызывающего
 драйвер.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибки Android</th>
     <th>Уровень серьезности</th>
@@ -821,29 +596,27 @@
     <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
     <td>21 февраля 2016 г.</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
 можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_nvidia_camera_driver">
 Повышение привилегий через драйвер NVIDIA для камеры</h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
 код в контексте ядра. Проблеме присвоен высокий уровень серьезности,
 поскольку уязвимость требует сначала нарушить защиту сервиса, вызывающего
 драйвер.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибки Android</th>
     <th>Уровень серьезности</th>
@@ -864,30 +637,28 @@
     <td>Nexus 9</td>
     <td>8 марта 2016 г.</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
 можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver_2">
 Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3>
 
-
 <p>Уязвимость позволяет вредоносному ПО выполнять произвольный
 код в контексте ядра. Проблеме присвоен высокий уровень серьезности,
 поскольку уязвимость требует сначала нарушить защиту сервиса, вызывающего
 драйвер.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибки Android</th>
     <th>Уровень серьезности</th>
@@ -922,30 +693,28 @@
     <td>Nexus 7 (2013)</td>
     <td>20 марта 2016 г.</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
 можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_mediatek_power_management_driver">
 Повышение привилегий через драйвер управления питанием MediaTek</h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код
 в контексте ядра. Проблеме присвоен высокий уровень серьезности,
-поскольку уязвимость требует сначала нарушить защиту устройства и получить
-получить root-права для вызова драйвера.</p>
+поскольку уязвимость требует сначала нарушить защиту устройства
+и получить root-права для вызова драйвера.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибки Android</th>
     <th>Уровень серьезности</th>
@@ -959,32 +728,28 @@
     <td>Android One</td>
     <td>7 апреля 2016 г.</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
 можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_sd_card_emulation_layer">
 Повышение привилегий через уровень эмуляции SD-карты</h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять
 произвольный код в контексте системного приложения с расширенным доступом.
- Проблеме присвоен высокий уровень серьезности, поскольку
-с ее помощью можно получить разрешения, недоступные сторонним приложениям
-(например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+ Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибки Android</th>
     <th>Уровень серьезности</th>
@@ -1001,24 +766,22 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>7 апреля 2016 г.</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_broadcom_wi-fi_driver_2">
 Повышение привилегий через Wi-Fi-драйвер Broadcom</h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
 код в контексте ядра. Проблеме присвоен высокий уровень серьезности,
 поскольку уязвимость требует сначала нарушить защиту сервиса, вызывающего
 драйвер.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибки Android</th>
     <th>Уровень серьезности</th>
@@ -1032,7 +795,7 @@
     <td>Nexus 5, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus Player, Pixel C</td>
     <td>Доступно только сотрудникам Google</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
@@ -1042,19 +805,18 @@
 <h3 id="remote_denial_of_service_vulnerability_in_mediaserver">
 Удаленный отказ в обслуживании в mediaserver</h3>
 
-
 <p>Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать
 зависание устройства с помощью специально созданного файла. Проблеме
 присвоен высокий уровень серьезности, поскольку она приводит к отказу
 в обслуживании.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибки Android</th>
     <th>Уровень серьезности</th>
@@ -1064,32 +826,30 @@
  </tr>
  <tr>
     <td>CVE-2016-2495</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/45737cb776625f17384540523674761e6313e6d4">28076789</a>
-       [<a href="https://android.googlesource.com/platform/frameworks/av/+/b57b3967b1a42dd505dbe4fcf1e1d810e3ae3777">2</a>]
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/45737cb776625f17384540523674761e6313e6d4">28076789</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/b57b3967b1a42dd505dbe4fcf1e1d810e3ae3777">2</a>]
     </td>
     <td>Высокий</td>
     <td><a href="#nexus_devices">Все устройства</a></td>
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>6 апреля 2016 г.</td>
  </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_framework_ui">
 Повышение привилегий через интерфейс Framework</h3>
 
-
 <p>Уязвимость обнаружена в окне предоставления доступа из интерфейса Framework.
 Она позволяет получить неавторизованный доступ к файлам в личном хранилище.
  Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно
 получить разрешения уровня <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a> (опасные).</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибки Android</th>
     <th>Уровень серьезности</th>
@@ -1099,32 +859,29 @@
  </tr>
  <tr>
     <td>CVE-2016-2496</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/03a53d1c7765eeb3af0bc34c3dff02ada1953fbf">26677796</a>
-       [<a href="https://android.googlesource.com/platform/frameworks/base/+/613f63b938145bb86cd64fe0752eaf5e99b5f628">2</a>]
-       [<a href="https://android.googlesource.com/platform/packages/apps/PackageInstaller/+/2068c7997265011ddc5e4dfa3418407881f7f81e">3</a>]
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/03a53d1c7765eeb3af0bc34c3dff02ada1953fbf">26677796</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/613f63b938145bb86cd64fe0752eaf5e99b5f628">2</a>] [<a href="https://android.googlesource.com/platform/packages/apps/PackageInstaller/+/2068c7997265011ddc5e4dfa3418407881f7f81e">3</a>]
     </td>
     <td>Средний</td>
     <td><a href="#nexus_devices">Все устройства</a></td>
     <td>6.0, 6.1</td>
     <td>26 мая 2015 г.</td>
  </tr>
-</table>
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_qualcomm_wi-fi_driver">
 Раскрытие информации через Wi-Fi-драйвер Qualcomm</h3>
 
-
 <p>Уязвимость позволяет локальному вредоносному ПО получать
 несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности,
 поскольку уязвимость требует сначала нарушить защиту сервиса, вызывающего
 драйвер.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибки Android</th>
     <th>Уровень серьезности</th>
@@ -1138,29 +895,27 @@
     <td>Nexus 7 (2013)</td>
     <td>20 марта 2016 г.</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
 можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="information_disclosure_vulnerability_in_mediaserver">
 Раскрытие информации через mediaserver</h3>
 
-
 <p>Уязвимость позволяет ПО получить несанкционированный доступ
 к конфиденциальной информации. Из-за этого проблеме присвоен средний уровень
 серьезности.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибки Android</th>
     <th>Уровень серьезности</th>
@@ -1177,24 +932,22 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>24 марта 2016 г.</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_activity_manager">
 Раскрытие информации через диспетчер активности</h3>
 
-
 <p>Уязвимость в компоненте диспетчера активности позволяет ПО получить
 несанкционированный доступ к конфиденциальной информации. Из-за этого
 проблеме присвоен средний уровень серьезности.</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ошибки Android</th>
     <th>Уровень серьезности</th>
@@ -1211,12 +964,10 @@
     <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>Доступно только сотрудникам Google</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h2 id="common_questions_and_answers">Часто задаваемые вопросы</h2>
 
-
 <p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть
 после прочтения бюллетеня.</p>
 
@@ -1238,24 +989,21 @@
        <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">поддерживаемых устройствах Nexus</a>: Nexus 5, Nexus 5X, Nexus 6,
        Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player и
        Pixel C.</li>
-  <li> <strong>Некоторые устройства.</strong> <em></em>Перечислены устройства, на которых присутствует
-       уязвимость.</li>
+  <li> <strong>Некоторые устройства.</strong> <em></em>Перечислены устройства, на которых присутствует уязвимость.</li>
   <li> <strong>Нет.</strong> Проблема не возникает ни на одном устройстве Nexus.<em></em></li>
 </ul>
 
 <h2 id="revisions">Версии</h2>
 
-
 <ul>
   <li> 6 июня 2016 года. Бюллетень опубликован.</li>
   <li>7 июня 2016 года.
     <ul>
       <li>Добавлены ссылки на AOSP.
-      <li>Информация об уязвимости CVE-2016-2496 удалена из бюллетеня.
-    </li></li></ul>
+      </li><li>Информация об уязвимости CVE-2016-2496 удалена из бюллетеня.
+    </li></ul>
   </li>
   <li>8 июня 2016 года. Информация об уязвимости CVE-2016-2496 снова добавлена в бюллетень.</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2016-08-01.html b/ru/security/bulletin/2016-08-01.html
index 57ced82..c54f1b4 100644
--- a/ru/security/bulletin/2016-08-01.html
+++ b/ru/security/bulletin/2016-08-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
-    <title>Бюллетень по безопасности Android –  август 2016 г.</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+<html devsite><head>
+    <title>Бюллетень по безопасности Android – август 2016 г.</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,12 +20,9 @@
       limitations under the License.
   -->
 
-
-
-<p><em>Опубликовано 1 августа 2016 г. | Обновлено 2 августа 2016 г.</em></p>
+<p><em>Опубликовано 1 августа 2016 г. | Обновлено 21 октября 2016 г.</em></p>
 <p>
-В этом бюллетене содержится информация об уязвимостях в защите
-устройств Android. К его выходу мы выпустили автоматическое обновление
+В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление
 системы безопасности для устройств Nexus и опубликовали образы
 прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>. Все актуальные проблемы,
 перечисленные здесь, устранены в исправлении от 5 августа 2016 года
@@ -35,28 +31,22 @@
 </p>
 <p>
 Мы сообщили партнерам об уязвимостях 6 июля 2016 года или ранее.
- Исправления проблем загружены в хранилище Android Open Source Project (AOSP). 
+ Исправления проблем загружены в хранилище Android Open Source Project (AOSP).
 В этом бюллетене также приведены ссылки на исправления вне AOSP.
 </p>
 <p>
-Наиболее серьезная из уязвимостей имеет критический уровень
-и позволяет удаленно выполнять код на пораженном устройстве
-(например, при работе с электронной почтой, просмотре сайтов
-в Интернете или обработке медиафайлов MMS).
+Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS). <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
 </p>
 <p>
-Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a>
-рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов,
-например SafetyNet, помогают снизить вероятность атак на Android.
+У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> описывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, помогают снизить вероятность атак на Android.
 </p>
 <p>
 Мы рекомендуем всем пользователям установить перечисленные здесь обновления.
 </p>
 <h2 id="announcements">Объявления</h2>
 <ul>
-<li>Мы включили в этот бюллетень сведения о двух обновлениях,
-чтобы помочь нашим партнерам как можно скорее устранить
-уязвимости, затрагивающие все устройства Android. Дополнительную
+<li>Уязвимость CVE-2016-3856 изменена на CVE-2016-2060.</li>
+<li>Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Дополнительную
 информацию вы найдете в разделе
 <a href="#common-questions-and-answers">Часто задаваемые вопросы</a>.
 <ul>
@@ -66,316 +56,8 @@
 исправлены все уязвимости уровней 2016-08-01 и 2016-08-05, а также более ранние.</li>
 </ul>
 </li>
-<li>На поддерживаемые устройства Nexus будет установлено единое
-автоматическое обновление системы безопасности от 5 августа 2016 года.</li>
+<li>На поддерживаемые устройства Nexus будет установлено единое автоматическое обновление системы безопасности от 5 августа 2016 года.</li>
 </ul>
-
-<h2 id="security-vulnerability-summary">Перечень уязвимостей</h2>
-<p>
-В таблице ниже перечислены уязвимости, их идентификаторы (CVE)
-и уровни серьезности, а также указано, затрагивает ли проблема устройства Nexus.
- <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству
-при атаке с использованием уязвимости, если средства защиты будут отключены
-разработчиком или взломаны.
-</p>
-
-<h3 id="2016-08-01-security-patch-level-vulnerability-summary">Перечень уязвимостей (обновление системы безопасности 2016-08-01)</h3>
-<p>
-Перечисленные проблемы должны быть устранены в исправлении от 1 августа 2016 года или более новом.
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>Уязвимость</th>
-   <th>CVE</th>
-   <th>Уровень серьезности</th>
-   <th>Затрагивает устройства Nexus?</th>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через mediaserver</td>
-   <td>CVE-2016-3819, CVE-2016-3820, CVE-2016-3821</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через libjhead</td>
-   <td>CVE-2016-3822</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через mediaserver</td>
-   <td>CVE-2016-3823, CVE-2016-3824, CVE-2016-3825, CVE-2016-3826</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в mediaserver</td>
-   <td>CVE-2016-3827, CVE-2016-3828, CVE-2016-3829, CVE-2016-3830</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в системных часах</td>
-   <td>CVE-2016-3831</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Framework API</td>
-   <td>CVE-2016-3832</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через оболочку</td>
-   <td>CVE-2016-3833</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через OpenSSL</td>
-   <td>CVE-2016-2842</td>
-   <td>Средний</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через API камеры</td>
-   <td>CVE-2016-3834</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через mediaserver</td>
-   <td>CVE-2016-3835</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через SurfaceFlinger</td>
-   <td>CVE-2016-3836</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через Wi-Fi</td>
-   <td>CVE-2016-3837</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в интерфейсе системы</td>
-   <td>CVE-2016-3838</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в Bluetooth</td>
-   <td>CVE-2016-3839</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-</table>
-<p>*Эта уязвимость не затрагивает поддерживаемые устройства Nexus,
-на которых установлены все доступные обновления.</p>
-
-<h3 id="2016-08-05-security-patch-level-vulnerability-summary">Перечень уязвимостей (обновление системы безопасности 2016-08-05)</h3>
-<p>
-В исправлении от 5 августа 2016 года или более новом устранены все проблемы,
-упомянутые в обновлении 2016-08-01, а также уязвимости, перечисленные ниже.
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>Уязвимость</th>
-   <th>CVE</th>
-   <th>Уровень серьезности</th>
-   <th>Затрагивает устройства Nexus?</th>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через Wi-Fi-драйвер Qualcomm</td>
-   <td>CVE-2014-9902</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через Conscrypt</td>
-   <td>CVE-2016-3840</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через компоненты Qualcomm</td>
-   <td>CVE-2014-9863, CVE-2014-9864, CVE-2014-9865, CVE-2014-9866,
-       CVE-2014-9867, CVE-2014-9868, CVE-2014-9869, CVE-2014-9870,
-       CVE-2014-9871, CVE-2014-9872, CVE-2014-9873, CVE-2014-9874,
-       CVE-2014-9875, CVE-2014-9876, CVE-2014-9877, CVE-2014-9878,
-       CVE-2014-9879, CVE-2014-9880, CVE-2014-9881, CVE-2014-9882,
-       CVE-2014-9883, CVE-2014-9884, CVE-2014-9885, CVE-2014-9886,
-       CVE-2014-9887, CVE-2014-9888, CVE-2014-9889, CVE-2014-9890,
-       CVE-2014-9891, CVE-2015-8937, CVE-2015-8938, CVE-2015-8939,
-       CVE-2015-8940, CVE-2015-8941, CVE-2015-8942, CVE-2015-8943</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через сетевой компонент ядра</td>
-   <td>CVE-2015-2686, CVE-2016-3841</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер Qualcomm для графического процессора</td>
-   <td>CVE-2016-2504, CVE-2016-3842</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через компонент производительности Qualcomm</td>
-   <td>CVE-2016-3843</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через ядро</td>
-   <td>CVE-2016-3857</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через систему памяти ядра</td>
-   <td>CVE-2015-1593, CVE-2016-3672</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через звуковой компонент ядра</td>
-   <td>CVE-2016-2544, CVE-2016-2546, CVE-2014-9904</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через файловую систему ядра</td>
-   <td>CVE-2012-6701</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через mediaserver</td>
-   <td>CVE-2016-3844</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через видеодрайвер ядра</td>
-   <td>CVE-2016-3845</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер SPI</td>
-   <td>CVE-2016-3846</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через медиадрайвер NVIDIA</td>
-   <td>CVE-2016-3847, CVE-2016-3848</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер ION</td>
-   <td>CVE-2016-3849</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через загрузчик Qualcomm</td>
-   <td>CVE-2016-3850</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через подсистему производительности ядра</td>
-   <td>CVE-2016-3843</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через загрузчик LG Electronics</td>
-   <td>CVE-2016-3851</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через компоненты Qualcomm</td>
-   <td>CVE-2014-9892, CVE-2014-9893, CVE-2014-9894, CVE-2014-9895, CVE-2014-9896,
-       CVE-2014-9897, CVE-2014-9898, CVE-2014-9899, CVE-2014-9900, CVE-2015-8944</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через планировщик ядра</td>
-   <td>CVE-2014-9903</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через Wi-Fi-драйвер MediaTek</td>
-   <td>CVE-2016-3852</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через USB-драйвер</td>
-   <td>CVE-2016-4482</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в компонентах Qualcomm</td>
-   <td>CVE-2014-9901</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через сервисы Google Play</td>
-   <td>CVE-2016-3853</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Framework API</td>
-   <td>CVE-2016-2497</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через сетевой компонент ядра</td>
-   <td>CVE-2016-4578</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через звуковой компонент ядра</td>
-   <td>CVE-2016-4569, CVE-2016-4578</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Уязвимости в компонентах Qualcomm</td>
-   <td>CVE-2016-3854, CVE-2016-3855, CVE-2016-2060</td>
-   <td>Высокий</td>
-   <td>Нет</td>
-  </tr>
-</table>
 <h2 id="mitigations">Предотвращение атак</h2>
 <p>
 Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a>
@@ -386,20 +68,13 @@
 <li>Использование многих уязвимостей затрудняется в новых
 версиях Android, поэтому мы рекомендуем всем пользователям
 своевременно обновлять систему.</li>
-<li>Команда, отвечающая за безопасность Android, активно отслеживает
-злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>.
-Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально
-вредоносных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна,
+<li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна,
 если пользователь устанавливает ПО из сторонних источников. Хотя в
 Google Play инструменты для рутинга запрещены,
 они могут встречаться в других магазинах. Если пользователь решает
 установить такое приложение, Проверка предупреждает об этом.
- Кроме того, она пытается идентифицировать известное вредоносное ПО,
-использующее уязвимость для повышения привилегий, и блокировать
-его установку. Если подобное ПО уже есть на устройстве, система
-уведомит об этом пользователя и попытается удалить приложение.</li>
-<li>Приложения Google Hangouts и Messenger не передают медиафайлы таким
-процессам, как mediaserver, автоматически.</li>
+ Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.</li>
+<li>Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.</li>
 </ul>
 <h2 id="acknowledgements">Благодарности</h2>
 <p>
@@ -407,54 +82,38 @@
 </p>
 <ul>
 <li>Абхишек Арья, Оливер Чен и Мартин Барбелла из команды
-безопасности Google Chrome: CVE-2016-3821, CVE-2016-3837</li>
-<li>Адам Доненфелд и другие сотрудники Check Point Software Technologies Ltd.: CVE-2016-2504</li>
-<li>Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
-Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)
-и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3844</li>
-<li>Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
-Юань-Цун Ло (<a href="mailto:[email protected]">[email protected]</a>) и Сюйсянь Цзян
-из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3857</li>
-<li>Дэвид Бенджамин и Кенни Рут из Google: CVE-2016-3840</li>
-<li>Давэй Пэн (<a href="http://weibo.com/u/5622360291">Vinc3nt4H</a>) из <a href="http://jaq.alibaba.com">Alibaba Mobile Security Team</a>: CVE-2016-3822</li>
-<li>Ди Шэнь (<a href="https://twitter.com/returnsme">@returnsme</a>) из KeenLab
-(<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-3842</li>
-<li>Диана Хэкборн из Google: CVE-2016-2497</li>
-<li>Дмитрий Вьюков из команды Google Dynamic Tools: CVE-2016-3841</li>
-<li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)
-и pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>) из IceSword Lab, <a href="http://www.360.com">Qihoo 360
-Technology Co. Ltd</a>.: CVE-2016-3852</li>
-<li>Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>)
-из Alpha Team, <a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>.:
-CVE-2016-3834</li>
+безопасности Google Chrome: CVE-2016-3821, CVE-2016-3837.</li>
+<li>Адам Доненфелд и другие сотрудники Check Point Software Technologies Ltd.: CVE-2016-2504.</li>
+<li>Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3844.</li>
+<li>Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Юань-Цун Ло (<a href="mailto:[email protected]">[email protected]</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3857.</li>
+<li>Дэвид Бенджамин и Кенни Рут из Google: CVE-2016-3840.</li>
+<li>Давэй Пэн (<a href="http://weibo.com/u/5622360291">Vinc3nt4H</a>) из <a href="http://jaq.alibaba.com">Alibaba Mobile Security Team</a>: CVE-2016-3822.</li>
+<li>Ди Шэнь (<a href="https://twitter.com/returnsme">@returnsme</a>) из KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-3842.</li>
+<li>Диана Хэкборн из Google: CVE-2016-2497.</li>
+<li>Дмитрий Вьюков из команды Google Dynamic Tools: CVE-2016-3841.</li>
+<li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>) из IceSword Lab, <a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a>: CVE-2016-3852.</li>
+<li>Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>) из Alpha Team, <a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a>: CVE-2016-3834.</li>
 <li>Кай Лу (<a href="https://twitter.com/K3vinLuSec">@K3vinLuSec</a>) из
-Fortinet's FortiGuard Labs: CVE-2016-3820</li>
-<li>Кандала Шиварам (редди), DS и Uppi: CVE-2016-3826</li>
-<li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из
-<a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3823, CVE-2016-3835,
-CVE-2016-3824, CVE-2016-3825</li>
+Fortinet's FortiGuard Labs: CVE-2016-3820.</li>
+<li>Кандала Шиварам (редди), DS и Uppi: CVE-2016-3826.</li>
+<li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3823, CVE-2016-3835, CVE-2016-3824, CVE-2016-3825.</li>
 <li>Нейтан Крэнделл (<a href="https://twitter.com/natecray">@natecray</a>) из
-Tesla Motors Product Security Team: CVE-2016-3847, CVE-2016-3848</li>
+Tesla Motors Product Security Team: CVE-2016-3847, CVE-2016-3848.</li>
 <li>Пэн Сяо, Чэнмин Ян, Нин Ю, Чао Ян и Ян Сун из Alibaba
-Mobile Security Group: CVE-2016-3845</li>
+Mobile Security Group: CVE-2016-3845.</li>
 <li>Питер Пи (<a href="https://twitter.com/heisecode">@heisecode</a>) из Trend
-Micro: CVE-2016-3849</li>
-<li>Цяньвэй Ху (<a href="mailto:[email protected]">[email protected]</a>) из <a href="http://www.wooyun.org/">WooYun TangLab</a>: CVE-2016-3846</li>
-<li>Цидань Хэ (<a href="https://twitter.com/flanker_hqd">@Flanker_hqd</a>) из
-KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent:
-CVE-2016-3832</li>
-<li>Шарвил Нанавати из Google: CVE-2016-3839</li>
-<li>Синдзо Парк (<a href="https://twitter.com/ad_ili_rai">@ad_ili_rai</a>) и
-Алтаф Шаик из <a href="http://www.isti.tu-berlin.de/security_in_telecommunications">Security in
-Telecommunications</a>: CVE-2016-3831</li>
-<li>Tom Rootjunky: CVE-2016-3853</li>
-<li>Василий Васильев: CVE-2016-3819</li>
+Micro: CVE-2016-3849.</li>
+<li>Цяньвэй Ху (<a href="mailto:[email protected]">[email protected]</a>) из <a href="http://www.wooyun.org/">WooYun TangLab</a>: CVE-2016-3846.</li>
+<li>Цидань Хэ (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) из KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-3832.</li>
+<li>Шарвил Нанавати из Google: CVE-2016-3839.</li>
+<li>Синдзо Парк (<a href="https://twitter.com/ad_ili_rai">@ad_ili_rai</a>) и Алтаф Шаик из <a href="http://www.isti.tu-berlin.de/security_in_telecommunications">Security in Telecommunications</a>: CVE-2016-3831.</li>
+<li>Том Rootjunky: CVE-2016-3853.</li>
+<li>Василий Васильев: CVE-2016-3819.</li>
 <li>Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из
-Alibaba Inc.: CVE-2016-3827, CVE-2016-3828, CVE-2016-3829</li>
-<li>Виш Ву (<a href="http://weibo.com/wishlinux">吴潍浠</a>) (<a href="https://twitter.com/wish_wu">@wish_wu</a>) из <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend
-Micro Inc</a>.: CVE-2016-3843</li>
+Alibaba Inc.: CVE-2016-3827, CVE-2016-3828, CVE-2016-3829.</li>
+<li>Виш Ву (<a href="http://weibo.com/wishlinux">吴潍浠</a>) (<a href="https://twitter.com/wish_wu">@wish_wu</a>) из <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc.</a>: CVE-2016-3843.</li>
 <li>Юнкэ Ван (<a href="https://twitter.com/rudykewang">@Rudykewang</a>) из
-Xuanwu LAB, Tencent: CVE-2016-3836</li>
+Xuanwu LAB, Tencent: CVE-2016-3836.</li>
 </ul>
 <p>
 Благодарим Дэниела Микея из Copperhead Security, Джеффа Вандера Ступа
@@ -462,14 +121,10 @@
 защищают ее от класса уязвимостей, подобных CVE-2016-3843. Система защиты
 основана на разработках Брэда Шпенглера из Grsecurity.
 </p>
-<h2 id="2016-08-01-security-patch-level-security-vulnerability-details">
+<h2 id="2016-08-01-details">
 Описание уязвимостей (обновление системы безопасности 2016-08-01)</h2>
 <p>
-В этом разделе вы найдете подробную информацию обо всех
-<a href="#2016-08-01-security-patch-level-vulnerability-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности,
-таблицу с CVE, ссылками, уровнем серьезности, уязвимыми
-устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения
-об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-08-01: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
 изменение, связанное с идентификатором ошибки (например, список AOSP),
  и дополнительные ссылки в квадратных скобках.
 </p>
@@ -489,13 +144,13 @@
 в браузере медиафайлам, дистанционно обращаться к ней.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -530,7 +185,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="remote-code-execution-vulnerability-in-libjhead">
 Удаленное выполнение кода через libjhead</h3>
@@ -538,13 +193,13 @@
 Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту библиотеку.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -561,24 +216,21 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
 Повышение привилегий через mediaserver</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте привилегированного процесса. Проблеме присвоен высокий
-уровень серьезности, поскольку с ее помощью можно получить привилегии,
-недоступные сторонним приложениям.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -622,7 +274,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>9 июня 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-mediaserver">
 Отказ в обслуживании в mediaserver</h3>
@@ -633,13 +285,13 @@
 в обслуживании.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -683,7 +335,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-system-clock">
 Отказ в обслуживании в системных часах</h3>
@@ -693,13 +345,13 @@
 к временному отказу в обслуживании.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -716,7 +368,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>31 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-framework-apis">
 Повышение привилегий через Framework API</h3>
@@ -725,13 +377,13 @@
 обеспечивающую раздельное хранение данных приложений. Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно получить несанкционированный доступ к данным.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -748,7 +400,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>15 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-shell">
 Повышение привилегий через оболочку</h3>
@@ -757,13 +409,13 @@
 устройства (например, для пользователей). Из-за этого проблеме присвоен средний уровень серьезности.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="18%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="18%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -773,15 +425,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3833</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/01875b0274e74f97edf6b0d5c92de822e0555d03">
-       A-29189712</a>
-       [<a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/01875b0274e74f97edf6b0d5c92de822e0555d03">A-29189712</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a">2</a>]</td>
    <td>Средний</td>
    <td>Все устройства</td>
    <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-openssl">
 Раскрытие информации через OpenSSL</h3>
@@ -790,13 +440,13 @@
 несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -812,7 +462,7 @@
    <td>4.4.4, 5.0.2, 5.1.1</td>
    <td>29 марта 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Эта уязвимость не затрагивает поддерживаемые устройства Nexus,
 на которых установлены все доступные обновления.</p>
 
@@ -822,13 +472,13 @@
 Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к структурам данных. Из-за этого проблеме присвоен средний уровень серьезности.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -845,7 +495,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>28 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-mediaserver">
 Раскрытие информации через mediaserver</h3>
@@ -854,13 +504,13 @@
 несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -877,7 +527,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>23 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-surfaceflinger">
 Раскрытие информации через SurfaceFlinger</h3>
@@ -886,13 +536,13 @@
 несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -909,7 +559,7 @@
    <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>4 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-wi-fi">
 Раскрытие информации через Wi-Fi</h3>
@@ -918,13 +568,13 @@
 несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -941,7 +591,7 @@
    <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-system-ui">
 Отказ в обслуживании в интерфейсе системы</h3>
@@ -951,13 +601,13 @@
 к отказу в обслуживании для одной из важнейших функций.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -974,7 +624,7 @@
    <td>6.0, 6.0.1</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-bluetooth">
 Отказ в обслуживании в Bluetooth</h3>
@@ -985,13 +635,13 @@
 обслуживании для одной из важнейших функций.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1008,15 +658,11 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
-<h2 id="2016-08-05-security-patch-level-vulnerability-details">
+</tbody></table>
+<h2 id="2016-08-05-details">
 Описание уязвимостей (обновление системы безопасности 2016-08-05)</h2>
 <p>
-В этом разделе вы найдете подробную информацию обо всех
-<a href="#2016-08-05-security-patch-level-vulnerability-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности,
-таблицу с CVE, ссылками, уровнем серьезности, уязвимыми
-устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения
-об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-08-05: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
 изменение, связанное с идентификатором ошибки (например, список AOSP),
  и дополнительные ссылки в квадратных скобках.
 </p>
@@ -1030,12 +676,12 @@
 поскольку из-за нее нарушается работа системы безопасности.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1047,7 +693,7 @@
    <td>A-28668638
 <p>
 <a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">
-QC-CR#553937</a><br>
+QC-CR#553937</a><br />
 <a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">
 QC-CR#553941</a>
 </p>
@@ -1056,7 +702,7 @@
    <td>Nexus 7 (2013)</td>
    <td>31 марта 2014 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="remote-code-execution-vulnerability-in-conscrypt">Удаленное выполнение кода через Conscrypt</h3>
 <p>
@@ -1066,13 +712,13 @@
 высокий уровень серьезности.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1089,7 +735,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">
 Повышение привилегий через компоненты Qualcomm</h3>
@@ -1104,12 +750,12 @@
 для устранения такой проблемы потребуется переустановить ОС.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1191,9 +837,7 @@
    <td>CVE-2014-9869</td>
    <td>A-28749728
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8d1f7531ff379befc129a6447642061e87562bca">
-QC-CR#514711</a>
-[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7a26934e4196b4aa61944081989189d59b108768">2</a>]
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8d1f7531ff379befc129a6447642061e87562bca">QC-CR#514711</a> [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7a26934e4196b4aa61944081989189d59b108768">2</a>]
 </p>
 </td>
    <td>Высокий</td>
@@ -1348,9 +992,7 @@
    <td>CVE-2014-9882</td>
    <td>A-28769546
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=3a4ebaac557a9e3fbcbab4561650abac8298a4d9">
-QC-CR#552329</a>
-[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=0f6afe815b1b3f920f3502be654c848bdfe5ef38">2</a>]</p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=3a4ebaac557a9e3fbcbab4561650abac8298a4d9">QC-CR#552329</a> [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=0f6afe815b1b3f920f3502be654c848bdfe5ef38">2</a>]</p>
  </td>
    <td>Высокий</td>
    <td>Nexus 7 (2013)</td>
@@ -1534,7 +1176,7 @@
    <td>Nexus 5, Nexus 7 (2013)</td>
    <td>2 июня 2014 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-networking-component">
 Повышение привилегий через сетевой компонент ядра</h3>
@@ -1545,12 +1187,12 @@
 проблемы потребуется переустановить ОС.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1577,23 +1219,21 @@
    <td>Все устройства</td>
    <td>3 декабря 2015 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver">
 Повышение привилегий через драйвер Qualcomm для графического процессора</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Ей присвоен критический уровень серьезности,
-поскольку из-за нее нарушается работа системы безопасности. Возможно,
-для устранения проблемы потребуется переустановить ОС.
+код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1617,13 +1257,12 @@
    <td>Nexus 5X, Nexus 6, Nexus 6P</td>
    <td>25 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component">
 Повышение привилегий через компонент производительности Qualcomm</h3>
 <p>
@@ -1637,12 +1276,12 @@
 A-29119870, предназначенное для защиты от уязвимостей этого класса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1658,7 +1297,7 @@
    <td>Nexus 5X, Nexus 6P</td>
    <td>7 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -1668,17 +1307,15 @@
 Повышение привилегий через ядро</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
-из-за нее нарушается работа системы безопасности. Возможно, для устранения
-проблемы потребуется переустановить ОС.
+код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1692,7 +1329,7 @@
    <td>Nexus 7 (2013)</td>
    <td>2 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -1706,12 +1343,12 @@
 уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1738,7 +1375,7 @@
    <td>Nexus Player</td>
    <td>25 марта 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-sound-component">
 Повышение привилегий через звуковой компонент ядра</h3>
@@ -1748,12 +1385,12 @@
 уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1790,7 +1427,7 @@
    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player</td>
    <td>4 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system">
 Повышение привилегий через файловую систему ядра</h3>
@@ -1800,12 +1437,12 @@
 уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1822,7 +1459,7 @@
    <td>Nexus 5, Nexus 7 (2013)</td>
    <td>2 марта 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
 Повышение привилегий через mediaserver</h3>
@@ -1833,12 +1470,12 @@
 недоступные сторонним приложениям.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1854,7 +1491,7 @@
    <td>Nexus 9, Pixel C</td>
    <td>19 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -1867,12 +1504,12 @@
 уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1886,7 +1523,7 @@
    <td>Nexus 5</td>
    <td>20 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -1900,12 +1537,12 @@
 уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1919,7 +1556,7 @@
    <td>Nexus 5X, Nexus 6P</td>
    <td>17 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -1933,12 +1570,12 @@
 уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1963,7 +1600,7 @@
    <td>Nexus 9</td>
    <td>19 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -1977,12 +1614,12 @@
 уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1996,7 +1633,7 @@
    <td>Pixel С</td>
    <td>24 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -2009,12 +1646,12 @@
 уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="26%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="26%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2031,7 +1668,7 @@
    <td>Nexus 5, Nexus 5X, Nexus 6P, Nexus 7 (2013)</td>
    <td>28 марта 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-performance">
 Повышение привилегий через подсистему производительности ядра</h3>
@@ -2045,13 +1682,13 @@
 от класса уязвимостей, подобных CVE-2016-3843 (A-28086229).
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2067,7 +1704,7 @@
    <td>6.0, 6.1</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -2082,12 +1719,12 @@
 уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2101,7 +1738,7 @@
    <td>Nexus 5X</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -2120,12 +1757,12 @@
 несанкционированный доступ к конфиденциальным данным.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2232,7 +1869,7 @@
    <td>Nexus 5, Nexus 7 (2013)</td>
    <td>8 августа 2014 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-kernel-scheduler">
 Раскрытие информации через планировщик ядра</h3>
@@ -2243,12 +1880,12 @@
 высокий уровень серьезности.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2265,7 +1902,7 @@
    <td>Nexus 5X, Nexus 6P</td>
    <td>21 февраля 2014 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver-device-specific">
 Раскрытие информации через Wi-Fi-драйвер MediaTek (уязвимость устройства)</h3>
@@ -2275,12 +1912,12 @@
 проблеме присвоен высокий уровень серьезности.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2296,7 +1933,7 @@
    <td>Android One</td>
    <td>12 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -2309,12 +1946,12 @@
 высокий уровень серьезности.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2331,7 +1968,7 @@
    <td>Все устройства</td>
    <td>3 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-qualcomm-components">
 Отказ в обслуживании в компонентах Qualcomm</h3>
@@ -2344,12 +1981,12 @@
 поскольку она позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2366,7 +2003,7 @@
    <td>Nexus 7 (2013)</td>
    <td>31 марта 2014 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-google-play-services">
 Повышение привилегий через сервисы Google Play</h3>
@@ -2377,13 +2014,13 @@
 защиту от сброса.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2399,7 +2036,7 @@
    <td>Нет</td>
    <td>4 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -2414,13 +2051,13 @@
 дополнительные привилегии на устройстве без явного разрешения владельца.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2437,7 +2074,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-kernel-networking-component">
 Раскрытие информации через сетевой компонент ядра</h3>
@@ -2448,12 +2085,12 @@
 нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2461,7 +2098,7 @@
    <th>Дата сообщения об ошибке</th>
   </tr>
   <tr>
-   <td>CVE-2016-4578</td>
+   <td>CVE-2016-4486</td>
    <td>A-28620102
 <p>
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=5f8e44741f9f216e33736ea4ec65ca9ac03036e6">
@@ -2470,7 +2107,7 @@
    <td>Все устройства</td>
    <td>3 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-kernel-sound-component">
 Раскрытие информации через звуковой компонент ядра</h3>
@@ -2481,12 +2118,12 @@
 нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2507,14 +2144,12 @@
    <td>CVE-2016-4578</td>
    <td>A-28980217
 <p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e4ec8cc8039a7063e24204299b462bd1383184a5">
-Upstream kernel</a>
-[<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9a47e9cff994f37f7f0dbd9ae23740d0f64f9fe6">2</a>]</p></td>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e4ec8cc8039a7063e24204299b462bd1383184a5">Upstream kernel</a> [<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9a47e9cff994f37f7f0dbd9ae23740d0f64f9fe6">2</a>]</p></td>
    <td>Средний</td>
    <td>Все устройства</td>
    <td>11 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="vulnerabilities-in-qualcomm-components">
 Уязвимости в компонентах Qualcomm</h3>
@@ -2524,12 +2159,12 @@
 драйвер камеры, символьный драйвер, сеть, аудиодрайвер и видеодрайвер.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2538,7 +2173,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3854</td>
-   <td><a href="https://source.codeaurora.org/quic/la/kernel/msm/commit/?h=LA.AF.1.2.1_rb1.5&amp;id=cc96def76dfd18fba88575065b29f2ae9191fafa">
+   <td><a href="https://source.codeaurora.org/quic/la/kernel/msm/commit/?h=LA.AF.1.2.1_rb1.5&id=cc96def76dfd18fba88575065b29f2ae9191fafa">
    QC-CR#897326</a></td>
    <td>Высокий</td>
    <td>Нет</td>
@@ -2555,12 +2190,12 @@
   <tr>
    <td>CVE-2016-2060</td>
    <td><a href="https://source.codeaurora.org/quic/la/platform/system/netd/commit/?id=e9925f5acb4401588e23ea8a27c3e318f71b5cf8">
-   QC-CR#959631</a>
+   QC-CR#959631</a></td>
    <td>Средний</td>
    <td>Нет</td>
    <td>Апрель 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
 <p>
 В этом разделе мы отвечаем на вопросы, которые могут возникнуть
@@ -2575,7 +2210,7 @@
 с обновлением 2016-08-01. В исправлении от 5 августа 2016 года или более новом
 устранены все проблемы, связанные с обновлением 2016-08-05. О том, как узнать
 дату последнего обновления системы безопасности,
-рассказывается в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. 
+рассказывается в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>.
 Производители устройств, позволяющие установить эти обновления, должны
 присвоить им уровень
 [ro.build.version.security_patch]:[2016-08-01] или
@@ -2607,8 +2242,7 @@
 3<strong>. Как определить, на каких устройствах Nexus присутствует уязвимость?</strong>
 </p>
 <p>
-В каждой таблице разделов с описанием уязвимостей <a href="#2016-08-01-security-patch-level-security-vulnerability-details">2016-08-01</a> и
-<a href="#2016-08-05-security-patch-level-vulnerability-details">2016-08-05</a> есть столбец "Обновленные устройства Nexus".
+В каждой таблице разделов с описанием уязвимостей <a href="#2016-08-01-details">2016-08-01</a> и <a href="#2016-08-05-details">2016-08-05</a> есть столбец "Обновленные устройства Nexus".
 В нем указано,
 на каких устройствах присутствует уязвимость.
 </p>
@@ -2626,12 +2260,10 @@
 <strong>4. На что указывают записи в столбце "Ссылки"?</strong>
 </p>
 <p>
-В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>.
-Каждая запись в нем может содержать префикс, указывающий на
-источник ссылки, а именно:
+В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
 </p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>Префикс</th>
    <th>Значение</th>
   </tr>
@@ -2651,13 +2283,14 @@
    <td>N-</td>
    <td>Ссылочный номер NVIDIA</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="revisions">Версии</h2>
 
 <ul>
   <li>1 августа 2016 года. Бюллетень опубликован.</li>
   <li>2 августа 2016 года. Добавлены ссылки на AOSP.</li>
+  <li>16 августа 2016 года. Уязвимость CVE-2016-3856 изменена на CVE-2016-2060 и обновлен URL ссылки.</li>
+  <li>21 октября 2016 года. Исправлена опечатка в CVE-2016-4486.</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2016-09-01.html b/ru/security/bulletin/2016-09-01.html
index 7b6114c..701d89a 100644
--- a/ru/security/bulletin/2016-09-01.html
+++ b/ru/security/bulletin/2016-09-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Бюллетень по безопасности Android – сентябрь 2016 г.</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,7 +20,6 @@
       limitations under the License.
   -->
 
-
 <p><em>Опубликовано 6 сентября 2016 г. | Обновлено 12 сентября 2016 г.</em>
 </p>
 
@@ -39,21 +37,16 @@
 
 <p>
 Мы сообщили партнерам об уязвимостях 5 августа 2016 года или ранее.
- Исправления проблем загружены в хранилище Android Open Source Project (AOSP). 
+ Исправления проблем загружены в хранилище Android Open Source Project (AOSP).
 В этом бюллетене также приведены ссылки на исправления вне AOSP.
 </p>
 
 <p>
-Наиболее серьезная из уязвимостей имеет критический уровень
-и позволяет удаленно выполнять код на пораженном устройстве
-(например, при работе с электронной почтой, просмотре сайтов
-в Интернете или обработке медиафайлов MMS).
+Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS). <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
 </p>
 
 <p>
-Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a>
-рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов,
-например SafetyNet, помогают снизить вероятность атак на Android.
+У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> описывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, помогают снизить вероятность атак на Android.
 </p>
 
 <p>
@@ -69,367 +62,17 @@
 <a href="#common-questions-and-answers">Часто задаваемые вопросы</a>.
 <ul>
  <li><strong>2016-09-01</strong>: частичное обновление системы безопасности, в котором
-исправлены все уязвимости уровня 2016-09-01 и более ранние.
+исправлены все уязвимости уровня 2016-09-01 и более ранние.</li>
  <li><strong>2016-09-05</strong>: частичное обновление системы безопасности, в котором
-исправлены все уязвимости уровней 2016-09-01 и 2016-09-05, а также более ранние.
+исправлены все уязвимости уровней 2016-09-01 и 2016-09-05, а также более ранние.</li>
  <li><strong>2016-09-06</strong>: полное обновление системы безопасности (содержит
 уязвимости, обнаруженные после оповещения партнеров), в котором
 исправлены все уязвимости уровней 2016-09-01, 2016-09-05 и 2016-09-06,
-а также более ранние.
-<li>На поддерживаемые устройства Nexus будет установлено единое автоматическое
-обновление системы безопасности от 6 сентября 2016 года.</li>
-</li></li></li></ul>
-</li>
+а также более ранние.</li>
 </ul>
-<h2>Перечень уязвимостей</h2>
-<p>
-В таблице ниже перечислены уязвимости, их идентификаторы (CVE)
-и уровни серьезности, а также указано, затрагивает ли проблема устройства Nexus. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству
-при атаке с использованием уязвимости, если средства защиты будут отключены
-разработчиком или взломаны.
-</p>
-
-<h3 id="2016-09-01-summary">Перечень уязвимостей (обновление системы безопасности 2016-09-01)</h3>
-<p>
-Перечисленные проблемы должны быть устранены в исправлении от 1 сентября 2016 года или более новом.
-</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>Уязвимость</th>
-   <th>CVE</th>
-   <th>Уровень серьезности</th>
-   <th>Затрагивает устройства Nexus?</th>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через libutils</td>
-   <td>CVE-2016-3861</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через mediaserver</td>
-   <td>CVE-2016-3862</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через mediamuxer</td>
-   <td>CVE-2016-3863</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через mediaserver</td>
-   <td>CVE-2016-3870, CVE-2016-3871, CVE-2016-3872</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий при загрузке устройства</td>
-   <td>CVE-2016-3875</td>
-   <td>Высокий</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через приложение "Настройки"</td>
-   <td>CVE-2016-3876</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в mediaserver</td>
-   <td>CVE-2016-3899, CVE-2016-3878,
-       CVE-2016-3879, CVE-2016-3880, CVE-2016-3881</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через телефонную связь</td>
-   <td>CVE-2016-3883</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через сервис управления оповещениями</td>
-   <td>CVE-2016-3884</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Debuggerd</td>
-   <td>CVE-2016-3885</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через функцию "Настройка интерфейса"</td>
-   <td>CVE-2016-3886</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через приложение "Настройки"</td>
-   <td>CVE-2016-3887</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через SMS</td>
-   <td>CVE-2016-3888</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через приложение "Настройки"</td>
-   <td>CVE-2016-3889</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Java Debug Wire Protocol</td>
-   <td>CVE-2016-3890</td>
-   <td>Средний</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через mediaserver</td>
-   <td>CVE-2016-3895</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через почтовый клиент AOSP</td>
-   <td>CVE-2016-3896</td>
-   <td>Средний</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через Wi-Fi</td>
-   <td>CVE-2016-3897</td>
-   <td>Средний</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании через телефонную связь</td>
-   <td>CVE-2016-3898</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-</table>
-<p>
-*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0,
-на которых установлены все доступные обновления.
-</p>
-
-<h3 id="2016-09-05-summary">Перечень уязвимостей (обновление системы безопасности 2016-09-05)</h3>
-<p>
-В исправлении от 5 сентября 2016 года или более новом устранены все проблемы,
-упомянутые в обновлении 2016-09-01, а также уязвимости, перечисленные ниже.
-</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>Уязвимость</th>
-   <th>CVE</th>
-   <th>Уровень серьезности</th>
-   <th>Затрагивает устройства Nexus?</th>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через подсистему безопасности ядра</td>
-   <td>CVE-2014-9529, CVE-2016-4470</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через сетевую подсистему ядра</td>
-   <td>CVE-2013-7446</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через подсистему сетевой фильтрации ядра</td>
-   <td>CVE-2016-3134</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через USB-драйвер ядра</td>
-   <td>CVE-2016-3951</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через звуковую подсистему ядра</td>
-   <td>CVE-2014-4655</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через декодер ASN.1 ядра</td>
-   <td>CVE-2016-2053</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через слой радиоинтерфейса Qualcomm</td>
-   <td>CVE-2016-3864</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер подсистем Qualcomm</td>
-   <td>CVE-2016-3858</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через сетевой драйвер ядра</td>
-   <td>CVE-2016-4805</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер сенсорного экрана Synaptics</td>
-   <td>CVE-2016-3865</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер камеры Qualcomm</td>
-   <td>CVE-2016-3859</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через аудиодрайвер Qualcomm</td>
-   <td>CVE-2016-3866</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер усилителя Qualcomm</td>
-   <td>CVE-2016-3867</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер питания Qualcomm</td>
-   <td>CVE-2016-3868</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Wi-Fi-драйвер Broadcom</td>
-   <td>CVE-2016-3869</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через файловую систему eCryptfs</td>
-   <td>CVE-2016-1583</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через ядро NVIDIA</td>
-   <td>CVE-2016-3873</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Wi-Fi-драйвер Qualcomm</td>
-   <td>CVE-2016-3874</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в сетевой подсистеме ядра</td>
-   <td>CVE-2015-1465, CVE-2015-5364</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в файловой системе ext4</td>
-   <td>CVE-2015-8839</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через SPMI-драйвер Qualcomm</td>
-   <td>CVE-2016-3892</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через аудиокодек Qualcomm</td>
-   <td>CVE-2016-3893</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через DMA-компонент Qualcomm</td>
-   <td>CVE-2016-3894</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через сетевую подсистему ядра</td>
-   <td>CVE-2016-4998</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в сетевой подсистеме ядра</td>
-   <td>CVE-2015-2922</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Уязвимости в компонентах Qualcomm</td>
-   <td>CVE-2016-2469</td>
-   <td>Высокий</td>
-   <td>Нет</td>
-  </tr>
-</table>
-<h3 id="2016-09-06-summary">Перечень уязвимостей (обновление системы безопасности 2016-09-06)</h3>
-<p>
-В исправлении от 6 сентября 2016 года или более новом устранены все проблемы,
-упомянутые в обновлениях 2016-09-01 и 2016-09-05, а также уязвимости, перечисленные ниже.
-</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>Уязвимость</th>
-   <th>CVE</th>
-   <th>Уровень серьезности</th>
-   <th>Затрагивает устройства Nexus?</th>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через подсистему разделения памяти ядра</td>
-   <td>CVE-2016-5340</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через сетевой компонент Qualcomm</td>
-   <td>CVE-2016-2059</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-</table>
+</li>
+<li>На поддерживаемые устройства Nexus будет установлено единое автоматическое обновление системы безопасности от 6 сентября 2016 года.</li>
+</ul>
 <h2 id="mitigations">Предотвращение атак</h2>
 <p>
 Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a>
@@ -440,21 +83,14 @@
 <li>Использование многих уязвимостей затрудняется в новых
 версиях Android, поэтому мы рекомендуем всем пользователям
 своевременно обновлять систему.</li>
-<li>Команда, отвечающая за безопасность Android, активно отслеживает
-злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>.
-Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально
-вредоносных приложений</a>. Проверка приложений включена по умолчанию на
+<li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Проверка приложений включена по умолчанию на
 всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна,
 если пользователь устанавливает ПО из сторонних источников. Хотя в
 Google Play инструменты для рутинга запрещены,
 они могут встречаться в других магазинах. Если пользователь решает
 установить такое приложение, Проверка предупреждает об этом.
- Кроме того, она пытается идентифицировать известное вредоносное ПО,
-использующее уязвимость для повышения привилегий, и блокировать
-его установку. Если подобное ПО уже есть на устройстве, система
-уведомит об этом пользователя и попытается удалить приложение.</li>
-<li>Приложения Google Hangouts и Messenger не передают медиафайлы таким
-процессам, как mediaserver, автоматически.</li>
+ Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.</li>
+<li>Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.</li>
 </ul>
 
 <h2 id="acknowledgements">Благодарности</h2>
@@ -462,71 +98,52 @@
 Благодарим всех, кто помог обнаружить уязвимости:
 </p>
 
-
 <ul>
-<li>Кори Прюс из Университета Карнеги – Меллон: CVE-2016-3897</li>
-<li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)
-и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360
-Technology Co. Ltd.: CVE-2016-3869, CVE-2016-3865, CVE-2016-3866, CVE-2016-3867</li>
+<li>Кори Прюс из Университета Карнеги – Меллон: CVE-2016-3897.</li>
+<li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-3869, CVE-2016-3865, CVE-2016-3866, CVE-2016-3867.</li>
 <li>Хао Цинь из Security Research Lab, <a href="http://www.cmcm.com">Cheetah
-Mobile</a>: CVE-2016-3863</li>
-<li>Янн Хорн из Google Project Zero: CVE-2016-3885</li>
-<li>Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)
-и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360: CVE-2016-3858</li>
-<li>Джошуа Дрейк (<a href="https://twitter.com/jduck">@jduck</a>): CVE-2016-3861</li>
-<li>Мадху Прия Муруган из Центра информационной безопасности, конфиденциальности и ответственности (CISPA) Саарского университета: CVE-2016-3896</li>
-<li>Макото Онуки из Google: CVE-2016-3876</li>
-<li>Марк Бренд из Google Project Zero: CVE-2016-3861</li>
-<li>Макс Спектор из Android Security: CVE-2016-3888</li>
-<li>Макс Спектор и Кван То из Android Security: CVE-2016-3889</li>
-<li>Минцзянь Чжоу  (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
-Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
-и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3895</li>
+Mobile</a>: CVE-2016-3863.</li>
+<li>Янн Хорн из Google Project Zero: CVE-2016-3885.</li>
+<li>Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360: CVE-2016-3858.</li>
+<li>Джошуа Дрейк (<a href="https://twitter.com/jduck">@jduck</a>): CVE-2016-3861.</li>
+<li>Мадху Прия Муруган из Центра информационной безопасности, конфиденциальности и ответственности (CISPA) Саарского университета: CVE-2016-3896.</li>
+<li>Макото Онуки из Google: CVE-2016-3876.</li>
+<li>Марк Бренд из Google Project Zero: CVE-2016-3861.</li>
+<li>Макс Спектор из Android Security: CVE-2016-3888.</li>
+<li>Макс Спектор и Кван То из Android Security: CVE-2016-3889.</li>
+<li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3895.</li>
 <li>Нейтан Крэнделл (<a href="https://twitter.com/natecray">@natecray</a>) из
 Tesla Motors Product Security Team: обнаружение дополнительных проблем, связанных с
-CVE-2016-2446</li>
-<li>Алексей Вялов из Google: CVE-2016-3890</li>
-<li>Оливер Чен из команды безопасности Google Chrome: CVE-2016-3880</li>
+CVE-2016-2446.</li>
+<li>Алексей Вялов из Google: CVE-2016-3890.</li>
+<li>Оливер Чен из команды безопасности Google Chrome: CVE-2016-3880.</li>
 <li>Пэн Сяо, Чэнмин Ян, Нин Ю, Чао Ян и Ян Сун из Alibaba
-Mobile Security Group: CVE-2016-3859</li>
+Mobile Security Group: CVE-2016-3859.</li>
 <li>Рональд Л. Лур Варгас (<a href="https://twitter.com/loor_rlv">@loor_rlv</a>)
-из TEAM Lv51: CVE-2016-3886</li>
-<li>Саги Кедми из IBM Security X-Force: CVE-2016-3873</li>
-<li><a href="mailto:[email protected]">Скотт Бауэр</a>
-(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-3893,
-CVE-2016-3868, CVE-2016-3867</li>
-<li>Севен Шень (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>) из
-TrendMicro: CVE-2016-3894</li>
+из TEAM Lv51: CVE-2016-3886.</li>
+<li>Саги Кедми из IBM Security X-Force: CVE-2016-3873.</li>
+<li><a href="mailto:[email protected]">Скотт Бауэр</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-3893, CVE-2016-3868, CVE-2016-3867.</li>
+<li>Севен Шэнь (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>) из
+Trend Micro: CVE-2016-3894.</li>
 <li>Тим Страззер (<a href="https://twitter.com/timstrazz">@timstrazz</a>) из
-SentinelOne/RedNaga: CVE-2016-3862</li>
+SentinelOne/RedNaga: CVE-2016-3862.</li>
 <li>trotmaster (<a href="https://twitter.com/trotmaster99">@trotmaster99</a>):
-CVE-2016-3883</li>
-<li>Виктор Чен из Google: CVE-2016-3887</li>
-<li>Винеш Венкатасубраманиан из Google: CVE-2016-3881</li>
-<li>Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc.: CVE-2016-3878</li>
-<li><a href="mailto:[email protected]">Венькэ Доу</a>, Минцзянь Чжоу
-(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи У
-(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян
-из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3870, CVE-2016-3871,
-CVE-2016-3872</li>
-<li>Виш Ву (<a href="http://weibo.com/wishlinux">吴潍浠</a>)
-(<a href="https://twitter.com/wish_wu">@wish_wu</a>) из
-<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend
-Micro Inc</a>.: CVE-2016-3892</li>
-<li>Синюй Хэ (何星宇) (<a href="https://twitter.com/Spid3r_">@Spid3r_</a>)
-из <a href="http://www.alibaba.com/">Alibaba Inc</a>: CVE-2016-3879</li>
+CVE-2016-3883.</li>
+<li>Виктор Чен из Google: CVE-2016-3887.</li>
+<li>Винеш Венкатасубраманиан из Google: CVE-2016-3881.</li>
+<li>Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc.: CVE-2016-3878.</li>
+<li><a href="mailto:[email protected]">Вэнькэ Доу</a>, Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3870, CVE-2016-3871, CVE-2016-3872.</li>
+<li>Виш Ву (<a href="http://weibo.com/wishlinux">吴潍浠</a>) (<a href="https://twitter.com/wish_wu">@wish_wu</a>) из <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc.</a>: CVE-2016-3892.</li>
+<li>Синюй Хэ (何星宇) (<a href="https://twitter.com/Spid3r_">@Spid3r_</a>) из <a href="http://www.alibaba.com/">Alibaba Inc</a>: CVE-2016-3879.</li>
 <li>Яцун Гу из лаборатории TCA Института программного обеспечения Китайской академии наук:
-CVE-2016-3884</li>
-<li><a href="http://yurushao.info">Юйжу Шао</a> из Мичиганского университета (Энн-Арбор): CVE-2016-3898</li>
+CVE-2016-3884.</li>
+<li><a href="http://yurushao.info">Юйжу Шао</a> из Мичиганского университета (Энн-Арбор): CVE-2016-3898.</li>
 </ul>
 
 <h2 id="2016-09-01-details">Описание уязвимостей (обновление системы безопасности 2016-09-01)</h2>
 <p>
-В этом разделе вы найдете подробную информацию обо всех
-<a href="#2016-09-01-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности,
-таблицу с CVE, ссылками, уровнем серьезности, уязвимыми
-устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения
-об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-09-01:
+описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
 изменение, связанное с идентификатором ошибки (например, список AOSP),
  и дополнительные ссылки в квадратных скобках.
 </p>
@@ -540,13 +157,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -556,33 +173,28 @@
   </tr>
   <tr>
    <td>CVE-2016-3861</td>
-   <td><a href="https://android.googlesource.com/platform/system/core/+/ecf5fd58a8f50362ce9e8d4245a33d56f29f142b">
-       A-29250543</a>
-      [<a href="https://android.googlesource.com/platform/frameworks/av/+/3944c65637dfed14a5a895685edfa4bacaf9f76e">2</a>]
-      [<a href="https://android.googlesource.com/platform/frameworks/base/+/866dc26ad4a98cc835d075b627326e7d7e52ffa1">3</a>]
-      [<a href="https://android.googlesource.com/platform/frameworks/native/+/1f4b49e64adf4623eefda503bca61e253597b9bf">4</a>]
+   <td><a href="https://android.googlesource.com/platform/system/core/+/ecf5fd58a8f50362ce9e8d4245a33d56f29f142b"> A-29250543</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/3944c65637dfed14a5a895685edfa4bacaf9f76e">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/base/+/866dc26ad4a98cc835d075b627326e7d7e52ffa1">3</a>] [<a href="https://android.googlesource.com/platform/frameworks/native/+/1f4b49e64adf4623eefda503bca61e253597b9bf">4</a>]
    </td>
    <td>Критический</td>
    <td>Все устройства</td>
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>9 июня 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Удаленное выполнение кода через mediaserver</h3>
 <p>
 Уязвимость позволяет злоумышленнику нарушить целостность информации
-в памяти при обработке медиафайлов и данных в специально созданном файле. Проблеме присвоен критический уровень серьезности из-за возможности
-удаленного выполнения кода в контексте процесса mediaserver.
+в памяти при обработке медиафайлов и данных в специально созданном файле. Проблеме присвоен критический уровень серьезности из-за возможности удаленного выполнения кода в контексте процесса mediaserver.
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -599,7 +211,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>10 июня 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Удаленное выполнение кода через mediamuxer</h3>
 <p>
 Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте
@@ -609,13 +221,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -632,23 +244,20 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>6 июня 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Повышение привилегий через mediaserver</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте привилегированного процесса. Проблеме присвоен высокий
-уровень серьезности, поскольку с ее помощью можно получить привилегии,
-недоступные сторонним приложениям.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -660,17 +269,14 @@
    <td>CVE-2016-3870</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1e9801783770917728b7edbdeff3d0ec09c621ac">
        A-29421804</a>
-   <td>Высокий</td>
+   </td><td>Высокий</td>
    <td>Все устройства</td>
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>15 июня 2016 г.</td>
-  </td></tr>
+  </tr>
   <tr>
    <td>CVE-2016-3871</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c2639afac631f5c1ffddf70ee8a6fe943d0bedf9">
-       A-29422022</a>
-      [<a href="https://android.googlesource.com/platform/frameworks/av/+/3c4edac2a5b00dec6c8579a0ee658cfb3bb16d94">2</a>]
-      [<a href="https://android.googlesource.com/platform/frameworks/av/+/c17ad2f0c7e00fd1bbf01d0dfed41f72d78267ad">3</a>]
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c2639afac631f5c1ffddf70ee8a6fe943d0bedf9">A-29422022</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/3c4edac2a5b00dec6c8579a0ee658cfb3bb16d94">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/av/+/c17ad2f0c7e00fd1bbf01d0dfed41f72d78267ad">3</a>]
    </td>
    <td>Высокий</td>
    <td>Все устройства</td>
@@ -679,16 +285,14 @@
   </tr>
   <tr>
    <td>CVE-2016-3872</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/630ed150f7201ddadb00b8b8ce0c55c4cc6e8742">
-       A-29421675</a>
-      [<a href="https://android.googlesource.com/platform/frameworks/av/+/9f9ba255a0c59544f3555c9c45512c3a2fac5fad">2</a>]
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/630ed150f7201ddadb00b8b8ce0c55c4cc6e8742">A-29421675</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/9f9ba255a0c59544f3555c9c45512c3a2fac5fad">2</a>]
    </td>
    <td>Высокий</td>
    <td>Все устройства</td>
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>15 июня 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Повышение привилегий при загрузке устройства</h3>
 <p>
 Уязвимость позволяет злоумышленнику, в руки которого попало устройство, выполнить вход в безопасный режим
@@ -699,13 +303,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -722,7 +326,7 @@
    <td>6.0, 6.0.1</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0,
 на которых установлены все доступные обновления.
@@ -731,19 +335,19 @@
 <h3>Повышение привилегий через приложение "Настройки"</h3>
 <p>
 Уязвимость позволяет злоумышленнику, в руки которого попало устройство, выполнить вход в безопасный
-режим при загрузке устройства, даже если он отключен в настройках. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость 
+режим при загрузке устройства, даже если он отключен в настройках. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость
 позволяет обойти обязательные требования относительно взаимодействия с пользователем
 либо изменения настроек безопасности.
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -760,7 +364,7 @@
    <td>6.0, 6.0.1, 7.0</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Отказ в обслуживании в mediaserver</h3>
 <p>
 Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать
@@ -770,13 +374,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -829,7 +433,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0,
 на которых установлены все доступные обновления.
@@ -844,13 +448,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -867,7 +471,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>3 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Повышение привилегий через сервис NotificationManager</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС,
@@ -878,13 +482,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -901,7 +505,7 @@
    <td>6.0, 6.0.1, 7.0</td>
    <td>15 июня 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Повышение привилегий через Debuggerd</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код
@@ -910,13 +514,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -933,7 +537,7 @@
    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>21 июня 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Повышение привилегий через функцию "Настройка интерфейса"</h3>
 <p>
 Уязвимость позволяет злоумышленнику, в руки которого попало устройство, изменить защищенные настройки, когда
@@ -943,13 +547,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -966,7 +570,7 @@
    <td>7.0</td>
    <td>23 июня 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Повышение привилегий через приложение "Настройки"</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС для
@@ -976,13 +580,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="18%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="18%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -999,7 +603,7 @@
    <td>7.0</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Повышение привилегий через SMS</h3>
 <p>
 Уязвимость позволяет злоумышленнику, в руки которого попало устройство, отправлять
@@ -1009,13 +613,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1032,7 +636,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Повышение привилегий через приложение "Настройки"</h3>
 <p>
 Уязвимость позволяет злоумышленнику, в руки которого попало устройство,
@@ -1043,13 +647,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="18%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="18%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1059,16 +663,14 @@
   </tr>
   <tr>
    <td>CVE-2016-3889</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e206f02d46ae5e38c74d138b51f6e1637e261abe">
-       A-29194585</a>
-      [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/bd5d5176c74021e8cf4970f93f273ba3023c3d72">2</a>]
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e206f02d46ae5e38c74d138b51f6e1637e261abe">A-29194585</a> [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/bd5d5176c74021e8cf4970f93f273ba3023c3d72">2</a>]
    </td>
    <td>Средний</td>
    <td>Все устройства</td>
    <td>6.0, 6.0.1, 7.0</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Повышение привилегий через Java Debug Wire Protocol</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
@@ -1078,13 +680,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="18%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="18%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1094,16 +696,14 @@
   </tr>
   <tr>
    <td>CVE-2016-3890</td>
-   <td><a href="https://android.googlesource.com/platform/system/core/+/268068f25673242d1d5130d96202d3288c91b700">
-       A-28347842</a>
-      [<a href="https://android.googlesource.com/platform/system/core/+/014b01706cc64dc9c2ad94a96f62e07c058d0b5d">2</a>]
+   <td><a href="https://android.googlesource.com/platform/system/core/+/268068f25673242d1d5130d96202d3288c91b700">A-28347842</a> [<a href="https://android.googlesource.com/platform/system/core/+/014b01706cc64dc9c2ad94a96f62e07c058d0b5d">2</a>]
    </td>
    <td>Средний</td>
    <td>Нет*</td>
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0,
 на которых установлены все доступные обновления.
@@ -1116,13 +716,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1139,7 +739,7 @@
    <td>6.0, 6.0.1, 7.0</td>
    <td>4 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Раскрытие информации через почтовый клиент AOSP</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО получить несанкционированный
@@ -1148,13 +748,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1171,7 +771,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>24 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0,
 на которых установлены все доступные обновления.
@@ -1185,13 +785,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1201,16 +801,14 @@
   </tr>
   <tr>
    <td>CVE-2016-3897</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/55271d454881b67ff38485fdd97598c542cc2d55">
-       A-25624963</a>
-      [<a href="https://android.googlesource.com/platform/frameworks/base/+/81be4e3aac55305cbb5c9d523cf5c96c66604b39">2</a>]
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/55271d454881b67ff38485fdd97598c542cc2d55">A-25624963</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/81be4e3aac55305cbb5c9d523cf5c96c66604b39">2</a>]
    </td>
    <td>Средний</td>
    <td>Нет*</td>
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>5 ноября 2015 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0,
 на которых установлены все доступные обновления.
@@ -1225,13 +823,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1248,14 +846,11 @@
    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>28 июня 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="2016-09-05-details">Описание уязвимостей (обновление системы безопасности 2016-09-05)</h2>
 <p>
-В этом разделе вы найдете подробную информацию обо всех
-<a href="#2016-09-05-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности,
-таблицу с CVE, ссылками, уровнем серьезности, уязвимыми
-устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения
-об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-09-05:
+описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
 изменение, связанное с идентификатором ошибки (например, список AOSP),
  и дополнительные ссылки в квадратных скобках.
 </p>
@@ -1269,12 +864,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1301,22 +896,20 @@
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player</td>
    <td>15 июня 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Повышение привилегий через сетевую подсистему ядра</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
-из-за нее нарушается работа системы безопасности. Возможно, для устранения
-проблемы потребуется переустановить ОС.
+код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1334,7 +927,7 @@
 Android One</td>
    <td>18 ноября 2015 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Повышение привилегий через подсистему сетевой фильтрации ядра</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
@@ -1344,12 +937,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1367,22 +960,20 @@
 Android One</td>
    <td>9 марта 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Повышение привилегий через USB-драйвер ядра</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
-из-за нее нарушается работа системы безопасности. Возможно, для устранения
-проблемы потребуется переустановить ОС.
+код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1393,28 +984,26 @@
    <td>CVE-2016-3951</td>
    <td>A-28744625
 <p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4d06dd537f95683aba3651098ae288b7cbff8274">Upstream kernel</a>
-[<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=1666984c8625b3db19a9abc298931d35ab7bc64b">2</a>]</p></td>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4d06dd537f95683aba3651098ae288b7cbff8274">Upstream kernel</a> [<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=1666984c8625b3db19a9abc298931d35ab7bc64b">2</a>]</p></td>
    <td>Критический</td>
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C,
 Android One</td>
    <td>6 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Повышение привилегий через звуковую подсистему ядра</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1431,7 +1020,7 @@
    <td>Nexus 5, Nexus 6, Nexus 9, Nexus Player</td>
    <td>26 июня 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Повышение привилегий через декодер ASN.1 ядра</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
@@ -1440,12 +1029,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1462,7 +1051,7 @@
    <td>Nexus 5X, Nexus 6P</td>
    <td>25 января 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Повышение привилегий через слой радиоинтерфейса Qualcomm</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
@@ -1471,12 +1060,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="18%">
-  <col width="10%">
-  <col width="25%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="25%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1485,13 +1074,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3864</td>
-   <td>A-28823714*<br>
+   <td>A-28823714*<br />
        QC-CR#913117</td>
    <td>Высокий</td>
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
    <td>29 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -1505,12 +1094,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1519,13 +1108,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3858</td>
-   <td>A-28675151<br>
+   <td>A-28675151<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=0c148b9a9028c566eac680f19e5d664b483cdee3">QC-CR#1022641</a></td>
    <td>Высокий</td>
    <td>Nexus 5X, Nexus 6P</td>
    <td>9 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Повышение привилегий через сетевой драйвер ядра</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
@@ -1534,12 +1123,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1556,21 +1145,20 @@
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9</td>
    <td>15 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Повышение привилегий через драйвер сенсорного экрана Synaptics</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1584,7 +1172,7 @@
    <td>Nexus 5X, Nexus 9</td>
    <td>16 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -1593,17 +1181,16 @@
 <h3>Повышение привилегий через драйвер камеры Qualcomm</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1612,13 +1199,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3859</td>
-   <td>A-28815326*<br>
+   <td>A-28815326*<br />
        QC-CR#1034641</td>
    <td>Высокий</td>
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
    <td>17 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -1627,17 +1214,16 @@
 <h3>Повышение привилегий через аудиодрайвер Qualcomm</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1646,13 +1232,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3866</td>
-   <td>A-28868303*<br>
+   <td>A-28868303*<br />
        QC-CR#1032820</td>
    <td>Высокий</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P</td>
    <td>18 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -1666,12 +1252,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1680,13 +1266,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3867</td>
-   <td>A-28919863*<br>
+   <td>A-28919863*<br />
        QC-CR#1037897</td>
    <td>Высокий</td>
    <td>Nexus 5X, Nexus 6P</td>
    <td>21 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -1700,12 +1286,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1714,13 +1300,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3868</td>
-   <td>A-28967028*<br>
+   <td>A-28967028*<br />
        QC-CR#1032875</td>
    <td>Высокий</td>
    <td>Nexus 5X, Nexus 6P</td>
    <td>25 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -1729,17 +1315,16 @@
 <h3>Повышение привилегий через Wi-Fi-драйвер Broadcom</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1748,13 +1333,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3869</td>
-   <td>A-29009982*<br>
+   <td>A-29009982*<br />
        B-RB#96070</td>
    <td>Высокий</td>
    <td>Nexus 5, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C</td>
    <td>27 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -1768,12 +1353,12 @@
 </p>
 
 <table>
-  <col width="17%">
-  <col width="22%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="17%" />
+  <col width="22%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1782,15 +1367,13 @@
   </tr>
   <tr>
    <td>CVE-2016-1583</td>
-   <td>A-29444228<br>
-<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e54ad7f1ee263ffa5a2de9c609d58dfa27b21cd9">Upstream kernel</a>
-[<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=2f36db71009304b3f0b95afacd8eba1f9f046b87">2</a>]
-[<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=29d6455178a09e1dc340380c582b13356227e8df">3</a>]</td>
+   <td>A-29444228<br />
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e54ad7f1ee263ffa5a2de9c609d58dfa27b21cd9">Upstream kernel</a> [<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=2f36db71009304b3f0b95afacd8eba1f9f046b87">2</a>] [<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=29d6455178a09e1dc340380c582b13356227e8df">3</a>]</td>
    <td>Высокий</td>
    <td>Pixel С</td>
    <td>1 июня 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Повышение привилегий через ядро NVIDIA</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
@@ -1799,12 +1382,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1813,13 +1396,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3873</td>
-   <td>A-29518457*<br>
+   <td>A-29518457*<br />
        N-CVE-2016-3873</td>
    <td>Высокий</td>
    <td>Nexus 9</td>
    <td>20 июня 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -1828,17 +1411,16 @@
 <h3>Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1847,14 +1429,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3874</td>
-   <td>A-29944562<br>
-<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=50e8f265b3f7926aeb4e49c33f7301ace89faa77">QC-CR#997797</a>
-[<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a3974e61c960aadcc147c3c5704a67309171642d">2</a>]</td>
+   <td>A-29944562<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=50e8f265b3f7926aeb4e49c33f7301ace89faa77">QC-CR#997797</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a3974e61c960aadcc147c3c5704a67309171642d">2</a>]</td>
    <td>Высокий</td>
    <td>Nexus 5X</td>
    <td>1 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Отказ в обслуживании в сетевой подсистеме ядра</h3>
 <p>
 Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать
@@ -1863,12 +1444,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="18%">
-  <col width="10%">
-  <col width="25%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="25%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1896,7 +1477,7 @@
 Android One</td>
    <td>30 июня 2015 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Отказ в обслуживании в файловой системе ext4</h3>
 <p>
 Уязвимость позволяет злоумышленнику вызывать нарушения в работе системы.
@@ -1906,12 +1487,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1925,7 +1506,7 @@
    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One</td>
    <td>4 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -1941,12 +1522,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1955,13 +1536,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3892</td>
-   <td>A-28760543*<br>
+   <td>A-28760543*<br />
        QC-CR#1024197</td>
    <td>Средний</td>
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
    <td>13 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -1977,12 +1558,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1991,13 +1572,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3893</td>
-   <td>A-29512527<br>
+   <td>A-29512527<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=a7a6ddc91cce7ad5ad55c9709b24bfc80f5ac873">QC-CR#856400</a></td>
    <td>Средний</td>
    <td>Nexus 6P</td>
    <td>20 июня 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Раскрытие информации через DMA-компонент Qualcomm</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО получать
@@ -2007,12 +1588,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2021,13 +1602,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3894</td>
-   <td>A-29618014*<br>
+   <td>A-29618014*<br />
        QC-CR#1042033</td>
    <td>Средний</td>
    <td>Nexus 6</td>
    <td>23 июня 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -2042,12 +1623,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2056,15 +1637,14 @@
   </tr>
   <tr>
    <td>CVE-2016-4998</td>
-   <td>A-29637687<br>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=bdf533de6968e9686df777dc178486f600c6e617">Upstream kernel</a>
-[<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6e94e0cfb0887e4013b3b930fa6ab1fe6bb6ba91">2</a>]</td>
+   <td>A-29637687<br />
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=bdf533de6968e9686df777dc178486f600c6e617">Upstream kernel</a> [<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6e94e0cfb0887e4013b3b930fa6ab1fe6bb6ba91">2</a>]</td>
    <td>Средний</td>
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C,
 Android One</td>
    <td>24 июня 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Отказ в обслуживании в сетевой подсистеме ядра</h3>
 <p>
 Уязвимость позволяет злоумышленнику заблокировать доступ к использованию
@@ -2073,12 +1653,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2096,7 +1676,7 @@
 Android One</td>
    <td>4 апреля 2015 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Уязвимости в компонентах Qualcomm</h3>
 <p>
 В таблице ниже перечислены уязвимости системы безопасности,
@@ -2105,12 +1685,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2131,14 +1711,11 @@
    <td>Нет</td>
    <td>Июнь 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="2016-09-06-details">Описание уязвимостей (обновление системы безопасности 2016-09-06)</h2>
 <p>
-В этом разделе вы найдете подробную информацию обо всех
-<a href="#2016-09-06-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности,
-таблицу с CVE, ссылками, уровнем серьезности, уязвимыми
-устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения
-об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-09-06:
+описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
 изменение, связанное с идентификатором ошибки (например, список AOSP),
  и дополнительные ссылки в квадратных скобках.
 </p>
@@ -2152,12 +1729,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2166,13 +1743,13 @@
   </tr>
   <tr>
    <td>CVE-2016-5340</td>
-   <td>A-30652312<br>
+   <td>A-30652312<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=06e51489061e5473b4e2035c79dcf7c27a6f75a6">QC-CR#1008948</a></td>
    <td>Критический</td>
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
    <td>26 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Повышение привилегий через сетевой компонент Qualcomm</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
@@ -2181,12 +1758,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2195,13 +1772,13 @@
   </tr>
   <tr>
    <td>CVE-2016-2059</td>
-   <td>A-27045580<br>
+   <td>A-27045580<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9e8bdd63f7011dff5523ea435433834b3702398d">QC-CR#974577</a></td>
    <td>Высокий</td>
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
    <td>4 февраля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
 <p>
 В этом разделе мы отвечаем на вопросы, которые могут возникнуть
@@ -2262,12 +1839,11 @@
 </p>
 
 <p>
-<strong>3. Как определить, на каких устройствах Nexus присутствует уязвимость?</strong>
+3<strong>. Как определить, на каких устройствах Nexus присутствует уязвимость?</strong>
 </p>
 
 <p>
-В каждой таблице разделов с описанием уязвимостей <a href="#2016-09-01-details">2016-09-01</a>, <a href="#2016-09-05-details">2016-09-05</a> и
-<a href="#2016-09-06-details">2016-09-06</a> есть столбец <em>Обновленные устройства Nexus</em>. В нем указано,
+В каждой таблице разделов с описанием уязвимостей <a href="#2016-09-01-details">2016-09-01</a>, <a href="#2016-09-05-details">2016-09-05</a> и <a href="#2016-09-06-details">2016-09-06</a> есть столбец <em>Обновленные устройства Nexus</em>. В нем указано,
 на каких устройствах присутствует уязвимость.
 </p>
 
@@ -2284,13 +1860,11 @@
 </p>
 
 <p>
-В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>.
-Каждая запись в нем может содержать префикс, указывающий на
-источник ссылки, а именно:
+В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
 </p>
 
 <table>
-  <tr>
+  <tbody><tr>
    <th>Префикс</th>
    <th>Значение</th>
   </tr>
@@ -2314,7 +1888,7 @@
    <td>B-</td>
    <td>Ссылочный номер Broadcom</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="revisions">Версии</h2>
 <ul>
@@ -2324,5 +1898,4 @@
       для CVE-2016-3861 и удалена для CVE-2016-3877.</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2016-10-01.html b/ru/security/bulletin/2016-10-01.html
index e6178fb..caf30cf 100644
--- a/ru/security/bulletin/2016-10-01.html
+++ b/ru/security/bulletin/2016-10-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Бюллетень по безопасности Android – октябрь 2016 г.</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,8 +20,7 @@
       limitations under the License.
   -->
 
-
-<p><em>Опубликовано 3 октября 2016 года | Обновлено 4 октября 2016 года</em>
+<p><em>Опубликовано 3 октября 2016 г. | Обновлено 4 октября 2016 г.</em>
 </p>
 <p>
 В этом бюллетене содержится информация об уязвимостях в защите
@@ -37,18 +35,14 @@
 </p>
 <p>
 Мы сообщили партнерам об уязвимостях 6 сентября 2016 года или ранее.
-  Исправления проблем загружены в хранилище Android Open Source Project (AOSP). 
+  Исправления проблем загружены в хранилище Android Open Source Project (AOSP).
 В этом бюллетене также приведены ссылки на исправления вне AOSP.
 </p>
 <p>
-Наиболее важным проблемам присвоен критический уровень серьезности,
-поскольку из-за них нарушается работа системы безопасности. Возможно,
-для устранения таких проблем потребуется переустановить ОС.
+Наиболее важным проблемам присвоен критический уровень серьезности, поскольку из-за них нарушается работа системы безопасности. Возможно, для устранения таких проблем потребуется переустановить ОС. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
 </p>
 <p>
-Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a>
-рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов,
-например <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>, помогают снизить вероятность атак на Android.
+У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> описывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>, помогают снизить вероятность атак на Android.
 </p>
 <p>
 Мы рекомендуем всем пользователям установить перечисленные в разделе обновления.
@@ -68,341 +62,8 @@
       а также более ранние.</li>
     </ul>
   </li>
-  <li>На поддерживаемые устройства Nexus будет установлено единое
-  автоматическое обновление системы безопасности от 5 октября 2016 года.</li>
+  <li>На поддерживаемые устройства Nexus будет установлено единое автоматическое обновление системы безопасности от 5 октября 2016 года.</li>
 </ul>
-<h2 id="security-vulnerability-summary">Перечень уязвимостей</h2>
-<p>
-В таблице ниже перечислены уязвимости, их идентификаторы (CVE)
-и уровни серьезности, а также указано, затрагивает ли проблема устройства Nexus. 
-<a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству
-при атаке с использованием уязвимости, если средства защиты будут отключены
-разработчиком или взломаны.
-</p>
-<h3 id="2016-10-01-security-patch-level-vulnerability-summary">Перечень уязвимостей (обновление системы безопасности 2016-10-01)</h3>
-<p>
-Перечисленные проблемы должны быть устранены в исправлении от 1 октября 2016 года или более новом.
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>Уязвимость</th>
-   <th>CVE</th>
-   <th>Уровень серьезности</th>
-   <th>Затрагивает устройства Nexus?</th>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через ServiceManager</td>
-   <td>CVE-2016-3900</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через сервис настройки блокировки</td>
-   <td>CVE-2016-3908</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через mediaserver</td>
-   <td>CVE-2016-3909, CVE-2016-3910, CVE-2016-3913</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через процесс Zygote</td>
-   <td>CVE-2016-3911</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Framework API</td>
-   <td>CVE-2016-3912</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через телефонную связь</td>
-   <td>CVE-2016-3914</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через сервис камеры</td>
-   <td>CVE-2016-3915, CVE-2016-3916</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий при входе по отпечатку пальца</td>
-   <td>CVE-2016-3917</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через почтовый клиент AOSP</td>
-   <td>CVE-2016-3918</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в Wi-Fi</td>
-   <td>CVE-2016-3882</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в GPS</td>
-   <td>CVE-2016-5348</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в mediaserver</td>
-   <td>CVE-2016-3920</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Framework Listener</td>
-   <td>CVE-2016-3921</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через телефонную связь</td>
-   <td>CVE-2016-3922</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через сервис специальных возможностей</td>
-   <td>CVE-2016-3923</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через mediaserver</td>
-   <td>CVE-2016-3924</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в Wi-Fi</td>
-   <td>CVE-2016-3925</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-</table>
-<h3 id="2016-10-05-security-patch-level-vulnerability-summary">Перечень уязвимостей (обновление системы безопасности 2016-10-05)</h3>
-<p>
-В исправлении от 5 октября 2016 года или более новом устранены все проблемы,
-упомянутые в обновлении 2016-10-01, а также уязвимости, перечисленные ниже.
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>Уязвимость</th>
-   <th>CVE</th>
-   <th>Уровень серьезности</th>
-   <th>Затрагивает устройства Nexus?</th>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через декодер ASN.1 ядра</td>
-   <td>CVE-2016-0758</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через сетевую подсистему ядра</td>
-   <td>CVE-2016-7117</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через видеодрайвер MediaTek</td>
-   <td>CVE-2016-3928</td>
-   <td>Критический</td>
-   <td>Нет</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер разделения памяти ядра</td>
-   <td>CVE-2016-5340</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Уязвимости в компонентах Qualcomm</td>
-   <td>CVE-2016-3926, CVE-2016-3927, CVE-2016-3929</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-
-  <tr>
-   <td>Повышение привилегий через сетевой компонент Qualcomm</td>
-   <td>CVE-2016-2059</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер NVIDIA для тестирования MMC</td>
-   <td>CVE-2016-3930</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер Qualcomm для 
-QSEE Communicator</td>
-   <td>CVE-2016-3931</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через mediaserver</td>
-   <td>CVE-2016-3932, CVE-2016-3933</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер Qualcomm для камеры</td>
-   <td>CVE-2016-3903, CVE-2016-3934</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через аудиодрайвер Qualcomm</td>
-   <td>CVE-2015-8951</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер Qualcomm для шифрования</td>
-   <td>CVE-2016-3901, CVE-2016-3935</td>
-   <td>Высокий</td>
-   <td>Нет</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через видеодрайвер MediaTek</td>
-   <td>CVE-2016-3936, CVE-2016-3937</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через видеодрайвер Qualcomm</td>
-   <td>CVE-2016-3938, CVE-2016-3939</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер сенсорного экрана Synaptics</td>
-   <td>CVE-2016-3940, CVE-2016-6672</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер NVIDIA для камеры</td>
-   <td>CVE-2016-6673</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через system_server</td>
-   <td>CVE-2016-6674</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Wi-Fi-драйвер Qualcomm</td>
-   <td>CVE-2016-3905, CVE-2016-6675, CVE-2016-6676, CVE-2016-5342</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через подсистему производительности ядра</td>
-   <td>CVE-2015-8955</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через подсистему ION ядра</td>
-   <td>CVE-2015-8950</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через драйвер NVIDIA для графического процессора</td>
-   <td>CVE-2016-6677</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через символьный драйвер Qualcomm</td>
-   <td>CVE-2015-0572</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через аудиодрайвер Qualcomm</td>
-   <td>CVE-2016-3860</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через драйвер Motorola для USBNet</td>
-   <td>CVE-2016-6678</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через компоненты Qualcomm</td>
-   <td>CVE-2016-6679, CVE-2016-3902, CVE-2016-6680, CVE-2016-6681, CVE-2016-6682</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через компоненты ядра</td>
-   <td>CVE-2016-6683, CVE-2016-6684, CVE-2015-8956, CVE-2016-6685</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через профилировщик NVIDIA</td>
-   <td>CVE-2016-6686, CVE-2016-6687, CVE-2016-6688</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через ядро</td>
-   <td>CVE-2016-6689</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в сетевой подсистеме ядра</td>
-   <td>CVE-2016-5696</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в аудиодрайвере ядра</td>
-   <td>CVE-2016-6690</td>
-   <td>Низкий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Уязвимости в компонентах Qualcomm</td>
-   <td>CVE-2016-6691, CVE-2016-6692, CVE-2016-6693, CVE-2016-6694,
-       CVE-2016-6695, CVE-2016-6696, CVE-2016-5344, CVE-2016-5343</td>
-   <td>Высокий</td>
-   <td>Нет</td>
-  </tr>
-</table>
 
 <h2 id="mitigations">Предотвращение атак</h2>
 <p>
@@ -412,93 +73,61 @@
 </p>
 <ul>
   <li>Использование многих уязвимостей затрудняется в новых
-  версиях Android, поэтому мы рекомендуем всем пользователям
-  своевременно обновлять систему.</li>
-  <li>Команда, отвечающая за безопасность Android, активно отслеживает
-  злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>.
-  Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально
-  вредоносных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с
+  версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
+  <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с
   <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь
   устанавливает ПО из сторонних источников. Хотя в
   Google Play инструменты для рутинга запрещены,
   они могут встречаться в других магазинах. Если пользователь решает
   установить такое приложение, Проверка предупреждает об этом.
-   Кроме того, она пытается идентифицировать известное вредоносное ПО,
-  использующее уязвимость для повышения привилегий, и блокировать
-  его установку. Если подобное ПО уже есть на устройстве, система
-  уведомит об этом пользователя и попытается удалить приложение.</li>
-  <li>Приложения Google Hangouts и Messenger не передают медиафайлы таким
-  процессам, как mediaserver, автоматически.</li>
+ Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.</li>
+  <li>Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.</li>
 </ul>
 <h2 id="acknowledgements">Благодарности</h2>
 <p>
 Благодарим всех, кто помог обнаружить уязвимости:
 </p>
 <ul>
-  <li>Андре Тейшейра Риззо: CVE-2016-3882</li>
-  <li>Андреа Биондо: CVE-2016-3921</li>
-  <li>Дэниел Микей из Copperhead Security: CVE-2016-3922</li>
+  <li>Андре Тейшейра Риззо: CVE-2016-3882.</li>
+  <li>Андреа Биондо: CVE-2016-3921.</li>
+  <li>Дэниел Микей из Copperhead Security: CVE-2016-3922.</li>
   <li><a href="https://github.com/google/syzkaller">Дмитрий Вьюков</a> из Google:
-  CVE-2016-7117</li>
-  <li>dosomder: CVE-2016-3931</li>
-  <li>Экулар Сюй (徐健) из Trend Micro: CVE-2016-3920</li>
-  <li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)
-  и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360
-  Technology Co. Ltd.: CVE-2016-6690, CVE-2016-3901, CVE-2016-6672, CVE-2016-3940,
-  CVE-2016-3935</li>
-  <li><a href="mailto:[email protected]">Хан Чжан</a>,
-  <a href="mailto:[email protected]">Дундун Шэ</a> и
-  <a href="mailto:[email protected]">Чжиюнь Цянь</a> из UC Riverside: CVE-2015-8950</li>
-  <li>Хао Чэнь из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3860</li>
-  <li>Янн Хорн из Google Project Zero: CVE-2016-3900, CVE-2016-3885</li>
-  <li><a href="http://keybase.io/jasonrogena">Джейсон Роджена</a>: CVE-2016-3917</li>
-  <li>Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и
-  <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360: CVE-2016-6688,
-  CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681,
-  CVE-2016-6682, CVE-2016-3930</li>
+  CVE-2016-7117.</li>
+  <li>dosomder: CVE-2016-3931.</li>
+  <li>Экулар Сюй (徐健) из Trend Micro: CVE-2016-3920.</li>
+  <li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6690, CVE-2016-3901, CVE-2016-6672, CVE-2016-3940, CVE-2016-3935.</li>
+  <li><a href="mailto:[email protected]">Хан Чжан</a>, <a href="mailto:[email protected]">Дундун Шэ</a> и <a href="mailto:[email protected]">Чжиюнь Цянь</a> из UC Riverside: CVE-2015-8950.</li>
+  <li>Хао Чэнь из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3860.</li>
+  <li>Янн Хорн из Google Project Zero: CVE-2016-3900, CVE-2016-3885.</li>
+  <li><a href="http://keybase.io/jasonrogena">Джейсон Роджена</a>: CVE-2016-3917.</li>
+  <li>Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и <a href="http://weibo.com/jfpan">pjf</a> of IceSword Lab, Qihoo 360: CVE-2016-6688, CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681, CVE-2016-6682, CVE-2016-3930.</li>
   <li>Джошуа Дрейк (<a href="https://twitter.com/jduck">@jduck</a>):
-      CVE-2016-3920</li>
-  <li>Мачей Шавловски из команды безопасности Google: CVE-2016-3905</li>
-  <li>Марк Бренд из Google Project Zero: CVE-2016-6689</li>
+      CVE-2016-3920.</li>
+  <li>Мачей Шавловски из команды безопасности Google: CVE-2016-3905.</li>
+  <li>Марк Бренд из Google Project Zero: CVE-2016-6689.</li>
   <li><a href="https://github.com/michalbednarski">Михал Беднарский</a>:
-  CVE-2016-3914, CVE-2016-6674, CVE-2016-3911, CVE-2016-3912</li>
-  <li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
-  Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь
-  Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3933, CVE-2016-3932</li>
+  CVE-2016-3914, CVE-2016-6674, CVE-2016-3911, CVE-2016-3912.</li>
+  <li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3933, CVE-2016-3932.</li>
   <li>Nightwatch Cybersecurity Research
-  (<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>): CVE-2016-5348</li>
-  <li>Рои Хэй из IBM Security X-Force: CVE-2016-6678</li>
-  <li>Самуэль Тан из Google: CVE-2016-3925</li>
-  <li><a href="mailto:[email protected]">Скотт Бауэр</a>
-  (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):
-  CVE-2016-3936, CVE-2016-3928, CVE-2016-3902, CVE-2016-3937, CVE-2016-6696</li>
+  (<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>): CVE-2016-5348.</li>
+  <li>Рои Хэй из IBM Security X-Force: CVE-2016-6678.</li>
+  <li>Самуэль Тан из Google: CVE-2016-3925.</li>
+  <li><a href="mailto:[email protected]">Скотт Бауэр</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-3936, CVE-2016-3928, CVE-2016-3902, CVE-2016-3937, CVE-2016-6696.</li>
   <li>Севен Шэнь (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>) из команды по изучению угроз для мобильных устройств,
   Trend Micro: CVE-2016-6685, CVE-2016-6683,
   CVE-2016-6680, CVE-2016-6679, CVE-2016-3903, CVE-2016-6693, CVE-2016-6694,
-  CVE-2016-6695</li>
-  <li><a href="mailto:[email protected]">Вэнькэ Доу</a>, Минцзянь Чжоу
-  (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи У
-  (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из
-  <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3909</li>
+  CVE-2016-6695.</li>
+  <li><a href="mailto:[email protected]">Вэнькэ Доу</a>, Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3909.</li>
   <li>Вэньлинь Ян и Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>)
-  из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3918</li>
-  <li>Виш Ву (<a href="http://weibo.com/wishlinux">吴潍浠</a>)
-  (<a href="https://twitter.com/wish_wu">@wish_wu)</a> из
-  <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend
-  Micro Inc.</a>: CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910</li>
-  <li>Юн Ши из команды Eagleye, SCC, Huawei: CVE-2016-3938</li>
-  <li>Чжаньпэн Чжао (行之) (<a href="https://twitter.com/0xr0ot">@0xr0ot</a>) из
-  Security Research Lab, <a href="http://www.cmcm.com">Cheetah Mobile</a>:
-  CVE-2016-3908</li>
+  из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3918.</li>
+  <li>Виш Ву (<a href="http://weibo.com/wishlinux">吴潍浠</a>) (<a href="https://twitter.com/wish_wu">@wish_wu</a>) из <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc.</a>: CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910.</li>
+  <li>Юн Ши из команды Eagleye, SCC, Huawei: CVE-2016-3938.</li>
+  <li>Чжаньпэн Чжао (行之) (<a href="https://twitter.com/0xr0ot">@0xr0ot</a>) из Security Research Lab, <a href="http://www.cmcm.com">Cheetah Mobile</a>: CVE-2016-3908.</li>
 </ul>
 
-<h2 id="2016-10-01-security-patch-level-vulnerability-details">Описание уязвимостей (обновление системы безопасности 2016-10-01)</h2>
+<h2 id="2016-10-01-details">Описание уязвимостей (обновление системы безопасности 2016-10-01)</h2>
 <p>
-В этом разделе вы найдете подробную информацию обо всех
-<a href="#2016-10-01-security-patch-level-vulnerability-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности,
-таблицу с CVE, ссылками, уровнем серьезности, уязвимыми
-устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения
-об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-10-01: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
 изменение, связанное с идентификатором ошибки (например, список AOSP),
  и дополнительные ссылки в квадратных скобках.
 </p>
@@ -509,13 +138,13 @@
 серьезности из-за возможности подмены сервисов.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -525,15 +154,14 @@
   </tr>
   <tr>
    <td>CVE-2016-3900</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/native/+/d3c6ce463ac91ecbeb2128beb475d31d3ca6ef42">A-29431260</a>
-      [<a href="https://android.googlesource.com/platform/frameworks/native/+/047eec456943dc082e33220d28abb7df4e089f69">2</a>]
+   <td><a href="https://android.googlesource.com/platform/frameworks/native/+/d3c6ce463ac91ecbeb2128beb475d31d3ca6ef42">A-29431260</a> [<a href="https://android.googlesource.com/platform/frameworks/native/+/047eec456943dc082e33220d28abb7df4e089f69">2</a>]
    </td>
    <td>Высокий</td>
    <td>Все устройства</td>
    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>15 июня 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-lock-settings-service">Повышение привилегий через сервис настройки блокировки</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО очистить PIN-код устройства или пароль. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость
@@ -541,13 +169,13 @@
 с пользователем либо изменения настроек безопасности.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -564,22 +192,19 @@
    <td>6.0, 6.0.1, 7.0</td>
    <td>6 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-mediaserver">Повышение привилегий через mediaserver</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте привилегированного процесса. Проблеме присвоен высокий
-уровень серьезности, поскольку с ее помощью можно получить привилегии,
-недоступные сторонним приложениям.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -589,8 +214,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3909</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d4271b792bdad85a80e2b83ab34c4b30b74f53ec">A-30033990</a>
-      [<a href="https://android.googlesource.com/platform/frameworks/av/+/c48ef757cc50906e8726a3bebc3b60716292cdba">2</a>]
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d4271b792bdad85a80e2b83ab34c4b30b74f53ec">A-30033990</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/c48ef757cc50906e8726a3bebc3b60716292cdba">2</a>]
    </td>
    <td>Высокий</td>
    <td>Все устройства</td>
@@ -615,7 +239,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>18 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-zygote-process">Повышение привилегий через процесс Zygote</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
@@ -624,13 +248,13 @@
 недоступные сторонним приложениям.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -647,7 +271,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>12 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-framework-apis">Повышение привилегий через Framework API</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
@@ -656,13 +280,13 @@
 недоступные сторонним приложениям.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -679,7 +303,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>17 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-telephony">Повышение привилегий через телефонную связь</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
@@ -688,13 +312,13 @@
 недоступные сторонним приложениям.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -711,7 +335,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>28 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-camera-service">Повышение привилегий через сервис камеры</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
@@ -720,13 +344,13 @@
 недоступные сторонним приложениям.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -752,7 +376,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>2 августа 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-fingerprint-login">Повышение привилегий при входе по отпечатку пальца</h3>
 <p>
 Уязвимость позволяет злоумышленнику, в руки которого попало устройство,
@@ -760,13 +384,13 @@
 высокий уровень серьезности, поскольку она позволяет обойти блокировку экрана.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -783,7 +407,7 @@
    <td>6.0.1, 7.0</td>
    <td>5 августа 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="information-disclosure-vulnerability-in-aosp-mail">Раскрытие информации через почтовый клиент AOSP</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС,
@@ -791,13 +415,13 @@
 проблеме присвоен высокий уровень серьезности.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -814,7 +438,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>5 августа 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dosv-in-wi-fi">Отказ в обслуживании в Wi-Fi</h3>
 <p>
 Уязвимость позволяет злоумышленнику, находящемуся поблизости, использовать
@@ -823,13 +447,13 @@
 в обслуживании.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="19%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="19%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -846,20 +470,20 @@
    <td>6.0, 6.0.1, 7.0</td>
    <td>17 июня 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dosv-in-gps">Отказ в обслуживании в GPS</h3>
 <p>
 Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства. Проблеме присвоен высокий уровень серьезности, поскольку она приводит
 к временному отказу в обслуживании.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -876,7 +500,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>20 июня 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dosv-in-mediaserver">Отказ в обслуживании в mediaserver</h3>
 <p>
 Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать
@@ -885,13 +509,13 @@
 в обслуживании.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -908,7 +532,7 @@
    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>5 августа 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-framework-listener">Повышение привилегий через Framework Listener</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
@@ -917,13 +541,13 @@
 привилегированного процесса.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="18%">
-  <col width="20%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="18%" />
+  <col width="20%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -940,7 +564,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>25 июня 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-telephony-2">Повышение привилегий через телефонную связь</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
@@ -949,13 +573,13 @@
 нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -972,7 +596,7 @@
    <td>6.0, 6.0.1, 7.0</td>
    <td>17 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-accessibility-services">Повышение привилегий через сервис специальных возможностей</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО создавать события касаний
@@ -982,13 +606,13 @@
 взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют разрешения или должны быть запущены пользователем).
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="18%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="18%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1005,20 +629,19 @@
    <td>7.0</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="information-disclosure-vulnerability-in-mediaserver">Раскрытие информации через mediaserver</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО получать несанкционированный
-доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="18%">
-  <col width="20%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="18%" />
+  <col width="20%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1035,7 +658,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>18 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dosv-in-wi-fi-2">Отказ в обслуживании в Wi-Fi</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО отключать функцию
@@ -1043,13 +666,13 @@
 она приводит к отказу в работе некоторых функций.
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="19%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="19%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1066,14 +689,10 @@
    <td>6.0, 6.0.1, 7.0</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
-<h2 id="2016-10-05-security-patch-level-vulnerability-details">Описание уязвимостей (обновление системы безопасности 2016-10-05)</h2>
+</tbody></table>
+<h2 id="2016-10-05-details">Описание уязвимостей (обновление системы безопасности 2016-10-05)</h2>
 <p>
-В этом разделе вы найдете подробную информацию обо всех
-<a href="#2016-10-05-security-patch-level-vulnerability-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности,
-таблицу с CVE, ссылками, уровнем серьезности, уязвимыми
-устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения
-об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-10-05: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
 изменение, связанное с идентификатором ошибки (например, список AOSP),
  и дополнительные ссылки в квадратных скобках.
 </p>
@@ -1085,12 +704,12 @@
 проблемы потребуется переустановить ОС.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1099,14 +718,14 @@
   </tr>
   <tr>
    <td>CVE-2016-0758</td>
-   <td>A-29814470<br>
+   <td>A-29814470<br />
       <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=23c8a812dc3c621009e4f0e5342aa4e2ede1ceaa">
       Upstream kernel</a></td>
    <td>Критический</td>
    <td>Nexus 5X, Nexus 6P</td>
    <td>12 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="remote-code-execution-vulnerability-in-kernel-networking-subsystem">Удаленное выполнение кода через сетевую подсистему ядра</h3>
 <p>
 Уязвимость позволяет злоумышленнику выполнять произвольный
@@ -1115,12 +734,12 @@
 проблемы потребуется переустановить ОС.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1129,14 +748,14 @@
   </tr>
   <tr>
    <td>CVE-2016-7117</td>
-   <td>A-30515201<br>
+   <td>A-30515201<br />
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=34b88a68f26a75e4fded796f1a49c40f82234b7d">Upstream
 kernel</a></td>
    <td>Критический</td>
    <td>Все устройства</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-mediatek-video-driver">Повышение привилегий через видеодрайвер MediaTek</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
@@ -1145,12 +764,12 @@
 проблемы потребуется переустановить ОС.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1159,13 +778,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3928</td>
-   <td>A-30019362*<br>
+   <td>A-30019362*<br />
        M-ALPS02829384</td>
    <td>Критический</td>
    <td>Нет</td>
    <td>6 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -1178,12 +797,12 @@
 проблемы потребуется переустановить ОС.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1192,13 +811,13 @@
   </tr>
   <tr>
    <td>CVE-2016-5340</td>
-   <td>A-30652312<br>
+   <td>A-30652312<br />
       <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=06e51489061e5473b4e2035c79dcf7c27a6f75a6">QC-CR#1008948</a></td>
    <td>Критический</td>
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
    <td>26 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="vulnerabilities-in-qc-components">
 Уязвимости в компонентах Qualcomm</h3>
@@ -1208,12 +827,12 @@
 Qualcomm AMSS за март и апрель 2016 года.
 </p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="23%">
-  <col width="21%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="21%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1241,7 +860,7 @@
    <td>Nexus 5X, Nexus 6P</td>
    <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -1253,12 +872,12 @@
 уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1267,13 +886,13 @@
   </tr>
   <tr>
    <td>CVE-2016-2059</td>
-   <td>A-27045580<br>
+   <td>A-27045580<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9e8bdd63f7011dff5523ea435433834b3702398d">QC-CR#974577</a></td>
    <td>Высокий</td>
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
    <td>4 февраля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-nvidia-mmc-test-driver">Повышение привилегий через драйвер NVIDIA для тестирования MMC</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
@@ -1281,12 +900,12 @@
 уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1295,13 +914,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3930</td>
-   <td>A-28760138*<br>
+   <td>A-28760138*<br />
        N-CVE-2016-3930</td>
    <td>Высокий</td>
    <td>Nexus 9</td>
    <td>12 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -1313,12 +932,12 @@
 уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1327,27 +946,24 @@
   </tr>
   <tr>
    <td>CVE-2016-3931</td>
-   <td>A-29157595<br>
+   <td>A-29157595<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e80b88323f9ff0bb0e545f209eec08ec56fca816">QC-CR#1036418</a></td>
    <td>Высокий</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
    <td>4 июня 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-mediaserver-2">Повышение привилегий через mediaserver</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте привилегированного процесса. Проблеме присвоен высокий
-уровень серьезности, поскольку с ее помощью можно получить привилегии,
-недоступные сторонним приложениям.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1356,7 +972,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3932</td>
-   <td>A-29161895<br>
+   <td>A-29161895<br />
        M-ALPS02770870</td>
    <td>Высокий</td>
    <td>Нет</td>
@@ -1364,13 +980,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3933</td>
-   <td>A-29421408*<br>
+   <td>A-29421408*<br />
        N-CVE-2016-3933</td>
    <td>Высокий</td>
    <td>Nexus 9, Pixel C</td>
    <td>14 июня 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -1378,16 +994,15 @@
 <h3 id="eopv-in-qualcomm-camera-driver">Повышение привилегий через драйвер Qualcomm для камеры</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1396,7 +1011,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3903</td>
-   <td>A-29513227<br>
+   <td>A-29513227<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=b8874573428e8ce024f57c6242d662fcca5e5d55">QC-CR#1040857</a></td>
    <td>Высокий</td>
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
@@ -1404,26 +1019,25 @@
   </tr>
   <tr>
    <td>CVE-2016-3934</td>
-   <td>A-30102557<br>
+   <td>A-30102557<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=27fbeb6b025d5d46ccb0497cbed4c6e78ed1c5cc">QC-CR#789704</a></td>
    <td>Высокий</td>
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
    <td>12 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-qualcomm-sound-driver">Повышение привилегий через аудиодрайвер Qualcomm</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1432,14 +1046,14 @@
   </tr>
   <tr>
    <td>CVE-2015-8951</td>
-   <td>A-30142668<br>
-      <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&amp;id=ccff36b07bfc49efc77b9f1b55ed2bf0900b1d5b">QC-CR#948902</a><br>
+   <td>A-30142668<br />
+      <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&id=ccff36b07bfc49efc77b9f1b55ed2bf0900b1d5b">QC-CR#948902</a><br />
       QC-CR#948902</td>
    <td>Высокий</td>
    <td>Nexus 5X, Nexus 6P, Android One</td>
    <td>20 июня 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-qualcomm-crypto-engine-driver">Повышение привилегий через драйвер Qualcomm для шифрования</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
@@ -1447,12 +1061,12 @@
 уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1461,7 +1075,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3901</td>
-   <td>A-29999161<br>
+   <td>A-29999161<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5f69ccf3b011c1d14a1b1b00dbaacf74307c9132">QC-CR#1046434</a></td>
    <td>Высокий</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
@@ -1469,26 +1083,25 @@
   </tr>
   <tr>
    <td>CVE-2016-3935</td>
-   <td>A-29999665<br>
+   <td>A-29999665<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5f69ccf3b011c1d14a1b1b00dbaacf74307c9132">QC-CR#1046507</a></td>
    <td>Высокий</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
    <td>6 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-mediatek-video-driver-2">Повышение привилегий через видеодрайвер MediaTek</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1497,7 +1110,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3936</td>
-   <td>A-30019037*<br>
+   <td>A-30019037*<br />
        M-ALPS02829568</td>
    <td>Высокий</td>
    <td>Нет</td>
@@ -1505,13 +1118,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3937</td>
-   <td>A-30030994*<br>
+   <td>A-30030994*<br />
        M-ALPS02834874</td>
    <td>Высокий</td>
    <td>Нет</td>
    <td>7 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -1519,16 +1132,15 @@
 <h3 id="eopv-in-qualcomm-video-driver">Повышение привилегий через видеодрайвер Qualcomm</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1537,7 +1149,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3938</td>
-   <td>A-30019716<br>
+   <td>A-30019716<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=467c81f9736b1ebc8d4ba70f9221bba02425ca10">QC-CR#1049232</a></td>
    <td>Высокий</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
@@ -1545,26 +1157,25 @@
   </tr>
   <tr>
    <td>CVE-2016-3939</td>
-   <td>A-30874196<br>
+   <td>A-30874196<br />
       <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e0bb18771d6ca71db2c2a61226827059be3fa424">QC-CR#1001224</a></td>
    <td>Высокий</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
    <td>15 августа 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-synaptics-touchscreen-driver">Повышение привилегий через драйвер сенсорного экрана Synaptics</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1585,7 +1196,7 @@
    <td>Nexus 5X</td>
    <td>31 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -1597,12 +1208,12 @@
 уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1611,13 +1222,13 @@
   </tr>
   <tr>
    <td>CVE-2016-6673</td>
-   <td>A-30204201*<br>
+   <td>A-30204201*<br />
        N-CVE-2016-6673</td>
    <td>Высокий</td>
    <td>Nexus 9</td>
    <td>17 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -1630,12 +1241,12 @@
 недоступные сторонним приложениям.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1649,7 +1260,7 @@
    <td>Все устройства</td>
    <td>26 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -1657,16 +1268,15 @@
 <h3 id="eopv-in-qualcomm-wi-fi-driver">Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1675,7 +1285,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3905</td>
-   <td>A-28061823<br>
+   <td>A-28061823<br />
       <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b5112838eb91b71eded4b5ee37338535784e0aef">QC-CR#1001449</a></td>
    <td>Высокий</td>
    <td>Nexus 5X</td>
@@ -1683,7 +1293,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6675</td>
-   <td>A-30873776<br>
+   <td>A-30873776<br />
       <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=1353fa0bd0c78427f3ae7d9bde7daeb75bd01d09">QC-CR#1000861</a></td>
    <td>Высокий</td>
    <td>Nexus 5X, Android One</td>
@@ -1691,7 +1301,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6676</td>
-   <td>A-30874066<br>
+   <td>A-30874066<br />
       <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=6ba9136879232442a182996427e5c88e5a7512a8">QC-CR#1000853</a></td>
    <td>Высокий</td>
    <td>Nexus 5X, Android One</td>
@@ -1699,26 +1309,25 @@
   </tr>
   <tr>
    <td>CVE-2016-5342</td>
-   <td>A-30878283<br>
+   <td>A-30878283<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=579e796cb089324c55e0e689a180575ba81b23d9">QC-CR#1032174</a></td>
    <td>Высокий</td>
    <td>Android One</td>
    <td>15 августа 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-kernel-performance-subsystem">Повышение привилегий через подсистему производительности ядра</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1727,13 +1336,13 @@
   </tr>
   <tr>
    <td>CVE-2015-8955</td>
-   <td>A-29508816<br>
+   <td>A-29508816<br />
       <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8fff105e13041e49b82f92eef034f363a6b1c071">Upstream kernel</a></td>
    <td>Высокий</td>
    <td>Nexus 5X, Nexus 6P, Pixel C, Android One</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="information-disclosure-vulnerability-in-kernel-ion-subsystem">Раскрытие информации через подсистему ION ядра</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО получать
@@ -1742,12 +1351,12 @@
 высокий уровень серьезности.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1756,28 +1365,25 @@
   </tr>
   <tr>
    <td>CVE-2015-8950</td>
-   <td>A-29795245<br>
+   <td>A-29795245<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=6e2c437a2d0a85d90d3db85a7471f99764f7bbf8">QC-CR#1041735</a></td>
    <td>Высокий</td>
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
    <td>12 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="information-disclosure-vulnerability-in-nvidia-gpu-driver">Раскрытие информации через драйвер NVIDIA для графического процессора</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО получать
-несанкционированный доступ к данным.
-Проблеме присвоен средний
-уровень серьезности, поскольку уязвимость требует сначала
-нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.
+Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1786,13 +1392,13 @@
   </tr>
   <tr>
    <td>CVE-2016-6677</td>
-   <td>A-30259955*<br>
+   <td>A-30259955*<br />
        N-CVE-2016-6677</td>
    <td>Высокий</td>
    <td>Nexus 9</td>
    <td>19 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -1805,12 +1411,12 @@
 Также уязвимый код в текущий момент недоступен.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1819,13 +1425,13 @@
   </tr>
   <tr>
    <td>CVE-2015-0572</td>
-   <td>A-29156684<br>
+   <td>A-29156684<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=34ad3d34fbff11b8e1210b9da0dac937fb956b61">QC-CR#848489</a></td>
    <td>Средний</td>
    <td>Nexus 5X, Nexus 6P</td>
    <td>28 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="information-disclosure-vulnerability-in-qualcomm-sound-driver">Раскрытие информации через аудиодрайвер Qualcomm</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО получать
@@ -1834,12 +1440,12 @@
 нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1848,13 +1454,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3860</td>
-   <td>A-29323142<br>
+   <td>A-29323142<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/diff/sound/soc/msm/qdsp6v2/audio_calibration.c?id=528976f54be246ec93a71ac53aa4faf3e3791c48">QC-CR#1038127</a></td>
    <td>Средний</td>
    <td>Nexus 5X, Nexus 6P, Android One</td>
    <td>13 июня 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="information-disclosure-vulnerability-in-motorola-usbnet-driver">Раскрытие информации через драйвер Motorola для USBNet</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО получать
@@ -1863,12 +1469,12 @@
 нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1882,7 +1488,7 @@
    <td>Nexus 6</td>
    <td>30 июня 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -1895,12 +1501,12 @@
 нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1909,16 +1515,15 @@
   </tr>
   <tr>
    <td>CVE-2016-6679</td>
-   <td>A-29915601<br>
-      <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=d39345f0abc309959d831d09fcbf1619cc0ae0f5">QC-CR#1000913</a>
-[<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f081695446679aa44baa0d00940ea18455eeb4c5">2</a>]</td>
+   <td>A-29915601<br />
+      <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=d39345f0abc309959d831d09fcbf1619cc0ae0f5">QC-CR#1000913</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f081695446679aa44baa0d00940ea18455eeb4c5">2</a>]</td>
    <td>Средний</td>
    <td>Nexus 5X, Android One</td>
    <td>30 июня 2016 г.</td>
   </tr>
   <tr>
    <td>CVE-2016-3902</td>
-   <td>A-29953313*<br>
+   <td>A-29953313*<br />
       <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=2fca425d781572393fbe51abe2e27a932d24a768">QC-CR#1044072</a></td>
    <td>Средний</td>
    <td>Nexus 5X, Nexus 6P</td>
@@ -1926,7 +1531,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6680</td>
-   <td>A-29982678*<br>
+   <td>A-29982678*<br />
       <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2f2fa073b95d4700de88c0f7558b4a18c13ac552">QC-CR#1048052</a></td>
    <td>Средний</td>
    <td>Nexus 5X, Android One</td>
@@ -1934,7 +1539,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6681</td>
-   <td>A-30152182<br>
+   <td>A-30152182<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049521</a></td>
    <td>Средний</td>
    <td>Nexus 5X, Nexus 6P, Android One</td>
@@ -1942,13 +1547,13 @@
   </tr>
   <tr>
    <td>CVE-2016-6682</td>
-   <td>A-30152501<br>
+   <td>A-30152501<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049615</a></td>
    <td>Средний</td>
    <td>Nexus 5X, Nexus 6P, Android One</td>
    <td>14 июля 2014 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -1961,12 +1566,12 @@
 привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="18%">
-  <col width="10%">
-  <col width="25%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="25%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2001,7 +1606,7 @@
    <td>Nexus 6P</td>
    <td>25 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -2015,12 +1620,12 @@
 нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2029,7 +1634,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6686</td>
-   <td>A-30163101*<br>
+   <td>A-30163101*<br />
        N-CVE-2016-6686</td>
    <td>Средний</td>
    <td>Nexus 9</td>
@@ -2037,7 +1642,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6687</td>
-   <td>A-30162222*<br>
+   <td>A-30162222*<br />
        N-CVE-2016-6687</td>
    <td>Средний</td>
    <td>Nexus 9</td>
@@ -2045,13 +1650,13 @@
   </tr>
   <tr>
    <td>CVE-2016-6688</td>
-   <td>A-30593080*<br>
+   <td>A-30593080*<br />
        N-CVE-2016-6688</td>
    <td>Средний</td>
    <td>Nexus 9</td>
    <td>2 августа 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -2064,12 +1669,12 @@
 нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2083,7 +1688,7 @@
    <td>Все устройства</td>
    <td>9 августа 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -2095,12 +1700,12 @@
 средний уровень серьезности.
 </p>
 <table>
-  <col width="19%">
-  <col width="18%">
-  <col width="10%">
-  <col width="25%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="25%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2109,14 +1714,14 @@
   </tr>
   <tr>
    <td>CVE-2016-5696</td>
-   <td>A-30809774<br>
+   <td>A-30809774<br />
       <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=75ff39ccc1bd5d3c455b6822ab09e533c551f758">Upstream
        kernel</a></td>
    <td>Средний</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One</td>
    <td>12 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dosv-in-kernel-sound-driver">Отказ в обслуживании в аудиодрайвере ядра</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять перезагрузку
@@ -2124,12 +1729,12 @@
 к временному отказу в обслуживании.
 </p>
 <table>
-  <col width="19%">
-  <col width="18%">
-  <col width="10%">
-  <col width="25%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="25%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2143,7 +1748,7 @@
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus Player</td>
    <td>18 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных
 драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -2153,12 +1758,12 @@
 В таблице ниже перечислены уязвимости, затрагивающие компоненты Qualcomm.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2221,7 +1826,7 @@
    <td>Нет</td>
    <td>Август 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
 <p>
 В этом разделе мы отвечаем на вопросы, которые могут возникнуть
@@ -2236,7 +1841,7 @@
 с обновлением 2016-10-01. В исправлении от 5 октября 2016 года или более новом
 устранены все проблемы, связанные с обновлением 2016-10-05. Информацию о том, как узнать
 дату последнего обновления системы безопасности,
-можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. 
+можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>.
 Производители устройств, позволяющие установить эти обновления, должны
 присвоить им уровень
 [ro.build.version.security_patch]:[2016-10-01] или
@@ -2266,30 +1871,23 @@
 <strong>3. Как определить, на каких устройствах Nexus присутствует уязвимость?</strong>
 </p>
 <p>
-В каждой таблице разделов с описанием уязвимостей <a href="#2016-10-01-security-patch-level-vulnerability-details">2016-10-01</a> и
-<a href="#2016-10-05-security-patch-level-vulnerability-details">2016-10-05</a> есть столбец <em>Обновленные устройства Nexus</em>. В нем указано,
+В каждой таблице разделов с описанием уязвимостей <a href="#2016-10-01-details">2016-10-01</a> и <a href="#2016-10-05-details">2016-10-05</a> есть столбец <em>Обновленные устройства Nexus</em>. В нем указано,
 на каких устройствах присутствует уязвимость.
 </p>
 <ul>
   <li><strong>Все устройства.</strong> Проблема возникает на<em></em>
-  следующих
-  <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">поддерживаемых устройствах Nexus</a>: Nexus 5, Nexus 5X, Nexus 6,
-  Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player и
-  Pixel C.</li>
-  <li><strong>Некоторые устройства.</strong> <em></em>Перечислены устройства, на которых присутствует
-  уязвимость.</li>
+  следующих <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">поддерживаемых устройствах Nexus</a>: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player и Pixel C.</li>
+  <li><strong>Некоторые устройства.</strong> <em></em>Перечислены устройства, на которых присутствует уязвимость.</li>
   <li><strong>Нет.</strong> Проблема не возникает ни на одном устройстве Nexus.<em></em></li>
 </ul>
 <p>
 <strong>4. На что указывают записи в столбце "Ссылки"?</strong>
 </p>
 <p>
-В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>.
-Каждая запись в нем может содержать префикс, указывающий на
-источник ссылки, а именно:
+В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
 </p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>Префикс</th>
    <th>Значение</th>
   </tr>
@@ -2313,7 +1911,7 @@
    <td>B-</td>
    <td>Ссылочный номер Broadcom</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="revisions">Версии</h2>
 <ul>
@@ -2323,5 +1921,4 @@
       CVE-2016-6695 и CVE-2016-6696.</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2016-11-01.html b/ru/security/bulletin/2016-11-01.html
index 8112910..930b10a 100644
--- a/ru/security/bulletin/2016-11-01.html
+++ b/ru/security/bulletin/2016-11-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Бюллетень по безопасности Android – ноябрь 2016 г.</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,27 +20,22 @@
       limitations under the License.
   -->
 
-
-
-<p><em>Опубликовано 7 ноября 2016 г. | Обновлено 8 ноября 2016 г.</em></p>
+<p><em>Опубликовано 7 ноября 2016 г. | Обновлено 21 декабря 2016 г.</em></p>
 <p>
-В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Google и опубликовали образы прошивок <a href="https://developers.google.com/android/nexus/images">на сайте для разработчиков</a>. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 6 ноября 2016 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Справочном центре</a>.</p>
+В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Google и опубликовали образы прошивок <a href="https://developers.google.com/android/nexus/images">на сайте для разработчиков</a>. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 6 ноября 2016 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
 <p>
-Мы сообщили партнерам об уязвимостях 20 октября 2016 года или ранее. Исправления проблем загружены в хранилище Android Open Source Project (AOSP). 
+Мы сообщили партнерам об уязвимостях 20 октября 2016 года или ранее. Исправления проблем загружены в хранилище Android Open Source Project (AOSP).
 В этом бюллетене также приведены ссылки на исправления вне AOSP.
 </p>
 <p>
-Наиболее серьезная из уязвимостей имеет критический уровень
-и позволяет удаленно выполнять код на пораженном устройстве
-(например, при работе с электронной почтой, просмотре сайтов
-в Интернете или обработке медиафайлов MMS).</p>
+Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS). <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
 <p>
-Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>, помогают снизить вероятность атак на Android.</p>
+У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> описывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>, помогают снизить вероятность атак на Android.</p>
 <p>
 Мы рекомендуем всем пользователям установить перечисленные здесь обновления.</p>
 <h2 id="announcements">Объявления</h2>
 <ul>
- <li>После представления устройств Pixel и Pixel XL под фразой <a href="#google-devices">все устройства, поддерживаемые Google</a> теперь подразумевается "устройства Google" (вместо ранее используемого термина "устройства Nexus").
+ <li>После представления устройств Pixel и Pixel XL под фразой <a href="#google-devices">все устройства, поддерживаемые Google</a>, теперь подразумевается "устройства Google" (вместо ранее используемого термина "устройства Nexus").
  </li>
  <li>Мы включили в этот бюллетень сведения о трех обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Дополнительную информацию вы найдете в разделе <a href="#common-questions-and-answers">Часто задаваемые вопросы</a>.
   <ul>
@@ -59,415 +53,68 @@
 <li>На поддерживаемые устройства Google будет установлено единое автоматическое обновление системы безопасности от 5 ноября 2016 года.</li>
 </ul>
 
-<h2 id="security-vulnerability-summary">Перечень уязвимостей</h2>
-<p>
-В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни серьезности, а также указано, затрагивает ли проблема устройства Google. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
-<h3 id="2016-11-01-summary">Перечень уязвимостей (обновление системы безопасности 2016-11-01)</h3>
-<p>
-Перечисленные проблемы должны быть устранены в исправлении от 1 ноября 2016 года или более новом.</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>Уязвимость</th>
-   <th>CVE</th>
-   <th>Уровень серьезности</th>
-   <th>Затрагивает устройства Google?</th>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через mediaserver</td>
-   <td>CVE-2016-6699</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через libzipfile</td>
-   <td>CVE-2016-6700</td>
-   <td>Критический</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через Skia</td>
-   <td>CVE-2016-6701</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через libjpeg</td>
-   <td>CVE-2016-6702</td>
-   <td>Высокий</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через Android Runtime</td>
-   <td>CVE-2016-6703</td>
-   <td>Высокий</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через mediaserver</td>
-   <td>CVE-2016-6704, CVE-2016-6705, CVE-2016-6706</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через System Server</td>
-   <td>CVE-2016-6707</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через System UI</td>
-   <td>CVE-2016-6708</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через Conscrypt</td>
-   <td>CVE-2016-6709</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через диспетчер загрузки</td>
-   <td>CVE-2016-6710</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в Bluetooth</td>
-   <td>CVE-2014-9908</td>
-   <td>Высокий</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в OpenJDK</td>
-   <td>CVE-2015-0410</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в mediaserver</td>
-   <td>CVE-2016-6711, CVE-2016-6712, CVE-2016-6713, CVE-2016-6714</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Framework API</td>
-   <td>CVE-2016-6715</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через AOSP Launcher</td>
-   <td>CVE-2016-6716</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через mediaserver</td>
-   <td>CVE-2016-6717</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через сервис управления аккаунтами</td>
-   <td>CVE-2016-6718</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Bluetooth</td>
-   <td>CVE-2016-6719</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через mediaserver</td>
-   <td>CVE-2016-6720, CVE-2016-6721, CVE-2016-6722</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в автоконфигурации прокси-сервера</td>
-   <td>CVE-2016-6723</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в сервисе управления вводом</td>
-   <td>CVE-2016-6724</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-</table>
-<p>
-*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
-<h3 id="2016-11-05-summary">Перечень уязвимостей (обновление системы безопасности 2016-11-05)</h3>
-<p>
-В исправлении от 5 ноября 2016 года или более новом устранены все проблемы, упомянутые в обновлении 2016-11-01, а также уязвимости, перечисленные ниже.</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>Уязвимость</th>
-   <th>CVE</th>
-   <th>Уровень серьезности</th>
-   <th>Затрагивает устройства Google?</th>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через драйвер шифрования Qualcomm</td>
-   <td>CVE-2016-6725</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через файловую систему ядра</td>
-   <td>CVE-2015-8961, CVE-2016-7910, CVE-2016-7911</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через SCSI-драйвер ядра</td>
-   <td>CVE-2015-8962</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через медиадрайвер ядра</td>
-   <td>CVE-2016-7913</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через USB-драйвер ядра</td>
-   <td>CVE-2016-7912</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через подсистему ION ядра</td>
-   <td>CVE-2016-6728</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через загрузчик Qualcomm</td>
-   <td>CVE-2016-6729</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер NVIDIA для графического процессора</td>
-   <td>CVE-2016-6730, CVE-2016-6731, CVE-2016-6732, CVE-2016-6733, CVE-2016-6734, CVE-2016-6735, CVE-2016-6736</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через сетевую подсистему ядра</td>
-   <td>CVE-2016-6828</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через звуковую подсистему ядра</td>
-   <td>CVE-2016-2184</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через подсистему ION ядра</td>
-   <td>CVE-2016-6737</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Уязвимости в компонентах Qualcomm</td>
-   <td>CVE-2016-6726, CVE-2016-6727</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через Expat</td>
-   <td>CVE-2016-0718, CVE-2012-6702, CVE-2016-5300, CVE-2015-1283</td>
-   <td>Высокий</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через Webview</td>
-   <td>CVE-2016-6754</td>
-   <td>Высокий</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через Freetype</td>
-   <td>CVE-2014-9675</td>
-   <td>Высокий</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через подсистему производительности ядра</td>
-   <td>CVE-2015-8963</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через подсистему аудита системных вызовов</td>
-   <td>CVE-2016-6136</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер Qualcomm для шифрования</td>
-   <td>CVE-2016-6738</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер Qualcomm для камеры</td>
-   <td>CVE-2016-6739, CVE-2016-6740, CVE-2016-6741</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер шины Qualcomm</td>
-   <td>CVE-2016-3904</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер сенсорного экрана Synaptics</td>
-   <td>CVE-2016-6742, CVE-2016-6744, CVE-2016-6745, CVE-2016-6743</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через компоненты ядра</td>
-   <td>CVE-2015-8964, CVE-2016-7914, CVE-2016-7915, CVE-2016-7916</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через драйвер NVIDIA для графического процессора</td>
-   <td>CVE-2016-6746</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в mediaserver</td>
-   <td>CVE-2016-6747</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через компоненты ядра</td>
-   <td>CVE-2016-6753, CVE-2016-7917</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через компоненты Qualcomm</td>
-   <td>CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-3906, CVE-2016-3907, CVE-2016-6698, CVE-2016-6751, CVE-2016-6752</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-</table>
-<p>
-*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
-<h3 id="2016-11-06-summary">Перечень уязвимостей (обновление системы безопасности 2016-11-06)</h3>
-<p>
-В исправлении от 6 ноября 2016 года или более новом устранены все проблемы, упомянутые в обновлениях 2016-11-01 и 2016-11-05, а также уязвимости, перечисленные ниже.</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>Уязвимость</th>
-   <th>CVE</th>
-   <th>Уровень серьезности</th>
-   <th>Затрагивает устройства Google?</th>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через подсистему памяти ядра</td>
-   <td>CVE-2016-5195</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-</table>
-
 <h2 id="mitigations">Предотвращение атак</h2>
 <p>
 Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android.</p>
 <ul>
   <li>Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
-  <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально вредоносных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в Google Play инструменты для рутинга запрещены, они могут встречаться в других магазинах. Если пользователь решает установить такое приложение, проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО,
-использующее уязвимость для повышения привилегий, и блокировать
-его установку. Если подобное ПО уже есть на устройстве, система
-  уведомит об этом пользователя и попытается удалить приложение.</li>
-  <li>Приложения Google Hangouts и Messenger не передают медиафайлы таким
-  процессам, как mediaserver, автоматически.</li>
+  <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в Google Play инструменты для рутинга запрещены, они могут встречаться в других магазинах. Если пользователь решает установить такое приложение, проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.</li>
+  <li>Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.</li>
 </ul>
 <h2 id="acknowledgements">Благодарности</h2>
 <p>
 Благодарим всех, кто помог обнаружить уязвимости:</p>
 <ul>
-  <li>Абхишек Арья, Оливер Чен и Мартин Барбелла из команды безопасности Google Chrome: CVE-2016-6722</li>
-  <li>Андрей Капишников и Мириам Гершенсон из Google: CVE-2016-6703</li>
-  <li>Ао Ван (<a href="http://twitter.com/@r4y2_wa">@r4y2_wa</a>) и <a href="http://weibo.com/ele7enxxh">Цзыно Хань</a> из <a href="http://www.pkav.net">PKAV</a>, Silence Information Technology: CVE-2016-6700, CVE-2016-6702</li>
-  <li>Askyshang из отдела безопасности платформы, Tencent: CVE-2016-6713</li>
-  <li>Билли Лау из команды безопасности Android: CVE-2016-6737</li>
-  <li><a href="mailto:[email protected]">Константинос Патсакис</a> и <a href="mailto:[email protected]">Ефимиос Алепис</a> из Университета Пирея: CVE-2016-6715</li>
-  <li>dragonltx из команды Alibaba Mobile Security: CVE-2016-6714</li>
-  <li>Гэл Бениамини из Project Zero: CVE-2016-6707, CVE-2016-6717</li>
-  <li>Гэнцзя Чэнь (<a href="http://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab,
-<a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>.: CVE-2016-6725, CVE-2016-6738, CVE-2016-6740, CVE-2016-6741, CVE-2016-6742, CVE-2016-6744, CVE-2016-6745, CVE-2016-3906</li>
-  <li>Гуан Гун (龚广) (<a href="http://twitter.com/oldfresher">@oldfresher</a>) из Alpha Team, <a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>.: CVE-2016-6754</li>
-  <li>Цзяньцян Чжао (<a href="http://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab,
-<a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>.: CVE-2016-6739, CVE-2016-3904, CVE-2016-3907, CVE-2016-6698</li>
-  <li>Марк Бренд из Project Zero: CVE-2016-6706</li>
-  <li>Марк Ренуф из Google: CVE-2016-6724</li>
-  <li>Михал Беднарский (<a href="https://github.com/michalbednarski">github.com/michalbednarski</a>): CVE-2016-6710</li>
-  <li>Минь Чун из команды безопасности Android: CVE-2016-6743</li>
-  <li>Питер Пи (<a href="http://twitter.com/heisecode">@heisecode</a>) из Trend Micro: CVE-2016-6721</li>
-  <li>Цидань Хэ (何淇丹) (<a href="http://twitter.com/flanker_hqd">@flanker_hqd</a>) и Гэнмин Лю (刘耕铭) (<a href="http://twitter.com/dmxcsnsbh">@dmxcsnsbh</a>) из KeenLab, Tencent: CVE-2016-6705</li>
-  <li>Робин Ли из Google: CVE-2016-6708</li>
-  <li><a href="mailto:[email protected]">Скотт Бауэр</a> (<a href="http://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-6751</li>
-  <li>Сергей Бобров (<a href="http://twitter.com/Black2Fan">@Black2Fan</a>) из Лаборатории Касперского: CVE-2016-6716</li>
-  <li>Севен Шэнь (<a href="http://twitter.com/lingtongshen">@lingtongshen</a>) из команды по изучению угроз для мобильных устройств, Trend Micro: CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-6753</li>
-  <li>Виктор ван дер Веен, Герберт Бос, Кавэ Разави и Криштиану Джуффрида из Амстердамского свободного университета; Яник Фратантонио, Мартина Линдорфер и Джованни Винья из Калифорнийского университета в Санта-Барбаре: CVE-2016-6728</li>
-  <li>Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc: CVE-2016-6712, CVE-2016-6699, CVE-2016-6711</li>
-  <li>Вэнькэ Доу (<a href="mailto:[email protected]">[email protected]</a>), Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6720</li>
-  <li>Виш У (吴潍浠) (<a href="http://twitter.com/wish_wu">@wish_wu</a>) из Trend Micro Inc.: CVE-2016-6704</li>
-  <li>Яков Шафранович из <a href="https://wwws.nightwatchcybersecurity.com">Nightwatch Cybersecurity</a>: CVE-2016-6723</li>
-  <li><a href="mailto:[email protected]">Юань-Цун Ло</a>, <a href="mailto:[email protected]">Яо Цзюнь</a>, <a href="mailto:[email protected]">Тун Линь</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6730, CVE-2016-6732, CVE-2016-6734, CVE-2016-6736</li>
-  <li><a href="mailto:[email protected]">Юань-Цун Ло</a>, <a href="mailto:[email protected]">Яо Цзюнь</a>, <a href="mailto:[email protected]">Сяодун Ван</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>:  CVE-2016-6731, CVE-2016-6733, CVE-2016-6735, CVE-2016-6746</li>
+  <li>Абхишек Арья, Оливер Чен и Мартин Барбелла из команды безопасности Google Chrome: CVE-2016-6722.</li>
+  <li>Андрей Капишников и Мириам Гершенсон из Google: CVE-2016-6703.</li>
+  <li>Ао Ван (<a href="https://twitter.com/ArayzSegment">@ArayzSegment</a>) и <a href="http://weibo.com/ele7enxxh">Цзыно Хань</a> из <a href="http://www.pkav.net">PKAV</a>, Silence Information Technology: CVE-2016-6700, CVE-2016-6702.</li>
+  <li>Askyshang из отдела безопасности платформы, Tencent: CVE-2016-6713.</li>
+  <li>Билли Лау из команды безопасности Android: CVE-2016-6737.</li>
+  <li><a href="mailto:[email protected]">Константинос Патсакис</a> и <a href="mailto:[email protected]">Ефимиос Алепис</a> из Пирейского университета: CVE-2016-6715.</li>
+  <li>dragonltx из команды Alibaba Mobile Security: CVE-2016-6714.</li>
+  <li>Гэл Бениамини из Project Zero: CVE-2016-6707, CVE-2016-6717.</li>
+  <li>Гэнцзя Чэнь (<a href="http://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, <a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a>: CVE-2016-6725, CVE-2016-6738, CVE-2016-6740, CVE-2016-6741, CVE-2016-6742, CVE-2016-6744, CVE-2016-6745, CVE-2016-3906.</li>
+  <li>Гуан Гун (龚广) (<a href="http://twitter.com/oldfresher">@oldfresher</a>) из Alpha Team, <a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a>: CVE-2016-6754.</li>
+  <li>Цзяньцян Чжао (<a href="http://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, <a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a>: CVE-2016-6739, CVE-2016-3904, CVE-2016-3907, CVE-2016-6698.</li>
+  <li>Марко Грасси (<a href="http://twitter.com/marcograss">@marcograss</a>) из Keen Lab, Tencent (<a href="http://twitter.com/keen_lab">@keen_lab</a>): CVE-2016-6828.</li>
+  <li>Марк Бренд из Project Zero: CVE-2016-6706.</li>
+  <li>Марк Ренуф из Google: CVE-2016-6724.</li>
+  <li>Михал Беднарский (<a href="https://github.com/michalbednarski">github.com/michalbednarski</a>): CVE-2016-6710.</li>
+  <li>Минь Чун из команды безопасности Android: CVE-2016-6743.</li>
+  <li>Питер Пи (<a href="http://twitter.com/heisecode">@heisecode</a>) из Trend Micro: CVE-2016-6721.</li>
+  <li>Цидань Хэ (何淇丹) (<a href="http://twitter.com/flanker_hqd">@flanker_hqd</a>) и Гэнмин Лю (刘耕铭) (<a href="http://twitter.com/dmxcsnsbh">@dmxcsnsbh</a>) из KeenLab, Tencent: CVE-2016-6705.</li>
+  <li>Робин Ли из Google: CVE-2016-6708.</li>
+  <li><a href="mailto:[email protected]">Скотт Бауэр</a> (<a href="http://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-6751.</li>
+  <li>Сергей Бобров (<a href="http://twitter.com/Black2Fan">@Black2Fan</a>) из Лаборатории Касперского: CVE-2016-6716.</li>
+  <li>Севен Шэнь (<a href="http://twitter.com/lingtongshen">@lingtongshen</a>) из команды по изучению угроз для мобильных устройств, Trend Micro: CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-6753.</li>
+  <li>Виктор ван дер Веен, Герберт Бос, Кавэ Разави и Криштиану Джуффрида из Амстердамского свободного университета; Яник Фратантонио, Мартина Линдорфер и Джованни Винья из Калифорнийского университета в Санта-Барбаре: CVE-2016-6728.</li>
+  <li>Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc: CVE-2016-6712, CVE-2016-6699, CVE-2016-6711.</li>
+  <li>Вэнькэ Доу (<a href="mailto:[email protected]">[email protected]</a>), Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6720.</li>
+  <li>Виш У (吴潍浠) (<a href="http://twitter.com/wish_wu">@wish_wu</a>) из Trend Micro Inc.: CVE-2016-6704.</li>
+  <li>Яков Шафранович из <a href="https://wwws.nightwatchcybersecurity.com">Nightwatch Cybersecurity</a>: CVE-2016-6723.</li>
+  <li><a href="mailto:[email protected]">Юань-Цун Ло</a>, <a href="mailto:[email protected]">Яо Цзюнь</a>, <a href="mailto:[email protected]">Тун Линь</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6730, CVE-2016-6732, CVE-2016-6734, CVE-2016-6736.</li>
+  <li><a href="mailto:[email protected]">Юань-Цун Ло</a>, <a href="mailto:[email protected]">Яо Цзюнь</a>, <a href="mailto:[email protected]">Сяодун Ван</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6731, CVE-2016-6733, CVE-2016-6735, CVE-2016-6746.</li>
 </ul>
 <p>
 Отдельная благодарность Заку Ригглу из команды безопасности Android за его помощь с несколькими уязвимостями из этого бюллетеня.</p>
 
 <h2 id="2016-11-01-details">Описание уязвимостей (обновление системы безопасности 2016-11-01)</h2>
 <p>
-В этом разделе вы найдете подробную информацию обо всех <a href="#2016-11-01-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-11-01: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
 
 <h3 id="rce-in-mediaserver">Удаленное выполнение кода через mediaserver</h3>
 <p>
 Уязвимость позволяет злоумышленнику нарушить целостность информации
-в памяти при обработке медиафайлов и данных в специально созданном файле. Проблеме присвоен критический уровень серьезности из-за возможности
-удаленного выполнения кода в контексте процесса mediaserver.
+в памяти при обработке медиафайлов и данных в специально созданном файле. Проблеме присвоен критический уровень серьезности из-за возможности удаленного выполнения кода в контексте процесса mediaserver.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -484,19 +131,19 @@
    <td>7.0</td>
    <td>27 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-libzipfile">Повышение привилегий через libzipfile</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -512,7 +159,7 @@
    <td>4.4.4, 5.0.2, 5.1.1</td>
    <td>17 августа 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
 </p>
@@ -521,13 +168,13 @@
 Уязвимость позволяет злоумышленнику нарушить целостность информации в памяти при обработке медиафайлов и данных в специально созданном файле. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в контексте процесса галереи.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -544,19 +191,19 @@
    <td>7.0</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="rce-in-libjpeg">Удаленное выполнение кода через libjpeg</h3>
 <p>
 Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту библиотеку.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -572,7 +219,7 @@
    <td>4.4.4, 5.0.2, 5.1.1</td>
    <td>19 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
 </p>
@@ -581,13 +228,13 @@
 Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданных данных. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту среду выполнения.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -603,7 +250,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
 </p>
@@ -612,13 +259,13 @@
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -628,9 +275,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6704</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c6c446f9e022adf20064e65a17574804f8af8e7d">A-30229821</a>
-     [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/9cb9810ecb63c8ff55ecf4bc77431dc5b0688b5f">2</a>]
-     [<a href="https://android.googlesource.com/platform/system/media/+/a6274f03b4dfe1c3a22af51e3a17ea56a314e747">3</a>]
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c6c446f9e022adf20064e65a17574804f8af8e7d">A-30229821</a> [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/9cb9810ecb63c8ff55ecf4bc77431dc5b0688b5f">2</a>] [<a href="https://android.googlesource.com/platform/system/media/+/a6274f03b4dfe1c3a22af51e3a17ea56a314e747">3</a>]
    </td>
    <td>Высокий</td>
    <td>Все</td>
@@ -639,8 +284,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6705</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/3a03fa24d21f97e84e796ac5ef14b3f434c0e8f1">A-30907212</a>
-      [<a href="https://android.googlesource.com/platform/frameworks/av/+/bd04b47d38a89f1dada1c6da2ef4a3d235c166b8">2</a>]
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/3a03fa24d21f97e84e796ac5ef14b3f434c0e8f1">A-30907212</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/bd04b47d38a89f1dada1c6da2ef4a3d235c166b8">2</a>]
    </td>
    <td>Высокий</td>
    <td>Все</td>
@@ -657,19 +301,19 @@
    <td>7.0</td>
    <td>8 сентября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-system-server">Повышение привилегий через System Server</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -687,19 +331,19 @@
    <td>6.0, 6.0.1, 7.0</td>
    <td>7 сентября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-system-ui">Повышение привилегий через System UI</h3>
 <p>
 Уязвимость позволяет злоумышленнику, в руки которого попало устройство, обходить защиту рабочих профилей в многооконном режиме. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем либо изменения настроек безопасности.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -717,19 +361,19 @@
    <td>7.0</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-conscrypt">Раскрытие информации через Conscrypt</h3>
 <p>
 Уязвимость позволяет злоумышленнику получить несанкционированный доступ к конфиденциальной информации приложений, которые используют устаревший API шифрования. Из-за этого проблеме присвоен высокий уровень серьезности.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -747,19 +391,19 @@
    <td>6.0, 6.0.1, 7.0</td>
    <td>9 октября 2015 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-download-manager">Раскрытие информации через диспетчер загрузки</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС, обеспечивающую раздельное хранение данных приложений. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить несанкционированный доступ к данным.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -769,27 +413,26 @@
   </tr>
   <tr>
    <td>CVE-2016-6710</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/9fab683c9598d234dd8461335c276ed3e37c91e8">A-30537115</a>
-      [<a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/243e62949f7208d3b82eda3ee4ec22d3dbc1fb19">2</a>]
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/9fab683c9598d234dd8461335c276ed3e37c91e8">A-30537115</a> [<a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/243e62949f7208d3b82eda3ee4ec22d3dbc1fb19">2</a>]
    </td>
    <td>Высокий</td>
    <td>Все</td>
    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>30 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-bluetooth">Отказ в обслуживании в Bluetooth</h3>
 <p>
 Уязвимость позволяет находящемуся поблизости злоумышленнику заблокировать доступ по Bluetooth к пораженному устройству. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -805,7 +448,7 @@
    <td>4.4.4, 5.0.2, 5.1.1</td>
    <td>5 мая 2014 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
 </p>
@@ -814,13 +457,13 @@
 Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -838,19 +481,19 @@
    <td>7.0</td>
    <td>16 января 2015 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-mediaserver">Отказ в обслуживании в mediaserver</h3>
 <p>
 Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -897,7 +540,7 @@
    <td>6.0, 6.0.1, 7.0</td>
    <td>22 августа 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
 </p>
@@ -906,13 +549,13 @@
 Уязвимость позволяет локальному вредоносному ПО записывать аудио, не запрашивая разрешение. Проблеме присвоен средний уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют разрешения или должны быть запущены пользователем).
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -930,19 +573,19 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>28 июня 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-aosp-launcher">Повышение привилегий через AOSP Launcher</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО создавать ярлыки с повышенными привилегиями без согласия пользователя. Проблеме присвоен средний уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют разрешения или должны быть запущены пользователем).
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -960,19 +603,19 @@
    <td>7.0</td>
    <td>5 августа 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-mediaserver-1">Повышение привилегий через mediaserver</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует эксплуатации другой уязвимости.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -990,19 +633,19 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>7 сентября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-account-manager-service">Повышение привилегий через сервис управления аккаунтами</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО получить несанкционированный доступ к конфиденциальной информации без взаимодействия с пользователем. Проблеме присвоен средний уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют разрешения или должны быть запущены пользователем).
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1020,19 +663,19 @@
    <td>7.0</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-bluetooth">Повышение привилегий через Bluetooth</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО связываться с любыми устройствами Bluetooth без согласия пользователя. Проблеме присвоен средний уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют разрешения или должны быть запущены пользователем).
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1042,28 +685,26 @@
   </tr>
   <tr>
    <td>CVE-2016-6719</td>
-   <td><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/e1b6db10e913c09d0b695368336137f6aabee462">A-29043989</a>
-      [<a href="https://android.googlesource.com/platform/frameworks/base/+/b1dc1757071ba46ee653d68f331486e86778b8e4">2</a>]
+   <td><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/e1b6db10e913c09d0b695368336137f6aabee462">A-29043989</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/b1dc1757071ba46ee653d68f331486e86778b8e4">2</a>]
    </td>
    <td>Средний</td>
    <td>Все</td>
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-mediaserver">Раскрытие информации через mediaserver</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО получать несанкционированный
-доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1073,10 +714,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6720</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0f177948ae2640bfe4d70f8e4248e106406b3b0a">A-29422020</a>
-      [<a href="https://android.googlesource.com/platform/frameworks/av/+/2c75e1c3b98e4e94f50c63e2b7694be5f948477c">2</a>]
-      [<a href="https://android.googlesource.com/platform/frameworks/av/+/7c88b498fda1c2b608a9dd73960a2fd4d7b7e3f7">3</a>]
-      [<a href="https://android.googlesource.com/platform/frameworks/av/+/640b04121d7cd2cac90e2f7c82b97fce05f074a5">4</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0f177948ae2640bfe4d70f8e4248e106406b3b0a">A-29422020</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/2c75e1c3b98e4e94f50c63e2b7694be5f948477c">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/av/+/7c88b498fda1c2b608a9dd73960a2fd4d7b7e3f7">3</a>] [<a href="https://android.googlesource.com/platform/frameworks/av/+/640b04121d7cd2cac90e2f7c82b97fce05f074a5">4</a>]</td>
    <td>Средний</td>
    <td>Все</td>
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
@@ -1100,19 +738,19 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>23 августа 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-proxy-auto-config">Отказ в обслуживании в автоконфигурации прокси-сервера</h3>
 <p>
 Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует наличия нестандартной конфигурации устройства.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1122,27 +760,26 @@
   </tr>
   <tr>
    <td>CVE-2016-6723</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d5b0d0b1df2e1a7943a4bb2034fd21487edd0264">A-30100884</a>
-      [<a href="https://android.googlesource.com/platform/frameworks/base/+/31f351160cdfd9dbe9919682ebe41bde3bcf91c6">2</a>]
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d5b0d0b1df2e1a7943a4bb2034fd21487edd0264">A-30100884</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/31f351160cdfd9dbe9919682ebe41bde3bcf91c6">2</a>]
    </td>
    <td>Средний</td>
    <td>Все</td>
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>11 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-input-manager-service">Отказ в обслуживании в сервисе управления вводом</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО вызывать бесконечную цепочку перезагрузок устройства. Ей присвоен средний уровень серьезности, поскольку она приводит к временному отказу в обслуживании, который устраняется сбросом настроек устройства.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1160,11 +797,10 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="2016-11-05-details">Описание уязвимостей (обновление системы безопасности 2016-11-05)</h2>
 <p>
-В этом разделе вы найдете подробную информацию обо всех
-<a href="#2016-11-05-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-11-05: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
 </p>
 <h3 id="rce-in-qualcomm-crypto-driver">Удаленное выполнение кода через драйвер шифрования Qualcomm</h3>
 <p>
@@ -1172,12 +808,12 @@
 Из-за этого проблеме присвоен критический уровень серьезности.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1186,24 +822,24 @@
   </tr>
   <tr>
    <td>CVE-2016-6725</td>
-   <td>A-30515053<br>
+   <td>A-30515053<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=cc95d644ee8a043f2883d65dda20e16f95041de3">QC-CR#1050970</a></td>
    <td>Критический</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
    <td>25 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-file-system">Повышение привилегий через файловую систему ядра</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1213,9 +849,8 @@
   <tr>
    <td>CVE-2015-8961</td>
    <td>A-30952474
-<br>
-<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6934da9238da947628be83635e365df41064b09b">Upstream
-kernel</a></td>
+<br />
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6934da9238da947628be83635e365df41064b09b">Upstream kernel</a></td>
    <td>Критический</td>
    <td>Pixel, Pixel XL</td>
    <td>18 октября 2015 г.</td>
@@ -1223,9 +858,8 @@
   <tr>
    <td>CVE-2016-7911</td>
    <td>A-30946378
-<br>
-<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8ba8682107ee2ca3347354e018865d8e1967c5f4">Upstream
-kernel</a></td>
+<br />
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8ba8682107ee2ca3347354e018865d8e1967c5f4">Upstream kernel</a></td>
    <td>Критический</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player,
 Pixel, Pixel XL</td>
@@ -1234,26 +868,25 @@
   <tr>
    <td>CVE-2016-7910</td>
    <td>A-30942273
-<br>
-<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=77da160530dd1dc94f6ae15a981f24e5f0021e84">Upstream
-kernel</a></td>
+<br />
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=77da160530dd1dc94f6ae15a981f24e5f0021e84">Upstream kernel</a></td>
    <td>Критический</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player,
 Pixel, Pixel XL</td>
    <td>29 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-scsi-driver">Повышение привилегий через SCSI-драйвер ядра</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1263,25 +896,24 @@
   <tr>
    <td>CVE-2015-8962</td>
    <td>A-30951599
-<br>
-<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f3951a3709ff50990bf3e188c27d346792103432">Upstream
-kernel</a></td>
+<br />
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f3951a3709ff50990bf3e188c27d346792103432">Upstream kernel</a></td>
    <td>Критический</td>
    <td>Pixel, Pixel XL</td>
    <td>30 октября 2015 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-media-driver">Повышение привилегий через медиадрайвер ядра</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1291,25 +923,24 @@
   <tr>
    <td>CVE-2016-7913</td>
    <td>A-30946097
-<br>
-<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8dfbcc4351a0b6d2f2d77f367552f48ffefafe18">Upstream
-kernel</a></td>
+<br />
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8dfbcc4351a0b6d2f2d77f367552f48ffefafe18">Upstream kernel</a></td>
    <td>Критический</td>
    <td>Nexus 6P, Android One, Nexus Player, Pixel, Pixel XL</td>
    <td>28 января 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-usb-driver">Повышение привилегий через USB-драйвер ядра</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1319,25 +950,24 @@
   <tr>
    <td>CVE-2016-7912</td>
    <td>A-30950866
-<br>
-<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=38740a5b87d53ceb89eb2c970150f6e94e00373a">Upstream
-kernel</a></td>
+<br />
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=38740a5b87d53ceb89eb2c970150f6e94e00373a">Upstream kernel</a></td>
    <td>Критический</td>
    <td>Pixel C, Pixel, Pixel XL</td>
    <td>14 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-ion-subsystem">Повышение привилегий через подсистему ION ядра</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1352,7 +982,7 @@
 Android One</td>
    <td>25 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
@@ -1361,12 +991,12 @@
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1376,13 +1006,13 @@
   <tr>
    <td>CVE-2016-6729</td>
    <td>A-30977990*
-<br>
+<br />
 QC-CR#977684</td>
    <td>Критический</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
    <td>25 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
@@ -1391,12 +1021,12 @@
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1405,7 +1035,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6730</td>
-   <td>A-30904789*<br>
+   <td>A-30904789*<br />
        N-CVE-2016-6730</td>
    <td>Критический</td>
    <td>Pixel С</td>
@@ -1413,7 +1043,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6731</td>
-   <td>A-30906023*<br>
+   <td>A-30906023*<br />
        N-CVE-2016-6731</td>
    <td>Критический</td>
    <td>Pixel С</td>
@@ -1421,7 +1051,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6732</td>
-   <td>A-30906599*<br>
+   <td>A-30906599*<br />
        N-CVE-2016-6732</td>
    <td>Критический</td>
    <td>Pixel С</td>
@@ -1429,7 +1059,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6733</td>
-   <td>A-30906694*<br>
+   <td>A-30906694*<br />
        N-CVE-2016-6733</td>
    <td>Критический</td>
    <td>Pixel С</td>
@@ -1437,7 +1067,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6734</td>
-   <td>A-30907120*<br>
+   <td>A-30907120*<br />
        N-CVE-2016-6734</td>
    <td>Критический</td>
    <td>Pixel С</td>
@@ -1445,7 +1075,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6735</td>
-   <td>A-30907701*<br>
+   <td>A-30907701*<br />
        N-CVE-2016-6735</td>
    <td>Критический</td>
    <td>Pixel С</td>
@@ -1453,13 +1083,13 @@
   </tr>
   <tr>
    <td>CVE-2016-6736</td>
-   <td>A-30953284*<br>
+   <td>A-30953284*<br />
        N-CVE-2016-6736</td>
    <td>Критический</td>
    <td>Pixel С</td>
    <td>18 августа 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
@@ -1468,12 +1098,12 @@
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1483,26 +1113,25 @@
   <tr>
    <td>CVE-2016-6828</td>
    <td>A-31183296
-<br>
-<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/include/net/tcp.h?id=bb1fceca22492109be12640d49f5ea5a544c6bb4">Upstream
-kernel</a></td>
+<br />
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/include/net/tcp.h?id=bb1fceca22492109be12640d49f5ea5a544c6bb4">Upstream kernel</a></td>
    <td>Критический</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player,
 Pixel, Pixel XL</td>
    <td>18 августа 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-sound-subsystem">Повышение привилегий через звуковую подсистему ядра</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1512,26 +1141,25 @@
   <tr>
    <td>CVE-2016-2184</td>
    <td>A-30952477
-<br>
-<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=836b34a935abc91e13e63053d0a83b24dfb5ea78">Upstream
-kernel</a></td>
+<br />
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=836b34a935abc91e13e63053d0a83b24dfb5ea78">Upstream kernel</a></td>
    <td>Критический</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player,
 Pixel, Pixel XL</td>
    <td>31 марта 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-ion-subsystem-1">Повышение привилегий через подсистему ION ядра</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1546,7 +1174,7 @@
 Pixel XL</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
@@ -1555,12 +1183,12 @@
 В таблице ниже перечислены уязвимости системы безопасности, затрагивающие компоненты Qualcomm, которые детально описаны в бюллетене по безопасности Qualcomm AMSS за июнь 2016 года и в оповещении системы безопасности 80-NV606-17.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности*</th>
@@ -1581,7 +1209,7 @@
    <td>Nexus 6, Android One</td>
    <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.</p>
 <p>
 **Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -1592,13 +1220,13 @@
 Самая серьезная из них позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту библиотеку.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1636,14 +1264,14 @@
   </tr>
   <tr>
    <td>CVE-2015-1283</td>
-   <td><a href="https://android.googlesource.com/platform/external/expat/+/13b40c2040a17038b63a61e2b112c634da203d3b"> 
+   <td><a href="https://android.googlesource.com/platform/external/expat/+/13b40c2040a17038b63a61e2b112c634da203d3b">
        A-27818751</a></td>
    <td>Низкий</td>
    <td>Нет*</td>
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>24 июля 2015 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <p>
 *Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
@@ -1653,13 +1281,13 @@
 Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса при посещении сайта пользователем. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1675,7 +1303,7 @@
    <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>23 августа 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
 </p>
@@ -1684,13 +1312,13 @@
 Уязвимость позволяет злоумышленнику загрузить специально созданный шрифт, чтобы нарушить целостность информации в памяти непривилегированного процесса. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту библиотеку.
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1700,15 +1328,14 @@
   </tr>
   <tr>
    <td>CVE-2014-9675</td>
-   <td><a href="https://android.googlesource.com/platform/external/freetype/+/f720f0dbcf012d6c984dbbefa0875ef9840458c6">A-24296662</a>
-      [<a href="https://android.googlesource.com/platform/external/pdfium/+/96f965ff7411f1edba72140fd70740e63cabec71">2</a>]
+   <td><a href="https://android.googlesource.com/platform/external/freetype/+/f720f0dbcf012d6c984dbbefa0875ef9840458c6">A-24296662</a> [<a href="https://android.googlesource.com/platform/external/pdfium/+/96f965ff7411f1edba72140fd70740e63cabec71">2</a>]
    </td>
    <td>Высокий</td>
    <td>Нет*</td>
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
 </p>
@@ -1718,12 +1345,12 @@
 код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1733,26 +1360,25 @@
   <tr>
    <td>CVE-2015-8963</td>
    <td>A-30952077
-<br>
-<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=12ca6ad2e3a896256f086497a7c7406a547ee373">Upstream
-kernel</a></td>
+<br />
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=12ca6ad2e3a896256f086497a7c7406a547ee373">Upstream kernel</a></td>
    <td>Высокий</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player,
 Pixel, Pixel XL</td>
    <td>15 декабря 2015 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-system-call-auditing-subsystem">Повышение привилегий через подсистему аудита системных вызовов</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО нарушить работу аудита системных вызовов в ядре. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость позволяет обойти защиту уровня ядра и аналогичные технологии защиты.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1762,25 +1388,24 @@
   <tr>
    <td>CVE-2016-6136</td>
    <td>A-30956807
-<br>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=43761473c254b45883a64441dd0bc85a42f3645c">Upstream
-kernel</a></td>
+<br />
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=43761473c254b45883a64441dd0bc85a42f3645c">Upstream kernel</a></td>
    <td>Высокий</td>
    <td>Android One, Pixel C, Nexus Player</td>
    <td>1 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-qualcomm-crypto-engine-driver">Повышение привилегий через драйвер Qualcomm для шифрования</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1790,24 +1415,24 @@
   <tr>
    <td>CVE-2016-6738</td>
    <td>A-30034511
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a829c54236b455885c3e9c7c77ac528b62045e79">QC-CR#1050538</a></td>
    <td>Высокий</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
    <td>7 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-qualcomm-camera-driver">Повышение привилегий через драйвер Qualcomm для камеры</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1816,7 +1441,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6739</td>
-   <td>A-30074605*<br>
+   <td>A-30074605*<br />
        QC-CR#1049826</td>
    <td>Высокий</td>
    <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
@@ -1825,7 +1450,7 @@
   <tr>
    <td>CVE-2016-6740</td>
    <td>A-30143904
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=ef78bd62f0c064ae4c827e158d828b2c110ebcdc">QC-CR#1056307</a></td>
    <td>Высокий</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
@@ -1834,13 +1459,13 @@
   <tr>
    <td>CVE-2016-6741</td>
    <td>A-30559423
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=d291eebd8e43bba3229ae7ef9146a132894dc293">QC-CR#1060554</a></td>
    <td>Высокий</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
    <td>28 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
@@ -1849,12 +1474,12 @@
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1864,25 +1489,25 @@
   <tr>
    <td>CVE-2016-3904</td>
    <td>A-30311977
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=069683407ca9a820d05c914b57c587bcd3f16a3a">QC-CR#1050455</a></td>
    <td>Высокий</td>
    <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
    <td>22 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-synaptics-touchscreen-driver">Повышение привилегий через драйвер сенсорного экрана Synaptics</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
 код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1917,7 +1542,7 @@
    <td>Nexus 9, Android One</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
@@ -1927,12 +1552,12 @@
 Из-за этого проблеме присвоен высокий уровень серьезности.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1942,9 +1567,8 @@
   <tr>
    <td>CVE-2015-8964</td>
    <td>A-30951112
-<br>
-<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=dd42bf1197144ede075a9d4793123f7689e164bc">Upstream
-kernel</a></td>
+<br />
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=dd42bf1197144ede075a9d4793123f7689e164bc">Upstream kernel</a></td>
    <td>Высокий</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player,
 Pixel, Pixel XL</td>
@@ -1953,9 +1577,8 @@
   <tr>
    <td>CVE-2016-7915</td>
    <td>A-30951261
-<br>
-<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=50220dead1650609206efe91f0cc116132d59b3f">Upstream
-kernel</a></td>
+<br />
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=50220dead1650609206efe91f0cc116132d59b3f">Upstream kernel</a></td>
    <td>Высокий</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player,
 Pixel, Pixel XL</td>
@@ -1964,9 +1587,8 @@
   <tr>
    <td>CVE-2016-7914</td>
    <td>A-30513364
-<br>
-<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8d4a2ec1e0b41b0cf9a0c5cd4511da7f8e4f3de2">Upstream
-kernel</a></td>
+<br />
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8d4a2ec1e0b41b0cf9a0c5cd4511da7f8e4f3de2">Upstream kernel</a></td>
    <td>Высокий</td>
    <td>Pixel C, Pixel, Pixel XL</td>
    <td>6 апреля 2016 г.</td>
@@ -1974,27 +1596,25 @@
   <tr>
    <td>CVE-2016-7916</td>
    <td>A-30951939
-<br>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8148a73c9901a8794a50f950083c00ccf97d43b3">Upstream
-kernel</a></td>
+<br />
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8148a73c9901a8794a50f950083c00ccf97d43b3">Upstream kernel</a></td>
    <td>Высокий</td>
-   <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player,
-Pixel, Pixel XL</td>
+   <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
    <td>5 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-nvidia-gpu-driver">Раскрытие информации через драйвер NVIDIA для графического процессора</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.
 Из-за этого проблеме присвоен высокий уровень серьезности.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -2003,13 +1623,13 @@
   </tr>
   <tr>
    <td>CVE-2016-6746</td>
-   <td>A-30955105*<br>
+   <td>A-30955105*<br />
        N-CVE-2016-6746</td>
    <td>Высокий</td>
    <td>Pixel С</td>
    <td>18 августа 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
@@ -2021,12 +1641,12 @@
 в обслуживании.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -2035,13 +1655,13 @@
   </tr>
   <tr>
    <td>CVE-2016-6747</td>
-   <td>A-31244612*<br>
+   <td>A-31244612*<br />
        N-CVE-2016-6747</td>
    <td>Высокий</td>
    <td>Nexus 9</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
@@ -2050,12 +1670,12 @@
 Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -2065,9 +1685,8 @@
   <tr>
    <td>CVE-2016-7917</td>
    <td>A-30947055
-<br>
-<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c58d6c93680f28ac58984af61d0a7ebf4319c241">Upstream
-kernel</a></td>
+<br />
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c58d6c93680f28ac58984af61d0a7ebf4319c241">Upstream kernel</a></td>
    <td>Средний</td>
    <td>Pixel C, Pixel, Pixel XL</td>
    <td>2 февраля 2016 г.</td>
@@ -2079,7 +1698,7 @@
    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player, Pixel, Pixel XL</td>
    <td>13 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
@@ -2089,12 +1708,12 @@
 Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -2104,7 +1723,7 @@
   <tr>
    <td>CVE-2016-6748</td>
    <td>A-30076504
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=be651d020b122a1ba9410d23ca4ebbe9f5598df6">QC-CR#987018</a></td>
    <td>Средний</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
@@ -2113,7 +1732,7 @@
   <tr>
    <td>CVE-2016-6749</td>
    <td>A-30228438
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=f9185dc83b92e7d1ee341e32e8cf5ed00a7253a7">QC-CR#1052818</a></td>
    <td>Средний</td>
    <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
@@ -2122,7 +1741,7 @@
   <tr>
    <td>CVE-2016-6750</td>
    <td>A-30312054
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=34bda711a1c7bc7f9fd7bea3a5be439ed00577e5">QC-CR#1052825</a></td>
    <td>Средний</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
@@ -2131,7 +1750,7 @@
   <tr>
    <td>CVE-2016-3906</td>
    <td>A-30445973
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=b333d32745fec4fb1098ee1a03d4425f3c1b4c2e">QC-CR#1054344</a></td>
    <td>Средний</td>
    <td>Nexus 5X, Nexus 6P</td>
@@ -2140,7 +1759,7 @@
   <tr>
    <td>CVE-2016-3907</td>
    <td>A-30593266
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=744330f4e5d70dce71c4c9e03c5b6a8b59bb0cda">QC-CR#1054352</a></td>
    <td>Средний</td>
    <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
@@ -2149,7 +1768,7 @@
   <tr>
    <td>CVE-2016-6698</td>
    <td>A-30741851
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=de90beb76ad0b80da821c3b857dd30cd36319e61">QC-CR#1058826</a></td>
    <td>Средний</td>
    <td>Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL</td>
@@ -2157,7 +1776,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6751</td>
-   <td>A-30902162*<br>
+   <td>A-30902162*<br />
        QC-CR#1062271</td>
    <td>Средний</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
@@ -2166,13 +1785,13 @@
   <tr>
    <td>CVE-2016-6752</td>
    <td>A-31498159
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?h=0de2c7600c8f1f0152a2f421c6593f931186400a">QC-CR#987051</a></td>
    <td>Средний</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
@@ -2189,7 +1808,7 @@
 <strong>Примечание.</strong> В исправлении от 6 ноября 2016 года эта уязвимость устранена, как и все проблемы, упомянутые в обновлениях 2016-11-01 и 2016-11-05.
 </p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2198,14 +1817,13 @@
   </tr>
   <tr>
    <td>CVE-2016-5195</td>
-   <td>A-32141528<br>
-<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">Upstream kernel</a>
-[<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
+   <td>A-32141528<br />
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">Upstream kernel</a> [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
    <td>Критический</td>
    <td>3.10, 3.18</td>
    <td>12 октября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
 <p>
 В этом разделе мы отвечаем на вопросы, которые могут возникнуть
@@ -2216,7 +1834,7 @@
 </p>
 <p>
 Информацию о том, как проверить обновления системы
-безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Справочном центре</a>.
+безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.
 </p>
 <ul>
   <li>В исправлении от 1 ноября 2016 года или более новом устранены все проблемы, связанные с обновлением 2016-11-01.</li>
@@ -2252,7 +1870,7 @@
 В каждой таблице разделов с описанием уязвимостей <a href="#2016-11-01-details">2016-11-01</a>, <a href="#2016-11-05-details">2016-11-05</a> и <a href="#2016-11-06-details">2016-11-06</a> есть столбец <em>Обновленные устройства Google</em>. В нем указано, на каких устройствах присутствует уязвимость.
 </p>
 <ul>
-  <li><strong>Все устройства.</strong> Проблема возникает на<em></em> следующих <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">поддерживаемых устройствах Google</a>: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player, Pixel C, Pixel и Pixel XL.</li>
+  <li><strong>Все устройства.</strong> Проблема возникает на<em></em> следующих <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">поддерживаемых устройствах Google</a>: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel и Pixel XL.</li>
   <li><strong>Некоторые устройства.</strong> <em></em>Перечислены устройства, на которых присутствует уязвимость.</li>
   <li><strong>Нет.</strong> Проблема не возникает ни на одном устройстве Google.<em></em></li>
 </ul>
@@ -2260,12 +1878,10 @@
 <strong>4. На что указывают записи в столбце "Ссылки"?</strong>
 </p>
 <p>
-В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>.
-Каждая запись в нем может содержать префикс, указывающий на
-источник ссылки, а именно:
+В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
 </p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>Префикс</th>
    <th>Значение</th>
   </tr>
@@ -2289,13 +1905,14 @@
    <td>B-</td>
    <td>Ссылочный номер Broadcom</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="revisions">Версии</h2>
 <ul>
   <li>7 ноября 2016 года. Бюллетень опубликован.</li>
   <li>8 ноября 2016 года. Добавлены ссылки на AOSP и обновлено описание для CVE-2016-6709.</li>
+  <li>17 ноября 2016 года. Добавлена атрибуция уязвимости CVE-2016-6828.</li>
+  <li>21 декабря 2016 года. Обновлен раздел благодарностей.</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2016.html b/ru/security/bulletin/2016.html
new file mode 100644
index 0000000..9b4f907
--- /dev/null
+++ b/ru/security/bulletin/2016.html
@@ -0,0 +1,202 @@
+<html devsite><head>
+    <title>Бюллетени по безопасности Android за 2016 г.</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>Здесь собраны бюллетени по безопасности Android за 2016 год. Полный список всех бюллетеней вы найдете на <a href="index.html">главной странице</a>.</p>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>Сообщение</th>
+    <th>Язык</th>
+    <th>Дата публикации</th>
+    <th>Обновление системы безопасности</th>
+ </tr>
+ <tr>
+    <td><a href="2016-12-01.html">Декабрь 2016 г.</a></td>
+    <td>
+      <a href="/security/bulletin/2016-12-01.html">English</a> /
+<a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>5 декабря 2016 г.</td>
+    <td>2016-12-01<br />
+        2016-12-05</td>
+ </tr>
+<tr>
+    <td><a href="/security/bulletin/2016-11-01.html">Ноябрь 2016 г.</a></td>
+    <td>
+      <a href="/security/bulletin/2016-11-01.html">English</a> /
+<a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>7 ноября 2016 г.</td>
+    <td>2016-11-01<br />
+        2016-11-05<br />
+        2016-11-06</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-10-01.html">Октябрь 2016 г.</a></td>
+    <td>
+      <a href="/security/bulletin/2016-10-01.html">English</a> /
+<a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>3 октября 2016 г.</td>
+    <td>2016-10-01<br />
+        2016-10-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-09-01.html">Сентябрь 2016 г.</a></td>
+    <td>
+      <a href="/security/bulletin/2016-09-01.html">English</a> /
+<a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>6 сентября 2016 г.</td>
+    <td>2016-09-01<br />
+        2016-09-05<br />
+        2016-09-06</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-08-01.html">Август 2016 г.</a></td>
+    <td>
+      <a href="/security/bulletin/2016-08-01.html">English</a> /
+<a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>1 августа 2016 г.</td>
+    <td>2016-08-01<br />
+        2016-08-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-07-01.html">Июль 2016 г.</a></td>
+    <td>
+      <a href="/security/bulletin/2016-07-01.html">English</a> /
+<a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>6 июля 2016 г.</td>
+    <td>2016-07-01<br />
+        2016-07-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-06-01.html">Июнь 2016 г.</a></td>
+    <td>
+      <a href="/security/bulletin/2016-06-01.html">English</a> /
+<a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>6 июня 2016 г.</td>
+    <td>2016-06-01</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-05-01.html">Май 2016 г.</a></td>
+    <td>
+      <a href="/security/bulletin/2016-05-01.html">English</a> /
+<a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2 мая 2016 г.</td>
+    <td>2016-05-01</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-04-02.html">Апрель 2016 г.</a></td>
+    <td>
+      <a href="/security/bulletin/2016-04-02.html">English</a> /
+<a href="/security/bulletin/2016-04-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-04-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-04-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2016-04-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-04-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>4 апреля 2016 г.</td>
+    <td>2016-04-02</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-03-01.html">Март 2016 г.</a></td>
+    <td>
+      <a href="/security/bulletin/2016-03-01.html">English</a> /
+<a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>7 марта 2016 г.</td>
+    <td>2016-03-01</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-02-01.html">Февраль 2016 г.</a></td>
+    <td>
+      <a href="/security/bulletin/2016-02-01.html">English</a> /
+<a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>1 февраля 2016 г.</td>
+    <td>2016-02-01</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-01-01.html">Январь 2016 г.</a></td>
+    <td>
+      <a href="/security/bulletin/2016-01-01.html">English</a> /
+<a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>4 января 2016 г.</td>
+    <td>2016-01-01</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2017-01-01.html b/ru/security/bulletin/2017-01-01.html
index 600c945..5c4da3c 100644
--- a/ru/security/bulletin/2017-01-01.html
+++ b/ru/security/bulletin/2017-01-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Бюллетень по безопасности Android – январь 2017 г.</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,17 +20,16 @@
       limitations under the License.
   -->
 
+<p><em>Опубликовано 3 января 2017 г. | Обновлено 2 февраля 2017 г.</em></p>
 
-<p><em>Опубликовано 3 января 2017 г. | Обновлено 5 января 2017 г.</em></p>
-
-<p>В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Google и опубликовали образы прошивок <a href="https://developers.google.com/android/nexus/images">на сайте для разработчиков</a>. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 января 2017 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Справочном центре</a>.</p>
+<p>В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Google и опубликовали образы прошивок <a href="https://developers.google.com/android/nexus/images">на сайте для разработчиков</a>. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 января 2017 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
 
 <p>Мы сообщили партнерам об уязвимостях 5 декабря 2016 года или ранее. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP).
 В этом бюллетене также приведены ссылки на исправления вне AOSP.</p>
 
-<p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS).</p>
+<p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS). <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
 
-<p>Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>, помогают снизить вероятность атак на Android.</p>
+<p>У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> описывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>, помогают снизить вероятность атак на Android.</p>
 
 <p>Мы рекомендуем всем пользователям установить перечисленные в разделе обновления.</p>
 
@@ -48,388 +46,60 @@
 <h2 id="security-vulnerability-summary">Перечень уязвимостей</h2>
 <p>В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни серьезности, а также указано, затрагивает ли проблема устройства Google. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
 
-<h3 id="2017-01-01-summary">Перечень уязвимостей (обновление системы безопасности 2017-01-01)</h3>
-<p>Перечисленные проблемы должны быть устранены в исправлении от 1 января 2017 года или более новом.</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>Уязвимость</th>
-   <th>CVE</th>
-   <th>Уровень серьезности</th>
-   <th>Затрагивает устройства Google?</th>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через c-ares</td>
-   <td>CVE-2016-5180</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через Framesequence</td>
-   <td>CVE-2017-0382</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Framework API</td>
-   <td>CVE-2017-0383</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через audioserver</td>
-   <td>CVE-2017-0384, CVE-2017-0385</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через libnl</td>
-   <td>CVE-2017-0386</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через mediaserver</td>
-   <td>CVE-2017-0387</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через External Storage Provider</td>
-   <td>CVE-2017-0388</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в сетевой части ядра</td>
-   <td>CVE-2017-0389</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в mediaserver</td>
-   <td>CVE-2017-0390, CVE-2017-0391, CVE-2017-0392, CVE-2017-0393</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании через телефонную связь</td>
-   <td>CVE-2017-0394</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Контакты</td>
-   <td>CVE-2017-0395</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через mediaserver</td>
-   <td>CVE-2017-0381, CVE-2017-0396, CVE-2017-0397</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через audioserver</td>
-   <td>CVE-2017-0398, CVE-2017-0399, CVE-2017-0400, CVE-2017-0401, CVE-2017-0402</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-</table>
-
-<h3 id="2017-01-05-summary">Перечень уязвимостей (обновление системы безопасности 2017-01-05)</h3>
-<p>В исправлении от 5 января 2017 года или более новом устранены все проблемы, упомянутые в обновлении 2017-01-01, а также уязвимости, перечисленные ниже.</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>Уязвимость</th>
-   <th>CVE</th>
-   <th>Уровень серьезности</th>
-   <th>Затрагивает устройства Google?</th>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через подсистему памяти ядра</td>
-   <td>CVE-2015-3288</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через загрузчик Qualcomm</td>
-   <td>CVE-2016-8422, CVE-2016-8423</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через файловую систему ядра</td>
-   <td>CVE-2015-5706</td>
-   <td>Критический</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер NVIDIA для графического процессора</td>
-   <td>CVE-2016-8424, CVE-2016-8425, CVE-2016-8426, CVE-2016-8482, CVE-2016-8427, CVE-2016-8428, CVE-2016-8429, CVE-2016-8430, CVE-2016-8431, CVE-2016-8432</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер MediaTek</td>
-   <td>CVE-2016-8433</td>
-   <td>Критический</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер Qualcomm для графического процессора</td>
-   <td>CVE-2016-8434</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер NVIDIA для графического процессора</td>
-   <td>CVE-2016-8435</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через видеодрайвер Qualcomm</td>
-   <td>CVE-2016-8436</td>
-   <td>Критический</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Уязвимости в компонентах Qualcomm</td>
-   <td>CVE-2016-5080, CVE-2016-8398, CVE-2016-8437, CVE-2016-8438, CVE-2016-8439, CVE-2016-8440, CVE-2016-8441, CVE-2016-8442, CVE-2016-8443, CVE-2016-8459</td>
-   <td>Критический</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через камеру Qualcomm</td>
-   <td>CVE-2016-8412, CVE-2016-8444</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через компоненты MediaTek</td>
-   <td>CVE-2016-8445, CVE-2016-8446, CVE-2016-8447, CVE-2016-8448</td>
-   <td>Высокий</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Wi-Fi-драйвер Qualcomm</td>
-   <td>CVE-2016-8415</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер NVIDIA для графического процессора</td>
-   <td>CVE-2016-8449</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через аудиодрайвер Qualcomm</td>
-   <td>CVE-2016-8450</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер сенсорного экрана Synaptics</td>
-   <td>CVE-2016-8451</td>
-   <td>Высокий</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через подсистему безопасности ядра</td>
-   <td>CVE-2016-7042</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через подсистему производительности ядра</td>
-   <td>CVE-2017-0403</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через звуковую подсистему ядра</td>
-   <td>CVE-2017-0404</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Wi-Fi-драйвер Qualcomm</td>
-   <td>CVE-2016-8452</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер радиоустройства Qualcomm</td>
-   <td>CVE-2016-5345</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через подсистему профилирования ядра</td>
-   <td>CVE-2016-9754</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Wi-Fi-драйвер Broadcom</td>
-   <td>CVE-2016-8453, CVE-2016-8454, CVE-2016-8455, CVE-2016-8456, CVE-2016-8457</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер сенсорного экрана Synaptics</td>
-   <td>CVE-2016-8458</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через видеодрайвер NVIDIA</td>
-   <td>CVE-2016-8460</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через загрузчик ОС</td>
-   <td>CVE-2016-8461, CVE-2016-8462</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в файловой системе FUSE Qualcomm</td>
-   <td>CVE-2016-8463</td>
-   <td>Высокий</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в загрузчике ОС</td>
-   <td>CVE-2016-8467</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Wi-Fi-драйвер Broadcom</td>
-   <td>CVE-2016-8464, CVE-2016-8465, CVE-2016-8466</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через загрузчик ОС</td>
-   <td>CVE-2016-8467</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Binder</td>
-   <td>CVE-2016-8468</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через драйвер NVIDIA для камеры</td>
-   <td>CVE-2016-8469</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через драйвер MediaTek</td>
-   <td>CVE-2016-8470, CVE-2016-8471, CVE-2016-8472</td>
-   <td>Средний</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через драйвер STMicroelectronics</td>
-   <td>CVE-2016-8473, CVE-2016-8474</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через постпроцессор аудио Qualcomm</td>
-   <td>CVE-2017-0399, CVE-2017-0400, CVE-2017-0401, CVE-2017-0402</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через драйвер ввода HTC</td>
-   <td>CVE-2016-8475</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в файловой системе ядра</td>
-   <td>CVE-2014-9420</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-</table>
-<p>*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
-
 <h2 id="mitigations">Предотвращение атак</h2>
 <p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android.</p>
 <ul>
   <li>Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
-  <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально вредоносных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в Google Play инструменты для рутинга запрещены, они могут встречаться в других магазинах. Если пользователь решает установить такое приложение, проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.</li>
+  <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в Google Play инструменты для рутинга запрещены, они могут встречаться в других магазинах. Если пользователь решает установить такое приложение, проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.</li>
   <li>Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.</li>
 </ul>
 <h2 id="acknowledgements">Благодарности</h2>
 <p>Благодарим всех, кто помог обнаружить уязвимости:</p>
 <ul>
-  <li>Александру Бланда: CVE-2017-0390</li>
-  <li>Дэниел Микей из Copperhead Security: CVE-2017-0397</li>
-  <li>Дасин Го (<a href="https://twitter.com/freener0">@freener0</a>) из Xuanwu Lab, Tencent: CVE-2017-0386</li>
-  <li><a href="mailto:[email protected]">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>): CVE-2017-0392</li>
-  <li>Ди Шэнь (<a href="https://twitter.com/returnsme">@returnsme</a>) из KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-8412, CVE-2016-8444, CVE-2016-8427, CVE-2017-0403</li>
-  <li>donfos (Аравинд Мачири) из команды Shellphish Grill, Калифорнийский университет в Санта-Барбаре: CVE-2016-8448, CVE-2016-8470, CVE-2016-8471, CVE-2016-8472</li>
-  <li>Энь Хэ (<a href="http://twitter.com/heeeeen4x">@heeeeen4x</a>) из <a href="http://www.ms509.com">MS509Team</a>: CVE-2017-0394</li>
-  <li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-8464</li>
-  <li>Команда Google WebM: CVE-2017-0393</li>
-  <li>Гуан Гун (龚广) (<a href="http://twitter.com/oldfresher">@oldfresher</a>) из Alpha Team, <a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>.: CVE-2017-0387</li>
-  <li>Хао Чэнь и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-8415, CVE-2016-8454, CVE-2016-8455, CVE-2016-8456, CVE-2016-8457, CVE-2016-8465</li>
-  <li>Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360: CVE-2016-8475</li>
-  <li>Джон Сойер (<a href="http://twitter.com/jcase">@jcase</a>) и Шон Бопре (<a href="https://twitter.com/firewaterdevs">@firewaterdevs</a>): CVE-2016-8462</li>
-  <li>Джон Сойер (<a href="http://twitter.com/jcase">@jcase</a>), Шон Бопре (<a href="https://twitter.com/firewaterdevs">@firewaterdevs</a>) и Бен Актис (<a href="https://twitter.com/ben_ra">@Ben_RA</a>): CVE-2016-8461</li>
-  <li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Юйци Лу (<a href="https://twitter.com/nikos233__">@nikos233</a>), Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0383</li>
-  <li>Монк Авел: CVE-2017-0396, CVE-2017-0399</li>
-  <li>Питер Пи (<a href="https://twitter.com/heisecode">@heisecode</a>) из Trend Micro: CVE-2016-8469, CVE-2016-8424, CVE-2016-8428, CVE-2016-8429, CVE-2016-8460, CVE-2016-8473, CVE-2016-8474</li>
-  <li>Цидань Хэ (何淇丹) (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) из KeenLab, Tencent (腾讯科恩实验室): CVE-2017-0382</li>
-  <li>Рои Хэй и Майкл Гоберман из IBM Security X-Force: CVE-2016-8467</li>
-  <li>Севен Шэнь (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>) из команды по изучению угроз для мобильных устройств, Trend Micro: CVE-2016-8466</li>
-  <li>Стив Морроу: CVE-2017-0389</li>
-  <li>V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>) из команды по изучению угроз для мобильных устройств, <a href="http://www.trendmicro.com">Trend Micro</a>: CVE-2017-0381</li>
-  <li>Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc.: CVE-2017-0391</li>
-  <li><a href="mailto:[email protected]">Венькэ Доу</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0402, CVE-2017-0398</li>
-  <li><a href="mailto:[email protected]">Вэнькэ Доу</a>, <a href="mailto:[email protected]">Ханьсян Вэнь</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0400</li>
-  <li><a href="mailto:[email protected]">Вэнькэ Доу</a>, <a href="mailto:[email protected]">Хунли Хань</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0384, CVE-2017-0385</li>
-  <li><a href="mailto:[email protected]">Вэнькэ Доу</a>, Юйци Лу (<a href="https://twitter.com/nikos233__">@nikos233</a>), Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0401</li>
-  <li><a href="mailto:[email protected]">Яо Цзюнь</a>, <a href="mailto:[email protected]">Юань-Цун Ло</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-8431, CVE-2016-8432, CVE-2016-8435</li>
-  <li>Юн Ван (王勇) (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>) и Цзюнь Чэн из Alibaba Inc.: CVE-2017-0404</li>
-  <li><a href="mailto:[email protected]">Юань-Цун Ло</a>, <a href="mailto:[email protected]">Тун Линь</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-8425, CVE-2016-8426, CVE-2016-8449</li>
-  <li><a href="mailto:[email protected]">Юань-Цун Ло</a>, <a href="mailto:[email protected]">Яньфэн Ван</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-8430, CVE-2016-8482</li>
-  <li>Юйсян Ли (<a href="https://twitter.com/xbalien29">@Xbalien29</a>) из отдела безопасности платформы Tencent: CVE-2017-0395</li>
-  <li>Чжаньпэн Чжао (行之) (<a href="https://twitter.com/0xr0ot">@0xr0ot</a>) из Security Research Lab, <a href="http://www.cmcm.com/">Cheetah Mobile</a>: CVE-2016-8451</li>
+  <li>Александру Бланда: CVE-2017-0390.</li>
+  <li>Дэниел Микей из Copperhead Security: CVE-2017-0397.</li>
+  <li>Дасин Го (<a href="https://twitter.com/freener0">@freener0</a>) из Xuanwu Lab, Tencent: CVE-2017-0386.</li>
+  <li><a href="mailto:[email protected]">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>): CVE-2017-0392.</li>
+  <li>Ди Шэнь (<a href="https://twitter.com/returnsme">@returnsme</a>) из KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-8412, CVE-2016-8444, CVE-2016-8427, CVE-2017-0403.</li>
+  <li>donfos (Аравинд Мачири) из команды Shellphish Grill, Калифорнийский университет в Санта-Барбаре: CVE-2016-8448, CVE-2016-8470, CVE-2016-8471, CVE-2016-8472.</li>
+  <li>Энь Хэ (<a href="http://twitter.com/heeeeen4x">@heeeeen4x</a>) из <a href="http://www.ms509.com">MS509Team</a>: CVE-2017-0394.</li>
+  <li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-8464.</li>
+  <li>Команда Google WebM: CVE-2017-0393.</li>
+  <li>Гуан Гун (龚广) (<a href="http://twitter.com/oldfresher">@oldfresher</a>) из Alpha Team, <a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a>: CVE-2017-0387.</li>
+  <li>Хао Чэнь и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-8415, CVE-2016-8454, CVE-2016-8455, CVE-2016-8456, CVE-2016-8457, CVE-2016-8465.</li>
+  <li>Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360: CVE-2016-8475.</li>
+  <li>Джон Сойер (<a href="http://twitter.com/jcase">@jcase</a>) и Шон Бопре (<a href="https://twitter.com/firewaterdevs">@firewaterdevs</a>): CVE-2016-8462.</li>
+  <li>Джон Сойер (<a href="http://twitter.com/jcase">@jcase</a>), Шон Бопре (<a href="https://twitter.com/firewaterdevs">@firewaterdevs</a>) и Бен Актис (<a href="https://twitter.com/ben_ra">@Ben_RA</a>): CVE-2016-8461.</li>
+  <li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Юйци Лу (<a href="https://twitter.com/nikos233__">@nikos233</a>), Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0383.</li>
+  <li>Монк Авел: CVE-2017-0396, CVE-2017-0399.</li>
+  <li>Питер Пи (<a href="https://twitter.com/heisecode">@heisecode</a>) из Trend Micro: CVE-2016-8469, CVE-2016-8424, CVE-2016-8428, CVE-2016-8429, CVE-2016-8460, CVE-2016-8473, CVE-2016-8474.</li>
+  <li>Цидань Хэ (何淇丹) (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) из KeenLab, Tencent (腾讯科恩实验室): CVE-2017-0382.</li>
+  <li>Рои Хэй и Майкл Гоберман из IBM Security X-Force: CVE-2016-8467.</li>
+  <li>Севен Шэнь (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>) из команды по изучению угроз для мобильных устройств, Trend Micro: CVE-2016-8466.</li>
+  <li>Стив Морроу: CVE-2017-0389.</li>
+  <li>V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>) из команды по изучению угроз для мобильных устройств, <a href="http://www.trendmicro.com">Trend Micro</a>: CVE-2017-0381.</li>
+  <li>Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc.: CVE-2017-0391.</li>
+  <li><a href="mailto:[email protected]">Вэнькэ Доу</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0402, CVE-2017-0398.</li>
+  <li><a href="mailto:[email protected]">Вэнькэ Доу</a>, <a href="mailto:[email protected]">Ханьсян Вэнь</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0400.</li>
+  <li><a href="mailto:[email protected]">Вэнькэ Доу</a>, <a href="mailto:[email protected]">Хунли Хань</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0384, CVE-2017-0385.</li>
+  <li><a href="mailto:[email protected]">Вэнькэ Доу</a>, Юйци Лу (<a href="https://twitter.com/nikos233__">@nikos233</a>), Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0401.</li>
+  <li><a href="mailto:[email protected]">Яо Цзюнь</a>, <a href="mailto:[email protected]">Юань-Цун Ло</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-8431, CVE-2016-8432, CVE-2016-8435.</li>
+  <li>Юн Ван (王勇) (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>) и Цзюнь Чэн из Alibaba Inc.: CVE-2017-0404.</li>
+  <li><a href="mailto:[email protected]">Юань-Цун Ло</a>, <a href="mailto:[email protected]">Тун Линь</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-8425, CVE-2016-8426, CVE-2016-8449.</li>
+  <li><a href="mailto:[email protected]">Юань-Цун Ло</a>, <a href="mailto:[email protected]">Яньфэн Ван</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-8430, CVE-2016-8482.</li>
+  <li>Юйсян Ли (<a href="https://twitter.com/xbalien29">@Xbalien29</a>) из отдела безопасности платформы Tencent: CVE-2017-0395.</li>
+  <li>Чжаньпэн Чжао (行之) (<a href="https://twitter.com/0xr0ot">@0xr0ot</a>) из Security Research Lab, <a href="http://www.cmcm.com/">Cheetah Mobile</a>: CVE-2016-8451.</li>
 </ul>
 <p>Также благодарим всех, кто помог в составлении этого бюллетеня:</p>
 <ul>
-  <li>Баоцзэн Дин, Чэнмин Ян, Пэн Сяо, Нин Ю, Ян Дун, Чао Ян, И Чжан и Ян Сун из Alibaba Mobile Security Group</li>
-  <li>Питер Пи (<a href="https://twitter.com/heisecode">@heisecode</a>) из Trend Micro</li>
-  <li>Зубин Митра из Google</li>
+  <li>Баоцзэн Дин, Чэнмин Ян, Пэн Сяо, Нин Ю, Ян Дун, Чао Ян, И Чжан и Ян Сун из Alibaba Mobile Security Group.</li>
+  <li>Питер Пи (<a href="https://twitter.com/heisecode">@heisecode</a>) из Trend Micro.</li>
+  <li>Зубин Митра из Google.</li>
 </ul>
 
 <h2 id="2017-01-01-details">Описание уязвимостей (обновление системы безопасности 2017-01-01)</h2>
 <p>
-В этом разделе вы найдете подробную информацию обо всех уязвимостях, обозначенных в разделе <a href="#2017-01-01-summary">Перечень уязвимостей (обновление системы безопасности 2017-01-01)</a>: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
-
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-01-01: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
 
 <h3 id="rce-in-c-ares">Удаленное выполнение кода через c-ares</h3>
 <p>
@@ -437,13 +107,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -460,21 +130,20 @@
     <td>7.0</td>
     <td>29 сентября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-vulnerability-in-framesequence">Удаленное выполнение кода через Framesequence</h3>
 <p>
 Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту библиотеку.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -491,19 +160,19 @@
    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
    <td>21 октября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-framework-apis">Повышение привилегий через Framework API</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -520,19 +189,19 @@
    <td>7.0, 7.1.1</td>
    <td>21 сентября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-audioserver">Повышение привилегий через audioserver</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -558,19 +227,19 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
    <td>11 октября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-libnl">Повышение привилегий через libnl</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -587,19 +256,19 @@
    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
    <td>18 октября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-mediaserver">Повышение привилегий через mediaserver</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -616,19 +285,19 @@
    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
    <td>4 ноября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-external-storage-provider">Раскрытие информации через External Storage Provider</h3>
 <p>
 Уязвимость позволяет локальному дополнительному пользователю получить доступ к информации на SD-карте, подключенной основным пользователем. Из-за этого проблеме присвоен высокий уровень серьезности.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -645,19 +314,19 @@
    <td>6.0, 6.0.1, 7.0, 7.1.1</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-core-networking">Отказ в обслуживании в сетевой части ядра</h3>
 <p>
 Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного сетевого пакета. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -667,27 +336,25 @@
   </tr>
   <tr>
    <td>CVE-2017-0389</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a014b6be3c7c6fb5cf9352a05baf84fca7a133c7">A-31850211</a>
-[<a href="https://android.googlesource.com/platform/frameworks/base/+/47e81a2596b00ee7aaca58716ff164a1708b0b29">2</a>]
-[<a href="https://android.googlesource.com/platform/frameworks/base/+/006e0613016c1a0e0627f992f5a93a7b7198edba#">3</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a014b6be3c7c6fb5cf9352a05baf84fca7a133c7">A-31850211</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/47e81a2596b00ee7aaca58716ff164a1708b0b29">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/base/+/006e0613016c1a0e0627f992f5a93a7b7198edba#">3</a>]</td>
    <td>Высокий</td>
    <td>Все</td>
    <td>6.0, 6.0.1, 7.0, 7.1.1</td>
    <td>20 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-mediaserver">Отказ в обслуживании в mediaserver</h3>
 <p>
 Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -731,19 +398,19 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-telephony">Отказ в обслуживании через телефонную связь</h3>
 <p>
 Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -760,19 +427,19 @@
    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
    <td>23 сентября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-contacts">Повышение привилегий через Контакты</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО скрыто добавлять контактную информацию. Проблеме присвоен средний уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют разрешения или должны быть запущены пользователем).
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -789,19 +456,19 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
    <td>15 октября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-mediaserver">Раскрытие информации через mediaserver</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -836,19 +503,19 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
    <td>21 октября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-audioserver">Раскрытие информации через audioserver</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -885,8 +552,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0399</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32247948</a>
-[<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32247948</a> [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td>
    <td>Средний</td>
    <td>Все</td>
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
@@ -894,8 +560,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0400</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32584034</a>
-[<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32584034</a> [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td>
    <td>Средний</td>
    <td>Все</td>
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
@@ -912,19 +577,18 @@
   </tr>
   <tr>
    <td>CVE-2017-0402</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32436341</a>
-[<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32436341</a> [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td>
    <td>Средний</td>
    <td>Все</td>
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
    <td>25 октября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="2017-01-05-details">Описание уязвимостей (обновление системы безопасности 2017-01-05)</h2>
 <p>
-В этом разделе вы найдете подробную информацию обо всех уязвимостях, обозначенных в разделе <a href="#2017-01-05-summary">Перечень уязвимостей (обновление системы безопасности 2017-01-05)</a>: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
-
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-01-05:
+описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
 
 <h3 id="eop-in-kernel-memory-subsystem">Повышение привилегий через подсистему памяти ядра</h3>
 <p>
@@ -932,12 +596,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -946,15 +610,14 @@
   </tr>
   <tr>
     <td>CVE-2015-3288</td>
-    <td>A-32460277<br>
+    <td>A-32460277<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6b7339f4c31ad69c8e9c0b2859276e22cf72176d">
 Upstream kernel</a></td>
     <td>Критический</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
     <td>9 июля 2015 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-qualcomm-bootloader">Повышение привилегий через загрузчик Qualcomm</h3>
 <p>
@@ -962,12 +625,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -976,7 +639,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8422</td>
-    <td>A-31471220<br>
+    <td>A-31471220<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/lk/commit/?id=d6639f0a77f8ebfc1e05f3acdf12d5588e7e6213">
 QC-CR#979426</a></td>
     <td>Критический</td>
@@ -985,15 +648,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8423</td>
-    <td>A-31399736<br>
+    <td>A-31399736<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/lk/commit/?id=98db6cc526fa1677da05d54785937540cdc84867">
 QC-CR#1000546</a></td>
     <td>Критический</td>
     <td>Nexus 6P, Pixel, Pixel XL</td>
     <td>24 августа 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-kernel-file-system">Повышение привилегий через файловую систему ядра</h3>
 <p>
@@ -1001,12 +663,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1015,31 +677,30 @@
   </tr>
   <tr>
     <td>CVE-2015-5706</td>
-    <td>A-32289301<br>
+    <td>A-32289301<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f15133df088ecadd141ea1907f2c96df67c729f0">
 Upstream kernel</a></td>
     <td>Критический</td>
     <td>Нет*</td>
     <td>1 августа 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
 </p>
 
-
 <h3 id="eop-in-nvidia-gpu-driver">Повышение привилегий через драйвер NVIDIA для графического процессора</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1048,7 +709,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8424</td>
-    <td>A-31606947*<br>
+    <td>A-31606947*<br />
         N-CVE-2016-8424</td>
     <td>Критический</td>
     <td>Nexus 9</td>
@@ -1056,7 +717,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8425</td>
-    <td>A-31797770*<br>
+    <td>A-31797770*<br />
         N-CVE-2016-8425</td>
     <td>Критический</td>
     <td>Nexus 9</td>
@@ -1064,7 +725,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8426</td>
-    <td>A-31799206*<br>
+    <td>A-31799206*<br />
         N-CVE-2016-8426</td>
     <td>Критический</td>
     <td>Nexus 9</td>
@@ -1072,7 +733,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8482</td>
-    <td>A-31799863*<br>
+    <td>A-31799863*<br />
         N-CVE-2016-8482</td>
     <td>Критический</td>
     <td>Nexus 9</td>
@@ -1080,7 +741,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8427</td>
-    <td>A-31799885*<br>
+    <td>A-31799885*<br />
         N-CVE-2016-8427</td>
     <td>Критический</td>
     <td>Nexus 9</td>
@@ -1088,7 +749,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8428</td>
-    <td>A-31993456*<br>
+    <td>A-31993456*<br />
         N-CVE-2016-8428</td>
     <td>Критический</td>
     <td>Nexus 9</td>
@@ -1096,7 +757,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8429</td>
-    <td>A-32160775*<br>
+    <td>A-32160775*<br />
         N-CVE-2016-8429</td>
     <td>Критический</td>
     <td>Nexus 9</td>
@@ -1104,7 +765,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8430</td>
-    <td>A-32225180*<br>
+    <td>A-32225180*<br />
         N-CVE-2016-8430</td>
     <td>Критический</td>
     <td>Nexus 9</td>
@@ -1112,7 +773,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8431</td>
-    <td>A-32402179*<br>
+    <td>A-32402179*<br />
         N-CVE-2016-8431</td>
     <td>Критический</td>
     <td>Pixel С</td>
@@ -1120,30 +781,29 @@
   </tr>
   <tr>
     <td>CVE-2016-8432</td>
-    <td>A-32447738*<br>
+    <td>A-32447738*<br />
         N-CVE-2016-8432</td>
     <td>Критический</td>
     <td>Pixel С</td>
     <td>26 октября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="eop-in-mediatek-driver">Повышение привилегий через драйвер MediaTek</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1152,13 +812,13 @@
   </tr>
   <tr>
     <td>CVE-2016-8433</td>
-    <td>A-31750190*<br>
+    <td>A-31750190*<br />
         MT-ALPS02974192</td>
     <td>Критический</td>
     <td>Нет**</td>
     <td>24 сентября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
@@ -1166,19 +826,18 @@
 **Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
 </p>
 
-
 <h3 id="eop-in-qualcomm-gpu-driver">Повышение привилегий через драйвер Qualcomm для графического процессора</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1187,15 +846,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8434</td>
-    <td>A-32125137<br>
+    <td>A-32125137<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.14/commit/?id=3e3866a5fced40ccf9ca442675cf915961efe4d9">
 QC-CR#1081855</a></td>
     <td>Критический</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
     <td>12 октября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-nvidia-gpu-driver-2">Повышение привилегий через драйвер NVIDIA для графического процессора</h3>
 <p>
@@ -1203,12 +861,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1217,30 +875,29 @@
   </tr>
   <tr>
     <td>CVE-2016-8435</td>
-    <td>A-32700935*<br>
+    <td>A-32700935*<br />
         N-CVE-2016-8435</td>
     <td>Критический</td>
     <td>Pixel С</td>
     <td>7 ноября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="eop-in-qualcomm-video-driver">Повышение привилегий через видеодрайвер Qualcomm</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1249,31 +906,30 @@
   </tr>
   <tr>
     <td>CVE-2016-8436</td>
-    <td>A-32450261<br>
+    <td>A-32450261<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=228e8d17b9f5d22cf9896ab8eff88dc6737c2ced">
 QC-CR#1007860</a></td>
     <td>Критический</td>
     <td>Нет*</td>
     <td>13 октября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
 </p>
 
-
 <h3 id="vulnerabilities-in-qualcomm-components">Уязвимости в компонентах Qualcomm</h3>
 <p>
 Следующие уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS за ноябрь 2015 года, август 2016 года, сентябрь 2016 года и октябрь 2016 года.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности*</th>
@@ -1350,7 +1006,7 @@
     <td>Nexus 5X</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.
 </p>
@@ -1361,19 +1017,18 @@
 ***Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
 </p>
 
-
 <h3 id="eop-in-qualcomm-camera">Повышение привилегий через камеру Qualcomm</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1382,7 +1037,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8412</td>
-    <td>A-31225246<br>
+    <td>A-31225246<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=42a98c44669d92dafcf4d6336bdccaeb2db12786">
 QC-CR#1071891</a></td>
     <td>Высокий</td>
@@ -1391,30 +1046,29 @@
   </tr>
   <tr>
     <td>CVE-2016-8444</td>
-    <td>A-31243641*<br>
+    <td>A-31243641*<br />
         QC-CR#1074310</td>
     <td>Высокий</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P</td>
     <td>26 августа 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="eop-in-mediatek-components">Повышение привилегий через компоненты MediaTek</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1423,7 +1077,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8445</td>
-    <td>A-31747590*<br>
+    <td>A-31747590*<br />
         MT-ALPS02968983</td>
     <td>Высокий</td>
     <td>Нет**</td>
@@ -1431,7 +1085,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8446</td>
-    <td>A-31747749*<br>
+    <td>A-31747749*<br />
         MT-ALPS02968909</td>
     <td>Высокий</td>
     <td>Нет**</td>
@@ -1439,7 +1093,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8447</td>
-    <td>A-31749463*<br>
+    <td>A-31749463*<br />
         MT-ALPS02968886</td>
     <td>Высокий</td>
     <td>Нет**</td>
@@ -1447,13 +1101,13 @@
   </tr>
   <tr>
     <td>CVE-2016-8448</td>
-    <td>A-31791148*<br>
+    <td>A-31791148*<br />
         MT-ALPS02982181</td>
     <td>Высокий</td>
     <td>Нет**</td>
     <td>28 сентября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
@@ -1461,19 +1115,18 @@
 **Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
 </p>
 
-
 <h3 id="eop-in-qualcomm-wi-fi-driver">Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1482,15 +1135,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8415</td>
-    <td>A-31750554<br>
+    <td>A-31750554<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=188e12a816508b11771f362c852782ec9a6f9394">
 QC-CR#1079596</a></td>
     <td>Высокий</td>
     <td>Nexus 5X, Pixel, Pixel XL</td>
     <td>26 сентября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-nvidia-gpu-driver-3">Повышение привилегий через драйвер NVIDIA для графического процессора</h3>
 <p>
@@ -1498,12 +1150,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1512,30 +1164,29 @@
   </tr>
   <tr>
     <td>CVE-2016-8449</td>
-    <td>A-31798848*<br>
+    <td>A-31798848*<br />
         N-CVE-2016-8449</td>
     <td>Высокий</td>
     <td>Nexus 9</td>
     <td>28 сентября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="eop-in-qualcomm-sound-driver">Повышение привилегий через аудиодрайвер Qualcomm</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1544,15 +1195,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8450</td>
-    <td>A-32450563<br>
+    <td>A-32450563<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e909d159ad1998ada853ed35be27c7b6ba241bdb">
 QC-CR#880388</a></td>
     <td>Высокий</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
     <td>13 октября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-synaptics-touchscreen-driver">Повышение привилегий через драйвер сенсорного экрана Synaptics</h3>
 <p>
@@ -1560,12 +1210,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1579,7 +1229,7 @@
     <td>Нет**</td>
     <td>13 октября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
@@ -1587,19 +1237,18 @@
 **Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
 </p>
 
-
 <h3 id="eop-in-kernel-security-subsystem">Повышение привилегий через подсистему безопасности ядра</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1608,15 +1257,14 @@
   </tr>
   <tr>
     <td>CVE-2016-7042</td>
-    <td>A-32178986<br>
+    <td>A-32178986<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=03dab869b7b239c4e013ec82aea22e181e441cfc">
 Upstream kernel</a></td>
     <td>Высокий</td>
     <td>Pixel С</td>
     <td>14 октября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-kernel-performance-subsystem">Повышение привилегий через подсистему производительности ядра</h3>
 <p>
@@ -1624,12 +1272,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1643,24 +1291,23 @@
     <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
     <td>25 октября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="eop-in-kernel-sound-subsystem">Повышение привилегий через звуковую подсистему ядра</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1674,24 +1321,23 @@
     <td>Nexus 5X, Nexus 6P, Nexus 9, Pixel C, Nexus Player, Pixel, Pixel XL</td>
     <td>27 октября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="eop-in-qualcomm-wi-fi-driver-2">Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1700,15 +1346,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8452</td>
-    <td>A-32506396<br>
+    <td>A-32506396<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=39fa8e972fa1b10dc68a066f4f9432753d8a2526">
 QC-CR#1050323</a></td>
     <td>Высокий</td>
     <td>Nexus 5X, Android One, Pixel, Pixel XL</td>
     <td>28 октября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-qualcomm-radio-driver">Повышение привилегий через драйвер радиоустройства Qualcomm</h3>
 <p>
@@ -1716,12 +1361,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1730,15 +1375,14 @@
   </tr>
   <tr>
     <td>CVE-2016-5345</td>
-    <td>A-32639452<br>
+    <td>A-32639452<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=67118716a2933f6f30a25ea7e3946569a8b191c6">
 QC-CR#1079713</a></td>
     <td>Высокий</td>
     <td>Android One</td>
     <td>3 ноября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-kernel-profiling-subsystem">Повышение привилегий через подсистему профилирования ядра</h3>
 <p>
@@ -1746,12 +1390,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1760,15 +1404,14 @@
   </tr>
   <tr>
     <td>CVE-2016-9754</td>
-    <td>A-32659848<br>
+    <td>A-32659848<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=59643d1535eb220668692a5359de22545af579f6">
 Upstream kernel</a></td>
     <td>Высокий</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player</td>
     <td>4 ноября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-broadcom-wi-fi-driver">Повышение привилегий через Wi-Fi-драйвер Broadcom</h3>
 <p>
@@ -1776,12 +1419,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1791,7 +1434,7 @@
   <tr>
     <td>CVE-2016-8453
 </td>
-    <td>A-24739315*<br>
+    <td>A-24739315*<br />
         B-RB#73392</td>
     <td>Высокий</td>
     <td>Nexus 6</td>
@@ -1799,7 +1442,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8454</td>
-    <td>A-32174590*<br>
+    <td>A-32174590*<br />
         B-RB#107142</td>
     <td>Высокий</td>
     <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player</td>
@@ -1807,7 +1450,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8455</td>
-    <td>A-32219121*<br>
+    <td>A-32219121*<br />
         B-RB#106311</td>
     <td>Высокий</td>
     <td>Nexus 6P</td>
@@ -1815,7 +1458,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8456</td>
-    <td>A-32219255*<br>
+    <td>A-32219255*<br />
         B-RB#105580</td>
     <td>Высокий</td>
     <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player</td>
@@ -1823,30 +1466,29 @@
   </tr>
   <tr>
     <td>CVE-2016-8457</td>
-    <td>A-32219453*<br>
+    <td>A-32219453*<br />
         B-RB#106116</td>
     <td>Высокий</td>
     <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C</td>
     <td>15 октября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="eop-in-synaptics-touchscreen-driver-2">Повышение привилегий через драйвер сенсорного экрана Synaptics</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1860,12 +1502,11 @@
     <td>Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL</td>
     <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="id-in-nvidia-video-driver">Раскрытие информации через видеодрайвер NVIDIA</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.
@@ -1873,12 +1514,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1887,30 +1528,29 @@
   </tr>
   <tr>
     <td>CVE-2016-8460</td>
-    <td>A-31668540*<br>
+    <td>A-31668540*<br />
         N-CVE-2016-8460</td>
     <td>Высокий</td>
     <td>Nexus 9</td>
     <td>21 сентября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="id-in-bootloader">Раскрытие информации через загрузчик ОС</h3>
 <p>
 Уязвимость позволяет злоумышленнику, в руки которого попало устройство, получать несанкционированный доступ к данным. Из-за этого проблеме присвоен высокий уровень серьезности.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1931,24 +1571,23 @@
     <td>Pixel, Pixel XL</td>
     <td>27 октября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="dos-in-qualcomm-fuse-file-system">Отказ в обслуживании в файловой системе FUSE Qualcomm</h3>
 <p>
 Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1957,31 +1596,30 @@
   </tr>
   <tr>
     <td>CVE-2016-8463</td>
-    <td>A-30786860<br>
+    <td>A-30786860<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd0fa86de6ca1d40c0a93d86d1c0f7846e8a9a10">
 QC-CR#586855</a></td>
     <td>Высокий</td>
     <td>Нет*</td>
     <td>3 января 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
 </p>
 
-
 <h3 id="dos-in-bootloader">Отказ в обслуживании в загрузчике ОС</h3>
 <p>
 Уязвимость позволяет злоумышленнику вызывать нарушения в работе системы. Возможно, для устранения проблемы потребуется переустановить ОС. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1995,24 +1633,23 @@
     <td>Nexus 6, Nexus 6P</td>
     <td>29 июня 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="eop-in-broadcom-wi-fi-driver-2">Повышение привилегий через Wi-Fi-драйвер Broadcom</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса, а также предотвращается текущими настройками платформы.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -2021,7 +1658,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8464</td>
-    <td>A-29000183*<br>
+    <td>A-29000183*<br />
         B-RB#106314</td>
     <td>Средний</td>
     <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player</td>
@@ -2029,7 +1666,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8466</td>
-    <td>A-31822524*<br>
+    <td>A-31822524*<br />
         B-RB#105268</td>
     <td>Средний</td>
     <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player</td>
@@ -2037,61 +1674,29 @@
   </tr>
   <tr>
     <td>CVE-2016-8465</td>
-    <td>A-32474971*<br>
+    <td>A-32474971*<br />
         B-RB#106053</td>
     <td>Средний</td>
     <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player</td>
     <td>27 октября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
-<h3 id="eop-in-bootloader">Повышение привилегий через загрузчик ОС</h3>
-<p>
-Уязвимость позволяет злоумышленнику, в руки которого попало устройство, выполнять на нем произвольные команды модема. Проблеме присвоен средний уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют разрешения или должны быть запущены пользователем).
-</p>
-
-<table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
-    <th>CVE</th>
-    <th>Ссылки</th>
-    <th>Уровень серьезности</th>
-    <th>Обновленные устройства Google</th>
-    <th>Дата сообщения об ошибке</th>
-  </tr>
-  <tr>
-    <td>CVE-2016-8467</td>
-    <td>A-30308784*</td>
-    <td>Средний</td>
-    <td>Nexus 6, Nexus 6P</td>
-    <td>29 июня 2016 г.</td>
-  </tr>
-</table>
-<p>
-*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
-</p>
-
-
 <h3 id="eop-in-binder">Повышение привилегий через Binder</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса, а также предотвращается текущими настройками платформы.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -2105,12 +1710,11 @@
     <td>Pixel C, Pixel, Pixel XL</td>
     <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="id-in-nvidia-camera-driver">Раскрытие информации через драйвер NVIDIA для камеры</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.
@@ -2118,12 +1722,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -2132,18 +1736,17 @@
   </tr>
   <tr>
     <td>CVE-2016-8469</td>
-    <td>A-31351206*<br>
+    <td>A-31351206*<br />
         N-CVE-2016-8469</td>
     <td>Средний</td>
     <td>Nexus 9</td>
     <td>7 сентября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="id-in-mediatek-driver">Раскрытие информации через драйвер MediaTek</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.
@@ -2151,12 +1754,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -2165,7 +1768,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8470</td>
-    <td>A-31528889*<br>
+    <td>A-31528889*<br />
         MT-ALPS02961395</td>
     <td>Средний</td>
     <td>Нет**</td>
@@ -2173,7 +1776,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8471</td>
-    <td>A-31528890*<br>
+    <td>A-31528890*<br />
         MT-ALPS02961380</td>
     <td>Средний</td>
     <td>Нет**</td>
@@ -2181,13 +1784,13 @@
   </tr>
   <tr>
     <td>CVE-2016-8472</td>
-    <td>A-31531758*<br>
+    <td>A-31531758*<br />
         MT-ALPS02961384</td>
     <td>Средний</td>
     <td>Нет**</td>
     <td>15 сентября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
@@ -2195,19 +1798,18 @@
 **Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
 </p>
 
-
 <h3 id="id-in-stmicroelectronics-driver">Раскрытие информации через драйвер STMicroelectronics</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -2228,25 +1830,24 @@
     <td>Nexus 5X, Nexus 6P</td>
     <td>28 сентября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="id-in-qualcomm-audio-post-processor-">Раскрытие информации через постпроцессор аудио Qualcomm </h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -2257,8 +1858,7 @@
   <tr>
    <td>CVE-2017-0399
    </td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32588756</a>
-[<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32588756</a> [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td>
    <td>Средний</td>
    <td>Все</td>
    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
@@ -2266,8 +1866,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0400</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32438598</a>
-[<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32438598</a> [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]
    </td>
    <td>Средний</td>
    <td>Все</td>
@@ -2286,16 +1885,14 @@
   </tr>
   <tr>
    <td>CVE-2017-0402</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32588352</a>
-[<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32588352</a> [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]
    </td>
    <td>Средний</td>
    <td>Все</td>
    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
    <td>25 октября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-htc-input-driver">Раскрытие информации через драйвер ввода HTC</h3>
 <p>
@@ -2304,12 +1901,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -2323,24 +1920,23 @@
     <td>Pixel, Pixel XL</td>
     <td>30 октября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="dos-in-kernel-file-system">Отказ в обслуживании в файловой системе ядра</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять перезагрузку или вызывать зависание устройства. Ей присвоен средний уровень серьезности, поскольку она приводит к временному отказу в обслуживании, который устраняется сбросом настроек устройства.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -2349,14 +1945,14 @@
   </tr>
   <tr>
     <td>CVE-2014-9420</td>
-    <td>A-32477499<br>
+    <td>A-32477499<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f54e18f1b831c92f6512d2eedb224cd63d607d3d">
 Upstream kernel</a></td>
     <td>Средний</td>
     <td>Pixel С</td>
     <td>25 декабря 2014 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
 <p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть
@@ -2365,7 +1961,7 @@
 <p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
 </strong></p>
 
-<p>Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Справочном центре</a>.</p>
+<p>Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
 <ul>
   <li>В исправлении от 1 января 2017 года или более новом устранены все проблемы, связанные с обновлением 2017-01-01.</li>
   <li>В исправлении от 5 января 2017 года или более новом устранены все проблемы, связанные с обновлением 2017-01-05.</li>
@@ -2388,18 +1984,16 @@
 
 <p>В каждой таблице разделов с описанием уязвимостей <a href="#2017-01-01-details">2017-01-01</a> и <a href="#2017-01-05-details">2017-01-05</a> есть столбец <em>Обновленные устройства Google</em>. В нем указано, на каких устройствах присутствует уязвимость.</p>
 <ul>
-  <li><strong>Все устройства.</strong> Проблема возникает на<em></em> следующих <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">поддерживаемых устройствах Google</a>: Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player, Pixel C, Pixel и Pixel XL.</li>
+  <li><strong>Все устройства.</strong> Проблема возникает на<em></em> следующих <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">поддерживаемых устройствах Google</a>: Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel и Pixel XL.</li>
   <li><strong>Некоторые устройства.</strong> <em></em>Перечислены устройства, на которых присутствует уязвимость.</li>
   <li><strong>Нет.</strong> Проблема не возникает ни на одном устройстве Google.<em></em></li>
 </ul>
 <p><strong>4. На что указывают записи в столбце "Ссылки"?</strong></p>
 
-<p>В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>.
-Каждая запись в нем может содержать префикс, указывающий на
-источник ссылки, а именно:</p>
+<p>В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:</p>
 
 <table>
-  <tr>
+  <tbody><tr>
    <th>Префикс</th>
    <th>Значение</th>
   </tr>
@@ -2423,13 +2017,15 @@
    <td>B-</td>
    <td>Ссылочный номер Broadcom</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="revisions">Версии</h2>
 <ul>
  <li>3 января 2017 года. Опубликовано впервые.</li>
  <li>4 января 2017 года. Добавлены ссылки на AOSP.</li>
  <li>5 января 2017 года. Исправлен номер версии AOSP с 7.1 на 7.1.1.</li>
+ <li>12 января 2017 года. Удалена повторяющаяся информация об уязвимости CVE-2016-8467.</li>
+ <li>24 января 2017 года. Обновлено описание и уровень серьезности для CVE-2017-0381.</li>
+ <li>2 февраля 2017 года. Добавлена дополнительная ссылка на исправление для CVE-2017-0389.</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2017-02-01.html b/ru/security/bulletin/2017-02-01.html
index 5415ca0..219bde6 100644
--- a/ru/security/bulletin/2017-02-01.html
+++ b/ru/security/bulletin/2017-02-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Бюллетень по безопасности Android – февраль 2017 г.</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,26 +20,24 @@
       limitations under the License.
   -->
 
-
-
 <p><em>Опубликовано 6 февраля 2017 г. | Обновлено 8 февраля 2017 г.</em></p>
 <p>
-В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Google и опубликовали образы прошивок <a href="https://developers.google.com/android/nexus/images">на сайте для разработчиков</a>. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 февраля 2017 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Справочном центре</a>.
+В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Google и опубликовали образы прошивок <a href="https://developers.google.com/android/nexus/images">на сайте для разработчиков</a>. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 февраля 2017 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.
 </p>
 <p>
 Мы сообщили партнерам об уязвимостях 3 января 2017 года или ранее. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP).
 В этом бюллетене также приведены ссылки на исправления вне AOSP.
 </p>
 <p>
-Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS).
+Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS). <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
 </p>
 <p>
-Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>, помогают снизить вероятность атак на Android.
+У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> описывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>, помогают снизить вероятность атак на Android.
 </p>
 <p>
-Мы рекомендуем всем пользователям установить перечисленные в разделе обновления.
+Мы рекомендуем всем пользователям установить перечисленные здесь обновления.
 </p>
-<h2 id="announcements">Объявления</h2>
+<h2 id="announcements">Уведомления</h2>
 <ul>
 <li>Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Дополнительную информацию вы найдете в разделе <a href="#common-questions-and-answers">Часто задаваемые вопросы</a>.
   <ul>
@@ -50,259 +47,13 @@
 </li>
 <li>На поддерживаемые устройства Google будет установлено единое автоматическое обновление системы безопасности от 5 февраля 2017 года.</li>
 </ul>
-<h2 id="security-vulnerability-summary">Перечень уязвимостей</h2>
-<p>
-В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни серьезности, а также указано, затрагивает ли проблема устройства Google. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
-</p>
-<h3 id="2017-02-01-summary">Перечень уязвимостей (обновление системы безопасности 2017-02-01)</h3>
-<p>
-Перечисленные проблемы должны быть устранены в исправлении от 1 февраля 2017 года или более новом.
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>Уязвимость</th>
-   <th>CVE</th>
-   <th>Уровень серьезности</th>
-   <th>Затрагивает устройства Google?</th>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через surfaceflinger</td>
-   <td>CVE-2017-0405</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через mediaserver</td>
-   <td>CVE-2017-0406, CVE-2017-0407</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через libgdx</td>
-   <td>CVE-2017-0408</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через libstagefright</td>
-   <td>CVE-2017-0409</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Java.Net</td>
-   <td>CVE-2016-5552</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Framework API</td>
-   <td>CVE-2017-0410, CVE-2017-0411, CVE-2017-0412</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через mediaserver</td>
-   <td>CVE-2017-0415</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через audioserver</td>
-   <td>CVE-2017-0416, CVE-2017-0417, CVE-2017-0418, CVE-2017-0419</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через почтовый клиент AOSP</td>
-   <td>CVE-2017-0420</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через клиент для обмена сообщениями AOSP</td>
-   <td>CVE-2017-0413, CVE-2017-0414</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через Framework API</td>
-   <td>CVE-2017-0421</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании через Bionic DNS</td>
-   <td>CVE-2017-0422</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Bluetooth</td>
-   <td>CVE-2017-0423</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через клиент для обмена сообщениями AOSP</td>
-   <td>CVE-2017-0424</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через audioserver</td>
-   <td>CVE-2017-0425</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через файловую систему</td>
-   <td>CVE-2017-0426</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-</table>
-<h3 id="2017-02-05-summary">Перечень уязвимостей (обновление системы безопасности 2017-02-05)</h3>
-<p>В исправлении от 5 февраля 2017 года или более новом устранены все проблемы, упомянутые в обновлении 2017-02-01, а также уязвимости, перечисленные ниже.</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>Уязвимость</th>
-   <th>CVE</th>
-   <th>Уровень серьезности</th>
-   <th>Затрагивает устройства Google?</th>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через драйвер шифрования Qualcomm</td>
-   <td>CVE-2016-8418</td>
-   <td>Критический</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через файловую систему ядра</td>
-   <td>CVE-2017-0427</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер NVIDIA для графического процессора</td>
-   <td>CVE-2017-0428, CVE-2017-0429</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через сетевую подсистему ядра</td>
-   <td>CVE-2014-9914</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Wi-Fi-драйвер Broadcom</td>
-   <td>CVE-2017-0430</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Уязвимости в компонентах Qualcomm</td>
-   <td>CVE-2017-0431</td>
-   <td>Критический</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер MediaTek</td>
-   <td>CVE-2017-0432</td>
-   <td>Высокий</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер сенсорного экрана Synaptics</td>
-   <td>CVE-2017-0433, CVE-2017-0434</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер Qualcomm для QSEE Communicator</td>
-   <td>CVE-2016-8480</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через аудиодрайвер Qualcomm</td>
-   <td>CVE-2016-8481, CVE-2017-0435, CVE-2017-0436</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Wi-Fi-драйвер Qualcomm</td>
-   <td>CVE-2017-0437, CVE-2017-0438, CVE-2017-0439, CVE-2016-8419, CVE-2016-8420, CVE-2016-8421, CVE-2017-0440, CVE-2017-0441, CVE-2017-0442, CVE-2017-0443, CVE-2016-8476</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через аудиодрайвер Realtek</td>
-   <td>CVE-2017-0444</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер сенсорного экрана HTC</td>
-   <td>CVE-2017-0445, CVE-2017-0446, CVE-2017-0447</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через видеодрайвер NVIDIA</td>
-   <td>CVE-2017-0448</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Wi-Fi-драйвер Broadcom</td>
-   <td>CVE-2017-0449</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через audioserver</td>
-   <td>CVE-2017-0450</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через файловую систему ядра</td>
-   <td>CVE-2016-10044</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через QSEE Communicator</td>
-   <td>CVE-2016-8414</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через аудиодрайвер Qualcomm</td>
-   <td>CVE-2017-0451</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-</table>
-
-<p>*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
 
 <h2 id="mitigations">Предотвращение атак</h2>
 <p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android.</p>
 <ul>
   <li>Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям
   своевременно обновлять систему.</li>
-  <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально вредоносных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в Google Play инструменты для рутинга запрещены, они могут встречаться в других магазинах. Если пользователь решает установить такое приложение, проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.</li>
+  <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в Google Play инструменты для рутинга запрещены, они могут встречаться в других магазинах. Если пользователь решает установить такое приложение, проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.</li>
   <li>Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.</li>
 </ul>
 <h2 id="acknowledgements">Благодарности</h2>
@@ -310,47 +61,46 @@
 Благодарим всех, кто помог обнаружить уязвимости:
 </p>
 <ul>
-  <li>Дэниел Дахно: CVE-2017-0420</li>
-  <li>Дэниел Микей из Copperhead Security: CVE-2017-0410</li>
-  <li><a href="http://www.linkedin.com/in/dzima">Дзмитрий Лукьяненка</a>: CVE-2017-0414</li>
-  <li>Фрэнк Либерато из Chrome: CVE-2017-0409</li>
-  <li>Гэл Бениамини из Project Zero: CVE-2017-0411, CVE-2017-0412</li>
-  <li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2017-0434, CVE-2017-0446, CVE-2017-0447, CVE-2017-0432</li>
-  <li>Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>) из Alpha Team, <a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>.: CVE-2017-0415</li>
-  <li><a href="mailto:[email protected]">Ханьсян Вэнь</a>, <a href="mailto:[email protected]">Вэнькэ Доу</a>, Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0418</li>
-  <li>Хао Чэнь и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2017-0437, CVE-2017-0438, CVE-2017-0439, CVE-2016-8419, CVE-2016-8420, CVE-2016-8421, CVE-2017-0441, CVE-2017-0442, CVE-2016-8476, CVE-2017-0443</li>
-  <li>Джефф Шарки из Google: CVE-2017-0421, CVE-2017-0423</li>
-  <li>Джефф Трим: CVE-2017-0422</li>
-  <li>Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360: CVE-2017-0445</li>
-  <li>ma.la и Николай Еленков из LINE Corporation: CVE-2016-5552</li>
-  <li>Макс Спектор из Google: CVE-2017-0416</li>
-  <li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Юйци Лу (<a href="https://twitter.com/nikos233__">@nikos233</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0425</li>
-  <li>Цидань Хэ (何淇丹) (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) и Ди Шэнь (申迪) (<a href="https://twitter.com/returnsme">@returnsme</a>) из KeenLab, Tencent (腾讯科恩实验室): CVE-2017-0427</li>
-  <li>Саги Кедми из IBM X-Force Research: CVE-2017-0433</li>
-  <li>Скотт Бауэр (<a href="http://twitter.com/ScottyBauer1">@ScottyBauer1</a>) и Дэниел Микей из Copperhead Security: CVE-2017-0405</li>
-  <li>Севен Шэнь (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>) из команды по изучению угроз для мобильных устройств, Trend Micro: CVE-2017-0449, CVE-2016-8418</li>
-  <li><a href="mailto:[email protected]">Тун Линь</a>, <a href="mailto:[email protected]">Юань-Цун Ло</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0436, CVE-2016-8481, CVE-2017-0435</li>
-  <li>V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>) из <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">команды по изучению угроз для мобильных устройств</a>, <a href="http://www.trendmicro.com">Trend Micro</a>: CVE-2017-0424</li>
-  <li>Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc.: CVE-2017-0407</li>
-  <li><a href="mailto:[email protected]">Вэнькэ Доу</a>, <a href="mailto:[email protected]">Хунли Хань</a>, Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0450</li>
-  <li><a href="mailto:[email protected]">Вэнькэ Доу</a>, Юйци Лу (<a href="https://twitter.com/nikos233__">@nikos233</a>), Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0417</li>
-  <li>Виш Ву (<a href="https://twitter.com/wish_wu">@wish_wu</a>) (<a href="http://www.weibo.com/wishlinux">吴潍浠</a> 此彼) из Ant-financial Light-Year Security Lab: CVE-2017-0408</li>
-  <li><a href="mailto:[email protected]">Яо Цзюнь</a>, <a href="mailto:[email protected]">Юань-Цун Ло</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-8480</li>
-  <li><a href="mailto:[email protected]">Юань-Цун Ло</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0444</li>
-  <li><a href="mailto:[email protected]">Юань-Цун Ло</a>, <a href="mailto:[email protected]">Тун Линь</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0428</li>
-  <li><a href="mailto:[email protected]">Юань-Цун Ло</a>, <a href="mailto:[email protected]">Сяодун Ван</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0448, CVE-2017-0429</li>
-  <li><a href="mailto:[email protected]">Чжэнь Чжоу</a> (<a href="https://twitter.com/henices">@henices</a>) и <a href="mailto:[email protected]">Чжисинь Ли</a> из <a href="http://www.nsfocus.com">NSFocus</a>: CVE-2017-0406</li>
+  <li>Дэниел Дахно: CVE-2017-0420.</li>
+  <li>Дэниел Микей из Copperhead Security: CVE-2017-0410.</li>
+  <li><a href="http://www.linkedin.com/in/dzima">Дзмитрий Лукьяненка</a>: CVE-2017-0414.</li>
+  <li>Фрэнк Либерато из Chrome: CVE-2017-0409.</li>
+  <li>Гэл Бениамини из Project Zero: CVE-2017-0411, CVE-2017-0412.</li>
+  <li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2017-0434, CVE-2017-0446, CVE-2017-0447, CVE-2017-0432.</li>
+  <li>Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>) из Alpha Team, <a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a>: CVE-2017-0415.</li>
+  <li><a href="mailto:[email protected]">Ханьсян Вэнь</a>, <a href="mailto:[email protected]">Вэнькэ Доу</a>, Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0418.</li>
+  <li>Хао Чэнь и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2017-0437, CVE-2017-0438, CVE-2017-0439, CVE-2016-8419, CVE-2016-8420, CVE-2016-8421, CVE-2017-0441, CVE-2017-0442, CVE-2016-8476, CVE-2017-0443.</li>
+  <li>Джефф Шарки из Google: CVE-2017-0421, CVE-2017-0423.</li>
+  <li>Джефф Трим: CVE-2017-0422.</li>
+  <li>Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360: CVE-2017-0445.</li>
+  <li>ma.la и Николай Еленков из LINE Corporation: CVE-2016-5552.</li>
+  <li>Макс Спектор из Google: CVE-2017-0416.</li>
+  <li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Юйци Лу (<a href="https://twitter.com/nikos233__">@nikos233</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0425.</li>
+  <li>Цидань Хэ (何淇丹) (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) и Ди Шэнь (申迪) (<a href="https://twitter.com/returnsme">@returnsme</a>) из KeenLab, Tencent (腾讯科恩实验室): CVE-2017-0427.</li>
+  <li>Саги Кедми из IBM X-Force Research: CVE-2017-0433.</li>
+  <li>Скотт Бауэр (<a href="http://twitter.com/ScottyBauer1">@ScottyBauer1</a>) и Дэниел Микей из Copperhead Security: CVE-2017-0405.</li>
+  <li>Севен Шэнь (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>) из команды по изучению угроз для мобильных устройств, Trend Micro: CVE-2017-0449, CVE-2016-8418.</li>
+  <li><a href="mailto:[email protected]">Тун Линь</a>, <a href="mailto:[email protected]">Юань-Цун Ло</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0436, CVE-2016-8481, CVE-2017-0435.</li>
+  <li>V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>) из <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">команды по изучению угроз для мобильных устройств</a>, <a href="http://www.trendmicro.com">Trend Micro</a>: CVE-2017-0424.</li>
+  <li>Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc.: CVE-2017-0407.</li>
+  <li><a href="mailto:[email protected]">Вэнькэ Доу</a>, <a href="mailto:[email protected]">Хунли Хань</a>, Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0450.</li>
+  <li><a href="mailto:[email protected]">Вэнькэ Доу</a>, Юйци Лу (<a href="https://twitter.com/nikos233__">@nikos233</a>), Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0417.</li>
+  <li>Виш Ву (<a href="https://twitter.com/wish_wu">@wish_wu</a>) (<a href="http://www.weibo.com/wishlinux">吴潍浠</a> 此彼) из Ant-financial Light-Year Security Lab: CVE-2017-0408.</li>
+  <li><a href="mailto:[email protected]">Яо Цзюнь</a>, <a href="mailto:[email protected]">Юань-Цун Ло</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-8480.</li>
+  <li><a href="mailto:[email protected]">Юань-Цун Ло</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0444.</li>
+  <li><a href="mailto:[email protected]">Юань-Цун Ло</a>, <a href="mailto:[email protected]">Тун Линь</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0428.</li>
+  <li><a href="mailto:[email protected]">Юань-Цун Ло</a>, <a href="mailto:[email protected]">Сяодун Ван</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0448, CVE-2017-0429.</li>
+  <li><a href="mailto:[email protected]">Чжэнь Чжоу</a> (<a href="https://twitter.com/henices">@henices</a>) и <a href="mailto:[email protected]">Чжисинь Ли</a> из <a href="http://www.nsfocus.com">NSFocus</a>: CVE-2017-0406.</li>
 </ul>
 <p>
 Также благодарим всех, кто помог в составлении этого бюллетеня:
 </p><ul>
-<li>Пэнфэй Дин (丁鹏飞), Чэньфу Бао (包沉浮), Ленкс Вэй (韦韬) из Baidu X-Lab (百度安全实验室)</li>
+<li>Пэнфэй Дин (丁鹏飞), Чэньфу Бао (包沉浮), Ленкс Вэй (韦韬) из Baidu X-Lab (百度安全实验室).</li>
 </ul>
 
 <h2 id="2017-02-01-details">Описание уязвимостей (обновление системы безопасности 2017-02-01)</h2>
 <p>
-В этом разделе вы найдете подробную информацию обо всех уязвимостях, обозначенных в разделе <a href="#2017-02-01-summary">Перечень уязвимостей (обновление системы безопасности 2017-02-01)</a>: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
-
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-02-01: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
 
 <h3 id="rce-in-surfaceflinger">Удаленное выполнение кода через surfaceflinger</h3>
 <p>
@@ -358,13 +108,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -381,8 +131,7 @@
     <td>7.0, 7.1.1</td>
     <td>4 октября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-mediaserver">Удаленное выполнение кода через mediaserver</h3>
 <p>
@@ -390,13 +139,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -406,9 +155,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0406</td>
-    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/fed702734d86801cc86b4865a57e2f2028c4b575">
-A-32915871</a>
-[<a href="https://android.googlesource.com/platform/external/libhevc/+/df7b56457184600e3d2b7cbac87ebe7001f7cb48">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/fed702734d86801cc86b4865a57e2f2028c4b575">A-32915871</a> [<a href="https://android.googlesource.com/platform/external/libhevc/+/df7b56457184600e3d2b7cbac87ebe7001f7cb48">2</a>]</td>
     <td>Критический</td>
     <td>Все</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1</td>
@@ -423,8 +170,7 @@
     <td>6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>12 ноября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-libgdx">Удаленное выполнение кода через libgdx</h3>
 <p>
@@ -432,13 +178,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -455,8 +201,7 @@
     <td>7.1.1</td>
     <td>9 ноября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-libstagefright">Удаленное выполнение кода через libstagefright</h3>
 <p>
@@ -464,13 +209,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -487,8 +232,7 @@
     <td>6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-java.net">Повышение привилегий через Java.Net</h3>
 <p>
@@ -496,13 +240,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -519,8 +263,7 @@
     <td>7.0, 7.1.1</td>
     <td>30 сентября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-framework-apis">Повышение привилегий через Framework API</h3>
 <p>
@@ -528,13 +271,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -553,9 +296,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0411</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/203725e4d58e16334d84998c1483c374f541ed9f">
-A-33042690</a>
-[<a href="https://android.googlesource.com/platform/frameworks/base/+/31a06019d13d7b00ca35fc8512191c643acb8e84">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/203725e4d58e16334d84998c1483c374f541ed9f">A-33042690</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/31a06019d13d7b00ca35fc8512191c643acb8e84">2</a>]</td>
     <td>Высокий</td>
     <td>Все</td>
     <td>7.0, 7.1.1</td>
@@ -563,15 +304,13 @@
   </tr>
   <tr>
     <td>CVE-2017-0412</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/203725e4d58e16334d84998c1483c374f541ed9f">
-A-33039926</a>
-[<a href="https://android.googlesource.com/platform/frameworks/base/+/31a06019d13d7b00ca35fc8512191c643acb8e84">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/203725e4d58e16334d84998c1483c374f541ed9f">A-33039926</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/31a06019d13d7b00ca35fc8512191c643acb8e84">2</a>]</td>
     <td>Высокий</td>
     <td>Все</td>
     <td>7.0, 7.1.1</td>
     <td>21 ноября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="eop-in-mediaserver">Повышение привилегий через mediaserver</h3>
 <p>
@@ -579,13 +318,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -602,8 +341,7 @@
     <td>6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>4 ноября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-audioserver">Повышение привилегий через audioserver</h3>
 <p>
@@ -611,13 +349,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -627,9 +365,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0416</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b0bcddb44d992e74140a3f5eedc7177977ea8e34">
-A-32886609</a>
- [<a href="https://android.googlesource.com/platform/frameworks/av/+/321ea5257e37c8edb26e66fe4ee78cca4cd915fe">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b0bcddb44d992e74140a3f5eedc7177977ea8e34">A-32886609</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/321ea5257e37c8edb26e66fe4ee78cca4cd915fe">2</a>]</td>
     <td>Высокий</td>
     <td>Все</td>
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
@@ -646,9 +382,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0418</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b0bcddb44d992e74140a3f5eedc7177977ea8e34">
-A-32703959</a>
-[<a href="https://android.googlesource.com/platform/hardware/libhardware/+/534098cb29e1e4151ba2ed83d6a911d0b6f48522">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b0bcddb44d992e74140a3f5eedc7177977ea8e34">A-32703959</a> [<a href="https://android.googlesource.com/platform/hardware/libhardware/+/534098cb29e1e4151ba2ed83d6a911d0b6f48522">2</a>]</td>
     <td>Высокий</td>
     <td>Все</td>
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
@@ -663,7 +397,7 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>15 октября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="id-in-aosp-mail">Раскрытие информации через почтовый клиент AOSP</h3>
 <p>
@@ -671,13 +405,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -694,8 +428,7 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>12 сентября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-aosp-messaging">Раскрытие информации через клиент для обмена сообщениями AOSP</h3>
 <p>
@@ -703,13 +436,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -735,8 +468,7 @@
     <td>6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>10 ноября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-framework-apis">Раскрытие информации через Framework API</h3>
 <p>
@@ -744,13 +476,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -767,8 +499,7 @@
     <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-bionic-dns">Отказ в обслуживании через Bionic DNS</h3>
 <p>
@@ -778,13 +509,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -801,22 +532,21 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>20 октября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-bluetooth">Повышение привилегий через Bluetooth</h3>
 <p>
-Уязвимость позволяет злоумышленнику получить доступ к файлам, хранящимся на устройстве, по протоколу Bluetooth. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует эксплуатации другой уязвимости Bluetooth-стека.
+Уязвимость позволяет находящемуся поблизости злоумышленнику получить доступ к файлам, хранящимся на устройстве, по протоколу Bluetooth. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует эксплуатации другой уязвимости Bluetooth-стека.
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -833,8 +563,7 @@
     <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>2 ноября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-aosp-messaging-2">Раскрытие информации через клиент для обмена сообщениями AOSP</h3>
 <p>
@@ -842,13 +571,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -865,8 +594,7 @@
     <td>6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>20 октября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-audioserver">Раскрытие информации через audioserver</h3>
 <p>
@@ -874,13 +602,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -897,8 +625,7 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>7 ноября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-filesystem">Раскрытие информации через файловую систему</h3>
 <p>
@@ -906,13 +633,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -922,21 +649,18 @@
   </tr>
   <tr>
     <td>CVE-2017-0426</td>
-    <td><a href="https://android.googlesource.com/platform/system/sepolicy/+/ae46511bfa62b56938b3df824bb2ee737dceaa7a">
-A-32799236</a>
-[<a href="https://android.googlesource.com/platform/system/core/+/0e7324e9095a209d4f06ba00812b2b2976fe2846">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/system/sepolicy/+/ae46511bfa62b56938b3df824bb2ee737dceaa7a">A-32799236</a> [<a href="https://android.googlesource.com/platform/system/core/+/0e7324e9095a209d4f06ba00812b2b2976fe2846">2</a>]</td>
     <td>Средний</td>
     <td>Все</td>
     <td>7.0, 7.1.1</td>
     <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h2 id="2017-02-05-details">Описание уязвимостей (обновление системы безопасности 2017-02-05)</h2>
 <p>
-В этом разделе вы найдете подробную информацию обо всех уязвимостях, обозначенных в разделе <a href="#2017-02-05-summary">Перечень уязвимостей (обновление системы безопасности 2017-02-05)</a>: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
-
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-02-05:
+описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
 
 <h3 id="rce-in-qualcomm-crypto-driver">Удаленное выполнение кода через драйвер шифрования Qualcomm</h3>
 <p>
@@ -944,12 +668,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -958,31 +682,30 @@
   </tr>
   <tr>
     <td>CVE-2016-8418</td>
-    <td>A-32652894<br>
+    <td>A-32652894<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=8f8066581a8e575a7d57d27f36c4db63f91ca48f">
 QC-CR#1077457</a></td>
     <td>Критический</td>
     <td>Нет*</td>
     <td>10 октября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
 </p>
 
-
 <h3 id="eop-in-kernel-file-system">Повышение привилегий через файловую систему ядра</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -996,24 +719,23 @@
     <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
     <td>13 сентября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="eop-in-nvidia-gpu-driver">Повышение привилегий через драйвер NVIDIA для графического процессора</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1022,7 +744,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0428</td>
-    <td>A-32401526*<br>
+    <td>A-32401526*<br />
         N-CVE-2017-0428</td>
     <td>Критический</td>
     <td>Nexus 9</td>
@@ -1030,30 +752,29 @@
   </tr>
   <tr>
     <td>CVE-2017-0429</td>
-    <td>A-32636619*<br>
+    <td>A-32636619*<br />
         N-CVE-2017-0429</td>
     <td>Критический</td>
     <td>Nexus 9</td>
     <td>3 ноября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="eop-in-kernel-networking-subsystem">Повышение привилегий через сетевую подсистему ядра</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1062,15 +783,14 @@
   </tr>
   <tr>
     <td>CVE-2014-9914</td>
-    <td>A-32882659<br>
+    <td>A-32882659<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9709674e68646cee5a24e3000b3558d25412203a">
 Upstream kernel</a></td>
     <td>Критический</td>
     <td>Nexus 6, Nexus Player</td>
     <td>9 ноября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-broadcom-wi-fi-driver">Повышение привилегий через Wi-Fi-драйвер Broadcom</h3>
 <p>
@@ -1078,12 +798,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1092,30 +812,29 @@
   </tr>
   <tr>
     <td>CVE-2017-0430</td>
-    <td>A-32838767*<br>
+    <td>A-32838767*<br />
         B-RB#107459</td>
     <td>Критический</td>
     <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player</td>
     <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="vulnerabilities-in-qualcomm-components">Уязвимости в компонентах Qualcomm</h3>
 <p>
 Следующие уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS за сентябрь 2016 года.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности*</th>
@@ -1129,7 +848,7 @@
     <td>Нет***</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.
 </p>
@@ -1140,19 +859,18 @@
 ***Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
 </p>
 
-
 <h3 id="eop-in-mediatek-driver">Повышение привилегий через драйвер MediaTek</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1161,13 +879,13 @@
   </tr>
   <tr>
     <td>CVE-2017-0432</td>
-    <td>A-28332719*<br>
+    <td>A-28332719*<br />
         M-ALPS02708925</td>
     <td>Высокий</td>
     <td>Нет**</td>
     <td>21 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
@@ -1175,19 +893,18 @@
 **Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
 </p>
 
-
 <h3 id="eop-in-synaptics-touchscreen-driver">Повышение привилегий через драйвер сенсорного экрана Synaptics</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте чипсета сенсорного экрана. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1208,24 +925,23 @@
     <td>Pixel, Pixel XL</td>
     <td>18 ноября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="eop-in-qualcomm-secure-execution-environment-communicator-driver">Повышение привилегий через драйвер Qualcomm для QSEE Communicator</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1234,16 +950,13 @@
   </tr>
   <tr>
     <td>CVE-2016-8480</td>
-    <td>A-31804432<br>
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=0ed0f061bcd71940ed65de2ba46e37e709e31471">
-QC-CR#1086186</a>
-[<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cd70f6025a7bbce89af7a7abf4c40a219fdea406">2</a>]</td>
+    <td>A-31804432<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=0ed0f061bcd71940ed65de2ba46e37e709e31471">QC-CR#1086186</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cd70f6025a7bbce89af7a7abf4c40a219fdea406">2</a>]</td>
     <td>Высокий</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
     <td>28 сентября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-qualcomm-sound-driver">Повышение привилегий через аудиодрайвер Qualcomm</h3>
 <p>
@@ -1251,12 +964,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1265,7 +978,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8481</td>
-    <td>A-31906415*<br>
+    <td>A-31906415*<br />
         QC-CR#1078000</td>
     <td>Высокий</td>
     <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
@@ -1273,7 +986,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0435</td>
-    <td>A-31906657*<br>
+    <td>A-31906657*<br />
         QC-CR#1078000</td>
     <td>Высокий</td>
     <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
@@ -1281,30 +994,29 @@
   </tr>
   <tr>
     <td>CVE-2017-0436</td>
-    <td>A-32624661*<br>
+    <td>A-32624661*<br />
         QC-CR#1078000</td>
     <td>Высокий</td>
     <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
     <td>2 ноября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="eop-in-qualcomm-wi-fi-driver">Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1313,7 +1025,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0437</td>
-    <td>A-32402310<br>
+    <td>A-32402310<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77">
 QC-CR#1092497</a></td>
     <td>Высокий</td>
@@ -1322,7 +1034,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0438</td>
-    <td>A-32402604<br>
+    <td>A-32402604<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77">
 QC-CR#1092497</a></td>
     <td>Высокий</td>
@@ -1331,7 +1043,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0439</td>
-    <td>A-32450647<br>
+    <td>A-32450647<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=81b6b5538d3227ed4b925fcceedb109abb2a4c61">
 QC-CR#1092059</a></td>
     <td>Высокий</td>
@@ -1340,7 +1052,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8419</td>
-    <td>A-32454494<br>
+    <td>A-32454494<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=9ba50d536227666a5b6abd51f2b122675d950488">
 QC-CR#1087209</a></td>
     <td>Высокий</td>
@@ -1349,7 +1061,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8420</td>
-    <td>A-32451171<br>
+    <td>A-32451171<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=c6597e015a7ce5ee71d3725fc55e64fc50923f4e">
 QC-CR#1087807</a></td>
     <td>Высокий</td>
@@ -1358,7 +1070,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8421</td>
-    <td>A-32451104<br>
+    <td>A-32451104<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=61a5cdb9adc96645583f528ac923e6e59f3abbcb">
 QC-CR#1087797</a></td>
     <td>Высокий</td>
@@ -1367,7 +1079,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0440</td>
-    <td>A-33252788<br>
+    <td>A-33252788<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=10f0051f7b3b9a7635b0762a8cf102f595f7a268">
 QC-CR#1095770</a></td>
     <td>Высокий</td>
@@ -1376,7 +1088,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0441</td>
-    <td>A-32872662<br>
+    <td>A-32872662<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=da87131740351b833f17f05dfa859977bc1e7684">
 QC-CR#1095009</a></td>
     <td>Высокий</td>
@@ -1385,7 +1097,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0442</td>
-    <td>A-32871330<br>
+    <td>A-32871330<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77">
 QC-CR#1092497</a></td>
     <td>Высокий</td>
@@ -1394,7 +1106,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0443</td>
-    <td>A-32877494<br>
+    <td>A-32877494<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77">
 QC-CR#1092497</a></td>
     <td>Высокий</td>
@@ -1403,15 +1115,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8476</td>
-    <td>A-32879283<br>
+    <td>A-32879283<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=bfe8035bce6fec72ed1d064b94529fce8fb09799">
 QC-CR#1091940</a></td>
     <td>Высокий</td>
     <td>Nexus 5X, Pixel, Pixel XL</td>
     <td>14 ноября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-realtek-sound-driver">Повышение привилегий через аудиодрайвер Realtek</h3>
 <p>
@@ -1419,12 +1130,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1438,24 +1149,23 @@
     <td>Nexus 9</td>
     <td>7 ноября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="eop-in-htc-touchscreen-driver">Повышение привилегий через драйвер сенсорного экрана HTC</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1483,12 +1193,11 @@
     <td>Pixel, Pixel XL</td>
     <td>15 ноября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="id-in-nvidia-video-driver">Раскрытие информации через видеодрайвер NVIDIA</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.
@@ -1496,12 +1205,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1510,30 +1219,29 @@
   </tr>
   <tr>
     <td>CVE-2017-0448</td>
-    <td>A-32721029*<br>
+    <td>A-32721029*<br />
         N-CVE-2017-0448</td>
     <td>Высокий</td>
     <td>Nexus 9</td>
     <td>7 ноября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="eop-in-broadcom-wi-fi-driver-2">Повышение привилегий через Wi-Fi-драйвер Broadcom</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса, а также предотвращается текущими настройками платформы.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1542,30 +1250,29 @@
   </tr>
   <tr>
     <td>CVE-2017-0449</td>
-    <td>A-31707909*<br>
+    <td>A-31707909*<br />
         B-RB#32094</td>
     <td>Средний</td>
     <td>Nexus 6, Nexus 6P</td>
     <td>23 сентября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="eop-in-audioserver-2">Повышение привилегий через audioserver</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен средний уровень серьезности, поскольку она предотвращается текущими настройками платформы.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1579,24 +1286,23 @@
     <td>Nexus 9</td>
     <td>15 ноября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="eop-in-kernel-file-system-2">Повышение привилегий через файловую систему ядра</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО обходить системы защиты, которые предотвращают повышение привилегий. Проблеме присвоен средний уровень серьезности, поскольку уязвимость позволяет обойти защиту уровня пользователя и аналогичные технологии защиты.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1610,24 +1316,23 @@
     <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
     <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-
 <h3 id="id-in-qualcomm-secure-execution-environment-communicator">Раскрытие информации через QSEE Communicator</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1636,15 +1341,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8414</td>
-    <td>A-31704078<br>
+    <td>A-31704078<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=320970d3da9b091e96746424c44649a91852a846">
 QC-CR#1076407</a></td>
     <td>Средний</td>
     <td>Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL</td>
     <td>23 сентября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-qualcomm-sound-driver">Раскрытие информации через аудиодрайвер Qualcomm</h3>
 <p>
@@ -1652,12 +1356,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1666,21 +1370,19 @@
   </tr>
   <tr>
     <td>CVE-2017-0451</td>
-    <td>A-31796345<br>
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=59f55cd40b5f44941afc78b78e5bf81ad3dd723e">
-QC-CR#1073129</a>
-[<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=35346beb2d8882115f698ab22a96803552b5c57e">2</a>]</td>
+    <td>A-31796345<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=59f55cd40b5f44941afc78b78e5bf81ad3dd723e">QC-CR#1073129</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=35346beb2d8882115f698ab22a96803552b5c57e">2</a>]</td>
     <td>Средний</td>
     <td>Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL</td>
     <td>27 сентября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
 <p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть
 после прочтения бюллетеня.</p>
-<p><strong>1) Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?</strong></p>
-<p>Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Справочном центре</a>.</p>
+<p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?</strong></p>
+<p>Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
 <ul>
   <li>В исправлении от 1 февраля 2017 года или более новом устранены все проблемы, связанные с обновлением 2017-02-01.</li>
   <li>В исправлении от 5 февраля 2017 года или более новом устранены все проблемы, связанные с обновлением 2017-02-05.
@@ -1696,24 +1398,22 @@
 
 <p>Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее обновление системы безопасности.</p>
 <ul>
-  <li>На устройствах с установленным обновлением от 1 января 2017 года должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках.</li>
-  <li>На устройствах с установленным обновлением от 5 января 2017 года или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.</li>
+  <li>На устройствах с установленным обновлением от 1 февраля 2017 года должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках.</li>
+  <li>На устройствах с установленным обновлением от 5 февраля 2017 года или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.</li>
 </ul>
-<p>Рекомендуем партнерам объединить все исправления проблем в одно обновление.</p>
+<p>Рекомендуем партнерам собрать все исправления проблем в одно обновление.</p>
 <p><strong>3. Как определить, на каких устройствах Google присутствует уязвимость?</strong></p>
 <p>В каждой таблице разделов с описанием уязвимостей <a href="#2017-02-01-details">2017-02-01</a> и <a href="#2017-02-05-details">2017-02-05</a> есть столбец <em>Обновленные устройства Google</em>. В нем указано, на каких устройствах присутствует уязвимость.
 </p>
 <ul>
-  <li><strong>Все устройства.</strong> Проблема возникает на<em></em> следующих <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">поддерживаемых устройствах Google</a>: Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player, Pixel C, Pixel и Pixel XL.</li>
+  <li><strong>Все устройства.</strong> Проблема возникает на<em></em> следующих <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">поддерживаемых устройствах Google</a>: Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel и Pixel XL.</li>
   <li><strong>Некоторые устройства.</strong> <em></em>Перечислены устройства, на которых присутствует уязвимость.</li>
   <li><strong>Нет.</strong> Проблема не возникает ни на одном устройстве Google.<em></em></li>
 </ul>
 <p><strong>4. На что указывают записи в столбце "Ссылки"?</strong></p>
-<p>В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>.
-Каждая запись в нем может содержать префикс, указывающий на
-источник ссылки, а именно:</p>
+<p>В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:</p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>Префикс</th>
    <th>Значение</th>
   </tr>
@@ -1737,7 +1437,7 @@
    <td>B-</td>
    <td>Ссылочный номер Broadcom</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="revisions">Версии</h2>
 <ul>
@@ -1745,5 +1445,4 @@
   <li>8 февраля 2017 года. Добавлены ссылки на AOSP.</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2017-07-01.html b/ru/security/bulletin/2017-07-01.html
index 5df832c..1a33dc8 100644
--- a/ru/security/bulletin/2017-07-01.html
+++ b/ru/security/bulletin/2017-07-01.html
@@ -19,7 +19,7 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>Опубликовано 5 июля 2017 г. | Обновлено 6 июля 2017 г.</em></p>
+<p><em>Опубликовано 5 июля 2017 г. | Обновлено 26 сентября 2017 г.</em></p>
 
 <p>В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 июля 2017 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
 
@@ -37,8 +37,8 @@
 <ul>
   <li>Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Дополнительную информацию вы найдете в разделе <a href="#common-questions-and-answers">Часто задаваемые вопросы</a>.
     <ul>
-       <li><strong>2017-07-01:</strong> частичное обновление системы безопасности, в котором исправлены все уязвимости уровня 2017-07-01 и более ранние.</li>
-       <li><strong>2017-07-05:</strong> полное обновление системы безопасности, в котором исправлены все уязвимости уровней 2017-07-01 и 2017-07-05, а также более ранние.</li>
+       <li><strong>2017-07-01</strong>: частичное обновление системы безопасности, в котором исправлены все уязвимости уровня 2017-07-01 и более ранние.</li>
+       <li><strong>2017-07-05</strong>: полное обновление системы безопасности, в котором исправлены все уязвимости уровней 2017-07-01 и 2017-07-05, а также более ранние.</li>
     </ul>
   </li>
 </ul>
@@ -234,8 +234,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0675</td>
-   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/726108468dcfdabb833b8d55333de53cf6350aaa">       A-34779227</a>
-      [<a href="https://android.googlesource.com/platform/external/libhevc/+/4395fc2288e3f692765c73fce416e831fdaa5463">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/726108468dcfdabb833b8d55333de53cf6350aaa">A-34779227</a> [<a href="https://android.googlesource.com/platform/external/libhevc/+/4395fc2288e3f692765c73fce416e831fdaa5463">2</a>]</td>
    <td>УВК</td>
    <td>Критический</td>
    <td>6.0.1, 7.0, 7.1.1, 7.1.2</td>
@@ -449,8 +448,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0701</td>
-   <td><a href="https://android.googlesource.com/platform/external/libgdx/+/85e94f5b67c1beb9402c4de82bd481a5202470de">       A-36385715</a>
-      [<a href="https://android.googlesource.com/platform/external/libgdx/+/bd4c825d8fc5dd48f5c602e673ae210909b31fd0">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/external/libgdx/+/85e94f5b67c1beb9402c4de82bd481a5202470de">A-36385715</a> [<a href="https://android.googlesource.com/platform/external/libgdx/+/bd4c825d8fc5dd48f5c602e673ae210909b31fd0">2</a>]</td>
    <td>УВК</td>
    <td>Высокий</td>
    <td>7.1.1, 7.1.2</td>
@@ -482,7 +480,7 @@
 </tbody></table>
 
 <h2 id="2017-07-05-details">Описание уязвимостей (обновление системы безопасности 2017-07-05)</h2>
-<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях обновления системы безопасности 2017-07-05. Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#common-questions-and-answers">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях обновления системы безопасности 2017-07-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#common-questions-and-answers">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
 
 <h3 id="broadcom-components">Компоненты Broadcom</h3>
 <p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте ядра.</p>
@@ -582,8 +580,7 @@
   <tr>
    <td>CVE-2017-6074</td>
    <td>A-35784697<br />
-<a href="//git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=5edabca9d4cff7f1f2b68f0bac55ef99d9798ba4">Upstream
-kernel</a></td>
+<a href="//git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=5edabca9d4cff7f1f2b68f0bac55ef99d9798ba4">Upstream kernel</a></td>
    <td>ПП</td>
    <td>Высокий</td>
    <td>Сетевая подсистема</td>
@@ -591,8 +588,7 @@
   <tr>
    <td>CVE-2017-5970</td>
    <td>A-35805460<br />
-<a href="//git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=34b2cef20f19c87999fff3da4071e66937db9644">Upstream
-kernel</a></td>
+<a href="//git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=34b2cef20f19c87999fff3da4071e66937db9644">Upstream kernel</a></td>
    <td>ОО</td>
    <td>Высокий</td>
    <td>Сетевая подсистема</td>
@@ -600,8 +596,7 @@
   <tr>
    <td>CVE-2015-5707</td>
    <td>A-35841297<br />
-<a href="//git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=451a2886b6bf90e2fb378f7c46c655450fb96e81">Upstream kernel</a>
-[<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=fdc81f45e9f57858da6351836507fbcf1b7583ee">2</a>]</td>
+<a href="//git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=451a2886b6bf90e2fb378f7c46c655450fb96e81">Upstream kernel</a> [<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=fdc81f45e9f57858da6351836507fbcf1b7583ee">2</a>]</td>
    <td>ПП</td>
    <td>Средний</td>
    <td>SCSI-драйвер</td>
@@ -616,9 +611,7 @@
   <tr>
    <td>CVE-2017-7308</td>
    <td>A-36725304<br />
-<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2b6867c2ce76c596676bec7d2d525af525fdc6e2">Upstream kernel</a>
-[<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8f8d28e4d6d815a391285e121c3a53a0b6cb9e7b">2</a>]
-[<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=bcc5364bdcfe131e6379363f089e7b4108d35b70">3</a>]</td>
+<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2b6867c2ce76c596676bec7d2d525af525fdc6e2">Upstream kernel</a> [<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8f8d28e4d6d815a391285e121c3a53a0b6cb9e7b">2</a>] [<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=bcc5364bdcfe131e6379363f089e7b4108d35b70">3</a>]</td>
    <td>ПП</td>
    <td>Средний</td>
    <td>Сетевой драйвер</td>
@@ -626,8 +619,7 @@
   <tr>
    <td>CVE-2014-9731</td>
    <td>A-35841292<br />
-<a href="//git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=0e5cc9a40ada6046e6bc3bdfcd0c0d7e4b706b14">Upstream
-kernel</a></td>
+<a href="//git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=0e5cc9a40ada6046e6bc3bdfcd0c0d7e4b706b14">Upstream kernel</a></td>
    <td>РИ</td>
    <td>Средний</td>
    <td>Файловая система</td>
@@ -758,8 +750,7 @@
   <tr>
    <td>CVE-2017-8273</td>
    <td>A-35400056<br />
-<a href="//source.codeaurora.org/quic/la//kernel/lk/commit/?id=dfe6691ba301c769179cabab12d74d4e952462b9">QC-CR#1094372</a>
-[<a href="//source.codeaurora.org/quic/la//kernel/lk/commit/?id=30d94c33dec0ffedc875d7853635a9773921320a">2</a>]</td>
+<a href="//source.codeaurora.org/quic/la//kernel/lk/commit/?id=dfe6691ba301c769179cabab12d74d4e952462b9">QC-CR#1094372</a> [<a href="//source.codeaurora.org/quic/la//kernel/lk/commit/?id=30d94c33dec0ffedc875d7853635a9773921320a">2</a>]</td>
    <td>ПП</td>
    <td>Высокий</td>
    <td>Загрузчик</td>
@@ -927,443 +918,388 @@
   </tr>
   <tr>
    <td>CVE-2014-9411</td>
-   <td>A-37473054<a href="#asterisk">*</a><br />
-       QC-CR#532956</td>
+   <td>A-37473054<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Группа защищенных систем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2014-9968</td>
-   <td>A-37304413<a href="#asterisk">*</a><br />
-       QC-CR#642084</td>
+   <td>A-37304413<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Модем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2014-9973</td>
-   <td>A-37470982<a href="#asterisk">*</a><br />
-       QC-CR#646919</td>
+   <td>A-37470982<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Группа защищенных систем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2014-9974</td>
-   <td>A-37471979<a href="#asterisk">*</a><br />
-       QC-CR#654072</td>
+   <td>A-37471979<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Группа защищенных систем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2014-9975</td>
-   <td>A-37471230<a href="#asterisk">*</a><br />
-       QC-CR#700125</td>
+   <td>A-37471230<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Группа защищенных систем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2014-9977</td>
-   <td>A-37471087<a href="#asterisk">*</a><br />
-       QC-CR#703002</td>
+   <td>A-37471087<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Группа защищенных систем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2014-9978</td>
-   <td>A-37468982<a href="#asterisk">*</a><br />
-       QC-CR#709939</td>
+   <td>A-37468982<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Группа защищенных систем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2014-9979</td>
-   <td>A-37471088<a href="#asterisk">*</a><br />
-       QC-CR#717304</td>
+   <td>A-37471088<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Группа защищенных систем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2014-9980</td>
-   <td>A-37471029<a href="#asterisk">*</a><br />
-       QC-CR#709766</td>
+   <td>A-37471029<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Группа защищенных систем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-0575</td>
-   <td>A-37296999<a href="#asterisk">*</a><br />
-       QC-CR#715815</td>
+   <td>A-37296999<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Модем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-8592</td>
-   <td>A-37470090<a href="#asterisk">*</a><br />
-       QC-CR#775396</td>
+   <td>A-37470090<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Ядро</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-8595</td>
-   <td>A-37472411<a href="#asterisk">*</a><br />
-       QC-CR#790151</td>
+   <td>A-37472411<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Группа защищенных систем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-8596</td>
-   <td>A-37472806<a href="#asterisk">*</a><br />
-       QC-CR#802005</td>
+   <td>A-37472806<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Группа защищенных систем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9034</td>
-   <td>A-37305706<a href="#asterisk">*</a><br />
-       QC-CR#614512</td>
+   <td>A-37305706<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Модем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9035</td>
-   <td>A-37303626<a href="#asterisk">*</a><br />
-       QC-CR#750231</td>
+   <td>A-37303626<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Модем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9036</td>
-   <td>A-37303519<a href="#asterisk">*</a><br />
-       QC-CR#751831</td>
+   <td>A-37303519<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Модем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9037</td>
-   <td>A-37304366<a href="#asterisk">*</a><br />
-       QC-CR#753315</td>
+   <td>A-37304366<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Модем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9038</td>
-   <td>A-37303027<a href="#asterisk">*</a><br />
-       QC-CR#758328</td>
+   <td>A-37303027<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Модем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9039</td>
-   <td>A-37302628<a href="#asterisk">*</a><br />
-       QC-CR#760282</td>
+   <td>A-37302628<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Модем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9040</td>
-   <td>A-37303625<a href="#asterisk">*</a><br />
-       QC-CR#761216</td>
+   <td>A-37303625<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Модем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9041</td>
-   <td>A-37303518<a href="#asterisk">*</a><br />
-       QC-CR#762126</td>
+   <td>A-37303518<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Модем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9042</td>
-   <td>A-37301248<a href="#asterisk">*</a><br />
-       QC-CR#762214</td>
+   <td>A-37301248<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Модем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9043</td>
-   <td>A-37305954<a href="#asterisk">*</a><br />
-       QC-CR#762954</td>
+   <td>A-37305954<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Модем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9044</td>
-   <td>A-37303520<a href="#asterisk">*</a><br />
-       QC-CR#764858</td>
+   <td>A-37303520<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Модем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9045</td>
-   <td>A-37302136<a href="#asterisk">*</a><br />
-       QC-CR#766189</td>
+   <td>A-37302136<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Модем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9046</td>
-   <td>A-37301486<a href="#asterisk">*</a><br />
-       QC-CR#767335</td>
+   <td>A-37301486<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Модем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9047</td>
-   <td>A-37304367<a href="#asterisk">*</a><br />
-       QC-CR#779285</td>
+   <td>A-37304367<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Модем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9048</td>
-   <td>A-37305707<a href="#asterisk">*</a><br />
-       QC-CR#795960</td>
+   <td>A-37305707<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Модем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9049</td>
-   <td>A-37301488<a href="#asterisk">*</a><br />
-       QC-CR#421589, QC-CR#817165</td>
+   <td>A-37301488<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Модем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9050</td>
-   <td>A-37302137<a href="#asterisk">*</a><br />
-       QC-CR#830102</td>
+   <td>A-37302137<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Модем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9051</td>
-   <td>A-37300737<a href="#asterisk">*</a><br />
-       QC-CR#837317</td>
+   <td>A-37300737<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Модем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9052</td>
-   <td>A-37304217<a href="#asterisk">*</a><br />
-       QC-CR#840483</td>
+   <td>A-37304217<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Модем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9053</td>
-   <td>A-37301249<a href="#asterisk">*</a><br />
-       QC-CR#843808</td>
+   <td>A-37301249<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Модем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9054</td>
-   <td>A-37303177<a href="#asterisk">*</a><br />
-       QC-CR#856077</td>
+   <td>A-37303177<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Модем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9055</td>
-   <td>A-37472412<a href="#asterisk">*</a><br />
-       QC-CR#806464</td>
+   <td>A-37472412<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Ядро</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9060</td>
-   <td>A-37472807<a href="#asterisk">*</a><br />
-       QC-CR#817343</td>
+   <td>A-37472807<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Группа защищенных систем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9061</td>
-   <td>A-37470436<a href="#asterisk">*</a><br />
-       QC-CR#824195</td>
+   <td>A-37470436<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Группа защищенных систем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9062</td>
-   <td>A-37472808<a href="#asterisk">*</a><br />
-       QC-CR#802039</td>
+   <td>A-37472808<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Группа защищенных систем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9067</td>
-   <td>A-37474000<a href="#asterisk">*</a><br />
-       QC-CR#848926</td>
+   <td>A-37474000<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Группа защищенных систем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9068</td>
-   <td>A-37470144<a href="#asterisk">*</a><br />
-       QC-CR#851114</td>
+   <td>A-37470144<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Группа защищенных систем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9069</td>
-   <td>A-37470777<a href="#asterisk">*</a><br />
-       QC-CR#854496</td>
+   <td>A-37470777<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Группа защищенных систем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9070</td>
-   <td>A-37474001<a href="#asterisk">*</a><br />
-       QC-CR#877102</td>
+   <td>A-37474001<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Группа защищенных систем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9071</td>
-   <td>A-37471819<a href="#asterisk">*</a><br />
-       QC-CR#877276</td>
+   <td>A-37471819<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Группа защищенных систем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9072</td>
-   <td>A-37474002<a href="#asterisk">*</a><br />
-       QC-CR#877361</td>
+   <td>A-37474002<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Группа защищенных систем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9073</td>
-   <td>A-37473407<a href="#asterisk">*</a><br />
-       QC-CR#878073</td>
+   <td>A-37473407<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Группа защищенных систем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2016-10343</td>
-   <td>A-32580186<a href="#asterisk">*</a><br />
-       QC-CR#972213</td>
+   <td>A-32580186<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Модем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2016-10344</td>
-   <td>A-32583954<a href="#asterisk">*</a><br />
-       QC-CR#1022360</td>
+   <td>A-32583954<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Модем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2016-10346</td>
-   <td>A-37473408<a href="#asterisk">*</a><br />
-       QC-CR#896584</td>
+   <td>A-37473408<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Ядро</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2016-10347</td>
-   <td>A-37471089<a href="#asterisk">*</a><br />
-       QC-CR#899671</td>
+   <td>A-37471089<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Ядро</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2016-10382</td>
-   <td>A-28823584<a href="#asterisk">*</a><br />
-       QC-CR#944014</td>
+   <td>A-28823584<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Группа защищенных систем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2016-10383</td>
-   <td>A-28822389<a href="#asterisk">*</a><br />
-       QC-CR#960624</td>
+   <td>A-28822389<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Группа защищенных систем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2016-10388</td>
-   <td>A-32580294<a href="#asterisk">*</a><br />
-       QC-CR#992749</td>
+   <td>A-32580294<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Группа защищенных систем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2016-10391</td>
-   <td>A-32583804<a href="#asterisk">*</a><br />
-       QC-CR#970283</td>
+   <td>A-32583804<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>WConnect</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2016-5871</td>
-   <td>A-37473055<a href="#asterisk">*</a><br />
-       QC-CR#883013</td>
+   <td>A-37473055<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Группа защищенных систем</td>
+   <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2016-5872</td>
-   <td>A-37472809<a href="#asterisk">*</a><br />
-       QC-CR#886220</td>
+   <td>A-37472809<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Группа защищенных систем</td>
+   <td>Закрытый компонент</td>
   </tr>
 </tbody></table>
 <h2 id="google-device-updates">Обновления устройств Google</h2>
@@ -1424,6 +1360,10 @@
    <td>Чэнмин Ян, Баоцзэн Дин и Ян Сун из Alibaba Mobile Security Group</td>
   </tr>
   <tr>
+   <td>CVE-2017-0681</td>
+   <td><a href="mailto:[email protected]">Чи Чжан</a>, <a href="mailto:[email protected]">Ханьсян Вэнь</a>, Минцзянь Чжоу (<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) и Сюйсянь Цзян из <a href="//c0reteam.org">C0RE Team</a></td>
+  </tr>
+  <tr>
    <td>CVE-2017-0706</td>
    <td>Дасин Го (<a href="//twitter.com/freener0">@freener0</a>) из Xuanwu Lab, Tencent</td>
   </tr>
@@ -1448,7 +1388,7 @@
    <td>Гэнцзя Чэнь (<a href="//twitter.com/chengjia4574">@chengjia4574</a>) и <a href="//weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd.</td>
   </tr>
   <tr>
-   <td>CVE-2017-0665, CVE-2017-0681</td>
+   <td>CVE-2017-0665</td>
    <td><a href="mailto:[email protected]">Ханьсян Вэнь</a>, Минцзянь Чжоу (<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) и Сюйсянь Цзян из <a href="//c0reteam.org">C0RE Team</a></td>
   </tr>
   <tr>
@@ -1508,6 +1448,10 @@
    <td>Юйсян Ли (<a href="//twitter.com/xbalien29">@Xbalien29</a>) из отдела безопасности платформы Tencent</td>
   </tr>
   <tr>
+   <td>CVE-2017-0710</td>
+   <td>Зак Риггл (<a href="//twitter.com/ebeip90">@ebeip90</a>) из команды безопасности Android</td>
+  </tr>
+  <tr>
    <td>CVE-2017-0678</td>
    <td><a href="//weibo.com/ele7enxxh">Цзыно Хань</a> из Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.</td>
   </tr>
@@ -1637,6 +1581,21 @@
    <td>11 июля 2017 г.</td>
    <td>Обновлен раздел благодарностей.</td>
   </tr>
+  <tr>
+   <td>1.3</td>
+   <td>17 августа 2017 г.</td>
+   <td>Обновлены ссылочные номера.</td>
+  </tr>
+  <tr>
+   <td>1.4</td>
+   <td>19 сентября 2017 г.</td>
+   <td>Добавлена благодарность обнаружившим уязвимость CVE-2017-0710.</td>
+  </tr>
+    <tr>
+   <td>1.5</td>
+   <td>26 сентября 2017 г.</td>
+   <td>Добавлена благодарность обнаружившим уязвимость CVE-2017-0681.</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2017-08-01.html b/ru/security/bulletin/2017-08-01.html
new file mode 100644
index 0000000..c4fa165
--- /dev/null
+++ b/ru/security/bulletin/2017-08-01.html
@@ -0,0 +1,853 @@
+<html devsite><head>
+    <title>Бюллетень по безопасности Android –  август 2017 г.</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>Опубликовано 7 августа 2017 г. | Обновлено 23 августа 2017 г.</em></p>
+
+<p>В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 августа 2017 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
+
+<p>Мы сообщили партнерам о проблемах, описанных в бюллетене, по крайней мере месяц назад. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.</p>
+
+<p>Самая серьезная из этих проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
+
+<p>У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и Google Play Защита помогают снизить вероятность атак на Android.</p>
+
+<p>Мы рекомендуем всем пользователям установить перечисленные здесь обновления.</p>
+
+<p class="note"><strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах прошивок для устройств Google находится в разделе <a href="#google-device-updates">Обновления устройств Google</a>.</p>
+
+<h2 id="announcements">Объявления</h2>
+<ul>
+  <li>Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Дополнительную информацию вы найдете в разделе <a href="#questions">Часто задаваемые вопросы</a>.
+   <ul>
+     <li><strong>2017-08-01</strong>: частичное обновление системы безопасности, в котором исправлены все уязвимости уровня 2017-08-01 и более ранние.</li>
+     <li><strong>2017-08-05</strong>: полное обновление системы безопасности, в котором исправлены все уязвимости уровней 2017-08-01 и 2017-08-05, а также более ранние.</li>
+   </ul>
+  </li>
+</ul>
+
+<h2 id="mitigations">Предотвращение атак</h2>
+
+<p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect">Google Play Защита</a>, позволяют снизить вероятность атак на Android.</p>
+<ul>
+  <li>Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
+  <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="https://www.android.com/play-protect">Google Play Защиты</a> и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li>
+</ul>
+
+<h2 id="2017-08-01-details">Описание уязвимостей (обновление системы безопасности 2017-08-01)</h2>
+
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-08-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведено описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+
+<h3 id="framework">Framework</h3>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>Ссылки</th>
+   <th>Тип</th>
+   <th>Уровень серьезности</th>
+   <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0712</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/e8beda2579d277fb6b27f1792c4ed45c136ee15a">A-37207928</a></td>
+   <td>ПП</td>
+   <td>Средний</td>
+   <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+</tbody></table>
+<h3 id="libraries">Библиотеки</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>Ссылки</th>
+   <th>Тип</th>
+   <th>Уровень серьезности</th>
+   <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0713</td>
+   <td><a href="https://android.googlesource.com/platform/external/sfntly/+/a642e3543a4ffdaaf1456768968ae05a205ed4f4">A-32096780</a> [<a href="https://android.googlesource.com/platform/external/sfntly/+/fa6053736808e999483ca0a21fbe16a3075cf2c8">2</a>]</td>
+   <td>УВК</td>
+   <td>Высокий</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">Media Framework</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>Ссылки</th>
+   <th>Тип</th>
+   <th>Уровень серьезности</th>
+   <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0714</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26557d832fde349721500b47d51467c046794ae9">A-36492637</a></td>
+   <td>УВК</td>
+   <td>Критический</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0715</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/676c26e6a2ab3b75ab6e8fdd984547219fc1ceb5">A-36998372</a></td>
+   <td>УВК</td>
+   <td>Критический</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0716</td>
+   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/d5f52646974c29e6b7d51230b8ddae0c0a9430dc">A-37203196</a></td>
+   <td>УВК</td>
+   <td>Критический</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0718</td>
+   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/327496c59fb280273e23353061980dd72b07de1f">A-37273547</a></td>
+   <td>УВК</td>
+   <td>Критический</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0719</td>
+   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/f0afcf1943a1844e2a82ac3c5ab4d49427102cd1">A-37273673</a></td>
+   <td>УВК</td>
+   <td>Критический</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0720</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/84732aaa4255955b8fefc39efee9b369181a6861">A-37430213</a></td>
+   <td>УВК</td>
+   <td>Критический</td>
+   <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0721</td>
+   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/08a0d1ab6277770babbedab6ce7e7e2481869ad0">A-37561455</a></td>
+   <td>УВК</td>
+   <td>Критический</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0722</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26557d832fde349721500b47d51467c046794ae9">A-37660827</a></td>
+   <td>УВК</td>
+   <td>Критический</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0723</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/fe5ade4c86e2f5a86eab6c6593981d02f4c1710b">A-37968755</a></td>
+   <td>УВК</td>
+   <td>Критический</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0745</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b6ec3bbba36a3816a936f1e31984529b875b3618">A-37079296</a></td>
+   <td>УВК</td>
+   <td>Критический</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0724</td>
+   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/08a0d1ab6277770babbedab6ce7e7e2481869ad0">A-36819262</a></td>
+   <td>ОО</td>
+   <td>Высокий</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0725</td>
+   <td><a href="https://android.googlesource.com/platform/external/skia/+/59372f5412036ce87285e91fd2dd53e37ff990e4">A-37627194</a></td>
+   <td>ОО</td>
+   <td>Высокий</td>
+   <td>7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0726</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8995285da14e1303ae7357bf8162cbec13e65b68">A-36389123</a></td>
+   <td>ОО</td>
+   <td>Высокий</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0727</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/native/+/39dfabd43cbe57f92b771c0110a5c2d976b6c44f">A-33004354</a></td>
+   <td>ПП</td>
+   <td>Высокий</td>
+   <td>7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0728</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/314a0d038e6ae24bef80fff0b542965aed78ae96">A-37469795</a></td>
+   <td>ОО</td>
+   <td>Высокий</td>
+   <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0729</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/96974782cd914120272a026ebc263dd38098f392">A-37710346</a></td>
+   <td>ПП</td>
+   <td>Высокий</td>
+   <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0730</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/efd28f6c36d40d0a8dd92f344e1d9a992b315c36">A-36279112</a></td>
+   <td>ОО</td>
+   <td>Высокий</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0731</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c10183960909f074a265c134cd4087785e7d26bf">A-36075363</a></td>
+   <td>ПП</td>
+   <td>Высокий</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0732</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/bf153fbedc2333b14e90826d22f08d10e832db29">A-37504237</a></td>
+   <td>ПП</td>
+   <td>Высокий</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0733</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/6f357fd589e115a74aae25b1ac325af6121cdadf">A-38391487</a></td>
+   <td>ОО</td>
+   <td>Высокий</td>
+   <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0734</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/f6650b34ef27d6da8cdccd42e0f76fe756a9375b">A-38014992</a></td>
+   <td>ОО</td>
+   <td>Высокий</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0735</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/fe5ade4c86e2f5a86eab6c6593981d02f4c1710b">A-38239864</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/490bed0e7dce49296d50bb519348c6a87de8a8ef">2</a>]</td>
+   <td>ОО</td>
+   <td>Высокий</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0736</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/dfbbb54f14f83d45ad06a91aa76ed8260eb795d5">A-38487564</a></td>
+   <td>ОО</td>
+   <td>Высокий</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0687</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/17b46beeae7421f76d894f14696ba4db9023287c">A-35583675</a></td>
+   <td>ОО</td>
+   <td>Высокий</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0737</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/77e075ddd6d8cae33832add5225ee8f8c77908f0">A-37563942</a></td>
+   <td>ПП</td>
+   <td>Высокий</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0805</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/77e075ddd6d8cae33832add5225ee8f8c77908f0">A-37237701</a></td>
+   <td>ПП</td>
+   <td>Высокий</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0738</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1d919d737b374b98b900c08c9d0c82fe250feb08">A-37563371</a> [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/234848dd6756c5d636f5a103e51636d60932983c">2</a>]</td>
+   <td>РИ</td>
+   <td>Средний</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0739</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/e6e353a231f746743866d360b88ef8ced367bcb1">A-37712181</a></td>
+   <td>РИ</td>
+   <td>Средний</td>
+   <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+</tbody></table>
+<h2 id="2017-08-05-details">Описание уязвимостей (обновление системы безопасности 2017-08-05)</h2>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-08-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+
+<h3 id="broadcom-components">Компоненты Broadcom</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>Ссылки</th>
+   <th>Тип</th>
+   <th>Уровень серьезности</th>
+   <th>Компонент</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0740</td>
+   <td>A-37168488<a href="#asterisk">*</a><br />
+       B-RB#116402</td>
+   <td>УВК</td>
+   <td>Средний</td>
+   <td>Сетевой драйвер</td>
+  </tr>
+</tbody></table>
+<h3 id="kernel-components">Компоненты ядра</h3>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>Ссылки</th>
+   <th>Тип</th>
+   <th>Уровень серьезности</th>
+   <th>Компонент</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-10661</td>
+   <td>A-36266767<br />
+<a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/?id=1e38da300e1e395a15048b0af1e5305bd91402f6">Upstream kernel</a></td>
+   <td>ПП</td>
+   <td>Высокий</td>
+   <td>Файловая система</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0750</td>
+   <td>A-36817013<a href="#asterisk">*</a></td>
+   <td>ПП</td>
+   <td>Средний</td>
+   <td>Файловая система</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-10662</td>
+   <td>A-36815012<br />
+<a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/?id=b9dd46188edc2f0d1f37328637860bb65a771124">Upstream kernel</a></td>
+   <td>ПП</td>
+   <td>Средний</td>
+   <td>Файловая система</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-10663</td>
+   <td>A-36588520<br />
+<a href="https://sourceforge.net/p/linux-f2fs/mailman/message/35835945/">Upstream kernel</a></td>
+   <td>ПП</td>
+   <td>Средний</td>
+   <td>Файловая система</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0749</td>
+   <td>A-36007735<a href="#asterisk">*</a></td>
+   <td>ПП</td>
+   <td>Средний</td>
+   <td>Ядро Linux</td>
+  </tr>
+</tbody></table>
+<h3 id="mediatek-components">Компоненты MediaTek</h3>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>Ссылки</th>
+   <th>Тип</th>
+   <th>Уровень серьезности</th>
+   <th>Компонент</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0741</td>
+   <td>A-32458601<a href="#asterisk">*</a><br />
+       M-ALPS03007523</td>
+   <td>ПП</td>
+   <td>Высокий</td>
+   <td>Драйвер графического процессора</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0742</td>
+   <td>A-36074857<a href="#asterisk">*</a><br />
+       M-ALPS03275524</td>
+   <td>ПП</td>
+   <td>Средний</td>
+   <td>Видеодрайвер</td>
+  </tr>
+</tbody></table>
+<h3 id="qualcomm-components">Компоненты Qualcomm</h3>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>Ссылки</th>
+   <th>Тип</th>
+   <th>Уровень серьезности</th>
+   <th>Компонент</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0746</td>
+   <td>A-35467471<a href="#asterisk">*</a><br />
+       QC-CR#2029392</td>
+   <td>ПП</td>
+   <td>Средний</td>
+   <td>Драйвер усилителя</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0747</td>
+   <td>A-32524214<a href="#asterisk">*</a><br />
+       QC-CR#2044821</td>
+   <td>ПП</td>
+   <td>Средний</td>
+   <td>Проприетарный компонент</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9678</td>
+   <td>A-35258962<a href="#asterisk">*</a><br />
+       QC-CR#2028228</td>
+   <td>ПП</td>
+   <td>Средний</td>
+   <td>Видеодрайвер</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9691</td>
+   <td>A-33842910<a href="#asterisk">*</a><br />
+       QC-CR#1116560</td>
+   <td>ПП</td>
+   <td>Средний</td>
+   <td>Драйвер MobiCore (Trustonic)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9684</td>
+   <td>A-35136547<a href="#asterisk">*</a><br />
+       QC-CR#2037524</td>
+   <td>ПП</td>
+   <td>Средний</td>
+   <td>USB-драйвер</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9682</td>
+   <td>A-36491445<a href="#asterisk">*</a><br />
+       QC-CR#2030434</td>
+   <td>РИ</td>
+   <td>Средний</td>
+   <td>Драйвер графического процессора</td>
+  </tr>
+</tbody></table>
+
+<h2 id="google-device-updates">Обновления устройств Google</h2>
+<p>В таблице указаны обновление системы безопасности, которые находится в последнем автоматическом обновлении (OTA) и <a href="https://developers.google.com/android/nexus/images">образах прошивок для устройств Google</a>.</p>
+
+<table>
+  <tbody><tr>
+   <th>Устройство</th>
+   <th>Обновление системы безопасности</th>
+  </tr>
+  <tr>
+   <td>Pixel/Pixel XL</td>
+   <td>5 августа 2017 г.</td>
+  </tr>
+  <tr>
+   <td>Nexus 5X</td>
+   <td>5 августа 2017 г.</td>
+  </tr>
+  <tr>
+   <td>Nexus 6</td>
+   <td>5 августа 2017 г.</td>
+  </tr>
+  <tr>
+   <td>Nexus 6P</td>
+   <td>5 августа 2017 г.</td>
+  </tr>
+  <tr>
+   <td>Nexus 9</td>
+   <td>5 августа 2017 г.</td>
+  </tr>
+  <tr>
+   <td>Nexus Player</td>
+   <td>5 августа 2017 г.</td>
+  </tr>
+  <tr>
+   <td>Pixel С</td>
+   <td>5 августа 2017 г.</td>
+  </tr>
+</tbody></table>
+<p>В обновления устройств Google также включены исправления для следующих уязвимостей системы безопасности (если применимо):</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>Ссылки</th>
+   <th>Тип</th>
+   <th>Уровень серьезности</th>
+   <th>Компонент</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0744</td>
+   <td>A-34112726<a href="#asterisk">*</a><br />
+       N-CVE-2017-0744</td>
+   <td>ПП</td>
+   <td>Низкий</td>
+   <td>Аудиодрайвер</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9679</td>
+   <td>A-35644510<a href="#asterisk">*</a><br />
+       QC-CR#2029409</td>
+   <td>РИ</td>
+   <td>Низкий</td>
+   <td>Драйвер процессора</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9680</td>
+   <td>A-35764241<a href="#asterisk">*</a><br />
+       QC-CR#2030137</td>
+   <td>РИ</td>
+   <td>Низкий</td>
+   <td>Драйвер процессора</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0748</td>
+   <td>A-35764875<a href="#asterisk">*</a><br />
+       QC-CR#2029798</td>
+   <td>РИ</td>
+   <td>Низкий</td>
+   <td>Аудиодрайвер</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9681</td>
+   <td>A-36386593<a href="#asterisk">*</a><br />
+       QC-CR#2030426</td>
+   <td>РИ</td>
+   <td>Низкий</td>
+   <td>Радиодрайвер</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9693</td>
+   <td>A-36817798<a href="#asterisk">*</a><br />
+       QC-CR#2044820</td>
+   <td>РИ</td>
+   <td>Низкий</td>
+   <td>Сетевой драйвер</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9694</td>
+   <td>A-36818198<a href="#asterisk">*</a><br />
+       QC-CR#2045470</td>
+   <td>РИ</td>
+   <td>Низкий</td>
+   <td>Сетевой драйвер</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0751</td>
+   <td>A-36591162<a href="#asterisk">*</a><br />
+       QC-CR#2045061</td>
+   <td>ПП</td>
+   <td>Низкий</td>
+   <td>Драйвер Qualcomm для шифрования</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9692</td>
+   <td>A-36731152<a href="#asterisk">*</a><br />
+       QC-CR#2021707</td>
+   <td>ОО</td>
+   <td>Низкий</td>
+   <td>Графический драйвер</td>
+  </tr>
+</tbody></table>
+<h2 id="acknowledgements">Благодарности</h2>
+<p>Благодарим всех, кто помог обнаружить уязвимости:</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="83%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>Специалисты</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0741, CVE-2017-0742, CVE-2017-0751</td>
+   <td>Баоцзэн Дин (<a href="https://twitter.com/sploving1">@sploving</a>), Чэнмин Ян и Ян Сун из Alibaba Mobile Security Group</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9682</td>
+   <td>Билли Лау из Android Security</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0739</td>
+   <td><a href="mailto:[email protected]">Дачэн Шао</a>, Хунли Хань (<a href="https://twitter.com/HexB1n">@HexB1n</a>), Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9691, CVE-2017-0744</td>
+   <td>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd.</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0727</td>
+   <td>Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>) из Alpha Team, Qihoo 360 Technology Co. Ltd.</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0737</td>
+   <td><a href="mailto:[email protected]">Ханьсян Вэнь</a>, Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0748</td>
+   <td>Хао Чэнь и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd.</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0731</td>
+   <td>Хунли Хань (<a href="https://twitter.com/HexB1n">@HexB1n</a>), Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9679</td>
+   <td>Нейтан Крэнделл (<a href="https://twitter.com/natecray">@natecray</a>) из Tesla's Product Security Team</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0726</td>
+   <td><a href="mailto:[email protected]">Niky1235</a> (<a href="https://twitter.com/jiych_guru">@jiych_guru</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9684, CVE-2017-9694, CVE-2017-9693, CVE-2017-9681, CVE-2017-0738, CVE-2017-0728</td>
+   <td>Пэнфэй Дин (丁鹏飞), Чэньфу Бао (包沉浮) и Ленкс Вэй (韦韬) из Baidu X-Lab (百度安全实验室)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9680</td>
+   <td><a href="https://twitter.com/ScottyBauer1">Скотт Бауэр</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0724</td>
+   <td>Севен Шэнь (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>) из Trend Micro</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0732, CVE-2017-0805</td>
+   <td>Тимоти Беккер из CSS Inc.</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-10661</td>
+   <td>Тун Линь (<a href="mailto:[email protected]">[email protected]</a>), Юань-Цун Ло (<a href="mailto:[email protected]">[email protected]</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0712</td>
+   <td>Валерио Костаманья (<a href="https://twitter.com/vaio_co">@vaio_co</a>) и Марко Бартоли (<a href="https://twitter.com/wsxarcher">@wsxarcher</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0716</td>
+   <td>Василий Васильев</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0750, CVE-2017-0713, CVE-2017-0715, CVE-2017-10662, CVE-2017-10663</td>
+   <td>V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>) из <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">команды по изучению угроз для мобильных устройств</a>, <a href="http://www.trendmicro.com">Trend Micro</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9678</td>
+   <td>Янь Чжоу из Eagleye team, SCC, Huawei</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0749, CVE-2017-0746</td>
+   <td>Юнган Го (<a href="https://twitter.com/guoygang">@guoygang</a>) из IceSword Lab, Qihoo 360 Technology Co. Ltd.</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0729</td>
+   <td>Юнкэ Ван из <a href="http://xlab.tencent.com">Tencent's Xuanwu Lab</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0714, CVE-2017-0719, CVE-2017-0718, CVE-2017-0722, CVE-2017-0725, CVE-2017-0720, CVE-2017-0745</td>
+   <td><a href="http://weibo.com/ele7enxxh">Цзыно Хань</a> из Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.</td>
+  </tr>
+</tbody></table>
+<h2 id="questions">Часто задаваемые вопросы</h2>
+<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть
+после прочтения бюллетеня.</p>
+
+<p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
+</strong></p>
+
+<p>Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
+<ul>
+  <li>В исправлении от 1 августа 2017 года или более новом устранены все проблемы, связанные с обновлением 2017-08-01.</li>
+  <li>В исправлении от 5 августа 2017 года или более новом устранены все проблемы, связанные с обновлением 2017-08-05.
+  </li>
+</ul>
+<p>Производители устройств, позволяющие установить эти обновления, должны присвоить им один из этих уровней:</p>
+<ul>
+  <li>[ro.build.version.security_patch]:[2017-08-01]</li>
+  <li>[ro.build.version.security_patch]:[2017-08-05]</li>
+</ul>
+<p><strong>2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?</strong></p>
+
+<p>Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее обновление системы безопасности.</p>
+<ul>
+  <li>На устройствах с установленным обновлением от 1 августа 2017 года должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках.</li>
+  <li>На устройствах с установленным обновлением от 5 августа 2017 года или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.</li>
+</ul>
+<p>Рекомендуем партнерам собрать все исправления проблем в одно обновление.</p>
+
+<p id="type"><strong>3. Что означают сокращения в столбце <em>Тип</em>?</strong></p>
+
+<p>А этой столбце указан<em></em> тип уязвимости по следующей классификации:</p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Сокращение</th>
+   <th>Описание</th>
+  </tr>
+  <tr>
+   <td>УВК</td>
+   <td>Удаленное выполнение кода</td>
+  </tr>
+  <tr>
+   <td>ПП</td>
+   <td>Повышение привилегий</td>
+  </tr>
+  <tr>
+   <td>РИ</td>
+   <td>Раскрытие информации</td>
+  </tr>
+  <tr>
+   <td>ОО</td>
+   <td>Отказ в обслуживании</td>
+  </tr>
+  <tr>
+   <td>Н/Д</td>
+   <td>Классификация недоступна</td>
+  </tr>
+</tbody></table>
+<p><strong>4. На что указывают записи в столбце <em>Ссылки</em>?</strong></p>
+
+<p>В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:</p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Префикс</th>
+   <th>Значение</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Идентификатор ошибки Android</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Ссылочный номер Qualcomm</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>Ссылочный номер MediaTek</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>Ссылочный номер NVIDIA</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Ссылочный номер Broadcom</td>
+  </tr>
+</tbody></table>
+<p id="asterisk"><strong>6. Что означает значок * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong></p>
+
+<p>Значок <a href="#asterisk">*</a> означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+<h2 id="versions">Версии</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>Версия</th>
+   <th>Дата</th>
+   <th>Примечания</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>7 августа 2017 г.</td>
+   <td>Бюллетень опубликован.</td>
+  </tr>
+  <tr>
+   <td>1.1</td>
+   <td>8 августа 2017 г.</td>
+   <td>Добавлены ссылки на AOSP и обновлен раздел благодарностей.</td>
+  </tr>
+  <tr>
+   <td>1.2</td>
+   <td>14 августа 2017 г.</td>
+   <td>Добавлена информация об уязвимости CVE-2017-0687.</td>
+  </tr>
+  <tr>
+   <td>1.2</td>
+   <td>23 августа 2017 г.</td>
+   <td>Добавлена информация об уязвимости CVE-2017-0805.</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2017-09-01.html b/ru/security/bulletin/2017-09-01.html
new file mode 100644
index 0000000..55b3b85
--- /dev/null
+++ b/ru/security/bulletin/2017-09-01.html
@@ -0,0 +1,1250 @@
+<html devsite><head>
+    <title>Бюллетень по безопасности Android – сентябрь 2017 г.</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+  <p><em>Опубликовано 5 сентября 2017 г. | Обновлено 28 сентября 2017 г.</em></p>
+
+<p>В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 сентября 2017 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
+
+<p>Мы сообщили партнерам о проблемах, описанных в бюллетене, по крайней мере месяц назад. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.</p>
+
+<p>Самая серьезная из этих проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
+
+<p>У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и Google Play Защита помогают снизить вероятность атак на Android.</p>
+
+<p>Мы рекомендуем всем пользователям установить перечисленные здесь обновления.</p>
+
+<p class="note"><strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах прошивок для устройств Google находится в разделе <a href="#google-device-updates">Обновления устройств Google</a>.</p>
+
+<h2 id="announcements">Объявления</h2>
+<ul>
+  <li>Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Дополнительную информацию вы найдете в разделе <a href="#questions">Часто задаваемые вопросы</a>.
+    <ul>
+     <li><strong>2017-09-01</strong>: частичное обновление системы безопасности, в котором исправлены все уязвимости уровня 2017-09-01 и более ранние.</li>
+     <li><strong>2017-09-05</strong>: полное обновление системы безопасности, в котором исправлены все уязвимости уровней 2017-09-01 и 2017-09-05, а также более ранние.</li>
+    </ul>
+  </li>
+</ul>
+
+<h2 id="mitigations">Предотвращение атак</h2>
+<p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect">Google Play Защита</a>, позволяют снизить вероятность атак на Android.</p>
+<ul>
+  <li>Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
+  <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="https://www.android.com/play-protect">Google Play Защиты</a> и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li>
+</ul>
+<h2 id="2017-09-01-details">Описание уязвимостей (обновление системы безопасности 2017-09-01)</h2>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-09-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведено описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+
+<h3 id="framework">Framework</h3>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО обойти требования к взаимодействию с пользователем и получить доступ к дополнительным разрешениям.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0752</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/6ca2eccdbbd4f11698bd5312812b4d171ff3c8ce">A-62196835</a> [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/fc65be941a4dbebfdbe53cd0bd6cc5cc1142a908">2</a>]</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+</tbody></table>
+
+<h3 id="libraries">Библиотеки</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0753</td>
+    <td><a href="https://android.googlesource.com/platform/manifest/+/c0218b536c4243993bb666910d888cf16191dfd1">
+        A-62218744</a></td>
+    <td>УВК</td>
+    <td>Высокий</td>
+    <td>7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6983</td>
+    <td><a href="https://android.googlesource.com/platform/external/sqlite/+/a1b4a910e8bf11e03479d91004652fc5919f475b">
+        A-63852675</a></td>
+    <td>УВК</td>
+    <td>Высокий</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0755</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/0dfb3527ba1ebbe97ad927e1f773427201aab501">
+        A-32178311</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">Media Framework</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0756</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9aa026d0b867b270149dd7323ce36f4f9bfea980">
+   A-34621073</a></td>
+   <td>УВК</td>
+   <td>Критический</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0757</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/bb88d4430189b66270c66ff9167fc5bcf4356cf2">
+   A-36006815</a></td>
+   <td>УВК</td>
+   <td>Критический</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0758</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/4a534a34b14944f3513b7c101fc74ab0ec9eac0d">
+   A-36492741</a></td>
+   <td>УВК</td>
+   <td>Критический</td>
+   <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0759</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6c91acf543ea20281f7e3d83414fab3cc64f1938">
+   A-36715268</a></td>
+   <td>УВК</td>
+   <td>Критический</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0760</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9cb10d49b1319ea1207cc2f445089aa9266ffc71">
+   A-37237396</a></td>
+   <td>УВК</td>
+   <td>Критический</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0761</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/ce512058186120a0de2916f6e22be58455df1a49">
+   A-38448381</a></td>
+   <td>УВК</td>
+   <td>Критический</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0762</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/50acbc692998474c598834c9453ca9675b8fb95b">
+   A-62214264</a></td>
+   <td>УВК</td>
+   <td>Критический</td>
+   <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0763</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/0b57e70715c17e038b2fec0f808c1cd2172f4775">
+   A-62534693</a></td>
+   <td>УВК</td>
+   <td>Критический</td>
+   <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0764</td>
+   <td><a href="https://android.googlesource.com/platform/external/tremolo/+/dbf3d0fa7b89aa09ec7bf69699f6233c59070dbc">
+   A-62872015</a></td>
+   <td>УВК</td>
+   <td>Критический</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0765</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7c4c7fa208e31dc6f355a4488f267122015730a3">
+   A-62872863</a></td>
+   <td>УВК</td>
+   <td>Критический</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0766</td>
+   <td><a href="https://android.googlesource.com/platform/manifest/+/c0218b536c4243993bb666910d888cf16191dfd1">
+   A-37776688</a></td>
+   <td>УВК</td>
+   <td>Высокий</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0767</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/2410a6fa4286efc8c5b5a5f33f6eeb023bfb6abb">A-37536407</a> [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/045e30499e3c73fb05b0a97da2420fd27bb263a3">2</a>]</td>
+   <td>ПП</td>
+   <td>Высокий</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0768</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d8cc1fe9294accf05c6afcbe7821a485b9939af7">
+   A-62019992</a></td>
+   <td>ПП</td>
+   <td>Высокий</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0769</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0be8a2541594feec746195d6dbbc0db6c602175e">
+   A-37662122</a></td>
+   <td>ПП</td>
+   <td>Высокий</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0770</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/292d85545c6dec3c4386ec1fc2877597ea0ac5cc">
+   A-38234812</a></td>
+   <td>ПП</td>
+   <td>Высокий</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0771</td>
+   <td><a href="https://android.googlesource.com/platform/external/skia/+/f593adeec75fe65771dfe67deca33fa4434b4e8a">
+   A-37624243</a></td>
+   <td>ОО</td>
+   <td>Высокий</td>
+   <td>7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0772</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/1e0b52c25b20685ff9d6a14603b6a30f698824a7">
+   A-38115076</a></td>
+   <td>ОО</td>
+   <td>Высокий</td>
+   <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0773</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/9a03f9511559f82d034603e1df1425a4e0650f92">
+   A-37615911</a></td>
+   <td>ОО</td>
+   <td>Высокий</td>
+   <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0774</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d4af2450c500c7d153fd66771b613f6e6882bf08">A-62673844</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/5f56ec847a7f6250abd36a2f8a7b7baf4f966d11">2</a>]</td>
+   <td>ОО</td>
+   <td>Высокий</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0775</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a1d5b40aaaa050af40c0f95d8b2d3e1ae8cfebbf">
+   A-62673179</a></td>
+   <td>ОО</td>
+   <td>Высокий</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+   <td rowspan="2">CVE-2017-0776</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/5863b2e39357d82d53b3163afd38ad3bb0a07042">
+   A-38496660</a></td>
+   <td>РИ</td>
+   <td>Средний</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+   <td>ОО</td>
+   <td>Высокий</td>
+   <td>6.0.1</td>
+  </tr>
+  <tr>
+   <td rowspan="2">CVE-2017-0777</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/sonivox/+/112d9533b13134edbf4b7ee17db735b4b1468297">
+   A-38342499</a></td>
+   <td>РИ</td>
+   <td>Средний</td>
+   <td>7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>ОО</td>
+   <td>Высокий</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+  </tr>
+  <tr>
+   <td rowspan="2">CVE-2017-0778</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/d7a044350bc151c7f7c04e04aaf136488630d655">
+   A-62133227</a></td>
+   <td>РИ</td>
+   <td>Средний</td>
+   <td>7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+   <td>ОО</td>
+   <td>Высокий</td>
+   <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0779</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/ff4c8310ab7976ea9930b1dc4e3383720d5b5a8d">A-38340117</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/b58464fa783c75ba9d304f670a4392df6fa98ed8">2</a>]</td>
+   <td>РИ</td>
+   <td>Средний</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+</tbody></table>
+
+<h3 id="runtime">Runtime</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику вызывать зависание приложения с помощью специально созданного файла.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0780</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/Messaging/+/06cbd7f26ba58399f296d85fd155442c7f2ac837">
+        A-37742976</a></td>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">Система</h3>
+<p>Самая серьезная уязвимость позволяет находящемуся поблизости злоумышленнику выполнять произвольный код в контексте привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0781</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/c513a8ff5cfdcc62cc14da354beb1dd22e56be0e">A-63146105</a> [<a href="https://android.googlesource.com/platform/system/bt/+/1e0bb31f6a809b49014483dc118b9d9ad31ade68">2</a>]</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0782</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/4e47f3db62bab524946c46efe04ed6a2b896b150">A-63146237</a> [<a href="https://android.googlesource.com/platform/system/bt/+/1b08775917413f1674882130a948add1ae44cc91">2</a>] [<a href="https://android.googlesource.com/platform/system/bt/+/c568fa9088ded964e0ac99db236e612de5d82177">3</a>]</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0783</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/1e77fefc8b9c832239e1b32c6a6880376065e24e">
+        A-63145701</a></td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0784</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/Nfc/+/e216bc208bc0f0f685d8271ef8a0b5da8fae1088">
+        A-37287958</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0785</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/226ea26684d4cd609a5b456d3d2cc762453c2d75">
+        A-63146698</a></td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2017-09-05-details">Описание уязвимостей (обновление системы безопасности 2017-09-05)</h2>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-09-05. Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+<h3 id="broadcom-components">Компоненты Broadcom</h3>
+<p>Самая серьезная уязвимость позволяет находящемуся поблизости злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-11120</td>
+    <td>A-62575409<a href="#asterisk">*</a><br />
+        B-V2017061204</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>Драйвер Wi-Fi</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11121</td>
+    <td>A-62576413<a href="#asterisk">*</a><br />
+        B-V2017061205</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>Драйвер Wi-Fi</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-7065</td>
+    <td>A-62575138<a href="#asterisk">*</a><br />
+        B-V2017061202</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>Драйвер Wi-Fi</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0786</td>
+    <td>A-37351060<a href="#asterisk">*</a><br />
+        B-V2017060101</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Драйвер Wi-Fi</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0787</td>
+    <td>A-37722970<a href="#asterisk">*</a><br />
+        B-V2017053104</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер Wi-Fi</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0788</td>
+    <td>A-37722328<a href="#asterisk">*</a><br />
+        B-V2017053103</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер Wi-Fi</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0789</td>
+    <td>A-37685267<a href="#asterisk">*</a><br />
+        B-V2017053102</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер Wi-Fi</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0790</td>
+    <td>A-37357704<a href="#asterisk">*</a><br />
+        B-V2017053101</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер Wi-Fi</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0791</td>
+    <td>A-37306719<a href="#asterisk">*</a><br />
+        B-V2017052302</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер Wi-Fi</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0792</td>
+    <td>A-37305578<a href="#asterisk">*</a><br />
+        B-V2017052301</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Драйвер Wi-Fi</td>
+  </tr>
+</tbody></table>
+
+<h3 id="imgtk-components">Компоненты Imgtk</h3>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0793</td>
+    <td>A-35764946<a href="#asterisk">*</a></td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>Подсистема памяти</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">Компоненты ядра</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-8890</td>
+    <td>A-38413975<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=657831ffc38e30092a2d5f03d385d710eb88b09a">
+Upstream kernel</a></td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>Сетевая подсистема</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9076</td>
+    <td>A-62299478<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=83eaddab4378db256d00d295bda6ca997cd13a52">
+Upstream kernel</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Сетевая подсистема</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9150</td>
+    <td>A-62199770<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=0d0e57697f162da4aa218b5feafe614fb666db07">
+Upstream kernel</a></td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>Ядро Linux</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-7487</td>
+    <td>A-62070688<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ee0d8d8482345ff97a75a7d747efc309f13b0d80">
+Upstream kernel</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>IPX-драйвер</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6214</td>
+    <td>A-37901268<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ccf7abb93af09ad0868ae9033d1ca8108bdaec82">
+Upstream kernel</a></td>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>Сетевая подсистема</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6346</td>
+    <td>A-37897645<br />
+        <a href="
+http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d199fab63c11998a602205f7ee7ff7c05c97164b">
+Upstream kernel</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Ядро Linux</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-5897</td>
+    <td>A-37871211<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=7892032cfe67f4bde6fc2ee967e45a8fbaf33756">
+Upstream kernel</a></td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>Сетевая подсистема</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-7495</td>
+    <td>A-62198330<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=06bd3c36a733ac27962fea7d6f47168841376824">
+Upstream kernel</a></td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>Файловая система</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-7616</td>
+    <td>A-37751399<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=cf01fb9985e8deb25ccf0ea54d916b8871ae0e62">
+Upstream kernel</a></td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Ядро Linux</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-12146</td>
+    <td>A-35676417<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/gregkh/driver-core.git/commit/?h=driver-core-next&id=6265539776a0810b7ce6398c27866ddb9c6bd154">
+Upstream kernel</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Ядро Linux</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0794</td>
+    <td>A-35644812<a href="#asterisk">*</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>SCSI-драйвер</td>
+  </tr>
+</tbody></table>
+
+<h3 id="mediatek-components">Компоненты MediaTek</h3>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0795</td>
+    <td>A-36198473<a href="#asterisk">*</a><br />
+        M-ALPS03361480</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Драйвер Accessory detector</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0796</td>
+    <td>A-62458865<a href="#asterisk">*</a><br />
+        M-ALPS03353884<br />
+        M-ALPS03353886<br />
+        M-ALPS03353887</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Драйвер AUXADC</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0797</td>
+    <td>A-62459766<a href="#asterisk">*</a><br />
+        M-ALPS03353854</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Драйвер Accessory detector</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0798</td>
+    <td>A-36100671<a href="#asterisk">*</a><br />
+        M-ALPS03365532</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Ядро</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0799</td>
+    <td>A-36731602<a href="#asterisk">*</a><br />
+        M-ALPS03342072</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Lastbus</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0800</td>
+    <td>A-37683975<a href="#asterisk">*</a><br />
+        M-ALPS03302988</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>TEEI</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0801</td>
+    <td>A-38447970<a href="#asterisk">*</a><br />
+        M-ALPS03337980</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>LibMtkOmxVdec</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0802</td>
+    <td>A-36232120<a href="#asterisk">*</a><br />
+        M-ALPS03384818</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Ядро</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0803</td>
+    <td>A-36136137<a href="#asterisk">*</a><br />
+        M-ALPS03361477</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер Accessory detector</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0804</td>
+    <td>A-36274676<a href="#asterisk">*</a><br />
+        M-ALPS03361487</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер MMC</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Компоненты Qualcomm</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-11041</td>
+    <td>A-36130225<a href="#asterisk">*</a><br />
+        QC-CR#2053101</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>LibOmxVenc</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-10996</td>
+    <td>A-38198574<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9f261e5dfe101bbe35043822a89bffa78e080b3b">
+QC-CR#901529</a></td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>Ядро Linux</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9725</td>
+    <td>A-38195738<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?h=aosp/android-4.4&id=1f8f9b566e8446c13b954220c226c58d22076f88">
+QC-CR#896659</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Подсистема памяти</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9724</td>
+    <td>A-38196929<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=5328a92fa26eabe2ba259b1d813f9de488efc9ec">
+QC-CR#863303</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Ядро Linux</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8278</td>
+    <td>A-62379474<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/hardware/qcom/audio/commit/?id=16caa80d6bd59fc645afda37dec4104d451e2f66">
+QC-CR#2013236</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Аудиодрайвер</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-10999</td>
+    <td>A-36490777<a href="#asterisk">*</a><br />
+        QC-CR#2010713</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер усилителя</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11001</td>
+    <td>A-36815555<a href="#asterisk">*</a><br />
+        QC-CR#2051433</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Драйвер Wi-Fi</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11002</td>
+    <td>A-37712167<a href="#asterisk">*</a><br />
+        QC-CR#2058452 QC-CR#2054690 QC-CR#2058455</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Драйвер Wi-Fi</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8250</td>
+    <td>A-62379051<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9be5b16de622c2426408425e3df29e945cd21d37">
+QC-CR#2003924</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер графического процессора</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9677</td>
+    <td>A-62379475<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=dc333eb1c31b5bdd2b6375d7cb890086d8f27d8b">
+QC-CR#2022953</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Аудиодрайвер</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-10998</td>
+    <td>A-38195131<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=208e72e59c8411e75d4118b48648a5b7d42b1682">
+QC-CR#108461</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Аудиодрайвер</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9676</td>
+    <td>A-62378596<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c1f749639030305a3b02185c180240a8195fb715">
+QC-CR#2016517</a></td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Файловая система</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8280</td>
+    <td>A-62377236<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=49b9a02eaaeb0b70608c6fbcadff7d83833b9614">
+QC-CR#2015858</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8251</td>
+    <td>A-62379525<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=771254edea3486535453dbb76d090cd6bcf92af9">
+QC-CR#2006015</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер камеры</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-10997</td>
+    <td>A-33039685<a href="#asterisk">*</a><br />
+        QC-CR#1103077</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер PCI</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11000</td>
+    <td>A-36136563<a href="#asterisk">*</a><br />
+        QC-CR#2031677</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер камеры</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8247</td>
+    <td>A-62378684<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=84f8c42e5d848b1d04f49d253f98296e8c2280b9">
+QC-CR#2023513</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер камеры</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9720</td>
+    <td>A-36264696<a href="#asterisk">*</a><br />
+        QC-CR#2041066</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер камеры</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8277</td>
+    <td>A-62378788<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=c9a6f09f1030cec591df837622cb54bbb2d24ddc">
+QC-CR#2009047</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Видеодрайвер</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8281</td>
+    <td>A-62378232<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id%3D9be5b16de622c2426408425e3df29e945cd21d37&sa=D&usg=AFQjCNHuM63XOo5Y0C7bMJQIIedBHSDKjw">
+QC-CR#2015892</a></td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Автомобильная мультимедиасистема</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11040</td>
+    <td>A-37567102<a href="#asterisk">*</a><br />
+        QC-CR#2038166</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Видеодрайвер</td>
+  </tr>
+</tbody></table>
+
+<h2 id="google-device-updates">Обновления устройств Google</h2>
+<p>В таблице указаны обновления системы безопасности, которые находятся в последнем автоматическом обновлении (OTA) и <a href="https://developers.google.com/android/nexus/images">образах прошивок для устройств Google</a>. Автоматические обновления также могут содержать дополнительные обновления.</p>
+<aside class="note">Устройства Pixel, Pixel XL, Pixel C, Nexus Player, Nexus 5X и Nexus 6P получат обновления системы безопасности за сентябрь при обновлении до Android 8.0 (Oreo).</aside>
+<table>
+  <tbody><tr>
+   <th>Устройство</th>
+   <th>Обновление системы безопасности</th>
+  </tr>
+  <tr>
+   <td>Pixel и Pixel XL</td>
+   <td>2017-09-05</td>
+  </tr>
+  <tr>
+   <td>Nexus 5X</td>
+   <td>2017-09-05</td>
+  </tr>
+  <tr>
+   <td>Nexus 6</td>
+   <td>2017-09-05</td>
+  </tr>
+  <tr>
+   <td>Nexus 6P</td>
+   <td>2017-09-05</td>
+  </tr>
+  <tr>
+   <td>Nexus 9</td>
+   <td>2017-09-05</td>
+  </tr>
+  <tr>
+   <td>Nexus Player</td>
+   <td>2017-09-05</td>
+  </tr>
+  <tr>
+   <td>Pixel C</td>
+   <td>2017-09-05</td>
+  </tr>
+</tbody></table>
+<h2 id="acknowledgements">Благодарности</h2>
+<p>Благодарим всех, кто помог обнаружить уязвимости:</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="83%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>Специалисты</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-11000</td>
+   <td>Баоцзэн Дин (<a href="https://twitter.com/sploving1">@sploving</a>), Чэнмин Ян и Ян Сун из Alibaba Mobile Security Group</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-0785</td>
+   <td>Бен Сери и Грегори Вишнепольски из Armis, Inc. (<a href="https://armis.com">https://armis.com</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0800, CVE-2017-0798</td>
+   <td>Чэнмин Ян, Баоцзэн Дин и Ян Сун из Alibaba Mobile Security Group</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0765</td>
+   <td><a href="mailto:[email protected]">Чи Чжан</a>, Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0758</td>
+   <td><a href="http://weibo.com/csddl">Чун Ван</a> и 金 哲 (Чжэ Цзинь) из Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0752</td>
+   <td>Цун Чжэн (<a href="https://twitter.com/shellcong">@shellcong</a>), Вэньцзюнь Ху, Сяо Чжан и Чжи Сюй из Palo Alto Networks</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0801</td>
+   <td><a href="mailto:[email protected]">Дачэн Шао</a>, Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0775, CVE-2017-0774, CVE-2017-0771</td>
+   <td>Elphet и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0784</td>
+   <td>Энь Хэ (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) и Бо Лю из <a href="http://www.ms509.com">MS509Team</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-10997</td>
+   <td>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd.</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0786, CVE-2017-0792, CVE-2017-0791, CVE-2017-0790, CVE-2017-0789, CVE-2017-0788, CVE-2017-0787</td>
+   <td>Хао Чэнь и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd.</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0802</td>
+   <td>Джейк Корина и Ник Стивенс из Shellphish Grill Team</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0780</td>
+   <td>Джейсон Гу и Севен Шэнь из Trend Micro</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0769</td>
+   <td>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), <a href="mailto:[email protected]">Дачэн Шао</a> и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0794, CVE-2017-9720, CVE-2017-11001, CVE-2017-10999, CVE-2017-0766</td>
+   <td>Пэнфэй Дин (丁鹏飞), Чэньфу Бао (包沉浮) и Ленкс Вэй (韦韬) из Baidu X-Lab (百度安全实验室)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0772</td>
+   <td>Севен Шэнь из Trend Micro</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0757</td>
+   <td>Василий Васильев</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0768, CVE-2017-0779</td>
+   <td><a href="mailto:[email protected]">Вэнькэ Доу</a>, Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0759</td>
+   <td><a href="https://twitter.com/sunblate">Вэйчао Сунь</a> из Alibaba Inc.</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0796</td>
+   <td>Сянцянь Чжан, Чэнмин Ян, Баоцзэн Дин и Ян Сун из Alibaba Mobile Security Group</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0753</td>
+   <td>Янкан (<a href="https://twitter.com/dnpushme">@dnpushme</a>) и hujianfei из Qihoo 360 Qex Team</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-12146</td>
+   <td>Юнган Го (<a href="https://twitter.com/guoygang">@guoygang</a>) из IceSword Lab, Qihoo 360 Technology Co. Ltd.</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0767</td>
+   <td>Юнкэ Ван и Юэбинь Сунь из <a href="http://xlab.tencent.com">Tencent's Xuanwu Lab</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0804, CVE-2017-0803, CVE-2017-0799, CVE-2017-0795</td>
+   <td><a href="http://weibo.com/panyu6325">Юй Пань</a> and <a href="mailto:[email protected]">Ян Дай</a> из Vulpecker Team, Qihoo 360 Technology Co. Ltd</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0760</td>
+   <td><a href="http://weibo.com/ele7enxxh">Цзыно Хань</a> и 金哲 (Чжэ Цзинь) из Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0764, CVE-2017-0761, CVE-2017-0776, CVE-2017-0777, CVE-2017-0778</td>
+   <td><a href="http://weibo.com/ele7enxxh">Цзыно Хань</a> из Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.</td>
+  </tr>
+</tbody></table>
+<h2 id="questions">Часто задаваемые вопросы</h2>
+<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.</p>
+
+<p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
+</strong></p>
+
+<p>Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
+<ul>
+  <li>В исправлении от 1 сентября 2017 года или более новом устранены все проблемы, связанные с обновлением 2017-09-01.</li>
+  <li>В исправлении от 5 сентября 2017 года или более новом устранены все проблемы, связанные с обновлением 2017-09-05.
+  </li>
+</ul>
+<p>Производители устройств, позволяющие установить эти обновления, должны присвоить им один из этих уровней:</p>
+<ul>
+  <li>[ro.build.version.security_patch]:[2017-09-01]</li>
+  <li>[ro.build.version.security_patch]:[2017-09-05]</li>
+</ul>
+<p><strong>2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?</strong></p>
+
+<p>Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее обновление системы безопасности.</p>
+<ul>
+  <li>На устройствах с установленным обновлением 2017-09-01 должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках.</li>
+  <li>На устройствах с установленным обновлением 2017-09-05 или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.</li>
+</ul>
+<p>Рекомендуем партнерам объединить все исправления проблем в одно обновление.</p>
+
+<p id="type">
+<strong>3. Что означают сокращения в столбце <em>Тип</em>?</strong></p>
+
+<p>А этой столбце указан<em></em> тип уязвимости по следующей классификации:</p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Сокращение</th>
+   <th>Описание</th>
+  </tr>
+  <tr>
+   <td>УВК</td>
+   <td>Удаленное выполнение кода</td>
+  </tr>
+  <tr>
+   <td>ПП</td>
+   <td>Повышение привилегий</td>
+  </tr>
+  <tr>
+   <td>РИ</td>
+   <td>Раскрытие информации</td>
+  </tr>
+  <tr>
+   <td>ОО</td>
+   <td>Отказ в обслуживании</td>
+  </tr>
+  <tr>
+   <td>Н/Д</td>
+   <td>Классификация недоступна</td>
+  </tr>
+</tbody></table>
+<p><strong>4. На что указывают записи в столбце <em>Ссылки</em>?</strong></p>
+
+<p>В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:</p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Префикс</th>
+   <th>Значение</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Идентификатор ошибки Android</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Ссылочный номер Qualcomm</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>Ссылочный номер MediaTek</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>Ссылочный номер NVIDIA</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Ссылочный номер Broadcom</td>
+  </tr>
+</tbody></table>
+<p id="asterisk"><strong>5. Что означает значок * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong></p>
+
+<p>Значок * (звездочка) означает, что исправление для уязвимости не опубликовано<em></em>. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+<h2 id="versions">Версии</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>Версия</th>
+   <th>Дата</th>
+   <th>Примечания</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>5 сентября 2017 г.</td>
+   <td>Бюллетень опубликован.</td>
+  </tr>
+  <tr>
+   <td>1.1</td>
+   <td>12 сентября 2017 г.</td>
+   <td>Добавлены сведения об уязвимостях CVE-2017-0781, CVE-2017-0782, CVE-2017-0783 и CVE-2017-0785 в рамках согласованного раскрытия информации внутри отрасли.</td>
+  </tr>
+  <tr>
+   <td>1.2</td>
+   <td>13 сентября 2017 г.</td>
+   <td>Добавлены ссылки на AOSP.</td>
+  </tr>
+  <tr>
+   <td>1.3</td>
+   <td>25 сентября 2017 г.</td>
+   <td>Добавлены сведения об уязвимостях CVE-2017-11120 и CVE-2017-11121 в рамках согласованного раскрытия информации внутри отрасли.</td>
+  </tr>
+  <tr>
+   <td>1.4</td>
+   <td>28 сентября 2017 г.</td>
+   <td>Обновлена ссылка на поставщика для уязвимости CVE-2017-11001.</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2017-10-01.html b/ru/security/bulletin/2017-10-01.html
new file mode 100644
index 0000000..ea84a6d
--- /dev/null
+++ b/ru/security/bulletin/2017-10-01.html
@@ -0,0 +1,399 @@
+<html devsite><head>
+    <title>Бюллетень по безопасности Android – октябрь 2017 г.</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+  <p><em>Опубликовано 2 октября 2017 г.</em></p>
+
+<p>В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 октября 2017 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
+
+<p>Мы сообщили партнерам обо всех проблемах по крайней мере за месяц до выхода бюллетеня. Исправления уязвимостей будут добавлены в хранилище Android Open Source Project (AOSP) в течение 48 часов.
+Ссылки на AOSP появятся в этом бюллетене позже.</p>
+
+<p>Самая серьезная из этих проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
+
+<p>У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и Google Play Защита помогают снизить вероятность атак на Android.</p>
+
+<p>Мы рекомендуем всем пользователям установить перечисленные здесь обновления.</p>
+
+<p class="note"><strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах прошивок для устройств Google находится в <a href="/security/bulletin/pixel/2017-10-01">бюллетене по безопасности Pixel  и Nexus</a> за октябрь 2017 год.</p>
+
+<h2 id="announcements">Объявления</h2>
+<ul>
+  <li>Мы начали выпускать новый ежемесячный <a href="/security/bulletin/pixel">бюллетень по безопасности Pixel  и Nexus</a>, в котором содержится информация о дополнительных уязвимостях в защите и улучшениях функциональных возможностей устройств Pixel и Nexus. Производители устройств Android могут включить их в обновлениях для своих устройств. Дополнительную информацию вы найдете в разделе <a href="#split">Часто задаваемые вопросы</a>.</li>
+  <li>Благодарности теперь перечисляются на странице <a href="/security/overview/acknowledgements.html">Благодарности отдела безопасности Android</a>.</li>
+</ul>
+
+<h2 id="mitigations">Предотвращение атак</h2>
+<p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect">Google Play Защита</a>, позволяют снизить вероятность атак на Android.</p>
+<ul>
+  <li>Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
+  <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="https://www.android.com/play-protect">Google Play Защиты</a> и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li>
+</ul>
+<h2 id="2017-10-01-details">Описание уязвимостей (обновление системы безопасности 2017-10-01)</h2>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-10-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведено описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+
+<h3 id="framework">Framework</h3>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО обойти требования к взаимодействию с пользователем и получить доступ к дополнительным разрешениям.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0806</td>
+    <td>A-62998805</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">Media Framework</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0809</td>
+    <td>A-62673128</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0810</td>
+    <td>A-38207066</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0811</td>
+    <td>A-37930177</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0812</td>
+    <td>A-62873231</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0815</td>
+    <td>A-63526567</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0816</td>
+    <td>A-63662938</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">Система</h3>
+<p>Самая серьезная уязвимость позволяет находящемуся поблизости злоумышленнику выполнять произвольный код в контексте привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-14496</td>
+    <td>A-64575136</td>
+    <td>УВК</td>
+    <td>Высокий</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2017-10-05-details">Описание уязвимостей (обновление системы безопасности 2017-10-05)</h2>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-10-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+
+<h3 id="kernel-components">Компоненты ядра</h3>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-7374</td>
+    <td>A-37866910<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=1b53cf9815bb4744958d41f3795d5d5a1d365e2d">
+Upstream kernel</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Файловая система</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9075</td>
+    <td>A-62298712<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=fdcee2cbb8438702ea1b328fb6e0ac5e9a40c7f8">
+Upstream kernel</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Сетевая подсистема</td>
+  </tr>
+</tbody></table>
+
+<h3 id="mediatek-components">Компоненты MediaTek</h3>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0827</td>
+    <td>A-62539960<a href="#asterisk">*</a><br />
+        M-ALPS03353876<br />
+        M-ALPS03353861<br />
+        M-ALPS03353869<br />
+        M-ALPS03353867<br />
+        M-ALPS03353872</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Драйвер процессора</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Компоненты Qualcomm</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-11053</td>
+    <td>A-36895857<a href="#asterisk">*</a><br />
+        QC-CR#2061544</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>Драйвер процессора</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9714</td>
+    <td>A-63868020<br />
+        <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=aae237dfbaf8edcf310eeb84b887b20e7e9c0ff3">
+QC-CR#2046578</a></td>
+    <td>ПП</td>
+    <td>Критический</td>
+    <td>Сетевая подсистема</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9683</td>
+    <td>A-62379105<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/lk/commit/?id=fe4eae96375c27eaee04bbaf112bdc5c1de62977">
+QC-CR#2036397</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Загрузка Linux</td>
+  </tr>
+</tbody></table>
+
+<h2 id="questions">Часто задаваемые вопросы</h2>
+<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть
+после прочтения бюллетеня.</p>
+
+<p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
+</strong></p>
+
+<p>Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
+<ul>
+  <li>В исправлении от 1 октября 2017 года или более новом устранены все проблемы, связанные с обновлением 2017-09-01.</li>
+  <li>В исправлении от 5 октября 2017 года или более новом устранены все проблемы, связанные с обновлением 2017-09-05.
+  </li>
+</ul>
+<p>Производители устройств, позволяющие установить эти обновления, должны присвоить им один из этих уровней:</p>
+<ul>
+  <li>[ro.build.version.security_patch]:[2017-10-01]</li>
+  <li>[ro.build.version.security_patch]:[2017-10-05]</li>
+</ul>
+<p><strong>2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?</strong></p>
+
+<p>Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее обновление системы безопасности.</p>
+<ul>
+  <li>На устройствах с установленным обновлением 2017-10-01 должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках.</li>
+  <li>На устройствах с установленным обновлением 2017-10-05 или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.</li>
+</ul>
+<p>Рекомендуем партнерам собрать все исправления проблем в одно обновление.</p>
+
+<p id="type">
+<strong>3. Что означают сокращения в столбце <em>Тип</em>?</strong></p>
+
+<p>А этой столбце указан<em></em> тип уязвимости по следующей классификации:</p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Сокращение</th>
+   <th>Описание</th>
+  </tr>
+  <tr>
+   <td>УВК</td>
+   <td>Удаленное выполнение кода</td>
+  </tr>
+  <tr>
+   <td>ПП</td>
+   <td>Повышение привилегий</td>
+  </tr>
+  <tr>
+   <td>РИ</td>
+   <td>Раскрытие информации</td>
+  </tr>
+  <tr>
+   <td>ОО</td>
+   <td>Отказ в обслуживании</td>
+  </tr>
+  <tr>
+   <td>Н/Д</td>
+   <td>Классификация недоступна</td>
+  </tr>
+</tbody></table>
+<p><strong>4. На что указывают записи в столбце <em>Ссылки</em>?</strong></p>
+
+<p>В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:</p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Префикс</th>
+   <th>Значение</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Идентификатор ошибки Android</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Ссылочный номер Qualcomm</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>Ссылочный номер MediaTek</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>Ссылочный номер NVIDIA</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Ссылочный номер Broadcom</td>
+  </tr>
+</tbody></table>
+<p id="asterisk"><strong>6. Что означает значок * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong></p>
+
+<p>Значок * (звездочка) означает, что исправление для уязвимости не опубликовано<em></em>. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+<p id="split">
+<strong>6. Почему теперь одни уязвимости описываются в этих бюллетенях, а другие – в бюллетенях по безопасности Pixel  и Nexus, а также в остальных бюллетенях партнеров?</strong>
+</p>
+<p>
+В этом бюллетене описаны уязвимости, которые необходимо устранить в последнем обновлении системы безопасности для устройств Android.
+Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не требуется. Мы рекомендуем производителям чипсетов и устройств Android рассказывать об исправлениях для своих устройств в бюллетенях по безопасности на собственных сайтах, например <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, а также <a href="/security/bulletin/pixel">Pixel  и Nexus</a>.
+</p>
+
+<p><strong>7. Почему в этом бюллетене нет раздела "Благодарности"?</strong></p>
+<p>Благодарности теперь находятся на странице <a href="/security/overview/acknowledgements.html">Благодарности отдела безопасности Android</a>.</p>
+
+<h2 id="versions">Версии</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>Версия</th>
+   <th>Дата</th>
+   <th>Примечания</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2 октября 2017 г.</td>
+   <td>Бюллетень опубликован.</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2017.html b/ru/security/bulletin/2017.html
new file mode 100644
index 0000000..521de38
--- /dev/null
+++ b/ru/security/bulletin/2017.html
@@ -0,0 +1,166 @@
+<html devsite><head>
+    <title>Бюллетени по безопасности Android за 2017 г.</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>Здесь собраны бюллетени по безопасности Android за 2017 год. Полный список всех бюллетеней вы найдете на <a href="index.html">главной странице</a>.</p>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>Сообщение</th>
+    <th>Язык</th>
+    <th>Дата публикации</th>
+    <th>Обновление системы безопасности</th>
+ </tr>
+ <tr>
+    <td><a href="2017-09-01.html">Сентябрь 2017 г.</a></td>
+    <td>Готовится к публикации <!--
+      <a href="/security/bulletin/2017-09-01.html">English</a>&nbsp;/
+      <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a>&nbsp;/
+      <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a>&nbsp;/
+      <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a>&nbsp;/
+      <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+      <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+      -->
+    </td>
+    <td>5 сентября 2017 г.</td>
+    <td>2017-09-01<br />
+        2017-09-05</td>
+ </tr>
+ <tr>
+    <td><a href="2017-08-01.html">Август 2017 г.</a></td>
+    <td>Готовится к публикации <!--
+      <a href="/security/bulletin/2017-08-01.html">English</a>&nbsp;/
+      <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a>&nbsp;/
+      <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a>&nbsp;/
+      <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a>&nbsp;/
+      <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+      <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+      -->
+    </td>
+    <td>7 августа 2017 г.</td>
+    <td>2017-08-01<br />
+        2017-08-05</td>
+ </tr>
+ <tr>
+    <td><a href="2017-07-01.html">Июль 2017 г.</a></td>
+    <td>
+      <a href="/security/bulletin/2017-07-01.html">English</a> /
+<a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-07-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>5 июля 2017 г.</td>
+    <td>2017-07-01<br />
+        2017-07-05</td>
+ </tr>
+ <tr>
+    <td><a href="2017-06-01.html">Июнь 2017 г.</a></td>
+    <td>
+      <a href="/security/bulletin/2017-06-01.html">English</a> /
+<a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-06-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>5 июня 2017 г.</td>
+    <td>2017-06-01<br />
+        2017-06-05</td>
+ </tr>
+ <tr>
+    <td><a href="2017-05-01.html">Май 2017 г.</a></td>
+    <td>
+      <a href="/security/bulletin/2017-05-01.html">English</a> /
+<a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-05-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>1 мая 2017 г.</td>
+    <td>2017-05-01<br />
+        2017-05-05</td>
+ </tr>
+ <tr>
+    <td><a href="2017-04-01.html">Апрель 2017 г.</a></td>
+    <td>
+      <a href="/security/bulletin/2017-04-01.html">English</a> /
+<a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-04-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>3 апреля 2017 г.</td>
+    <td>2017-04-01<br />
+        2017-04-05</td>
+ </tr>
+ <tr>
+    <td><a href="2017-03-01.html">Март 2017 г.</a></td>
+    <td>
+      <a href="/security/bulletin/2017-03-01.html">English</a> /
+<a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-03-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>6 марта 2017 г.</td>
+    <td>2017-03-01<br />
+        2017-03-05</td>
+ </tr>
+<tr>
+    <td><a href="/security/bulletin/2017-02-01.html">Февраль 2017 г.</a></td>
+    <td>
+      <a href="/security/bulletin/2017-02-01.html">English</a> /
+<a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-02-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>6 февраля 2017 г.</td>
+    <td>2017-02-01<br />
+        2017-02-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-01-01.html">Январь 2017 г.</a></td>
+    <td>
+      <a href="/security/bulletin/2017-01-01.html">English</a> /
+<a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-01-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>3 января 2017 г.</td>
+    <td>2017-01-01<br />
+        2017-01-05</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/index.html b/ru/security/bulletin/index.html
index 0ec784b..a3c2787 100644
--- a/ru/security/bulletin/index.html
+++ b/ru/security/bulletin/index.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Android Security Bulletins</title>
+    <title>Бюллетени по безопасности Android</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -20,33 +20,33 @@
       limitations under the License.
   -->
 
-<p>При разработке Android и Google Play особое внимание всегда уделялось безопасности. Например, для Android ежемесячно выходят обновления, которые помогают защитить данные пользователей. На этой странице собраны бюллетени по безопасности Android. Ознакомившись с ними, пользователи могут проверить, установлено ли на их устройстве новое исправление. Некоторые производители устройств Android и чипсетов также публикуют информацию о проблемах с их безопасностью. Вот несколько примеров:</p>
+<p>Выходящие ежемесячно обновления помогают защитить устройства пользователей и их данные. На этой странице собраны бюллетени по безопасности Android с исправлениями проблем, которые могут возникнуть на устройствах Android. Некоторые производители устройств Android и чипсетов также публикуют информацию о проблемах с их безопасностью. Вот несколько примеров:</p>
 <ul>
+  <li><a href="/security/bulletin/pixel/">Google</a></li>
   <li><a href="https://lgsecurity.lge.com/security_updates.html">LG</a></li>
   <li><a href="https://motorola-global-portal.custhelp.com/app/software-upgrade-security/g_id/5593">Motorola</a></li>
-  <li><a href="https://security.samsungmobile.com/smrupdate.html">Samsung</a></li>
+  <li><a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a></li>
 </ul>
 
 <h3 id="notification">Уведомления</h3>
-<p>Чтобы получать оповещения о выходе бюллетеней, вступите в группу <a href="https://groups.google.com/forum/#!forum/android-security-updates">Android Security Updates</a> и включите уведомления обо всех новых сообщениях. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. Обычно устройства Nexus получают обновления в течение 10-11 дней. Образы прошивок Nexus также выходят каждый месяц и публикуются на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
+<p>Чтобы получать оповещения о выходе бюллетеней, вступите в группу <a href="https://groups.google.com/forum/#!forum/android-security-updates">Android Security Updates</a> и включите уведомления обо всех новых сообщениях.
 </p>
+
 <h3 id="sources">Источники</h3>
 
 <p>Перечисленные здесь исправления получены из разных источников: из Android Open Source Project (AOSP), из сообщества Linux и от производителей процессоров. Информация для производителей устройств:</p>
 <ul>
-  <li>Ссылки на исправления для платформы Android в хранилище AOSP
-      добавляются в бюллетень в течение 24-48 часов после его публикации.</li>
-  <li>Прямые ссылки на исправления для ядра Linux добавляются непосредственно
-      при публикации бюллетеней.</li>
+  <li>Ссылки на исправления для платформы Android в хранилище AOSP добавляются в бюллетень в течение 24–48 часов после его публикации.</li>
+  <li>Прямые ссылки на исправления для ядра Linux добавляются непосредственно при публикации бюллетеней.</li>
   <li>Исправления, предложенные производителями процессоров, доступны напрямую у этих производителей.</li>
 </ul>
 <h3 id="bulletins">Бюллетени</h3>
 
 <table>
-  <colgroup><col width="19%" />
-  <col width="35%" />
-  <col width="23%" />
-  <col width="23%" />
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
  </colgroup><tbody><tr>
     <th>Сообщение</th>
     <th>Язык</th>
@@ -54,8 +54,100 @@
     <th>Обновление системы безопасности</th>
  </tr>
  <tr>
+    <td><a href="/security/bulletin/2017-10-01.html">Октябрь 2017 г.</a></td>
+    <td>Готовится к публикации <!--
+     <a href="/security/bulletin/2017-10-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2017-10-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+    </td>
+    <td>2 октября 2017 г.</td>
+    <td>2017-10-01<br />
+        2017-10-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-09-01.html">Сентябрь 2017 г.</a></td>
+    <td>Готовится к публикации <!--
+     <a href="/security/bulletin/2017-09-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+    </td>
+    <td>5 сентября 2017 г.</td>
+    <td>2017-09-01<br />
+        2017-09-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-08-01.html">Август 2017 г.</a></td>
+    <td>Готовится к публикации <!--
+     <a href="/security/bulletin/2017-08-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+    </td>
+    <td>7 августа 2017 г.</td>
+    <td>2017-08-01<br />
+        2017-08-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-07-01.html">Июль 2017 г.</a></td>
+    <td>
+     <a href="/security/bulletin/2017-07-01.html">English</a> /
+<a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-07-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>5 июля 2017 г.</td>
+    <td>2017-07-01<br />
+        2017-07-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-06-01.html">Июнь 2017 г.</a></td>
+    <td>
+     <a href="/security/bulletin/2017-06-01.html">English</a> /
+<a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-06-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>5 июня 2017 г.</td>
+    <td>2017-06-01<br />
+        2017-06-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-05-01.html">Май 2017 г.</a></td>
+    <td>
+     <a href="/security/bulletin/2017-05-01.html">English</a> /
+<a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-05-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>1 мая 2017 г.</td>
+    <td>2017-05-01<br />
+        2017-05-05</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/2017-04-01.html">Апрель 2017 г.</a></td>
-    <td>Скоро
+    <td><a href="/security/bulletin/2017-04-01.html">English</a> /
+<a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-04-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>3 апреля 2017 г.</td>
     <td>2017-04-01<br />
@@ -63,12 +155,12 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-03-01.html">Март 2017 г.</a></td>
-    <td><a href="/security/bulletin/2017-03-01.html">English</a>/
-      <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2017-03-01.html?hl=ru">русский</a>/
-      <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文 (台灣)</a>
+    <td><a href="/security/bulletin/2017-03-01.html">English</a> /
+<a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-03-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>6 марта 2017 г.</td>
     <td>2017-03-01<br />
@@ -76,12 +168,12 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-02-01.html">Февраль 2017 г.</a></td>
-    <td><a href="/security/bulletin/2017-02-01.html">English</a>/
-      <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2017-02-01.html?hl=ru">русский</a>/
-      <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文 (台灣)</a>
+    <td><a href="/security/bulletin/2017-02-01.html">English</a> /
+<a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-02-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>6 февраля 2017 г.</td>
     <td>2017-02-01<br />
@@ -89,12 +181,12 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-01-01.html">Январь 2017 г.</a></td>
-    <td><a href="/security/bulletin/2017-01-01.html">English</a>/
-      <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2017-01-01.html?hl=ru">русский</a>/
-      <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文 (台灣)</a>
+    <td><a href="/security/bulletin/2017-01-01.html">English</a> /
+<a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-01-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>3 января 2017 г.</td>
     <td>2017-01-01<br />
@@ -103,12 +195,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-12-01.html">Декабрь 2016 г.</a></td>
     <td>
-      <a href="/security/bulletin/2016-12-01.html">English</a>/
-      <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2016-12-01.html?hl=ru">русский</a>/
-      <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-12-01.html">English</a> /
+<a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-12-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>5 декабря 2016 г.</td>
     <td>2016-12-01<br />
@@ -117,12 +209,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-11-01.html">Ноябрь 2016 г.</a></td>
     <td>
-      <a href="/security/bulletin/2016-11-01.html">English</a>/
-      <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2016-11-01.html?hl=ru">русский</a>/
-      <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-11-01.html">English</a> /
+<a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-11-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>7 ноября 2016 г.</td>
     <td>2016-11-01<br />
@@ -132,12 +224,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-10-01.html">Октябрь 2016 г.</a></td>
     <td>
-      <a href="/security/bulletin/2016-10-01.html">English</a>/
-      <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2016-10-01.html?hl=ru">русский</a>/
-      <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-10-01.html">English</a> /
+<a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-10-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>3 октября 2016 г.</td>
     <td>2016-10-01<br />
@@ -146,12 +238,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-09-01.html">Сентябрь 2016 г.</a></td>
     <td>
-      <a href="/security/bulletin/2016-09-01.html">English</a>/
-      <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2016-09-01.html?hl=ru">русский</a>/
-      <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-09-01.html">English</a> /
+<a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-09-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>6 сентября 2016 г.</td>
     <td>2016-09-01<br />
@@ -161,12 +253,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-08-01.html">Август 2016 г.</a></td>
     <td>
-      <a href="/security/bulletin/2016-08-01.html">English</a>/
-      <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2016-08-01.html?hl=ru">русский</a>/
-      <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-08-01.html">English</a> /
+<a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-08-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>1 августа 2016 г.</td>
     <td>2016-08-01<br />
@@ -175,12 +267,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-07-01.html">Июль 2016 г.</a></td>
     <td>
-      <a href="/security/bulletin/2016-07-01.html">English</a>/
-      <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2016-07-01.html?hl=ru">русский</a>/
-      <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-07-01.html">English</a> /
+<a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-07-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>6 июля 2016 г.</td>
     <td>2016-07-01<br />
@@ -189,12 +281,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-06-01.html">Июнь 2016 г.</a></td>
     <td>
-      <a href="/security/bulletin/2016-06-01.html">English</a>/
-      <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2016-06-01.html?hl=ru">русский</a>/
-      <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-06-01.html">English</a> /
+<a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-06-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>6 июня 2016 г.</td>
     <td>2016-06-01</td>
@@ -202,12 +294,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-05-01.html">Май 2016 г.</a></td>
     <td>
-      <a href="/security/bulletin/2016-05-01.html">English</a>/
-      <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2016-05-01.html?hl=ru">русский</a>/
-      <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-05-01.html">English</a> /
+<a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-05-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2 мая 2016 г.</td>
     <td>2016-05-01</td>
@@ -215,12 +307,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-04-02.html">Апрель 2016 г.</a></td>
     <td>
-      <a href="/security/bulletin/2016-04-02.html">English</a>/
-      <a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2016-04-02.html?hl=ru">русский</a>/
-      <a href="/security/bulletin/2016-04-02.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2016-04-02.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-04-02.html">English</a> /
+<a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-04-02.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-04-02.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-04-02.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>4 апреля 2016 г.</td>
     <td>2016-04-02</td>
@@ -228,12 +320,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-03-01.html">Март 2016 г.</a></td>
     <td>
-      <a href="/security/bulletin/2016-03-01.html">English</a>/
-      <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2016-03-01.html?hl=ru">русский</a>/
-      <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-03-01.html">English</a> /
+<a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-03-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>7 марта 2016 г.</td>
     <td>2016-03-01</td>
@@ -241,12 +333,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-02-01.html">Февраль 2016 г.</a></td>
     <td>
-      <a href="/security/bulletin/2016-02-01.html">English</a>/
-      <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2016-02-01.html?hl=ru">русский</a>/
-      <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-02-01.html">English</a> /
+<a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-02-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>1 февраля 2016 г.</td>
     <td>2016-02-01</td>
@@ -254,12 +346,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-01-01.html">Январь 2016 г.</a></td>
     <td>
-      <a href="/security/bulletin/2016-01-01.html">English</a>/
-      <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2016-01-01.html?hl=ru">русский</a>/
-      <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-01-01.html">English</a> /
+<a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-01-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>4 января 2016 г.</td>
     <td>2016-01-01</td>
@@ -267,12 +359,12 @@
  <tr>
     <td><a href="/security/bulletin/2015-12-01.html">Декабрь 2015 г.</a></td>
     <td>
-      <a href="/security/bulletin/2015-12-01.html">English</a>/
-      <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2015-12-01.html?hl=ru">русский</a>/
-      <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2015-12-01.html">English</a> /
+<a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2015-12-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>7 декабря 2015 г.</td>
     <td>2015-12-01</td>
@@ -280,12 +372,12 @@
 <tr>
     <td><a href="/security/bulletin/2015-11-01.html">Ноябрь 2015 г.</a></td>
     <td>
-      <a href="/security/bulletin/2015-11-01.html">English</a>/
-      <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2015-11-01.html?hl=ru">русский</a>/
-      <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2015-11-01.html">English</a> /
+<a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2015-11-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2 ноября 2015 г.</td>
     <td>2015-11-01</td>
@@ -293,12 +385,12 @@
  <tr>
     <td><a href="/security/bulletin/2015-10-01.html">Октябрь 2015 г.</a></td>
     <td>
-      <a href="/security/bulletin/2015-10-01.html">English</a>/
-      <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2015-10-01.html?hl=ru">русский</a>/
-      <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2015-10-01.html">English</a> /
+<a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2015-10-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>5 октября 2015 г.</td>
     <td>2015-10-01</td>
@@ -306,12 +398,12 @@
  <tr>
     <td><a href="/security/bulletin/2015-09-01.html">Сентябрь 2015 г.</a></td>
     <td>
-      <a href="/security/bulletin/2015-09-01.html">English</a>/
-      <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2015-09-01.html?hl=ru">русский</a>/
-      <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2015-09-01.html">English</a> /
+<a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2015-09-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>9 сентября 2015 г.</td>
     <td>Нет данных</td>
@@ -319,12 +411,12 @@
  <tr>
     <td><a href="/security/bulletin/2015-08-01.html">Август 2015 г.</a></td>
     <td>
-      <a href="/security/bulletin/2015-08-01.html">English</a>/
-      <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2015-08-01.html?hl=ru">русский</a>/
-      <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2015-08-01.html">English</a> /
+<a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2015-08-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>13 августа 2015 г.</td>
     <td>Нет данных</td>
diff --git a/ru/security/bulletin/pixel/2017-10-01.html b/ru/security/bulletin/pixel/2017-10-01.html
new file mode 100644
index 0000000..cf5ae44
--- /dev/null
+++ b/ru/security/bulletin/pixel/2017-10-01.html
@@ -0,0 +1,624 @@
+<html devsite><head>
+    <title>Бюллетень по безопасности Pixel и Nexus – октябрь 2017 г.</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+  <p><em>Опубликовано 2 октября 2017 г.</em></p>
+
+<p>В этом бюллетене содержится информация об уязвимостях в защите и об улучшениях функциональных возможностей <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">поддерживаемых устройств Pixel и Nexus</a> (устройств Google). Для них в исправлении от 5 октября 2017 года или более новом устранены все проблемы, описанные в этом бюллетене и в <a href="/security/bulletin/2017-10-01">бюллетене по безопасности Android</a> за октябрь 2017 года.
+Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
+
+<p>Поддерживаемые устройства Google получат обновление системы безопасности 2017-10-05. Мы рекомендуем всем пользователям установить перечисленные здесь обновления.</p>
+
+<p class="note"><strong>Примечание.</strong> Образы прошивок для устройств Google находятся на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.</p>
+
+<h2 id="announcements">Объявления</h2>
+<ul>
+  <li>Помимо исправлений уязвимостей, описанных в <a href="/security/bulletin/2017-10-01">бюллетене по безопасности Android</a> за октябрь 2017 года, обновления для устройств Pixel и Nexus содержат также исправления проблем, перечисленных ниже. Мы сообщили партнерам об этих проблемах по крайней мере месяц назад. Они могут включить их исправления в свои обновления безопасности.
+  </li>
+  <li>Благодарности теперь перечисляются на странице <a href="/security/overview/acknowledgements.html">Благодарности отдела безопасности Android</a>.</li>
+</ul>
+
+<h2 id="patches">Обновления системы безопасности</h2>
+Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведено описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии).
+Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.<p></p>
+
+<h3 id="framework">Framework</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0807</td>
+    <td>A-35056974</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0808</td>
+    <td>A-62301183</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">Media Framework</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0813</td>
+    <td>A-36531046</td>
+    <td>ОО</td>
+    <td>Средний</td>
+    <td>7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-0814</td>
+    <td rowspan="2">A-62800140</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0817</td>
+    <td>A-63522430</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-0818</td>
+    <td rowspan="2">A-63581671</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-0819</td>
+    <td rowspan="2">A-63045918</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-0820</td>
+    <td rowspan="2">A-62187433</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">Система</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0822</td>
+    <td>A-63787722</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0823</td>
+    <td>A-37896655</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+</tbody></table>
+
+<h3 id="broadcom-components">Компоненты Broadcom</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0824</td>
+    <td>A-37622847<a href="#asterisk">*</a><br />
+        B-V2017063001</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер Wi-Fi</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0825</td>
+    <td>A-37305633<a href="#asterisk">*</a><br />
+        B-V2017063002</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Драйвер Wi-Fi</td>
+  </tr>
+</tbody></table>
+
+<h3 id="htc-components">Компоненты HTC</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0826</td>
+    <td>A-34949781<a href="#asterisk">*</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Загрузчик</td>
+  </tr>
+</tbody></table>
+
+<h3 id="huawei-components">Компоненты Huawei</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0828</td>
+    <td>A-34622855<a href="#asterisk">*</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Загрузчик</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">Компоненты ядра</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-7187</td>
+    <td>A-63666227<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/mkp/scsi.git/commit/?h=4.11/scsi-fixes&id=bf33f87dd04c371ea33feb821b60d63d754e3124">
+Upstream kernel</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>SCSI-драйвер</td>
+  </tr>
+</tbody></table>
+
+<h3 id="motorola-components">Компоненты Motorola</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0829</td>
+    <td>A-62345044<a href="#asterisk">*</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Загрузчик</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Компоненты Qualcomm</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-9686</td>
+    <td>A-62827928<br />
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-3.18.git;a=commit;h=de875dd095d3ec0906c77518d28f793e6c69a9da">
+QC-CR#1115359</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер SPS</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11050</td>
+    <td>A-62085265<br />
+        <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=725674586f5bc009ef5175d29eb0fd677e0ef1f2">
+QC-CR#2064785</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11067</td>
+    <td>A-62058746<a href="#asterisk">*</a><br />
+        QC-CR#2062012</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11057</td>
+    <td>A-37949660<a href="#asterisk">*</a><br />
+        QC-CR#2059812</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Камера</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11056</td>
+    <td>A-37893116<a href="#asterisk">*</a><br />
+        QC-CR#2060504</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер шифрования</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11046</td>
+    <td>A-37623773<a href="#asterisk">*</a><br />
+        QC-CR#2059656</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Аудиодрайвер</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11059</td>
+    <td>A-37284397<a href="#asterisk">*</a><br />
+        QC-CR#2057375</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер шифрования</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9706</td>
+    <td>A-34170483<a href="#asterisk">*</a><br />
+        QC-CR#2030399</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Видеодрайвер</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11048</td>
+    <td>A-37093119<a href="#asterisk">*</a><br />
+        QC-CR#2052691</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Видеодрайвер</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9697</td>
+    <td>A-63868628<br />
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-4.4.git;a=commit;h=7e45e3a6c1f6dd46d71fb6824a7cf702d2e79225">
+QC-CR#2032672</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер процессора</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11051</td>
+    <td>A-62456806<br />
+        <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=c8f263f0e3b0b6cba38fae9b2330d77f802c51d8">
+QC-CR#2061755</a></td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9715</td>
+    <td>A-36730104<a href="#asterisk">*</a><br />
+        QC-CR#2054958<br />
+        QC-CR#2057034</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11061</td>
+    <td>A-36816726<a href="#asterisk">*</a><br />
+        QC-CR#2054693<br />
+        QC-CR#2059701</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11060</td>
+    <td>A-36817548<a href="#asterisk">*</a><br />
+        QC-CR#2058447<br />
+        QC-CR#2054770</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9717</td>
+    <td>A-36817053<a href="#asterisk">*</a><br />
+        QC-CR#2051450</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11052</td>
+    <td>A-37687303<a href="#asterisk">*</a><br />
+        QC-CR#2061688</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11054</td>
+    <td>A-37713609<a href="#asterisk">*</a><br />
+        QC-CR#2061251</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11062</td>
+    <td>A-37720349<a href="#asterisk">*</a><br />
+        QC-CR#2058448</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11055</td>
+    <td>A-37721426<a href="#asterisk">*</a><br />
+        QC-CR#2061241</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11064</td>
+    <td>A-36815952<a href="#asterisk">*</a><br />
+        QC-CR#2054770<br />
+        QC-CR#2058447 QC-CR#2066628<br />
+        QC-CR#2087785</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9687</td>
+    <td>A-62827190<br />
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-4.4.git;a=commit;h=8f1a77f5da53edd2b5a1c42ddd766712a90109d6">
+QC-CR#2016076</a></td>
+    <td>ПП</td>
+    <td>Низкий</td>
+    <td>Модем</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11063</td>
+    <td>A-36716469<a href="#asterisk">*</a><br />
+        QC-CR#2053027</td>
+    <td>ОО</td>
+    <td>Низкий</td>
+    <td>Драйвер камеры</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-patches">Обновления функциональных возможностей</h2>
+<p>В этом месяце их нет.</p>
+
+<h2 id="questions">Часто задаваемые вопросы</h2>
+<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть
+после прочтения бюллетеня.</p>
+
+<p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
+</strong></p>
+
+<p>В исправлении от 5 октября 2017 года или более новом устранены все проблемы, связанные с обновлением 2017-10-05. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
+
+<p id="type">
+<strong>2. Что означают сокращения в столбце <em>Тип</em>?</strong></p>
+
+<p>А этой столбце указан<em></em> тип уязвимости по следующей классификации:</p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Сокращение</th>
+   <th>Описание</th>
+  </tr>
+  <tr>
+   <td>УВК</td>
+   <td>Удаленное выполнение кода</td>
+  </tr>
+  <tr>
+   <td>ПП</td>
+   <td>Повышение привилегий</td>
+  </tr>
+  <tr>
+   <td>РИ</td>
+   <td>Раскрытие информации</td>
+  </tr>
+  <tr>
+   <td>ОО</td>
+   <td>Отказ в обслуживании</td>
+  </tr>
+  <tr>
+   <td>Н/Д</td>
+   <td>Классификация недоступна</td>
+  </tr>
+</tbody></table>
+<p><strong>3. На что указывают записи в столбце <em>Ссылки</em>?</strong></p>
+
+<p>В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:</p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Префикс</th>
+   <th>Значение</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Идентификатор ошибки Android</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Ссылочный номер Qualcomm</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>Ссылочный номер MediaTek</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>Ссылочный номер NVIDIA</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Ссылочный номер Broadcom</td>
+  </tr>
+</tbody></table>
+
+<p id="asterisk"><strong>4. Что означает значок * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong></p>
+
+<p>Значок * (звездочка) означает, что исправление для уязвимости не опубликовано<em></em>. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+<p id="split">
+<strong>5. Почему теперь одни уязвимости описываются в этом бюллетене, а другие – в бюллетенях по безопасности Android?</strong>
+</p>
+<p>
+В бюллетене по безопасности Android описаны уязвимости, которые необходимо устранить в последнем обновлении системы безопасности для устройств Android.
+Решать дополнительные проблемы, перечисленные здесь, для этого не требуется.
+</p>
+
+<h2 id="versions">Версии</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>Версия</th>
+   <th>Дата</th>
+   <th>Примечания</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2 октября 2017 г.</td>
+   <td>Бюллетень опубликован.</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/pixel/index.html b/ru/security/bulletin/pixel/index.html
new file mode 100644
index 0000000..c26d626
--- /dev/null
+++ b/ru/security/bulletin/pixel/index.html
@@ -0,0 +1,61 @@
+<html devsite><head>
+    <title>Бюллетени по безопасности Pixel и Nexus</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>На этой странице собраны ежемесячные бюллетени по безопасности Pixel  и Nexus. Они выпускаются как приложение к <a href="/security/bulletin">бюллетеням по безопасности Android</a>. В них описаны дополнительные обновления системы безопасности и улучшения функциональных возможностей для <a href="https://support.google.com/nexus/answer/4457705">поддерживаемых устройств Pixel и Nexus</a>.</p>
+
+<h3 id="notification">Уведомления</h3>
+<p>Устройства Pixel и Nexus начинают получать автоматические обновления системы безопасности (OTA) со дня выхода ежемесячного бюллетеня. Обычно на устройства Nexus обновления приходят в течение 10-11 дней. Образы прошивок Nexus также выходят каждый месяц и публикуются на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
+</p>
+<h3 id="sources">Источники</h3>
+
+<p>Перечисленные здесь обновления получены из разных источников: из Android Open Source Project (AOSP), из сообщества Linux и от производителей процессоров. Ссылки на исправления для платформы Android в хранилище AOSP добавляются в бюллетень в течение 24–48 часов после его публикации.</p>
+
+<h3 id="bulletins">Бюллетени</h3>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>Сообщение</th>
+    <th>Язык</th>
+    <th>Дата публикации</th>
+    <th>Обновление системы безопасности</th>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2017-10-01.html">Октябрь 2017 г.</a></td>
+    <td>Готовится к публикации <!--
+     <a href="/security/bulletin/pixel/2017-10-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+    </td>
+    <td>2 октября 2017 г.</td>
+    <td>2017-10-05</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/compatibility/cts/audio-framework.html b/zh-cn/compatibility/cts/audio-framework.html
index 9186909..f704f83 100644
--- a/zh-cn/compatibility/cts/audio-framework.html
+++ b/zh-cn/compatibility/cts/audio-framework.html
@@ -26,7 +26,7 @@
 
 <p>音频中的<a href="/devices/audio/latency_measure.html#measuringRoundTrip">往返延迟</a>是指录制、处理并回放音频信号所需的时间。</p>
 
-<p>要使用 CTS 验证程序测量往返延迟,请将回环插头连接到 3.5 毫米 (⅛") 耳机接口。(如果没有回环插头,您可以按照<a href="/devices/audio/loopback.html">音频回环外接小配件</a>说明轻松制作一个回环插头。)</p>
+<p>要使用 CTS 验证程序测量往返延迟,请将回环插头连接到 3.5 毫米 (⅛") 耳机接口(如果没有回环插头,您可以按照<a href="/devices/audio/loopback.html">音频回环外接小配件</a>说明轻松制作一个回环插头)。</p>
 
 <table>
  <tbody><tr>
@@ -48,10 +48,13 @@
     <td><img src="/compatibility/cts/images/audio-framework-pass.png" alt="音频通过按钮" width="300" id="port_pass"/></td>
  </tr>
  <tr>
-     <td>如果上一步的回答为 <strong>YES</strong>,请继续连接回环插头。<br />将回环插头连接到耳机端口<br />按 <strong>LOOPBACK PLUG READY</strong> 按钮</td><td><img src="/compatibility/cts/images/audio-framework2.png" alt="音频通过按钮" width="300" id="port_pass"/></td>
+     <td>如果上一步的回答为 <strong>YES</strong>,请继续连接回环插头。<br />将回环插头连接到耳机端口<br />
+         按 <strong>Loopback Plug Ready</strong> 按钮
+    </td><td><img src="/compatibility/cts/images/audio-framework2.png" alt="音频通过按钮" width="300" id="port_pass"/></td>
  </tr>
  <tr>
-    <td>移动滑块,直到信号电平大于 60%<br />按 <strong>TEST</strong></td>
+    <td>移动滑块,直到信号电平大于 60%<br />
+        按 <strong>TEST</strong></td>
     <td><img src="/compatibility/cts/images/audio-framework3.png" alt="音量 1" width="300" id="audio_level1"/>
         <img src="/compatibility/cts/images/audio-framework4.png" alt="音量 2" width="300" id="audio_level2"/></td>
  </tr>
@@ -96,7 +99,10 @@
     <td><img src="/compatibility/cts/images/audio-framework-pass.png" alt="音频通过按钮" width="300" id="port_pass"/></td>
  </tr>
  <tr>
-     <td>如果上一步的回答为 <strong>YES</strong>,请继续连接回环插头<br />  将回环插头连接到耳机连接器(请参阅<a href="#loopback_latency">回环插头延迟测试</a>)<br />按 <strong>LOOPBACK PLUG READY</strong> 按钮</td><td><img src="/compatibility/cts/images/audio-framework11.png" alt="loopback plug ready" width="300" id="port_pass"/></td>
+     <td>如果上一步的回答为 <strong>YES</strong>,请继续连接回环插头<br />
+	 将回环插头连接到耳机连接器(请参阅<a href="#loopback_latency">回环插头延迟测试</a>)<br />
+         按 <strong>Loopback Plug Ready</strong> 按钮
+    </td><td><img src="/compatibility/cts/images/audio-framework11.png" alt="loopback plug ready" width="300" id="port_pass"/></td>
  </tr>
     <tr><td>按 <strong>TEST</strong></td>
     <td><img src="/compatibility/cts/images/audio-framework12.png" alt="回环插头测试" width="300" id="loopback_plug_test"/></td>
@@ -135,7 +141,8 @@
     <td><img src="/compatibility/cts/images/audio-framework18.png" alt="说明" width="300" id="summary_instructions"/></td>
  </tr>
  <tr>
-    <td>连接 USB 参照麦克风(请参阅<a href="#audio_frequency_speaker_test">扬声器音频频响测试</a>)<br />按 <strong>USB REFERENCE MICROPHONE READY</strong></td>
+    <td>连接 USB 参照麦克风(请参阅<a href="#audio_frequency_speaker_test">扬声器音频频响测试</a>)<br />
+        按 <strong>USB REFERENCE MICROPHONE READY</strong></td>
     <td><img src="/compatibility/cts/images/audio-framework19.png" alt="麦克风就绪" width="300" id="mic_ready"/></td>
  </tr>
  <tr>
@@ -178,7 +185,8 @@
     <td><img src="/compatibility/cts/images/audio-framework27.png" alt="说明" width="300" id="summary_instructions"/></td>
  </tr>
  <tr>
-    <td>在一个安静的房间中设置 DUT<br />将扬声器放置在垂直于 DUT 屏幕中心的 40 厘米处(请参阅<a href="#audio_frequency_microphone_test">麦克风音频频响测试</a>)</td>
+    <td>在一个安静的房间中设置 DUT<br />
+        将扬声器放置在垂直于 DUT 屏幕中心的 40 厘米处(请参阅<a href="#audio_frequency_microphone_test">麦克风音频频响测试</a>)</td>
     <td><img src="/compatibility/cts/images/audio-framework28.png" alt="被测设备" width="300" id="device_position"/></td>
  </tr>
  <tr>
@@ -192,7 +200,8 @@
     <td><img src="/compatibility/cts/images/audio-framework-pass.png" alt="麦克风耳机通过按钮" width="300" id="mic_port_pass"/></td>
  </tr>
  <tr>
-    <td>如果上一步中的回答为 <strong>YES</strong>,请继续连接外部扬声器。<br />使用耳机/线路输出连接器连接外部扬声器(请记住要拔掉所有 USB 麦克风)<br />按 <strong>EXTERNAL SPEAKERS READY</strong></td>
+    <td>如果上一步中的回答为 <strong>YES</strong>,请继续连接外部扬声器。<br />使用耳机/线路输出连接器连接外部扬声器(请记住要拔掉所有 USB 麦克风)<br />
+        按 <strong>EXTERNAL SPEAKERS READY</strong></td>
     <td><img src="/compatibility/cts/images/audio-framework29.png" alt="外部扬声器就绪" width="300" id="speakers_ready"/></td>
  </tr>
  <tr>
@@ -208,7 +217,8 @@
     <td><img src="/compatibility/cts/images/audio-framework32.png" alt="测试结果" width="300" id="testing_complete"/></td>
  </tr>
  <tr>
-    <td>连接 USB 参照麦克风(请参阅<a href="#audio_frequency_speaker_test">扬声器音频频响测试</a>)<br />按 <strong>USB REFERENCE MICROPHONE READY</strong></td>
+    <td>连接 USB 参照麦克风(请参阅<a href="#audio_frequency_speaker_test">扬声器音频频响测试</a>)<br />
+        按 <strong>USB REFERENCE MICROPHONE READY</strong></td>
     <td><img src="/compatibility/cts/images/audio-framework33.png" alt="麦克风就绪" width="300" id="mic_ready"/></td>
  </tr>
  <tr>
@@ -281,7 +291,8 @@
    </td>
   </tr>
   <tr>
-    <td>测试噪声<br />将扬声器放置在垂直于 DUT 屏幕中心的 40 厘米处(请参阅<a href="#audio_frequency_microphone_test">麦克风音频频响测试</a>)。
+    <td>测试噪声<br />
+将扬声器放置在垂直于 DUT 屏幕中心的 40 厘米处(请参阅<a href="#audio_frequency_microphone_test">麦克风音频频响测试</a>)。
    </td>
    <td>
 <img src="/compatibility/cts/images/audio-framework47.png" alt="扬声器放置照片" title="扬声器放置"/>
@@ -296,7 +307,8 @@
    </td>
   </tr>
   <tr>
-    <td>测试 USB 背景噪声<br />连接 USB 参照麦克风(请参阅<a href="#audio_frequency_speaker_test">扬声器音频频响测试</a>)。找到位于 DUT 麦克风附近的 USB 麦克风<p>按 [TEST]。
+    <td>测试 USB 背景噪声<br />
+      连接 USB 参照麦克风(请参阅<a href="#audio_frequency_speaker_test">扬声器音频频响测试</a>)。找到位于 DUT 麦克风附近的 USB 麦克风<p>按 [TEST]。
 </p><p>此时系统将运行一个简短的测试,并在屏幕上显示结果。
    </p></td>
    <td>
diff --git a/zh-cn/compatibility/cts/development.html b/zh-cn/compatibility/cts/development.html
index 9f05429..c0a28ec 100644
--- a/zh-cn/compatibility/cts/development.html
+++ b/zh-cn/compatibility/cts/development.html
@@ -59,11 +59,13 @@
 例如,用于 Java 软件包 <code>android.widget.TextView</code> 的 CTS 测试为 <code>android.widget.cts.TextViewTest</code>,其 Java 软件包名称为 <code>android.widget.cts</code>,类名称为 <code>TextViewTest</code>。</p>
 
 <ul>
-<li><strong>Java 软件包名称</strong><br />CTS 测试的 Java 软件包名称是所测试的类的软件包名称,后跟“.cts”。对于我们的示例来说,软件包名称为 <code>android.widget.cts</code>。
+<li><strong>Java 软件包名称</strong><br />CTS 测试的 Java 软件包名称是所测试的类的软件包名称,后跟“.cts”。
+对于我们的示例来说,软件包名称为 <code>android.widget.cts</code>。
 
-</li><li><strong>类名称</strong><br />CTS 测试的类名称是所测试的类<strong></strong>名称加上“Test”。(例如,如果测试以 <code>TextView</code> 为目标,则类名称应为 <code>TextViewTest</code>。)
+</li><li><strong>类名称</strong><br />CTS 测试的类名称是所测试的类<strong></strong>名称加上“Test”(例如,如果测试以 <code>TextView</code> 为目标,则类名称应为 <code>TextViewTest</code>)。
 
-</li><li><strong>模块名称(仅 CTS v2)</strong><br />CTS v2 按模块对测试进行整理。模块名称通常是 Java 软件包名称的第二个字符串(在我们的示例中为 <code>widget</code>),虽然不一定非得如此。</li>
+</li><li><strong>模块名称(仅 CTS v2)</strong><br />CTS v2 按模块对测试进行整理。
+模块名称通常是 Java 软件包名称的第二个字符串(在我们的示例中为 <code>widget</code>),虽然不一定非得如此。</li>
 </ul>
 
 <p>目录结构和示例代码取决于您使用的是 CTS v1 还是 CTS v2。
@@ -110,7 +112,7 @@
 
 <h4 id="cts-v1">CTS v1</h4>
 
-<p>如果您使用的是 CTS v1,请参阅 <code>cts/tests/tests/example</code> 下的示例并创建一个新目录。另外,请确保从其 <code>Android.mk</code> 中将新软件包的模块名称添加到 <code>cts/CtsTestCaseList.mk</code> 中的 <code>CTS_COVERAGE_TEST_CASE_LIST</code>。该 Makefile 由 <code>build/core/tasks/cts.mk</code> 用来将所有测试组合在一起以创建最终 CTS 软件包。</p>
+<p> 如果您使用的是 CTS v1,请参阅 <code>cts/tests/tests/example</code> 下的示例并创建一个新目录。另外,请确保从其 <code>Android.mk</code> 中将新软件包的模块名称添加到 <code>cts/CtsTestCaseList.mk</code> 中的 <code>CTS_COVERAGE_TEST_CASE_LIST</code>。该 Makefile 由 <code>build/core/tasks/cts.mk</code> 用来将所有测试组合在一起以创建最终 CTS 软件包。</p>
 
 <h4 id="cts-v2">CTS v2</h4>
 <p>
@@ -126,7 +128,7 @@
 
 <h4>其他目录</h4>
 
-<p>此外,还可以添加其他 Android 目录,如 <code>assets</code>、<code>jni</code>、<code>libs</code> 和 <code>res</code>。要添加 JNI 代码,请在项目根目录中的 <code>src</code> 旁创建一个目录,并将原生代码和 <code>Android.mk</code> 包含在其中。</p>
+<p> 此外,您还可以添加其他 Android 目录,如 <code>assets</code>、<code>jni</code>、<code>libs</code> 和 <code>res</code>。要添加 JNI 代码,请在项目根目录下的 <code>src</code> 旁创建一个目录,并将原生代码和 <code>Android.mk</code> 包含在其中。</p>
 
 <p>Makefile 通常包含以下设置:</p>
 <pre class="devsite-click-to-copy">
@@ -148,7 +150,7 @@
 
 <h4>Android.mk 文件</h4>
 
-<p>最后,需要修改项目根目录中的 <code>Android.mk</code> 文件,以构建原生代码并依赖于该代码,如下所示:</p>
+<p> 最后,需要修改项目根目录下的 <code>Android.mk</code> 文件,以编译原生代码并依赖于该代码,如下所示:</p>
 
 <pre class="devsite-click-to-copy">
 # All tests should include android.test.runner.
@@ -178,13 +180,14 @@
 <p class="note"><strong>注意</strong>:该时间表是暂定的,可能会随着给定 Android 版本 CTS 的正式发布而不时更新。</p>
 
 <table>
-<tbody><tr>
+<thead>
+<tr>
   <th>版本</th>
   <th>分支</th>
   <th>频率</th>
 </tr>
-
-</tbody><tbody>
+</thead>
+<tbody>
 <tr>
   <td>8.0</td>
     <td>oreo-cts-dev</td>
diff --git a/zh-cn/compatibility/cts/interpret.html b/zh-cn/compatibility/cts/interpret.html
index f024a5a..5c2d327 100644
--- a/zh-cn/compatibility/cts/interpret.html
+++ b/zh-cn/compatibility/cts/interpret.html
@@ -25,11 +25,11 @@
 $CTS_ROOT/android-cts/repository/results/&lt;start_time&gt;.zip
 </pre>
 
-<p>如果您自行编译了 CTS,则 <em>$CTS_ROOT</em> 将类似于路径 <em>out/host/linux-x86/cts</em>(但会因平台而异)。该路径即是您解压缩从此网站<a href="downloads.html">下载</a>的预编译官方 CTS 文件时所使用的路径。</p>
+<p>如果您自行编译了 CTS,则 $CTS_ROOT 将类似于路径 out/host/linux-x86/cts(但会因平台而异)。<em></em><em></em>该路径即是您解压缩从此网站<a href="downloads.html">下载</a>的预编译官方 CTS 文件时所使用的路径。</p>
 
 <p>在 zip 压缩包中,testResult.xml 文件会包含实际的结果。在任何网络浏览器(推荐使用与 HTML 5 技术兼容的浏览器)中打开此文件,即可查看测试结果。</p>
 
-<p>使用 Chrome 浏览器时,如果 testResult.xml 显示空白页面,请<a href="https://www.chromium.org/developers/how-tos/run-chromium-with-flags">更改浏览器配置</a>以启用 <em>--allow-file-access-from-files</em> 命令行标记。</p>
+<p>使用 Chrome 浏览器时,如果 testResult.xml 显示空白页面,请<a href="https://www.chromium.org/developers/how-tos/run-chromium-with-flags">更改浏览器配置</a>以启用 --allow-file-access-from-files 命令行标记。<em></em></p>
 
 <h3 id="reading-the-test-results">阅读测试结果</h3>
 
@@ -46,7 +46,7 @@
 
 <h4 id="test-summary">测试摘要</h4>
 
-<p>“<em>Test Summary</em>”部分可提供已执行的测试计划的详细信息,例如 CTS 计划名称以及执行开始时间和结束时间。该部分还会提供通过、失败、超时或无法执行的测试数量的汇总摘要。</p>
+<p>“Test Summary”部分可提供已执行的测试计划的详细信息,例如 CTS 计划名称以及执行开始时间和结束时间。<em></em>该部分还会提供通过、失败、超时或无法执行的测试数量的汇总摘要。</p>
 
   <section class="expandable">
     <h4 class="showalways">显示 CTS v1 测试摘要示例</h4>
@@ -67,7 +67,7 @@
 
 <p>接下来是所执行的实际测试的详细信息。该报告会列出测试包、测试套件、测试用例和执行的测试。它会显示以下测试执行结果:通过、失败、超时或未执行。如果测试失败,则该报告会提供详细信息以供诊断原因。</p>
 
-<p>此外,为了确保简洁性,故障的堆栈跟踪信息会包含在 XML 文件中,而不会包含在报告;使用文本编辑器查看 XML 文件可了解有关测试失败的详细信息(搜索与失败的测试对应的 <em>&lt;Test&gt;</em> 标记,并在其中查找 <em>&lt;StackTrace&gt;</em> 标记)。</p>
+<p>此外,为了确保简洁性,故障的堆栈跟踪信息会包含在 XML 文件中,而不会包含在报告;使用文本编辑器查看 XML 文件可了解有关测试失败的详细信息(搜索与失败的测试对应的 &lt;Test&gt; 标记,并在其中查找 &lt;StackTrace&gt; 标记)。<em></em><em></em></p>
 
   <section class="expandable">
     <h4 class="showalways">显示 CTS v1 测试报告示例</h4>
diff --git a/zh-cn/compatibility/cts/run.html b/zh-cn/compatibility/cts/run.html
index 19f4bae..5bf0085 100644
--- a/zh-cn/compatibility/cts/run.html
+++ b/zh-cn/compatibility/cts/run.html
@@ -50,7 +50,7 @@
 <h3 id="selecting_cts_plans">选择计划</h3>
 <p>您可以选择以下测试计划:</p>
 <ul>
-  <li><em></em>CTS - 兼容性所需的所有测试。</li>
+  <li>CTS - 兼容性所需的所有测试。<em></em></li>
   <li><em></em>Signature - 所有公开 API 的签名验证</li>
   <li><em></em>Android - 针对 Android API 的测试</li>
   <li><em></em>Java - 针对 Java 核心库的测试</li>
@@ -256,7 +256,8 @@
     </tr>
     <tr>
       <td><code>--retry</code></td>
-      <td>重新尝试运行在以前的会话中失败或未执行的所有测试。使用 <code>list results</code> 获取会话 ID。</td>
+      <td>重新尝试运行在以前的会话中失败或未执行的所有测试。
+          使用 <code>list results</code> 获取会话 ID。</td>
     </tr>
     <tr>
       <td><code>--shards &lt;number_of_shards&gt;</code></td>
diff --git a/zh-cn/compatibility/cts/setup.html b/zh-cn/compatibility/cts/setup.html
index 257ee3e..d41fa37 100644
--- a/zh-cn/compatibility/cts/setup.html
+++ b/zh-cn/compatibility/cts/setup.html
@@ -40,7 +40,7 @@
 
 <p>要安装 ADB,请下载适用于您的操作系统的 <a href="http://developer.android.com/sdk/index.html#Other">Android SDK 工具</a>包,打开它,然后按照附带的 README 文件中的说明进行操作。要了解问题排查相关信息,请参阅<a href="http://developer.android.com/sdk/installing/index.html?pkg=tools">安装独立 SDK 工具</a>。</p>
 
-<p>确保 <code>adb</code> 和 <code>aapt</code> 位于您的系统路径中。以下命令假定您已在主目录中打开了软件包归档文件:</p>
+<p>确保 <code>adb</code> 和 <code>aapt</code> 位于您的系统路径下。以下命令假定您已在主目录中打开了软件包归档文件:</p>
 <hr />
 <pre class="devsite-terminal devsite-click-to-copy">
 export PATH=$PATH:$HOME/android-sdk-linux/build-tools/&lt;version&gt;
@@ -55,7 +55,8 @@
   <li>在 Ubuntu 上,使用 <a href="http://openjdk.java.net/install/">OpenJDK 8</a>。
   </li><li>在 Mac OS 上,使用 <a href="http://www.oracle.com/technetwork/java/javase/downloads/java-archive-javase8-2177648.html#jdk-8u45-oth-JPR">jdk 8u45 或更高版本</a>。</li>
 </ul>
-<p>如需了解详情,请参阅 <a href="https://source.android.com/source/requirements.html#jdk">JDK 要求</a>。
+<p>
+如需了解详情,请参阅 <a href="https://source.android.com/source/requirements.html#jdk">JDK 要求</a>。
 </p>
 
 <h3 id="CTS_files">CTS 文件</h3>
@@ -81,7 +82,7 @@
 
 <p>为了保证在 CTS 中可读取到这些信息,设备制造商可以定义编译时属性:<code>ro.product.first_api_level</code>。该属性的值是以商业化形式发布该设备时所采用的第一个 API 级别。</p>
 
-<p>原始设备制造商(OEM) 可以将 <code>PRODUCT_PROPERTY_OVERRIDES</code> 添加到其 device.mk 文件以设置这项属性,具体如以下示例所示:</p>
+<p>原始设备制造商 (OEM) 可以将 <code>PRODUCT_PROPERTY_OVERRIDES</code> 添加到其 device.mk 文件以设置这项属性,具体如以下示例所示:</p>
 
 <pre class="devsite-click-to-copy">
 #ro.product.first_api_level indicates the first api level, device has been commercially launched on.
@@ -110,7 +111,7 @@
 
 <h3 id="storage_requirements">存储空间要求</h3>
 <p>CTS 媒体压力测试要求将视频剪辑存放在外部存储设备 (<code>/sdcard</code>) 上。大部分剪辑来自 <a href="https://peach.blender.org/">Big Buck Bunny</a>,其版权归 Blender Foundation 所有并采用<a href="http://creativecommons.org/licenses/by/3.0/">知识共享署名 3.0 许可</a>。</p>
-<p>所需空间取决于设备支持的最大视频播放分辨率(要查看所需分辨率的平台版本,请参阅兼容性定义文档中的第 5 部分)。请注意,被测设备的视频播放功能将通过 <code>android.media.CamcorderProfile</code> API(针对早期 Android 版本)和 <code>android.media.MediaCodecInfo.CodecCapabilities</code> API(针对 Android 5.0)进行检测。</p>
+<p>所需空间取决于设备支持的最大视频播放分辨率(要查看所需分辨率的平台版本,请参阅兼容性定义文档中的第 5 部分)。请注意,被测设备的视频播放功能将通过 <code>android.media.CamcorderProfile</code> API(针对早期 Android 版本)和 android.media.MediaCodecInfo.CodecCapabilities API(针对 Android 5.0)进行检测。</p>
 <p>以下是按最大视频播放分辨率列出的存储空间要求:</p>
 <ul>
   <li>480x360:98 MB</li><li>720x480:193 MB</li><li>1280x720:606 MB</li><li>1920x1080:1863 MB</li></ul>
@@ -146,10 +147,11 @@
   </li><li>依次选择:<strong>设置 &gt; 开发者选项 &gt; 通过 USB 验证应用 &gt; 关闭</strong>
     <p class="note"><strong>注意:</strong>此验证应用步骤在 Android 4.2 中为必需步骤。</p>
   </li><li>启动浏览器并关闭任何启动/设置屏幕。
-  </li><li>使用 USB 数据线连接用于测试设备的台式机<p class="note"><strong>注意:</strong>将运行 Android 4.2.2 或更高版本的设备连接到计算机时,系统会显示一个对话框,询问您是否接受允许通过此计算机进行调试的 RSA 密钥。选择<em>允许 USB 调试</em>。</p>
+  </li><li>使用 USB 数据线连接用于测试设备的台式机<p class="note"><strong>注意:</strong>将运行 Android 4.2.2 或更高版本的设备连接到计算机时,系统会显示一个对话框,询问您是否接受允许通过此计算机进行调试的 RSA 密钥。选择“允许 USB 调试”。<em></em></p>
   </li><li>在设备上安装和配置帮助程序应用。
 <p class="note"><strong>注意:</strong>对于 CTS 版本 2.1 R2 至 4.2 R4,请将您的设备(或模拟器)设置为通过以下命令执行无障碍测试:<br />
-<code>adb install -r android-cts/repository/testcases/CtsDelegatingAccessibilityService.apk</code><br />在设备上,依次启用:<strong>设置 &gt; 无障碍 &gt; 无障碍 &gt; Delegating Accessibility</strong></p>
+<code>adb install -r android-cts/repository/testcases/CtsDelegatingAccessibilityService.apk</code><br />
+在设备上,依次启用:<strong>设置 &gt; 无障碍 &gt; 无障碍 &gt; Delegating Accessibility Service</strong></p>
 <p class="note"><strong>注意</strong>:对于 7.0 之前的 CTS 版本,请在声明 <code>android.software.device_admin</code> 的设备上,将您的设备设置为使用以下命令执行设备管理测试:<br />
 <code>adb install -r android-cts/repository/testcases/CtsDeviceAdmin.apk</code><br />
 </p><p>
@@ -159,7 +161,8 @@
 <ul>
   <li>导航 (cd) 到下载并解压缩媒体文件的目标路径。
   </li><li>更改文件权限:<code>chmod u+x copy_media.sh</code>
-  </li><li>运行 <code>copy_media.sh</code>:<ul>
+  </li><li>运行 <code>copy_media.sh</code>:
+    <ul>
       <li>要复制分辨率高达 720x480 的剪辑,请运行:<code>./copy_media.sh 720x480</code>
       </li><li>如果您不确定最大分辨率,请尝试运行 <code>./copy_media.sh all</code>,以便复制所有文件。
       </li><li>如果 adb 下有多个设备,请将 -s(序列号)选项添加到末尾。
diff --git a/zh-cn/compatibility/cts/usb-audio.html b/zh-cn/compatibility/cts/usb-audio.html
index 6f4c108..8e1d20b 100644
--- a/zh-cn/compatibility/cts/usb-audio.html
+++ b/zh-cn/compatibility/cts/usb-audio.html
@@ -197,7 +197,7 @@
 
 <table>
   <tbody><tr>
-   <td width="50%">选择“USB Audio Peripheral Play Test”<em></em>
+   <td width="50%">选择“USB Audio Peripheral Record Test”<em></em>
    </td>
       <td width="50%"><img src="/compatibility/cts/images/play_test.png" alt="播放测试" width="300" id="play_test"/></td>
   </tr>
diff --git a/zh-cn/compatibility/index.html b/zh-cn/compatibility/index.html
index 12d7a54..71752f2 100644
--- a/zh-cn/compatibility/index.html
+++ b/zh-cn/compatibility/index.html
@@ -55,6 +55,7 @@
 <p>在符合 CDD 要求且通过 CTS 测试后,您的设备即是与 Android 兼容的设备,这意味着生态系统中的 Android 应用在您的设备上运行时可提供一致的体验。有关 Android 兼容性计划的详细信息,请参阅<a href="overview.html">计划概述</a>。</p>
 
 <h2 id="licensing-gms">申请 Google 移动服务 (GMS) 许可</h2>
-<p>打造 Android 兼容设备后,请考虑申请 Android 上的 Google 移动服务(简称 GMS,由 Google Play、YouTube、Google 地图、Gmail 等 Google 拥有的一系列应用组成)许可。GMS 不是 Android 开放源代码项目的一部分,仅通过 Google 授予许可的方式提供。有关如何申请 GMS 许可的信息,请查看<a href="contact-us.html">与我们联系</a>。</p>
+<p>打造 Android 兼容设备后,请考虑申请 Android 上的 Google 移动服务(简称 GMS,由 Google Play、YouTube、Google 地图、Gmail 等 Google 拥有的一系列应用组成)许可。GMS 不是 Android 开放源代码项目的一部分,仅通过 Google 授予许可的方式提供。
+有关如何申请 GMS 许可的信息,请查看<a href="contact-us.html">与我们联系</a>。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/hidl-cpp/functions.html b/zh-cn/devices/architecture/hidl-cpp/functions.html
new file mode 100644
index 0000000..4b62dc8
--- /dev/null
+++ b/zh-cn/devices/architecture/hidl-cpp/functions.html
@@ -0,0 +1,86 @@
+<html devsite><head>
+    <title>函数</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>HIDL 接口中的函数会映射到自动生成的 <code>IFoo</code> C++ 类声明中的方法。每个函数的名称在 C++ 中都将保持不变;下面几部分介绍了 HIDL 参数和返回值如何转换为 C++。</p>
+
+<h2 id="parameters">函数参数</h2>
+<p><code>.hal</code> 文件中列出的参数会映射到 C++ 数据类型。未映射到基元 C++ 类型的参数会通过常量引用进行传递。</p>
+
+<p>对于具有返回值(具有 <code>generates</code> 语句)的每个 HIDL 函数,该函数的 C++ 参数列表中都有一个附加参数:使用 HIDL 函数的返回值调用的回调函数。不过也有<strong>一个例外</strong>:如果 <code>generates</code> 子句包含直接映射到 C++ 基元的单个参数,则使用回调省略(回调会被移除,而返回值则会通过正常的 <code>return</code> 语句从函数返回)。<em></em></p>
+
+<h2 id="return-values">函数返回值</h2>
+<p>以下函数具有返回值。</p>
+
+<h3 id="transport">传输错误和返回类型</h3>
+<p><code>generates</code> 语句可以产生三种类型的函数签名:</p>
+
+<ul>
+<li>如果只有一个作为 C++ 基元的返回值,<code>generates</code> 返回值会由 <code>Return&lt;T&gt;</code> 对象中函数的值返回。</li>
+<li>如果情况更复杂,<code>generates</code> 返回值则会通过随函数调用本身一起提供的回调参数返回,而函数则返回 <code>Return&lt;void&gt;</code>。</li>
+<li>如果不存在 <code>generates</code> 语句,函数则会返回 <code>Return&lt;void&gt;</code>。</li>
+</ul>
+
+<p>RPC 调用可能偶尔会遇到传输错误,例如服务器终止,传输资源不足以完成调用,或传递的参数不允许完成调用(例如缺少必需的回调函数)。<code>Return</code> 对象会存储传输错误指示以及 <code>T</code> 值(<code>Return&lt;void&gt;</code> 除外)。</p>
+
+<p>由于客户端和服务器端函数具有相同的签名,因此服务器端函数必须返回 <code>Return</code> 类型(即使其实现并不会指出传输错误)。<code>Return&lt;T&gt;</code> 对象会使用 <code>Return(myTValue)</code> 进行构建(也可以通过 <code>mTValue</code> 隐式构建,例如在 <code>return</code> 语句中),而 <code>Return&lt;void&gt;</code> 对象则使用 <code>Void()</code> 进行构建。</p>
+
+<p><code>Return&lt;T&gt;</code> 对象可以从其 <code>T</code> 值执行隐式转换,也可以执行到该值的隐式转换。您可以检查 <code>Return</code> 对象是否存在传输错误,只需调用其 <code>isOk()</code> 方法即可。这项检查不是必需的;不过,如果发生了一个错误,而您未在 <code>Return</code> 对象销毁前对该错误进行检查,或尝试进行了 <code>T</code> 值转换,则客户端进程将会终止并记录一个错误。如果 <code>isOk()</code> 表明存在由开发者代码中的逻辑错误(例如将 <code>nullptr</code> 作为同步回调进行传递)导致的传输错误或失败调用,则可以对 Return 对象调用 <code>description()</code> 以返回适合日志记录的字符串。在这种情况下,您无法确定因调用失败而在服务器上执行的代码可能有多少。另外,您还可以使用 <code>isDeadObject()</code> 方法。此方法表明,之所以会显示 <code>!isOk()</code> 是因为远程对象已崩溃或已不存在。<code>isDeadObject()</code> 一律表示 <code>!isOk()</code>。</p>
+
+<h3 id="return-by">由值返回</h3>
+<p>如果 <code>generates</code> 语句映射到单个 C++ 基元,则参数列表中不会有任何回调参数,而实现会在 <code>Return&lt;T&gt;</code> 对象中提供返回值 <code>T</code>,该值可以从基元类型 <code>T</code> 隐式生成。例如:</p>
+
+<pre class="prettyprint">
+Return&lt;uint32_t&gt; someMethod() {
+    uint32_t return_data = ...; // Compute return_data
+    return return_data;
+};
+</pre>
+
+<p>另外,您还可以使用 <code>Return&lt;*&gt;::withDefault</code> 方法。此方法会在返回值为 <code>!isOk()</code> 的情况下提供一个值。此方法还会自动将返回对象标记为正常,以免客户端进程遭到终止。</p>
+
+<h3 id="return-callback">使用回调参数返回</h3>
+<p>回调可以将 HIDL 函数的返回值回传给调用方。回调的原型是 <code>std::function</code> 对象,其参数(从 <code>generates</code> 语句中获取)会映射到 C++ 类型。它的返回值为 void(回调本身并不会返回任何值)。</p>
+
+<p>具有回调参数的 C++ 函数的返回值具有 <code>Return&lt;void&gt;</code> 类型。服务器实现仅负责提供返回值。由于返回值已使用回调传输,因此 <code>T</code> 模板参数为 <code>void</code>:</p>
+
+<pre class="prettyprint">
+Return&lt;void&gt; someMethod(someMethod_cb _cb);
+</pre>
+
+<p>服务器实现应从其 C++ 实现中返回 <code>Void()</code>(这是一个可返回 <code>Return&lt;void&gt;</code> 对象的静态内嵌函数)。具有回调参数的典型服务器方法实现示例:</p>
+
+<pre class="prettyprint">
+Return&lt;void&gt; someMethod(someMethod_cb _cb) {
+    // Do some processing, then call callback with return data
+    hidl_vec&lt;uint32_t&gt; vec = ...
+    _cb(vec);
+    return Void();
+};
+</pre>
+
+<h2 id="no-return">没有返回值的函数</h2>
+<p>没有 <code>generates</code> 语句的函数的 C++ 签名将不会在参数列表中有任何回调参数。它的返回类型将为 <code>Return&lt;void&gt;.</code></p>
+
+<h2 id="oneway">单向函数</h2>
+<p>以 <code>oneway</code> 关键字标记的函数是异步函数(其执行不会阻塞客户端),而且没有任何返回值。<code>oneway</code> 函数的 C++ 签名将不会在参数列表中有任何回调参数,而且其 C++ 返回值将为 <code>Return&lt;void&gt;</code>。</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/hidl-cpp/index.html b/zh-cn/devices/architecture/hidl-cpp/index.html
new file mode 100644
index 0000000..517d911
--- /dev/null
+++ b/zh-cn/devices/architecture/hidl-cpp/index.html
@@ -0,0 +1,96 @@
+<html devsite><head>
+    <title>HIDL C++</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>Android O 对 Android 操作系统的架构重新进行了设计,以在独立于设备的 Android 平台与特定于设备和供应商的代码之间定义清晰的接口。Android 已经以 HAL 接口的形式(在 <code>hardware/libhardware</code> 下定义为 C 标头)定义了许多此类接口。HIDL 将这些 HAL 接口替换为稳定的带版本接口,它们可以是采用 C++ 的客户端和服务器端 HIDL 接口(如下所述)或 <a href="/devices/architecture/hidl-java/index.html">Java</a> 接口。</p>
+
+<p>本部分中的几页内容介绍了 HIDL 接口的 C++ 实现,其中详细说明了 <code>hidl-gen</code> 编译器基于 HIDL <code>.hal</code> 文件自动生成的文件,这些文件如何打包,以及如何将这些文件与使用它们的 C++ 代码集成。</p>
+
+<h2 id="client-server">客户端和服务器实现</h2>
+<p>HIDL 接口具有客户端和服务器实现:</p>
+
+<ul>
+<li>HIDL 接口的<strong>客户端</strong>实现是指通过在该接口上调用方法来使用该接口的代码。</li>
+<li><strong>服务器</strong>实现是指 HIDL 接口的实现,它可接收来自客户端的调用并返回结果(如有必要)。</li>
+</ul>
+
+<p>在从 <code>libhardware</code> HAL 转换为 HIDL HAL 的过程中,HAL 实现成为服务器,而调用 HAL 的进程则成为客户端。默认实现可提供直通和绑定式 HAL,并可能会随着时间而发生变化:</p>
+
+<p><img src="../images/treble_cpp_legacy_hal_progression.png"/></p>
+<p><strong>图 1.</strong> 旧版 HAL 的发展历程。</p>
+
+<h2>创建 HAL 客户端</h2>
+<p>首先将 HAL 库添加到 makefile 中:</p>
+
+<ul>
+<li>Make:<code>LOCAL_SHARED_LIBRARIES += [email protected]</code></li>
+<li>Soong:<code>shared_libs: [ …, [email protected] ]</code></li>
+</ul>
+
+<p>接下来,添加 HAL 头文件:</p>
+
+<pre class="prettyprint">
+#include &lt;android/hardware/nfc/1.0/IFoo.h&gt;
+…
+// in code:
+sp&lt;IFoo&gt; client = IFoo::getService();
+client-&gt;doThing();
+</pre>
+
+<h2>创建 HAL 服务器</h2>
+<p>要创建 HAL 实现,您必须具有表示 HAL 的 <code>.hal</code> 文件并已在 <code>hidl-gen</code> 上使用 <code>-Lmakefile</code> 或 <code>-Landroidbp</code> 为 HAL 生成 makefile(<code>./hardware/interfaces/update-makefiles.sh</code> 会为内部 HAL 文件执行这项操作,这是一个很好的参考)。从 <code>libhardware</code> 通过 HAL 传输时,您可以使用 c2hal 轻松完成许多此类工作。</p>
+
+<p>创建必要的文件来实现您的 HAL:</p>
+
+<pre class="prettyprint">
[email protected]
+LOC=hardware/interfaces/nfc/1.0/default/
+make hidl-gen -j64
+hidl-gen -o $LOC -Lc++-impl -randroid.hardware:hardware/interfaces \
+    -randroid.hidl:system/libhidl/transport $PACKAGE
+hidl-gen -o $LOC -Landroidbp-impl -randroid.hardware:hardware/interfaces \
+    -randroid.hidl:system/libhidl/transport $PACKAGE
+</pre>
+
+<p>为了让 HAL 在直通模式下发挥作用(对于旧版设备),您必须具有 HIDL_FETCH_IModuleName 函数<em></em>(位于 <code>/system/lib(64)?/hw/[email protected](-$OPTIONAL_IDENTIFIER).so</code> 下),其中 <code>$OPTIONAL_IDENTIFIER</code> 是一个标识直通实现的字符串。直通模式要求会通过上述命令自动满足,这些命令也会创建 <code>[email protected]</code> 目标。</p>
+
+<p>接下来,使用功能填写存根并设置守护进程。守护进程代码(支持直通)示例:</p>
+
+<pre class="prettyprint">
+#include &lt;hidl/LegacySupport.h&gt;
+
+int main(int /* argc */, char* /* argv */ []) {
+    return defaultPassthroughServiceImplementation&lt;INfc&gt;("nfc");
+}
+</pre>
+
+<p><code>defaultPassthroughServiceImplementation</code> 将对提供的 <code>-impl</code> 库执行 <code>dlopen()</code> 操作,并将其作为绑定式服务提供。守护进程代码(对于纯绑定式服务)示例:</p>
+
+<pre class="prettyprint">
+int main(int /* argc */, char* /* argv */ []) {
+    Nfc nfc = new Nfc();
+    nfc-&gt;registerAsService();
+}
+</pre>
+
+<p>此守护进程应该存在于 <code>$PACKAGE + "-service"</code>(例如 <code>[email protected]</code>)中。HAL 的特定类的 <a href="/security/selinux/device-policy.html">sepolicy</a> 是属性 <code>hal_&lt;module&gt;</code>(例如 <code>hal_nfc)</code>)。您必须将此属性应用到运行特定 HAL 的守护进程(如果同一进程提供多个 HAL,则可以将多个属性应用到该进程)。</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/hidl-cpp/interfaces.html b/zh-cn/devices/architecture/hidl-cpp/interfaces.html
new file mode 100644
index 0000000..57ec4da
--- /dev/null
+++ b/zh-cn/devices/architecture/hidl-cpp/interfaces.html
@@ -0,0 +1,196 @@
+<html devsite><head>
+    <title>接口</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>HIDL 软件包中定义的每个接口在其软件包的命名空间内都有自己的自动生成的 C++ 类。客户端和服务器会通过不同的方式处理接口:</p>
+
+<ul>
+<li><strong>服务器</strong>实现接口。</li>
+<li><strong>客户端</strong>在接口上调用方法。</li>
+</ul>
+
+<p>接口可以由服务器按名称注册,也可以作为参数传递到以 HIDL 定义的方法。例如,框架代码可设定一个从 HAL 接收异步消息的接口,并将该接口直接传递到 HAL(无需注册该接口)。</p>
+
+<h2 id="server">服务器实现</h2>
+<p>实现 <code>IFoo</code> 接口的服务器必须包含自动生成的 <code>IFoo</code> 头文件:</p>
+
+<pre class="prettyprint">
+#include &lt;android/hardware/samples/1.0/IFoo.h&gt;
+</pre>
+
+<p>该标头由 <code>IFoo</code> 接口的共享库自动导出以进行链接。<code>IFoo.hal</code> 示例:</p>
+
+<pre class="prettyprint">
+// IFoo.hal
+interface IFoo {
+    someMethod() generates (vec&lt;uint32_t&gt;);
+    ...
+}
+</pre>
+
+<p>IFoo 接口的服务器实现的示例框架:</p>
+
+<pre class="prettyprint">
+// From the IFoo.h header
+using android::hardware::samples::V1_0::IFoo;
+
+class FooImpl : public IFoo {
+    Return&lt;void&gt; someMethod(foo my_foo, someMethod_cb _cb) {
+        vec&lt;uint32_t&gt; return_data;
+        // Compute return_data
+        _cb(return_data);
+        return Void();
+    }
+    ...
+};
+</pre>
+
+<p>要使服务器接口的实现可供客户端使用,您可以:</p>
+
+<ol>
+<li>向 <code>hwservicemanager</code> <strong>注册</strong>接口实现(请参见下面的详细信息),<br /><br />或<br /><br />
+</li>
+<li>将接口实现作为接口方法的参数进行<strong>传递</strong>(有关详细信息,请参见<a href="#asynchronous">异步回调</a>)。</li>
+</ol>
+
+<p>注册接口实现时,<code>hwservicemanager</code> 进程会按名称和版本号跟踪设备上正在运行的已注册 HIDL 接口。服务器可以按名称注册 HIDL 接口实现,而客户端则可以按名称和版本号请求服务实现。该进程可提供 HIDL 接口 <code>[email protected]::IServiceManager</code>。</p>
+
+<p>每个自动生成的 HIDL 接口头文件(如 <code>IFoo.h</code>)都有一个 <code>registerAsService()</code> 方法,可用于向 <code>hwservicemanager</code> 注册接口实现。唯一一个必需的参数是接口实现的名称,因为稍后客户端将使用此名称从 <code>hwservicemanager</code> 检索接口:</p>
+
+<pre class="prettyprint">
+::android::sp&lt;IFoo&gt; myFoo = new FooImpl();
+::android::sp&lt;IFoo&gt; myFoo = new FooAnotherImpl();
+myFoo-&gt;registerAsService();
+mySecondFoo-&gt;registerAsService("another_foo");
+</pre>
+
+<p><code>hwservicemanager</code> 会将 <code>[package@version::interface, instance_name]</code> 组合视为唯一,以使不同的接口(或同一接口的不同版本)能够采用完全相同的实例名称无冲突地注册。如果您调用的 <code>registerAsService()</code> 具有完全相同的软件包版本、接口和实例名称,则 <code>hwservicemanager</code> 将丢弃对先前注册的服务的引用,并使用新的服务。</p>
+
+<h2 id="client">客户端实现</h2>
+<p>和服务器一样,客户端也必须 <code>#include</code> 其引用的每个接口:</p>
+
+<pre class="prettyprint">
+#include &lt;android/hardware/samples/1.0/IFoo.h&gt;
+</pre>
+
+<p>客户端可以通过两种方式获取接口:</p>
+
+<ul>
+<li>通过 <code>I&lt;InterfaceName&gt;::getService</code>(借助 <code>hwservicemanager</code>)</li>
+<li>通过接口方法</li>
+</ul>
+
+<p>每个自动生成的接口头文件都有一个静态 <code>getService</code> 方法,可用于从 <code>hwservicemanager</code> 检索服务实例:</p>
+
+<pre class="prettyprint">
+// getService will return nullptr if the service can't be found
+sp&lt;IFoo&gt; myFoo = IFoo::getService();
+sp&lt;IFoo&gt; myAlternateFoo = IFoo::getService("another_foo");
+</pre>
+
+<p>现在,客户端有一个 <code>IFoo</code> 接口,并可以向其(将其当作本地类实现)调用方法。实际上,实现可以在同一个进程中运行,也可以在不同的进程中运行,甚至还可以在另一个设备上运行(通过 HAL 远程处理)。由于客户端在 <code>1.0 </code> 版软件包中包含的 <code>IFoo</code> 对象上调用 <code>getService</code>,因此仅当服务器实现与 <code>1.0</code> 客户端兼容时,<code>hwservicemanager</code> 才会返回该实现。实际上,这意味着系统只会返回版本为 <code>1.n</code> 的服务器实现(<code>x.(y+1)</code> 版本的接口必须扩展(继承自)<code>x.y</code>)。</p>
+
+<p>此外,您也可以使用 <code>castFrom</code> 方法,在不同的接口之间进行类型转换。该方法会通过以下方式发挥作用:对远程接口进行 IPC 调用,以确保底层类型与正在请求的类型相同。如果请求的类型不可用,则返回 <code>nullptr</code>。</p>
+
+<pre class="prettyprint">
+sp&lt;V1_0::IFoo&gt; foo1_0 = V1_0::IFoo::getService();
+sp&lt;V1_1::IFoo&gt; foo1_1 = V1_1::IFoo::castFrom(foo1_0);
+</pre>
+
+<h2 id="asynchronous">异步回调</h2>
+<p>很多现有的 HAL 实现会与异步硬件通信,这意味着它们需要以异步方式通知客户端已发生的新事件。HIDL 接口可以用作异步回调,因为 HIDL 接口函数可以将 HIDL 接口对象用作参数。</p>
+
+<p><code>IFooCallback.hal</code> 接口文件示例:</p>
+
+<pre class="prettyprint">
+package [email protected];
+interface IFooCallback {
+    sendEvent(uint32_t event_id);
+    sendData(hidl_vec&lt;uint8_t&gt; data);
+}
+</pre>
+
+<p><code>IFoo</code> 中采用 <code>IFooCallback</code> 参数的新方法示例:</p>
+
+<pre class="prettyprint">
+package [email protected];
+interface IFoo {
+    struct Foo {
+       int64_t some_value;
+       Handle my_handle;
+    };
+
+    someMethod(Foo foo) generates (int32_t ret);
+    another_method() generates (hidl_vec&lt;uint32_t&gt;);
+    register_callback(IFooCallback callback);
+};
+</pre>
+
+<p>使用 <code>IFoo</code> 接口的客户端是 <code>IFooCallback</code> 接口的服务器;它会提供 <code>IFooCallback</code> 的实现:<em></em><em></em></p>
+
+<pre class="prettyprint">
+class FooCallback : public IFooCallback {
+    Return&lt;void&gt; sendEvent(uint32_t event_id) {
+        // process the event from the HAL
+    }
+    Return&lt;void&gt; sendData(hidl_vec&lt;uint8_t&gt; data) {
+        // process data from the HAL
+    }
+};
+</pre>
+
+<p>它也可以简单地通过 <code>IFoo</code> 接口的现有实例来传递该实现:</p>
+<pre class="prettyprint">
+sp&lt;IFooCallback&gt; myFooCallback = new FooCallback();
+myFoo.registerCallback(myFooCallback);
+</pre>
+
+<p>实现 <code>IFoo</code> 的服务器会将此作为 <code>sp&lt;IFooCallback&gt;</code> 对象进行接收。它可以存储该回调,而且只要它想使用此接口,均可回调到客户端。</p>
+
+<h2 id="death">服务终止通知接收方</h2>
+<p>由于服务实现可以在不同的进程中运行,因此可能会出现实现接口的进程已终止但客户端仍保持活动状态的情况。对托管在已终止进程中的接口对象的任何调用都将失败,并会返回相应的传输错误(<code>isOK()</code> 将返回 false)。要从这类故障中恢复正常,唯一的方法是通过调用 <code>I&lt;InterfaceName&gt;::getService()</code> 来请求服务的新实例。仅当崩溃的进程已重新启动且已向 <code>servicemanager</code> 重新注册其服务时,这种方法才有效(对 HAL 实现而言通常如此)。
+</p>
+
+<p>接口的客户端也可以注册为服务终止通知接收方,以便在服务终止时收到通知,而不是被动地应对这种情况。<em></em>要在检索的 <code>IFoo</code> 接口上注册此类通知,客户端可以执行以下操作:</p>
+
+<pre class="prettyprint">
+foo-&gt;linkToDeath(recipient, 1481 /* cookie */);
+</pre>
+
+<p><code>recipient</code> 参数必须是由 HIDL 提供的 <code>android::hardware::hidl_death_recipient</code> 接口的实现,该接口中包含在托管接口的进程终止时从 RPC 线程池中的线程调用的单个 <code>serviceDied()</code> 方法:</p>
+
+<pre class="prettyprint">
+class MyDeathRecipient : android::hardware::hidl_death_recipient {
+    virtual void serviceDied(uint64_t cookie, const android::wp&lt;::android::hidl::base::V1_0::IBase&gt;&amp; who) {
+       // Deal with the fact that the service died
+    }
+}
+</pre>
+
+<p><code>cookie</code> 参数包含通过 <code>linkToDeath()</code> 传入的 Cookie,而 <code>who</code> 参数则包含一个弱指针,它指向表示客户端中的服务的对象。在上面给出的调用示例中,<code>cookie</code> 等于 1481,<code>who</code> 等于 <code>foo</code>。</p>
+
+<p>您也可以在注册服务终止通知接收方后将其取消注册:</p>
+
+<pre class="prettyprint">
+foo-&gt;unlinkToDeath(recipient);
+</pre>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/hidl-cpp/packages.html b/zh-cn/devices/architecture/hidl-cpp/packages.html
new file mode 100644
index 0000000..bf34115
--- /dev/null
+++ b/zh-cn/devices/architecture/hidl-cpp/packages.html
@@ -0,0 +1,134 @@
+<html devsite><head>
+    <title>软件包</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p class="note"><strong>注意:</strong>本部分使用 <code>.hal</code> 示例文件来说明 HIDL 语言结构如何映射到 C++。</p>
+
+<p>HIDL 接口软件包位于 <code>hardware/interfaces</code> 或 <code>vendor/</code> 目录下(少数例外情况除外)。<code>hardware/interfaces</code> 顶层会直接映射到 <code>android.hardware</code> 软件包命名空间;版本是软件包(而不是接口)命名空间下的子目录。</p>
+
+<p><code>hidl-gen</code> 编译器会将 <code>.hal</code> 文件编译成一组 <code>.h</code> 和 <code>.cpp</code> 文件。这些自动生成的文件可用来编译客户端/服务器实现链接到的共享库。用于编译此共享库的 <code>Android.bp</code> 文件由 <code>hardware/interfaces/update-makefiles.sh</code> 脚本自动生成。每次将新软件包添加到 <code>hardware/interfaces</code> 或在现有软件包中添加/移除 <code>.hal</code> 文件时,您都必须重新运行该脚本,以确保生成的共享库是最新的。</p>
+
+<p>例如,<code>IFoo.hal</code> 示例文件应该位于 <code>hardware/interfaces/samples/1.0</code> 下。<code><strong>IFoo.hal</strong></code> 示例文件可以在 <strong>samples</strong> 软件包中创建一个 IFoo 接口:</p>
+
+<pre class="prettyprint">
+package [email protected];
+interface IFoo {
+    struct Foo {
+       int64_t someValue;
+       handle  myHandle;
+    };
+
+    someMethod() generates (vec&lt;uint32_t&gt;);
+    anotherMethod(Foo foo) generates (int32_t ret);
+};
+</pre>
+
+<h2 id="generated-files">生成的文件</h2>
+
+<p>HIDL 软件包中自动生成的文件会链接到与软件包同名的单个共享库(例如 <code>[email protected]</code>)。该共享库还会导出单个标头 <code>IFoo.h</code>,用于包含在客户端和服务器中。绑定式模式使用 <code>hidl-gen</code> 编译器并以 <code>IFoo.hal</code> 接口文件作为输入,它具有以下自动生成的文件:</p>
+
+<p><img src="../images/treble_cpp_compiler_generated_files.png"/></p>
+<p><strong>图 1.</strong> 由编译器生成的文件。</p>
+
+<ul>
+<li><code><strong>IFoo.h</strong></code> - 描述 C++ 类中的纯 <code>IFoo</code> 接口;它包含 <code>IFoo.hal</code> 文件中的 <code>IFoo</code> 接口中所定义的方法和类型,必要时会转换为 C++ 类型。<strong>不包含</strong>与用于实现此接口的 RPC 机制(例如 <code>HwBinder</code>)相关的详细信息。类的命名空间包含软件包名称和版本号,例如 <code>::android::hardware::samples::IFoo::V1_0</code>。客户端和服务器都包含此标头:客户端用它来调用方法,服务器用它来实现这些方法。</li>
+<li><code><strong>IHwFoo.h</strong></code> - 头文件,其中包含用于对接口中使用的数据类型进行序列化的函数的声明。开发者不得直接包含其标头(它不包含任何类)。</li>
+<li><code><strong>BpFoo.h</strong></code> - 从 <code>IFoo</code> 继承的类,可描述接口的 <code>HwBinder</code> 代理(客户端)实现。开发者不得直接引用此类。</li>
+<li><code><strong>BnFoo.h</strong></code> - <strong></strong>保存对 <code>IFoo</code> 实现的引用的类,可描述接口的 <code>HwBinder</code> 存根(服务器端)实现。开发者不得直接引用此类。</li>
+<li><code><strong>FooAll.cpp</strong></code> - 包含 <code>HwBinder</code> 代理和 <code>HwBinder</code> 存根的实现的类。当客户端调用接口方法时,代理会自动从客户端封送参数,并将事务发送到绑定内核驱动程序,该内核驱动程序会将事务传送到另一端的存根(该存根随后会调用实际的服务器实现)。</li>
+</ul>
+
+<p>这些文件的结构类似于由 <code>aidl-cpp</code> 生成的文件(有关详细信息,请参见 <a href="/devices/architecture/hidl/index.html">HIDL 概览</a>中的“直通模式”)。独立于 HIDL 使用的 RPC 机制的唯一一个自动生成的文件是 <code>IFoo.h</code>,其他所有文件都与 HIDL 使用的 HwBinder RPC 机制相关联。因此,客户端和服务器实现<strong>不得直接引用除 <code>IFoo</code> 之外的任何内容</strong>。为了满足这项要求,请只包含 <code>IFoo.h</code> 并链接到生成的共享库。</p>
+
+<p class="note"><strong>注意</strong>:HwBinder 只是一种可能的传输机制,未来可能会添加新的传输机制。</p>
+
+<h2 id="link-libraries">链接到共享库</h2>
+<p>使用软件包中的任何接口的客户端或服务器必须在下面的<strong>其中一 (1) 个</strong>位置包含该软件包的共享库:</p>
+
+<ul>
+<li>在 <strong>Android.mk</strong> 中:<pre class="prettyprint">
+LOCAL_SHARED_LIBRARIES += [email protected]
+</pre>
+</li>
+
+<li>在 <strong>Android.bp</strong> 中:<pre class="prettyprint">
+shared_libs: [
+    /* ... */
+    "[email protected]",
+],
+</pre>
+</li>
+</ul>
+
+<p>对于特定的库:</p>
+
+<table>
+
+<tbody><tr>
+<th><code>libhidlbase</code></th>
+<td>包含标准 HIDL 数据类型。除非您的接口只包含直接映射到 C++ 基元的基元,否则您还必须链接到此库:<pre class="prettyprint">
+
+LOCAL_SHARED_LIBRARIES += libhidlbase
+</pre>
+</td>
+</tr>
+
+<tr>
+<th><code>libhidltransport</code></th>
+<td>通过不同的 RPC/IPC 机制处理 HIDL 调用的传输。您必须始终链接到此库:<pre class="prettyprint">
+
+LOCAL_SHARED_LIBRARIES += libhidltransport
+</pre>
+</td>
+</tr>
+
+<tr>
+<th><code>libhwbinder</code></th>
+<td>您还必须链接到此库:<pre class="prettyprint">
+
+LOCAL_SHARED_LIBRARIES += libhwbinder
+</pre>
+</td>
+</tr>
+
+<tr>
+<th><code>libfmq</code></th>
+<td>要使用快速消息队列 IPC,您还必须链接到此库。
+<pre class="prettyprint">
+
+LOCAL_SHARED_LIBRARIES += libfmq
+</pre>
+</td>
+</tr>
+
+</tbody>
+</table>
+
+<h2 id="namespaces">命名空间</h2>
+<p>HIDL 函数和类型(如 <code>Return&lt;T&gt;</code> 和 <code>Void()</code>)已在命名空间 <code>::android::hardware</code> 中进行声明。软件包的 C++ 命名空间由软件包的名称和版本号确定。例如,<code>hardware/interfaces</code> 下版本为 1.2 的软件包 <strong>mypackage</strong> 具有以下特质:</p>
+
+<ul>
+<li><strong>C++ 命名空间</strong>是 <code>::android::hardware::mypackage::V1_2</code></li>
+<li>该软件包中 <code>IMyInterface</code> 的<strong>完全限定名称</strong>是 <code>::android::hardware::mypackage::V1_2::IMyInterface</code>(<code>IMyInterface</code> 是一个标识符,而不是命名空间的一部分)。</li>
+<li>在软件包的 <code>types.hal</code> 文件中定义的<strong>类型</strong>标识为 <code>::android::hardware::mypackage::V1_2::MyPackageType</code></li>
+</ul>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/hidl-cpp/types.html b/zh-cn/devices/architecture/hidl-cpp/types.html
new file mode 100644
index 0000000..9885dcb
--- /dev/null
+++ b/zh-cn/devices/architecture/hidl-cpp/types.html
@@ -0,0 +1,315 @@
+<html devsite><head>
+    <title>数据类型</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>HIDL 数据声明可生成 C++ 标准布局数据结构。您可以将这些结构放置在任何合适的位置(可以放在堆栈上,放在文件或全局范围内,也可以放在堆区上),而且这些结构能以相同的方式构成。客户端代码会调用传入常量引用和基元类型的 HIDL 代理代码,而存根和代理代码会隐藏序列化的细节。</p>
+
+<p class="note"><strong>注意:</strong>在任何情况下,对数据结构进行显式序列化或反序列化都不需要使用开发者编写的代码。</p>
+
+<p>下表将 HIDL 基元映射到了 C++ 数据类型:</p>
+
+<table>
+<tbody>
+<tr>
+<th><strong>HIDL 类型</strong></th>
+<th><strong>C++ 类型</strong></th>
+<th><strong>标头/库</strong></th>
+</tr>
+
+<tr>
+<td><pre>
+
+enum</pre></td>
+<td><pre>
+
+enum class</pre></td>
+<td></td>
+</tr>
+
+<tr>
+<td><pre>
+
+uint8_t..uint64_t</pre></td>
+<td><pre>
+
+uint8_t..uint64_t</pre></td>
+<td><pre>
+
+&lt;stdint.h&gt;</pre></td>
+</tr>
+
+<tr>
+<td><pre>
+
+int8_t..int64_t</pre></td>
+<td><pre>
+
+int8_t..int64_t</pre></td>
+<td><pre>
+
+&lt;stdint.h&gt;</pre></td>
+</tr>
+
+<tr>
+<td><pre>
+
+float</pre></td>
+<td><pre>
+
+float</pre></td>
+<td></td>
+</tr>
+
+<tr>
+<td><pre>
+
+double</pre></td>
+<td><pre>
+
+double</pre></td>
+<td></td>
+</tr>
+
+<tr>
+<td><pre>
+
+vec&lt;T&gt;</pre></td>
+<td><pre>
+
+hidl_vec&lt;T&gt;</pre></td>
+<td><pre>
+
+libhidlbase</pre></td>
+</tr>
+
+<tr>
+<td><pre>
+
+T[S1][S2]...[SN]</pre></td>
+<td><pre>
+
+T[S1][S2]...[SN]</pre></td>
+<td></td>
+</tr>
+
+<tr>
+<td><pre>
+
+string</pre></td>
+<td><pre>
+
+hidl_string</pre></td>
+<td><pre>
+
+libhidlbase</pre></td>
+</tr>
+
+<tr>
+<td><pre>
+
+handle</pre></td>
+<td><pre>
+
+hidl_handle</pre></td>
+<td><pre>
+
+libhidlbase</pre></td>
+</tr>
+
+<tr>
+<td><pre>
+
+opaque</pre></td>
+<td><pre>
+
+uint64_t</pre></td>
+<td><pre>
+
+&lt;stdint.h&gt;</pre>
+</td>
+</tr>
+
+<tr>
+<td><pre>
+
+struct</pre></td>
+<td><pre>
+
+struct</pre></td>
+<td></td>
+</tr>
+
+<tr>
+<td><pre>
+
+union</pre></td>
+<td><pre>
+
+union</pre></td>
+<td></td>
+</tr>
+
+<tr>
+<td><pre>
+
+fmq_sync</pre></td>
+<td><pre>
+
+MQDescriptorSync</pre></td>
+<td><pre>
+
+libhidlbase</pre></td>
+</tr>
+
+<tr>
+<td><pre>
+
+fmq_unsync</pre></td>
+<td><pre>
+
+MQDescriptorUnsync</pre></td>
+<td><pre>
+
+libhidlbase</pre></td>
+</tr>
+
+</tbody>
+</table>
+
+<p>下面几部分详细介绍了这些数据类型。</p>
+
+<h2 id="enum">枚举</h2>
+<p>HIDL 形式的枚举会变成 C++ 形式的枚举。例如:</p>
+<pre class="prettyprint">
+enum Mode : uint8_t { WRITE = 1 &lt;&lt; 0, READ = 1 &lt;&lt; 1 };
+</pre>
+
+<p>会变成:</p>
+<pre class="prettyprint">
+enum class Mode : uint8_t { WRITE = 1, READ = 2 };
+</pre>
+
+<h2 id="bitfield">bitfield&lt;T&gt;</h2>
+<p><code>bitfield&lt;T&gt;</code>(其中 <code>T</code> 是用户定义的枚举)会变为 C++ 形式的该枚举的底层类型。在上述示例中,<code>bitfield&lt;Mode&gt;</code> 会变为 <code>uint8_t</code>。</p>
+
+<h2 id="vect">vec&lt;T&gt;</h2>
+<p><code>hidl_vec&lt;T&gt;</code> 类模板是 <code>libhidlbase</code> 的一部分,可用于传递具备任意大小的任何 HIDL 类型的矢量。与之相当的具有固定大小的容器是 <code>hidl_array</code>。此外,您也可以使用 <code>hidl_vec::setToExternal()</code> 函数将 <code>hidl_vec&lt;T&gt;</code> 初始化为指向 <code>T</code> 类型的外部数据缓冲区。</p>
+
+<p>除了在生成的 C++ 标头中适当地发出/插入结构之外,您还可以使用 <code>vec&lt;T&gt;</code> 生成一些便利函数,用于转换到 <code>std::vector</code> 和 <code>T</code> 裸指针或从其进行转换。如果您将 <code>vec&lt;T&gt;</code> 用作参数,则使用它的函数将过载(将生成两个原型),以接受并传递该参数的 HIDL 结构和 <code>std::vector&lt;T&gt;</code> 类型。</p>
+
+<h2 id="arrays">数组</h2>
+<p>hidl 中的常量数组由 <code>libhidlbase</code> 中的 <code>hidl_array</code> 类表示。<code>hidl_array&lt;T, S1, S2, …,
+SN&gt;</code> 表示具有固定大小的 N 维数组 <code>T[S1][S2]…[SN]</code>。</p>
+
+<h2 id="string">字符串</h2>
+<p><code>hidl_string</code> 类(<code>libhidlbase</code> 的一部分)可用于通过 HIDL 接口传递字符串,并在 <code>/system/libhidl/base/include/hidl/HidlSupport.h</code> 下进行定义。该类中的第一个存储位置是指向其字符缓冲区的指针。</p>
+
+<p><code>hidl_string</code> 知道如何使用 <code>operator=</code>、隐式转换和 <code>.c_str()</code> 函数转换到 <code>std::string and char*</code>(C 样式的字符串)以及如何从其进行转换。HIDL 字符串结构具有适当的复制构造函数和赋值运算符,可用于:</p>
+
+<ul>
+<li>从 <code>std::string</code> 或 C 字符串加载 HIDL 字符串。</li>
+<li>从 HIDL 字符串创建新的 <code>std::string</code>。</li>
+</ul>
+
+<p>此外,HIDL 字符串还有转换构造函数,因此 C 字符串 (<code>char *</code>) 和 C++ 字符串 (<code>std::string</code>) 可用于采用 HIDL 字符串的方法。</p>
+
+<h2 id="struct">结构</h2>
+<p>HIDL 形式的 <code>struct</code> 只能包含固定大小的数据类型,不能包含任何函数。HIDL 结构定义会直接映射到 C++ 形式的标准布局 <code>struct</code>,从而确保 <code>struct</code> 具有一致的内存布局。一个结构可以包括多种指向单独的可变长度缓冲区的 HIDL 类型(包括 <code>handle</code>、<code>string</code> 和 <code>vec&lt;T&gt;</code>)。</p>
+
+<h2 id="handle">句柄</h2>
+
+<p class="warning"><strong>警告:</strong>任何类型的地址(即使是物理设备地址)都不得是本机句柄的一部分。在进程之间传递这项信息很危险,会使这些信息容易遭到窃取。在进程之间传递的任何值都必须先经过验证,然后才能用于在进程内查找分配的内存。否则,错误的句柄可能会导致内存访问错误或内存损坏。</p>
+
+<p><code>handle</code> 类型由 C++ 形式的 <code>hidl_handle</code> 结构表示,该结构是一个简单的封装容器,用于封装指向 <code>const native_handle_t</code> 对象的指针(该对象已经在 Android 中存在了很长时间)。</p>
+
+<pre>
+typedef struct native_handle
+{
+    int version;        /* sizeof(native_handle_t) */
+    int numFds;         /* number of file descriptors at &amp;data[0] */
+    int numInts;        /* number of ints at &amp;data[numFds] */
+    int data[0];        /* numFds + numInts ints */
+} native_handle_t;
+</pre>
+
+<p>默认情况下,<code>hidl_handle</code> 并<strong>不</strong>具备对它所封装的 <code>native_handle_t</code> 指针的所有权。它的存在只是为了安全地存储指向 <code>native_handle_t</code> 的指针,以使其在 32 位和 64 位进程中均可使用。</p>
+
+<p>在以下情况下,<code>hidl_handle</code> 会拥有对其所封装文件描述符的所有权:</p>
+<ul>
+<li>在调用 <code>setTo(native_handle_t* handle, bool
+shouldOwn)</code> 方法(<code>shouldOwn</code> 参数已设置为 <code>true</code>)后</li>
+<li>当通过复制其他 <code>hidl_handle</code> 对象的构造创建 <code>hidl_handle</code> 对象时</li>
+<li>当 <code>hidl_handle</code> 对象从其他 <code>hidl_handle</code> 对象复制赋值时</li>
+</ul>
+
+<p><code>hidl_handle</code> 可提供到/从 <code>native_handle_t* </code>对象的隐式和显式转换。在 HIDL 中,<code>handle</code> 类型的主要用途是通过 HIDL 接口传递文件描述符。因此,单个文件描述符由没有 <code>int</code> 的 <code>native_handle_t</code> 和单个 <code>fd</code> 表示。如果客户端和服务器在不同的进程中运行,则 RPC 实现将自动处理文件描述符,以确保这两个进程可对同一个文件执行操作。</p>
+
+<p>尽管由某个进程在 <code>hidl_handle</code> 中接收的文件描述符在该进程中有效,但超出接收函数范围后该描述符将不会持续存在(该函数返回后描述符将会关闭)。要持续访问文件描述符,进程必须对所封装的文件描述符执行 <code>dup()</code> 操作或复制整个 <code>hidl_handle</code> 对象。
+</p>
+
+<h2 id="memory">内存</h2>
+<p>HIDL <code>memory</code> 类型会映射到 <code>libhidlbase</code> 中的 <code>hidl_memory</code> 类,该类表示未映射的共享内存。这是要在 HIDL 中共享内存而必须在进程之间传递的对象。要使用共享内存,需满足以下条件:</p>
+
+<ol>
+<li>获取 <code>IAllocator</code> 的实例(当前只有“ashmem”实例可用)并使用该实例分配共享内存。</li>
+<li><code>IAllocator::allocate()</code> 返回 <code>hidl_memory</code> 对象,该对象可通过 HIDL RPC 传递,并能使用 <code>libhidlmemory</code> 的 <code>mapMemory</code> 函数映射到某个进程。</li>
+<li><code>mapMemory</code> 返回对可用于访问内存的 <code>sp&lt;IMemory&gt;</code> 对象的引用(<code>IMemory</code> 和 <code>IAllocator</code> 在 <code>[email protected]</code> 中定义)。</li>
+</ol>
+
+<p><code>IAllocator</code> 的实例可用于分配内存:</p>
+<pre class="prettyprint">
+#include &lt;android/hidl/allocator/1.0/IAllocator.h&gt;
+#include &lt;android/hidl/memory/1.0/IMemory.h&gt;
+#include &lt;hidlmemory/mapping.h&gt;
+using ::android::hidl::allocator::V1_0::IAllocator;
+using ::android::hidl::memory::V1_0::IMemory;
+using ::android::hardware::hidl_memory;
+....
+  sp&lt;IAllocator&gt; ashmemAllocator = IAllocator::getService("ashmem");
+  ashmemAllocator-&gt;allocate(2048, [&amp;](bool success, const hidl_memory&amp; mem) {
+        if (!success) { /* error */ }
+        // now you can use the hidl_memory object 'mem' or pass it around
+  }));
+</pre>
+
+<p>对内存的实际更改必须通过 <code>IMemory</code> 对象完成(在创建 <code>mem</code> 的一端或在通过 HIDL RPC 接收更改的一端完成)。</p>
+
+<pre class="prettyprint">
+// Same includes as above
+
+sp&lt;IMemory&gt; memory = mapMemory(mem);
+void* data = memory-&gt;getPointer();
+memory-&gt;update();
+// update memory however you wish after calling update and before calling commit
+data[0] = 42;
+memory-&gt;commit();
+// …
+memory-&gt;update(); // the same memory can be updated multiple times
+// …
+memory-&gt;commit();
+</pre>
+
+<h2 id="interfaces">接口</h2>
+<p>接口可作为对象传递。“接口”一词可用作 <code>[email protected]::IBase</code> 类型的语法糖衣;此外,当前的接口以及任何导入的接口都将定义为一种类型。<em></em></p>
+
+<p>保存接口的变量应该是强指针:<code>sp&lt;IName&gt;</code>。接受接口参数的 HIDL 函数会将原始指针转换为强指针,从而导致非直觉行为(可能会意外清除指针)。为避免出现问题,请务必将 HIDL 接口存储为 <code>sp&lt;&gt;</code>。</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/hidl/binder-ipc.html b/zh-cn/devices/architecture/hidl/binder-ipc.html
new file mode 100644
index 0000000..874c11c
--- /dev/null
+++ b/zh-cn/devices/architecture/hidl/binder-ipc.html
@@ -0,0 +1,181 @@
+<html devsite><head>
+    <title>使用 Binder IPC</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>本页介绍了 Android O 中对 Binder 驱动程序进行的更改、提供了有关使用 Binder IPC 的详细信息,并列出了必需的 SELinux 政策。</p>
+
+<h2 id="binder-changes">对 Binder 驱动程序进行的更改</h2>
+
+<p>从 Android O 开始,Android 框架和 HAL 现在使用 Binder 互相通信。由于这种通信方式极大地增加了 Binder 流量,因此 Android O 包含了几项改进,旨在确保 Binder IPC 的速度。集成最新版 Binder 驱动程序的 SoC 供应商和原始设备制造商 (OEM) 应该查看这些改进的列表、用于 3.18、4.4 和 4.9 版内核的相关 SHA,以及所需的用户空间更改。</p>
+
+<h3 id="contexts">多个 Binder 域(上下文)</h3>
+<em>在通用 3.10、3.18、4.4、4.9 版内核和上游中</em>
+<p>为了明确地拆分框架(与设备无关)和供应商(与具体设备相关)代码之间的 Binder 流量,Android O 引入了“Binder 上下文”这一概念。<em></em>每个 Binder 上下文都有自己的设备节点和上下文(服务)管理器。您只能通过上下文管理器所属的设备节点对其进行访问,并且在通过特定上下文传递 Binder 节点时,只能由另一个进程从相同的上下文访问上下文管理器,从而确保这些域完全互相隔离。如需使用方法的详细信息,请参阅 <a href="#vndbinder">vndbinder</a> 和 <a href="#vndservicemanager">vndservicemanager</a>。
+</p>
+
+<h3 id="scatter">分散-集中</h3>
+<em>在通用 3.10、3.18、4.4、4.9 版内核和上游中</em>
+<p>在之前的 Android 版本中,Binder 调用中的每条数据都会被复制 3 次:
+</p>
+<ul>
+<li>一次是在调用进程中将数据序列化为 <code><a href="https://developer.android.com/reference/android/os/Parcel.html">Parcel</a></code></li>
+<li>一次是在内核驱动程序中将 <code>Parcel</code> 复制到目标进程</li>
+<li>一次是在目标进程中对 <code>Parcel</code> 进行反序列化</li>
+</ul>
+
+<p>Android O 使用<a href="https://en.wikipedia.org/wiki/Vectored_I/O">分散-集中优化</a>机制将复制次数从 3 次减少到了 1 次。数据保留在其原始结构和内存布局中且 Binder 驱动程序会立即将数据复制到目标进程中,而不是先在 <code>Parcel</code> 中对数据进行序列化。在目标进程中,这些数据的结构和内存布局保持不变,并且,在无需再次复制的情况下即可读取这些数据。
+</p>
+
+<h3 id="locking">精细锁定</h3>
+<em>在通用 3.18、4.4、4.9 版内核和上游中</em>
+
+<p>在之前的 Android 版本中,Binder 驱动程序使用全局锁来防范对重要数据结构的并发访问。虽然采用全局锁时出现争用的可能性极低,但主要的问题是,如果低优先级线程获得该锁,然后实现了抢占,则会导致同样需要获得该锁的优先级较高的线程出现严重的延迟。这会导致平台卡顿。
+</p>
+<p>原先尝试解决此问题的方法是在保留全局锁的同时禁止抢占。但是,这更像是一种临时应对手段而非真正的解决方案,最终被上游拒绝并舍弃。后来尝试的解决方法侧重于提升锁定的精细程度,自 2017 年 1 月以来,Pixel 设备上一直采用的是更加精细的锁定。虽然这些更改大部分已公开,但未来版本中还会有一些重大的改进。
+</p>
+<p>在确定了精细锁定实现中的一些小问题后,我们使用不同的锁定架构设计了一种改进的解决方案,并在 3.18、4.4, 和 4.9 版通用分支中提交了相关更改。我们会继续在大量不同的设备上测试这种实现方式;由于目前看来这个方案不存在什么问题,因此建议搭载 Android O 的设备都使用这种实现方式。</p>
+<p class="note"><strong>注意</strong>:我们强烈建议针对精细锁定安排充足的测试时间。
+</p>
+<h3 id="rt-priority">实时优先级继承</h3>
+<em>在通用 3.18、4.4、4.9 版内核中(即将针对上游推出)</em>
+
+<p>Binder 驱动程序一直支持 nice 优先级继承。随着 Android 中以实时优先级运行的进程日益增加,现在出现以下这种情形也属正常:如果实时线程进行 Binder 调用,则处理该调用的进程中的线程同样会以实时优先级运行。为了支持这些使用情景,Android O 现在在 Binder 驱动程序中实现了实时优先级继承。
+</p>
+<p>除了事务级优先级继承之外,“节点优先级继承”允许节点(Binder 服务对象)指定对该节点执行调用操作所需的最低优先级。<em></em>之前版本的 Android 已经通过 nice 值支持节点优先级继承,但 Android O 增加了对实时调度政策节点继承的支持。
+</p>
+<p class="note"><strong>注意</strong>:Android 性能团队发现,实时优先级继承会对框架 Binder 域 (<code>/dev/binder</code>) 造成不必要的负面影响,因此已对该域<strong>停用</strong>实时优先级继承。
+</p>
+
+<h3 id="userspace">用户空间更改</h3>
+<p>Android O 纳入了在通用内核中使用现有 Binder 驱动程序所需的所有用户空间更改,但有一个例外:针对 <code>/dev/binder</code> 停用实时优先级继承的原始实现使用的是 <a href="https://android.googlesource.com/kernel/msm/+/868f6ee048c6ff51dbd92353dd5c68bea4419c78" class="external">ioctl</a>。由于后续开发将优先级继承的控制方法改为了更加精细的方法(根据 Binder 模式,而非上下文),因此,ioctl 不存于 Android 通用分支中,而是<a href="https://android-review.googlesource.com/#/c/421861/" class="external">提交到了我们的通用内核中</a>。
+</p>
+<p>此项更改的影响是,所有节点均默认停用实时优先级继承。<em></em>Android 性能团队发现,为 <code>hwbinder</code> 域中的所有节点启用实时优先级继承会有一定好处。要达到同样的效果,请在用户空间中择优实施<a href="https://android-review.googlesource.com/#/c/440359/" class="external">此更改</a>。
+</p>
+<h3 id="shas">通用内核的 SHA</h3>
+<p>要获取对 Binder 驱动程序所做的必要更改,请同步到下列 SHA(或更高版本):
+</p>
+<ul>
+<li>通用 3.18 版<br />
+cc8b90c121de ANDROID: Binder:请勿在还原时检查优先级权限。</li>
+<li>通用 4.4 版<br />
+76b376eac7a2 ANDROID: Binder:请勿在还原时检查优先级权限。</li>
+<li>通用 4.9 版<br />
+ecd972d4f9b5 ANDROID: Binder:请勿在还原时检查优先级权限。</li>
+</ul>
+
+<h2 id="ipc">使用 Binder IPC</h2>
+<p>一直以来,供应商进程都使用 Binder 进程间通信 (IPC) 技术进行通信。在 Android O 中,<code>/dev/binder</code> 设备节点成为了框架进程的专属节点,这意味着供应商进程将无法再访问该节点。供应商进程可以访问 <code>/dev/hwbinder</code>,但必须将其 AIDL 接口转为使用 HIDL。对于想要继续在供应商进程之间使用 AIDL 接口的供应商,Android 会按以下方式支持 Binder IPC。</p>
+
+<h3 id="vndbinder">vndbinder</h3>
+<p>Android O 支持供应商服务使用新的 Binder 域,这可通过使用 <code>/dev/vndbinder</code>(而非 <code>/dev/binder</code>)进行访问。添加 <code>/dev/vndbinder</code> 后,Android 现在拥有以下 3 个 IPC 域:</p>
+
+<table>
+  <tbody><tr>
+   <th>IPC 域</th>
+   <th>说明</th>
+  </tr>
+  <tr>
+   <td><code>/dev/binder</code></td>
+   <td>框架/应用进程之间的 IPC,使用 AIDL 接口</td>
+  </tr>
+  <tr>
+   <td><code>/dev/hwbinder</code></td>
+   <td>框架/供应商进程之间的 IPC,使用 HIDL 接口
+   <br />供应商进程之间的 IPC,使用 HIDL 接口</td>
+  </tr>
+  <tr>
+   <td><code>/dev/vndbinder</code></td>
+   <td>供应商/供应商进程之间的 IPC,使用 AIDL 接口</td>
+  </tr>
+</tbody></table>
+
+<p>为了显示 <code>/dev/vndbinder</code>,请确保内核配置项 <code>CONFIG_ANDROID_BINDER_DEVICES</code> 设为 <code>"binder,hwbinder,vndbinder"</code>(这是 Android 通用内核树的默认设置)。</p>
+
+<p>通常,供应商进程不直接打开 Binder 驱动程序,而是链接到打开 Binder 驱动程序的 <code>libbinder</code> 用户空间库。为 <code>::android::ProcessState()</code> 添加方法可为 <code>libbinder</code> 选择 Binder 驱动程序。供应商进程应该在调用 <code>ProcessState,</code>、<code>IPCThreadState</code> 或(在一般情况下)发出任何 Binder 调用<strong>之前</strong>调用此方法。要使用该方法,请在供应商进程(客户端和服务器)的 <code>main()</code> 后放置以下调用:</p>
+
+<pre class="prettyprint">ProcessState::initWithDriver("/dev/vndbinder");</pre>
+
+<h3 id="vndservicemanager">vndservicemanager</h3>
+<p>以前,Binder 服务通过 <code>servicemanager</code> 注册,其他进程可从中检索这些服务。在 Android O 中,<code>servicemanager</code> 现在专用于框架和应用进程,供应商进程无法再对其进行访问。</p>
+
+<p>不过,供应商服务现在可以使用 <code>vndservicemanager</code>,这是一个使用 <code>/dev/vndbinder</code>(作为构建基础的源代码与框架 <code>servicemanager</code> 相同)而非 <code>/dev/binder</code> 的 <code>servicemanager</code> 的新实例。供应商进程无需更改即可与 <code>vndservicemanager</code> 通信;当供应商进程打开 /<code>dev/vndbinder</code> 时,服务查询会自动转至 <code>vndservicemanager</code>。</p>
+
+<p><code>vndservicemanager</code> 二进制文件包含在 Android 的默认设备 Makefile 中。</p>
+
+<h2 id="selinux">SELinux 政策</h2>
+<p>想要使用 Binder 功能来相互通信的供应商进程需要满足以下要求:</p>
+<ol>
+<li>能够访问 <code>/dev/vndbinder</code>。</li>
+<li>将 Binder <code>{transfer, call}</code> 接入 <code>vndservicemanager</code>。</li>
+<li>针对想要通过供应商 Binder 接口调用供应商域 B 的任何供应商域 A 执行 <code>binder_call(A, B)</code> 操作。</li>
+<li>有权在 <code>vndservicemanager</code> 中对服务执行 <code>{add, find}</code> 操作。</li>
+</ol>
+
+<p>要满足要求 1 和 2,请使用 <code>vndbinder_use()</code> 宏:</p>
+
+<pre class="prettyprint">vndbinder_use(some_vendor_process_domain);</pre>
+
+<p>要满足要求 3,需要通过 Binder 通信的供应商进程 A 和 B 的 <code>binder_call(A, B)</code> 可以保持不变,且不需要重命名。</p>
+
+<p>要满足要求 4,您必须按照处理服务名称、服务标签和规则的方式进行更改。</p>
+
+<p>有关 SELinux 的详细信息,请参阅 <a href="https://source.android.com/security/selinux/">Android 中的安全增强型 Linux</a>。有关 Android 8.0 中 SELinux 的详细信息,请参阅 <a href="/security/selinux/images/SELinux_Treble.pdf">SELinux for Android 8.0</a>。</p>
+
+<h3 id="names">服务名称</h3>
+<p>以前,供应商进程在 <code>service_contexts</code> 文件中注册服务名称并添加用于访问该文件的相应规则。来自 <code>device/google/marlin/sepolicy</code> 的 <code>service_contexts</code> 文件示例:</p>
+
+<pre class="devsite-click-to-copy">
+AtCmdFwd                              u:object_r:atfwd_service:s0
+cneservice                            u:object_r:cne_service:s0
+qti.ims.connectionmanagerservice      u:object_r:imscm_service:s0
+rcs                                   u:object_r:radio_service:s0
+uce                                   u:object_r:uce_service:s0
+vendor.qcom.PeripheralManager         u:object_r:per_mgr_service:s0
+</pre>
+
+<p>而在 Android O 中,<code>vndservicemanager</code> 会加载 <code>vndservice_contexts</code> 文件。迁移到 <code>vndservicemanager</code> 供应商服务(且已经在旧的 <code>service_contexts</code> 文件中)的供应商服务应该添加到新的 <code>vndservice_contexts</code> 文件中。</p>
+
+<h3 id="labels">服务标签</h3>
+<p>以前,服务标签(例如 <code>u:object_r:atfwd_service:s0</code>)在 <code>service.te</code> 文件中定义。例如:</p>
+
+<pre class="prettyprint">type atfwd_service,      service_manager_type;</pre>
+
+<p>在 Android O 中,您必须将类型更改为 <code>vndservice_manager_type</code> 并将规则移动到 <code>vndservice.te</code> 文件中。例如:</p>
+
+<pre class="prettyprint">type atfwd_service,      vndservice_manager_type;</pre>
+
+<h3 id="rules">Servicemanager 规则</h3>
+<p>以前,规则会授予域访问权限,以向 <code>servicemanager</code> 添加服务或在其中查找服务。例如:</p>
+
+<pre class="prettyprint">
+allow atfwd atfwd_service:service_manager find;
+allow some_vendor_app atfwd_service:service_manager add;
+</pre>
+
+<p>在 Android O 中,这样的规则可继续存在并使用相同的类。例如:
+</p>
+
+<pre class="prettyprint">
+allow atfwd atfwd_service:service_manager find;
+allow some_vendor_app atfwd_service:service_manager add;
+</pre>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/hidl/code-style.html b/zh-cn/devices/architecture/hidl/code-style.html
new file mode 100644
index 0000000..dd3a0eb
--- /dev/null
+++ b/zh-cn/devices/architecture/hidl/code-style.html
@@ -0,0 +1,610 @@
+<html devsite><head>
+    <title>代码样式指南</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>HIDL 代码样式类似于 Android 框架中的 C++ 代码,缩进 4 个空格,并且采用混用大小写的文件名。软件包声明、导入和文档字符串与 Java 中的类似,只有些微差别。</p>
+
+<p>下面针对 <code>IFoo.hal</code> 和 <code>types.hal</code> 的示例展示了 HIDL 代码样式,并提供了指向每种样式(<code>IFooClientCallback.hal</code>、<code>IBar.hal</code> 和 <code>IBaz.hal</code> 已省略)详细信息的快速链接。</p>
+
+<table>
+<tbody><tr><th><code>hardware/interfaces/foo/1.0/IFoo.hal</code></th></tr>
+<tr><td><pre class="prettyprint">
+
+/*
+ * (License Notice)
+ */
+
+<a href="#package-names">package</a> android.hardware.foo@<a href="#versions">1.0</a>;
+
+<a href="#imports">import</a> [email protected]::IBar;
+
+import IBaz;
+import IFooClientCallback;
+
+/**
+ * IFoo is an interface that…
+ */
+interface <a href="#interface-names">IFoo</a> {
+
+    /**
+     * This is a <a href="#comments">multiline docstring</a>.
+     * <a href="#return">@return</a> result 0 if successful, nonzero otherwise.
+     */
+     <a href="#function-declarations">foo() generates (FooStatus result);</a>
+
+    /**
+     * Restart controller by power cycle.
+     * <a href="#param">@param</a> bar callback interface that…
+     * @return result 0 if successful, nonzero otherwise.
+     */
+    <a href="#functions">powerCycle</a>(IBar bar) generates (FooStatus <a href="#functions">result</a>);
+
+    /** <a href="#comments">Single line docstring</a>. */
+    baz();
+
+    /**
+     * The bar function.
+     * <a href="#param">@param</a> <a href="#functions">clientCallback</a> callback after function is called
+     * @param baz related baz object
+     * @param data input data blob
+     */
+    bar(IFooClientCallback clientCallback,
+        IBaz baz,
+        FooData data);
+
+};
+</pre>
+</td></tr></tbody></table>
+
+<table>
+<tbody><tr><th><code>hardware/interfaces/foo/1.0/types.hal</code></th></tr>
+<tr><td><pre class="prettyprint">
+
+/*
+ * (License Notice)
+ */
+
+package [email protected];
+
+<a href="#comments">/** Replied status. */</a>
+<a href="#enum-declarations">enum Status : int32_t</a> {
+    <a href="#enum-values">OK</a>,
+    ERR_ARG, <a href="#comments">// invalid arguments</a>
+    ERR_UNKNOWN = -1, // note, no transport related errors
+};
+
+<a href="#struct-declarations">struct ArgData</a> {
+    <a href="#array-declarations">int32_t[20]  someArray;</a>
+    <a href="#vectors">vec&lt;uint8_t&gt; data;</a>
+};
+</pre>
+</td></tr></tbody></table>
+
+<h2 id="naming">命名规范</h2>
+<p>函数名称、变量名称和文件名应该是描述性名称;避免过度缩写。将首字母缩略词视为字词(例如,请使用 <code>INfc</code>,而非 <code>INFC</code>)。</p>
+
+<h3 id="dir-structure">目录结构和文件命名</h3>
+<p>目录结构应如下所示:</p>
+<ul>
+<li><code><var>ROOT-DIRECTORY</var></code>
+  <ul>
+  <li><code><var>MODULE</var></code>
+    <ul>
+    <li><code><var>SUBMODULE</var></code>(可选,可以有多层)
+      <ul>
+      <li><code><var>VERSION</var></code>
+        <ul>
+        <li><code>Android.mk</code></li>
+        <li><code>I<var>INTERFACE_1</var>.hal</code></li>
+        <li><code>I<var>INTERFACE_2</var>.hal</code></li>
+        <li><code>…</code></li>
+        <li><code>I<var>INTERFACE_N</var>.hal</code></li>
+        <li><code>types.hal</code>(可选)</li>
+        </ul>
+      </li>
+      </ul>
+    </li>
+    </ul>
+  </li>
+  </ul>
+</li>
+</ul>
+
+<p>其中:</p>
+<ul>
+<li><code><var>ROOT-DIRECTORY</var></code> 为:
+  <ul>
+  <li><code>hardware/interfaces</code>(如果是核心 HIDL 软件包)。</li>
+  <li><code>vendor/<var>VENDOR</var>/interfaces</code>(如果是供应商软件包),其中 <code><var>VENDOR</var></code> 指 SoC 供应商或原始设备制造商 (OEM)/原始设计制造商 (ODM)。</li>
+  </ul>
+  </li>
+<li><code><var>MODULE</var></code> 应该是一个描述子系统的小写字词(例如 <code>nfc</code>)。如果需要多个字词,请使用嵌套式 <code><var>SUBMODULE</var></code>。可以嵌套多层。</li>
+<li><code><var>VERSION</var></code> 应该与<a href="#versions">版本</a>中所述的版本完全相同 (major.minor)。</li>
+<li><code>I<var>INTERFACE_X</var></code> 应该是含有 <code>UpperCamelCase</code>/<code>PascalCase</code> 的接口名称(例如 <code>INfc</code>),如<a href="#interface-names">接口名称</a>中所述。</li>
+</ul>
+
+<p>例如:</p>
+<ul>
+<li><code>hardware/interfaces</code>
+  <ul>
+  <li><code>nfc</code>
+    <ul>
+    <li><code>1.0</code>
+      <ul>
+      <li><code>Android.mk</code></li>
+      <li><code>INfc.hal</code></li>
+      <li><code>INfcClientCallback.hal</code></li>
+      <li><code>types.hal</code></li>
+      </ul>
+    </li>
+    </ul>
+  </li>
+  </ul>
+</li>
+</ul>
+
+<p class="note"><strong>注意</strong>:所有文件都必须采用不可执行的权限(在 Git 中)。
+
+</p><h3 id="package-names">软件包名称</h3>
+<p>软件包名称必须采用以下<a href="#fqn">完全限定名称 (FQN)</a> 格式(称为 <code><var>PACKAGE-NAME</var></code>):</p>
+
+<pre class="prettyprint">
+<var>PACKAGE</var>.<var>MODULE</var>[.<var>SUBMODULE</var>[.<var>SUBMODULE</var>[…]]]@<var>VERSION</var>
+</pre>
+
+<p>其中:</p>
+<ul>
+<li><code><var>PACKAGE</var></code> 是映射到 <code><var>ROOT-DIRECTORY</var></code> 的软件包。具体来说,<code><var>PACKAGE</var></code> 是:
+  <ul>
+  <li><code>android.hardware</code>(如果是核心 HIDL 软件包)(映射到 <code>hardware/interfaces</code>)。</li>
+  <li><code>vendor.<var>VENDOR</var>.hardware</code>(如果是供应商软件包),其中 <code><var>VENDOR</var></code> 指 SoC 供应商或原始设备制造商 (OEM)/原始设计制造商 (ODM)(映射到 <code>vendor/<var>VENDOR</var>/interfaces</code>)。</li>
+  </ul>
+</li><li><code><var>MODULE</var>[.<var>SUBMODULE</var>[.<var>SUBMODULE</var>[…]]]@<var>VERSION</var></code> 与<a href="#dir-structure">目录结构</a>中所述的结构内文件夹名称完全相同。</li>
+<li>软件包名称应为小写。如果软件包名称包含多个字词,则这些字词应用作子模块或以 <code>snake_case</code> 形式书写。
+</li>
+<li>不允许使用空格。</li>
+</ul>
+
+<p>软件包声明中始终使用 FQN。</p>
+
+<h3 id="versions">版本</h3>
+<p>
+版本应具有以下格式:
+</p>
+
+<pre class="prettyprint"><var>MAJOR</var>.<var>MINOR</var></pre>
+
+<p>MAJOR 和 MINOR 版本都应该是一个整数。<var></var><var></var>HIDL 使用<a href="http://semver.org/" class="external">语义化版本编号</a>规则。</p>
+
+<h3 id="imports">导入</h3>
+<p>导入采用以下 3 种格式之一:</p>
+<ul>
+<li>完整软件包导入:<code>import <var>PACKAGE-NAME</var>;</code></li>
+<li>部分导入:<code>import
+<var>PACKAGE-NAME</var>::<var>UDT</var>;</code>(或者,如果导入的类型是在同一个软件包中,则为 <code>import <var>UDT</var>;</code>)</li>
+<li>仅类型导入:<code>import <var>PACKAGE-NAME</var>::types;</code></li>
+</ul>
+
+<p><code><var>PACKAGE-NAME</var></code> 遵循<a href="#package-names">软件包名称</a>中的格式。当前软件包的 <code>types.hal</code>(如果存在)是自动导入的(请勿对其进行显式导入)。</p>
+
+<h4 id="fqn">完全限定名称 (FQN)</h4>
+<p>仅在必要时对用户定义的类型导入使用完全限定名称。如果导入类型是在同一个软件包中,则省略 <code><var>PACKAGE-NAME</var></code>。FQN 不得含有空格。完全限定名称示例:</p>
+
+<pre class="prettyprint">[email protected]::INfcClientCallback</pre>
+
+<p>如果是在 <code>[email protected]</code> 下的另一个文件中,可以使用 <code>INfcClientCallback</code> 引用上述接口。否则,只能使用完全限定名称。</p>
+
+<h4 id="grouping">对导入进行分组和排序</h4>
+<p>在软件包声明之后(在导入之前)添加一个空行。每个导入都应占用一行,且不应缩进。按以下顺序对导入进行分组:</p>
+
+<ol>
+<li>其他 <code>android.hardware</code> 软件包(使用完全限定名称)。
+</li>
+<li>其他 <code>vendor.<var>VENDOR</var></code> 软件包(使用完全限定名称)。
+  <ul>
+  <li>每个供应商都应是一个组。</li>
+  <li>按字母顺序对供应商排序。</li>
+  </ul>
+  </li>
+<li>源自同一个软件包中其他接口的导入(使用简单名称)。</li>
+</ol>
+
+<p>在组与组之间添加一个空行。在每个组内,按字母顺序对导入排序。例如:</p>
+
+<pre class="prettyprint">
+import [email protected]::INfc;
+import [email protected]::INfcClientCallback;
+
+// Importing the whole module.
+import [email protected];
+
+import [email protected]::IFooBar;
+import [email protected]::IFooFoo;
+
+import IBar;
+import IFoo;
+</pre>
+
+<h3 id="interface-names">接口名称</h3>
+<p>接口名称必须以 <code>I</code> 开头,后跟 <code>UpperCamelCase</code>/<code>PascalCase</code> 名称。名称为 <code>IFoo</code> 的接口必须在文件 <code>IFoo.hal</code> 中定义。此文件只能包含 <code>IFoo</code> 接口的定义(接口 <code>I<var>NAME</var></code> 应位于 <code>I<var>NAME</var>.hal</code> 中)。
+</p>
+
+<h3 id="functions">函数</h3>
+<p>对于函数名称、参数和返回变量名称,请使用 <code>lowerCamelCase</code>。例如:</p>
+
+<pre class="prettyprint">
+open(INfcClientCallback clientCallback) generates (int32_t retVal);
+oneway pingAlive(IFooCallback cb);
+</pre>
+
+<h3 id="struct-union">结构体/联合字段名称</h3>
+<p>对于结构体/联合字段名称,请使用 <code>lowerCamelCase</code>。例如:</p>
+
+<pre class="prettyprint">
+struct FooReply {
+    vec&lt;uint8_t&gt; replyData;
+}
+</pre>
+
+<h3 id="type-names">类型名称</h3>
+<p>类型名称指结构体/联合定义、枚举类型定义和 <code>typedef</code>。对于这些名称,请使用 <code>UpperCamelCase</code>/<code>PascalCase</code>。例如:</p>
+
+<pre class="prettyprint">
+enum NfcStatus : int32_t {
+    /*...*/
+};
+struct NfcData {
+    /*...*/
+};
+</pre>
+
+<h3 id="enum-values">枚举值</h3>
+<p>枚举值应为 <code>UPPER_CASE_WITH_UNDERSCORES</code>。将枚举值作为函数参数传递以及作为函数返回项返回时,请使用实际枚举类型(而不是基础整数类型)。例如:</p>
+
+<pre class="prettyprint">
+enum NfcStatus : int32_t {
+    HAL_NFC_STATUS_OK               = 0,
+    HAL_NFC_STATUS_FAILED           = 1,
+    HAL_NFC_STATUS_ERR_TRANSPORT    = 2,
+    HAL_NFC_STATUS_ERR_CMD_TIMEOUT  = 3,
+    HAL_NFC_STATUS_REFUSED          = 4
+};
+</pre>
+
+<p class="note"><strong>注意</strong>:枚举类型的基础类型是在冒号后显式声明的。因为它不依赖于编译器,所以使用实际枚举类型会更明晰。</p>
+
+<p>对于枚举值的完全限定名称,请在枚举类型名称和枚举值名称之间使用<strong>冒号</strong>:</p>
+
+<pre class="prettyprint">
+<var>PACKAGE-NAME</var>::<var>UDT</var>[.<var>UDT</var>[.<var>UDT</var>[…]]:<var>ENUM_VALUE_NAME</var>
+</pre>
+
+<p>完全限定名称内不得含有空格。仅在必要时使用完全限定名称,其他情况下可以省略不必要的部分。例如:</p>
+
+<pre class="prettyprint">
[email protected]::IFoo.IFooInternal.FooEnum:ENUM_OK
+</pre>
+
+<h2 id="comments">备注</h2>
+<p>对于单行备注,使用 <code>// </code>和 <code>/** */</code> 都可以。</p>
+<pre class="prettyprint">
+// This is a single line comment
+/* This is also single line comment */
+/** This is documentation comment */
+</pre>
+
+<ul>
+<li><code>//</code> 主要用于:
+  <ul>
+  <li>尾随备注</li>
+  <li>将不会针对生成的文档使用的备注</li>
+  <li>TODO</li>
+  </ul>
+</li>
+<li><code>/** */</code> 主要用于针对生成的文档使用的函数文档/“文档字符串”。例如:
+<pre class="prettyprint">
+/** Replied status */
+enum FooStatus {
+    OK            = 0, // no error
+    ERR_TRANSPORT = 1, // transport level error
+    ERR_ARG       = 2  // invalid args
+}
+</pre>
+</li><li>多行备注的第一行应为 <code>/**</code>,每行的开头应使用 <code>*</code>,并且应将 <code>*/</code> 单独放在最后一行(各行的星号应对齐)。例如:
+<pre class="prettyprint">
+/**
+ * My multi-line
+ * comment
+ */
+</pre>
+</li>
+<li>许可通知和变更日志的第一行应为 <code>/*</code>(一个星号),每行的开头应使用 <code>*</code>,并且应将 <code>*/</code> 单独放在最后一行(各行的星号应对齐)。例如:
+<pre class="prettyprint">
+/*
+ * Copyright (C) 2017 The Android Open Source Project
+ * ...
+ */
+
+/*
+ * Changelog:
+ * ...
+ */
+</pre>
+</li>
+</ul>
+
+<h3 id="file-comments">文件备注</h3>
+<p>每个文件的开头都应为相应的许可通知。对于核心 HAL,该通知应为 <a href="https://android.googlesource.com/platform/development/+/master/docs/copyright-templates/c.txt" class="external"><code>development/docs/copyright-templates/c.txt</code></a> 中的 AOSP Apache 许可。请务必更新年份,并使用 <code>/* */</code> 样式的多行备注(如上所述)。</p>
+
+<p>您可以视需要在许可通知后空一行,后跟变更日志/版本编号信息。使用 <code>/* */</code> 样式的多行备注(如上所述),在变更日志后空一行,后跟软件包声明。</p>
+
+<h3 id="todo-comments">TODO 备注</h3>
+<p>TODO 备注应包含全部大写的字符串 <code>TODO</code>,后跟一个冒号。例如:</p>
+<pre>// TODO: remove this code before foo is checked in.</pre>
+
+<p class="alert">只有在开发期间才允许使用 TODO 备注;TODO 备注不得存在于已发布的接口中。</p>
+
+<h3 id="docstrings">接口/函数备注(文档字符串)</h3>
+<p>对于多行和单行文档字符串,请使用 <code>/** */</code>。对于文档字符串,请勿使用 <code>//</code>。</p>
+
+<p>接口的文档字符串应描述接口的一般机制、设计原理、目的等。函数的文档字符串应针对特定函数(软件包级文档位于软件包目录下的 README 文件中)。</p>
+
+<pre class="prettyprint">
+/**
+ * IFooController is the controller for foos.
+ */
+interface IFooController {
+    /**
+     * Opens the controller.
+     * @return status HAL_FOO_OK if successful.
+     */
+    open() generates (FooStatus status);
+
+    /** Close the controller. */
+    close();
+};
+</pre>
+
+<p>您必须为每个参数/返回值添加 <code>@param</code> 和 <code>@return</code>:</p>
+
+<ul>
+<li id="param">必须为每个参数添加 <code>@param</code>。其后应跟参数的名称,然后是文档字符串。</li>
+<li id="return">必须为每个返回值添加 <code>@return</code>。其后应跟返回值的名称,然后是文档字符串。</li>
+</ul>
+<p>例如:</p>
+
+<pre class="prettyprint">
+/**
+ * Explain what foo does.
+ * @param arg1 explain what arg1 is
+ * @param arg2 explain what arg2 is
+ * @return ret1 explain what ret1 is
+ * @return ret2 explain what ret2 is
+ */
+foo(T arg1, T arg2) generates (S ret1, S ret2);
+</pre>
+
+<h2>格式</h2>
+<p>一般格式规则包括:</p>
+<ul>
+<li><strong>行长</strong>:每行文字最长不应超过 <strong>80</strong> 列。</li>
+<li><strong>空格</strong>:各行不得包含尾随空格;空行不得包含空格。</li>
+<li><strong>空格与制表符</strong>:仅使用空格。</li>
+<li><strong>缩进大小</strong>:数据块缩进 <strong>4</strong> 个空格,换行缩进 <strong>8</strong> 个空格。</li>
+<li><strong>大括号</strong>:(<a href="#annotations">注释值</a>除外)<strong>左</strong>大括号与前面的代码在同一行,<strong>右</strong>大括号与后面的分号占一整行。例如:
+<pre class="prettyprint">
+interface INfc {
+    close();
+};
+</pre>
+</li>
+</ul>
+
+<h3 id="package-declarations">软件包声明</h3>
+<p>软件包声明应位于文件顶部,在许可通知之后,应占一整行,并且不应缩进。声明软件包时需采用以下格式(有关名称格式,请参阅<a href="#package-names">软件包名称</a>):</p>
+
+<pre class="prettyprint">
+package <var>PACKAGE-NAME</var>;
+</pre>
+
+<p>例如:</p>
+
+<pre class="prettyprint">
+package [email protected];
+</pre>
+
+<h3 id="function-declarations">函数声明</h3>
+<p>函数名称、参数、<code>generates</code> 和返回值应在同一行中(如果放得下)。例如:</p>
+<pre class="prettyprint">
+interface IFoo {
+    /** ... */
+    easyMethod(int32_t data) generates (int32_t result);
+};
+</pre>
+
+<p>如果一行中放不下,则尝试按相同的缩进量放置参数和返回值,并突出 <code>generate</code>,以便读取器快速看到参数和返回值。例如:</p>
+
+<pre class="prettyprint">
+interface IFoo {
+    suchALongMethodThatCannotFitInOneLine(int32_t theFirstVeryLongParameter,
+                                          int32_t anotherVeryLongParameter);
+    anEvenLongerMethodThatCannotFitInOneLine(int32_t theFirstLongParameter,
+                                             int32_t anotherVeryLongParameter)
+                                  generates (int32_t theFirstReturnValue,
+                                             int32_t anotherReturnValue);
+    superSuperSuperSuperSuperSuperSuperLongMethodThatYouWillHateToType(
+            int32_t theFirstVeryLongParameter, // 8 spaces
+            int32_t anotherVeryLongParameter
+        ) generates (
+            int32_t theFirstReturnValue,
+            int32_t anotherReturnValue
+        );
+    // method name is even shorter than 'generates'
+    foobar(AReallyReallyLongType aReallyReallyLongParameter,
+           AReallyReallyLongType anotherReallyReallyLongParameter)
+        generates (ASuperLongType aSuperLongReturnValue, // 4 spaces
+                   ASuperLongType anotherSuperLongReturnValue);
+}
+</pre>
+
+<p>其他细节:</p>
+<ul>
+<li>左括号始终与函数名称在同一行。</li>
+<li>函数名称和左括号之间不能有空格。</li>
+<li>括号和参数之间不能有空格,它们之间出现换行时除外。<em></em></li>
+<li>如果 <code>generates</code> 与前面的右括号在同一行,则前面加一个空格。如果 <code>generates</code> 与接下来的左括号在同一行,则后面加一个空格。</li>
+<li>将所有参数和返回值对齐(如果可能)。</li>
+<li>默认缩进 4 个空格。</li>
+<li>将换行的参数与上一行的第一个参数对齐,如果不能对齐,则这些参数缩进 8 个空格。</li>
+</ul>
+
+<h3 id="annotations">注释</h3>
+<p>对于注释,请采用以下格式:</p>
+
+<pre class="prettyprint">
+@annotate(keyword = value, keyword = {value, value, value})
+</pre>
+
+<p>按字母顺序对注释进行排序,并在等号两边加空格。例如:</p>
+
+<pre class="prettyprint">
+@callflow(key = value)
+@entry
+@exit
+</pre>
+
+<p>确保注释占一整行。例如:</p>
+<pre class="prettyprint">
+// Good
+@entry
+@exit
+
+// Bad
+@entry @exit
+</pre>
+
+<p>如果注释在同一行中放不下,则缩进 8 个空格。例如:</p>
+
+<pre class="prettyprint">
+@annotate(
+        keyword = value,
+        keyword = {
+                value,
+                value
+        },
+        keyword = value)
+</pre>
+
+<p>如果整个值数组在同一行中放不下,则在左大括号 <code>{</code> 后和数组内的每个逗号后换行。在最后一个值后紧跟着添加一个右括号。如果只有一个值,请勿使用大括号。</p>
+
+<p>如果整个值数组可以放到同一行,则请勿在左大括号后和右大括号前加空格,并在每个逗号后加一个空格。例如:</p>
+
+<pre class="prettyprint">
+// Good
+@callflow(key = {"val", "val"})
+
+// Bad
+@callflow(key = { "val","val" })
+</pre>
+
+<p>注释和函数声明之间不得有空行。例如:</p>
+<pre class="prettyprint">
+// Good
+@entry
+foo();
+
+// Bad
+@entry
+
+foo();
+</pre>
+
+<h3 id="enum-declarations">枚举声明</h3>
+<p>对于枚举声明,请遵循以下规则:</p>
+<ul>
+<li>如果与其他软件包共用枚举声明,则将声明放在 <code>types.hal</code> 中,而不是嵌入到接口内。</li>
+<li>在冒号前后加空格,并在基础类型后和左大括号前加空格。</li>
+<li>最后一个枚举值可以有也可以没有额外的逗号。</li>
+</ul>
+
+<h3 id="struct-declarations">结构体声明</h3>
+<p>对于结构体声明,请遵循以下规则:</p>
+<ul>
+<li>如果与其他软件包共用结构体声明,则将声明放在 <code>types.hal</code> 中,而不是嵌入到接口内。</li>
+<li>在结构体类型名称后和左大括号前加空格。</li>
+<li>对齐字段名称(可选)。例如:
+<pre class="prettyprint">
+struct MyStruct {
+    vec&lt;uint8_t&gt;   data;
+    int32_t        someInt;
+}
+</pre>
+</li>
+</ul>
+
+<h3 id="array-declarations">数组声明</h3>
+<p>请勿在以下内容之间加空格:</p>
+<ul>
+<li>元素类型和左方括号。</li>
+<li>左方括号和数组大小。</li>
+<li>数组大小和右方括号。</li>
+<li>右方括号和接下来的左方括号(如果存在多个维度)。</li>
+</ul>
+
+<p>例如:</p>
+<pre class="prettyprint">
+// Good
+int32_t[5] array;
+
+// Good
+int32_t[5][6] multiDimArray;
+
+// Bad
+int32_t [ 5 ] [ 6 ] array;
+</pre>
+
+<h3 id="vectors">矢量</h3>
+<p>请勿在以下内容之间加空格:</p>
+<ul>
+<li><code>vec</code> 和左尖括号。</li>
+<li>左尖括号和元素类型(例外情况:元素类型也是 <code>vec</code>)。<em></em></li>
+<li>元素类型和右尖括号(例外情况:元素类型也是 <code>vec</code>)。<em></em></li>
+</ul>
+
+<p>例如:</p>
+<pre class="prettyprint">
+// Good
+vec&lt;int32_t&gt; array;
+
+// Good
+vec&lt;vec&lt;int32_t&gt;&gt; array;
+
+// Good
+vec&lt; vec&lt;int32_t&gt; &gt; array;
+
+// Bad
+vec &lt; int32_t &gt; array;
+
+// Bad
+vec &lt; vec &lt; int32_t &gt; &gt; array;
+</pre>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/hidl/converting.html b/zh-cn/devices/architecture/hidl/converting.html
new file mode 100644
index 0000000..2687151
--- /dev/null
+++ b/zh-cn/devices/architecture/hidl/converting.html
@@ -0,0 +1,53 @@
+<html devsite><head>
+    <title>转换 HAL 模块</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>您可以通过转换 <code>hardware/libhardware/include/hardware</code> 中的标头将预装的 HAL 模块更新为 HIDL HAL 模块。</p>
+
+<h2 id="c2hal">使用 c2hal</h2>
+<p><code><a href="https://android.googlesource.com/platform/system/tools/hidl/+/master/c2hal/">c2hal</a></code> 工具可处理大部分转换工作,从而减少所需进行的手动更改次数。例如,要为 NFC HAL 生成 HIDL <code>.hal</code> 文件,请使用以下命令:</p>
+<pre class="devsite-click-to-copy">
+<code class="devsite-terminal">make c2hal</code>
+c2hal -r android.hardware:hardware/interfaces -randroid.hidl:system/libhidl/transport -p [email protected] hardware/libhardware/include/hardware/nfc.h
+</pre>
+
+<p>这些命令会在 <code>hardware/interfaces/nfc/1.0/</code> 中添加文件。从 $ANDROID_BUILD_TOP 目录运行 <code>hardware/interfaces/update-makefiles.sh</code> 还会向 HAL 添加所需的 makefile。在这里,您可以进行手动更改,以完全转换 HAL。</p>
+
+<h2 id="activities">c2hal 操作</h2>
+<p>当您运行 <code>c2hal</code> 时,标头文件中的所有内容都会转移到 <code>.hal</code> 文件。</p>
+
+<p><code>c2hal</code> 会识别在提供的标头文件中包含函数指针的结构体,并将每个结构体转换为单独的接口文件。
+例如,<code>alloc_device_t</code> 会转换为 <code>IAllocDevice</code> HAL 模块(位于文件 <code>IAllocDevice.hal</code> 中)。</p>
+
+<p>所有其他数据类型都会复制到 <code>types.hal</code> 文件。
+磅定义已移到枚举中,不属于 HIDL 的项或不可转换的项(例如静态函数声明)会复制到标记有文字“<code>NOTE</code>”的备注中。</p>
+
+<h2 id="manual">手动操作</h2>
+<p><code>c2hal</code> 工具在遇到某些构造时不知该如何应对。例如,HIDL 没有原始指针的概念;因此,当 <code>c2hal</code> 遇到标头文件中的指针时,不知道应将指针解读为数组还是对其他对象的引用。它同样不理解无类型指针。</p>
+
+<p>在转换到 HIDL 期间,必须手动移除 <code>int reserved[7]</code> 等字段。应将返回值的名称等项更新为更有意义的内容;例如,将方法的返回参数(例如,NFC 中的 <code>write</code>)从自动生成的 <code>int32_t write_ret</code> 转换为 <code>Status status</code>(其中 <code>Status</code> 是包含可能的 NFC 状态的新枚举)。</p>
+
+<h2 id="implement">实现 HAL</h2>
+<p>创建 <code>.hal</code> 文件以表示您的 HAL 后,您必须生成在 C++ 和 Java 中创建语言支持的 makefile(Make 或 Soong),除非 HAL 使用的功能在 Java 中不受支持。<code>./hardware/interfaces/update-makefiles.sh</code> 脚本可以为 <code>hardware/interfaces</code> 目录中的 HAL 自动生成 makefile(对于其他位置的 HAL,只需更新脚本即可)。</p>
+
+<p>如果 makefile 是最新版本,则表示您已准备好生成标头文件和实现方法了。要详细了解如何实现生成的接口,请参阅 <a href="/devices/architecture/hidl-cpp/index.html">HIDL C++</a>(用于 C++ 实现)或 <a href="/devices/architecture/hidl-java/index.html">HIDL Java</a>(用于 Java 实现)。</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/hidl/fmq.html b/zh-cn/devices/architecture/hidl/fmq.html
new file mode 100644
index 0000000..070d0e5
--- /dev/null
+++ b/zh-cn/devices/architecture/hidl/fmq.html
@@ -0,0 +1,255 @@
+<html devsite><head>
+    <title>快速消息队列 (FMQ)</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>HIDL 的远程过程调用 (RPC) 基础架构使用 Binder 机制,这意味着调用涉及开销、需要内核操作,并且可以触发调度程序操作。不过,对于必须在开销较小且无内核参与的进程之间传输数据的情况,则使用快速消息队列 (FMQ) 系统。</p>
+
+<p>FMQ 会创建具有所需属性的消息队列。<code>MQDescriptorSync</code> 或 <code>MQDescriptorUnsync</code> 对象可通过 HIDL RPC 调用发送,并可供接收进程用于访问消息队列。</p>
+
+<p class="caution">仅 C++ 支持快速消息队列。</p>
+
+<h2 id="flavors">MessageQueue 类型</h2>
+<p>Android 支持两种队列类型:</p>
+<ul>
+<li>未同步队列:可以溢出,并且可以有多个读取器;每个读取器都必须及时读取数据,否则数据将会丢失。<em></em>
+</li><li>已同步队列:不能溢出,并且只能有一个读取器。<em></em></li>
+</ul>
+
+<p>这两种队列都不能下溢(从空队列进行读取将会失败),并且只能有一个写入器。</p>
+
+<h3 id="unsync">未同步</h3>
+<p>未同步队列只有一个写入器,但可以有任意多个读取器。此类队列有一个写入位置;不过,每个读取器都会跟踪各自的独立读取位置。</p>
+
+<p>对此类队列执行写入操作一定会成功(不会检查是否出现溢出情况),但前提是写入的内容不超出配置的队列容量(如果写入的内容超出队列容量,则操作会立即失败)。由于各个读取器的读取位置可能不同,因此每当新的写入操作需要空间时,系统都允许数据离开队列,而无需等待每个读取器读取每条数据。</p>
+
+<p>读取操作负责在数据离开队列末尾之前对其进行检索。如果读取操作尝试读取的数据超出可用数据量,则该操作要么立即失败(如果非阻塞),要么等到有足够多的可用数据时(如果阻塞)。如果读取操作尝试读取的数据超出队列容量,则读取一定会立即失败。</p>
+
+<p>如果某个读取器的读取速度无法跟上写入器的写入速度,则写入的数据量和该读取器尚未读取的数据量加在一起会超出队列容量,这会导致下一次读取不会返回数据;相反,该读取操作会将读取器的读取位置重置为等于最新的写入位置,然后返回失败。如果在发生溢出后但在下一次读取之前,系统查看可供读取的数据,则会显示可供读取的数据超出了队列容量,这表示发生了溢出。(如果队列溢出发生在系统查看可用数据和尝试读取这些数据之间,则溢出的唯一表征就是读取操作失败。)</p>
+
+<h3 id="sync">已同步</h3>
+<p>已同步队列有一个写入器和一个读取器,其中写入器有一个写入位置,读取器有一个读取位置。写入的数据量不可能超出队列可提供的空间;读取的数据量不可能超出队列当前存在的数据量。如果尝试写入的数据量超出可用空间或尝试读取的数据量超出现有数据量,则会立即返回失败,或会阻塞到可以完成所需操作为止,具体取决于调用的是阻塞还是非阻塞写入或读取函数。如果尝试读取或尝试写入的数据量超出队列容量,则读取或写入操作一定会立即失败。
+</p>
+
+<h2 id="setup">设置 FMQ</h2>
+<p>一个消息队列需要多个 <code>MessageQueue</code> 对象:一个对象用作数据写入目标位置,以及一个或多个对象用作数据读取来源。没有关于哪些对象用于写入数据或读取数据的显式配置;用户需负责确保没有对象既用于读取数据又用于写入数据,也就是说最多只有一个写入器,并且对于已同步队列,最多只有一个读取器。</p>
+
+<h3 id="first-object">创建第一个 MessageQueue 对象</h3>
+<p>通过单个调用创建并配置消息队列:</p>
+
+<pre class="prettyprint">
+#include &lt;fmq/MessageQueue.h&gt;
+using android::hardware::kSynchronizedReadWrite;
+using android::hardware::kUnsynchronizedWrite;
+using android::hardware::MQDescriptorSync;
+using android::hardware::MQDescriptorUnsync;
+using android::hardware::MessageQueue;
+....
+// For a synchronized non-blocking FMQ
+mFmqSynchronized =
+  new (std::nothrow) MessageQueue&lt;uint16_t, kSynchronizedReadWrite&gt;
+      (kNumElementsInQueue);
+// For an unsynchronized FMQ that supports blocking
+mFmqUnsynchronizedBlocking =
+  new (std::nothrow) MessageQueue&lt;uint16_t, kUnsynchronizedWrite&gt;
+      (kNumElementsInQueue, true /* enable blocking operations */);
+</pre>
+
+<ul>
+<li><code>MessageQueue&lt;T, flavor&gt;(numElements)</code> 初始化程序负责创建并初始化支持消息队列功能的对象。
+</li>
+<li><code>MessageQueue&lt;T, flavor&gt;(numElements,
+configureEventFlagWord)</code> 初始化程序负责创建并初始化支持消息队列功能和阻塞的对象。</li>
+<li><code>flavor</code> 可以是 <code>kSynchronizedReadWrite</code>(对于已同步队列)或 <code>kUnsynchronizedWrite</code>(对于未同步队列)。</li>
+<li><code>uint16_t</code>(在本示例中)可以是任意不涉及嵌套式缓冲区(无 <code>string</code> 或 <code>vec</code> 类型)、句柄或接口的 <a href="/devices/architecture/hidl-cpp/types.html">HIDL 定义的类型</a>。</li>
+<li><code>kNumElementsInQueue</code> 表示队列的大小(以条目数表示);它用于确定将为队列分配的共享内存缓冲区的大小。</li>
+</ul>
+
+<h3 id="second-object">创建第二个 MessageQueue 对象</h3>
+<p>使用从消息队列的第一侧获取的 <code>MQDescriptor</code> 对象创建消息队列的第二侧。通过 HIDL RPC 调用将 <code>MQDescriptor</code> 对象发送到将容纳消息队列末端的进程。<code>MQDescriptor</code> 包含该队列的相关信息:</p>
+
+<ul>
+<li>用于映射缓冲区和写入指针的信息。</li>
+<li>(如果队列已同步)用于映射读取指针的信息。</li>
+<li>(如果队列是阻塞队列)用于映射事件标记字词的信息。</li>
+<li>对象类型被制作成一个具有 HIDL 定义的队列元素类型和风格(已同步或未同步)的模板。</li>
+</ul>
+
+<p><code>MQDescriptor</code> 对象可用于构建 <code>MessageQueue</code> 对象:</p>
+
+<pre class="prettyprint">
+MessageQueue&lt;T, flavor&gt;::MessageQueue(const MQDescriptor&lt;T, flavor&gt;&amp; Desc, bool resetPointers)
+</pre>
+
+<p><code>resetPointers</code> 参数表示是否在创建此 <code>MessageQueue</code> 对象时将读取和写入位置重置为 0。在未同步队列中,读取位置(在未同步队列中,是每个 <code>MessageQueue</code> 对象的本地位置)在此对象创建过程中始终设为 0。通常,<code>MQDescriptor</code> 是在创建第一个消息队列对象过程中初始化的。要对共享内存进行额外的控制,您可以手动设置 <code>MQDescriptor</code>(<code>MQDescriptor</code> 是在 <a href="https://android.googlesource.com/platform/system/libhidl/+/master/base/include/hidl/MQDescriptor.h" class="external"><code>system/libhidl/base/include/hidl/MQDescriptor.h</code></a> 中定义的),然后按照本部分所述创建每个 <code>MessageQueue</code> 对象。
+</p>
+
+<h3 id="blocking">阻塞队列和事件标记</h3>
+<p>默认情况下,队列不支持阻塞读取/写入。有两种类型的阻塞读取/写入调用:</p>
+<ul>
+<li>短格式:有三个参数(数据指针、项数、超时)。<em></em>支持阻塞针对单个队列的各个读取/写入操作。在使用这种格式时,队列将在内部处理事件标记和位掩码,并且第一个消息队列对象必须初始化为第二个参数为 <code>true</code>。</li>
+<li>长格式:有六个参数(包括事件标记和位掩码)。<em></em>支持在多个队列之间使用共享 <code>EventFlag</code> 对象,并允许指定要使用的通知位掩码。在这种情况下,必须为每个读取和写入调用提供事件标记和位掩码。</li>
+</ul>
+
+<p>对于长格式,可在每个 <code>readBlocking()</code> 和 <code>writeBlocking()</code> 调用中显式提供 <code>EventFlag</code>。可以将其中一个队列初始化为包含一个内部事件标记,如果是这样,则必须使用 <code>getEventFlagWord()</code> 从相应队列的 <code>MessageQueue</code> 对象中提取该标记,以用于在每个进程中创建与其他 FMQ 一起使用的 <code>EventFlag</code> 对象。或者,可以将 <code>EventFlag</code> 对象初始化为具有任何合适的共享内存。</p>
+
+<p>一般来说,每个队列都应只使用以下三项之一:非阻塞、短格式阻塞,或长格式阻塞。混合使用也不算是错误;但要获得理想结果,则需要谨慎地进行编程。</p>
+
+<h2 id="using">使用 MessageQueue</h2>
+<p><code>MessageQueue</code> 对象的公共 API 是:</p>
+
+<pre class="prettyprint">
+size_t availableToWrite()  // Space available (number of elements).
+size_t availableToRead()  // Number of elements available.
+size_t getQuantumSize()  // Size of type T in bytes.
+size_t getQuantumCount() // Number of items of type T that fit in the FMQ.
+bool isValid() // Whether the FMQ is configured correctly.
+const MQDescriptor&lt;T, flavor&gt;* getDesc()  // Return info to send to other process.
+
+bool write(const T* data)  // Write one T to FMQ; true if successful.
+bool write(const T* data, size_t count) // Write count T's; no partial writes.
+
+bool read(T* data);  // read one T from FMQ; true if successful.
+bool read(T* data, size_t count);  // Read count T's; no partial reads.
+
+bool writeBlocking(const T* data, size_t count, int64_t timeOutNanos = 0);
+bool readBlocking(T* data, size_t count, int64_t timeOutNanos = 0);
+
+// Allows multiple queues to share a single event flag word
+std::atomic&lt;uint32_t&gt;* getEventFlagWord();
+
+bool writeBlocking(const T* data, size_t count, uint32_t readNotification,
+uint32_t writeNotification, int64_t timeOutNanos = 0,
+android::hardware::EventFlag* evFlag = nullptr); // Blocking write operation for count Ts.
+
+bool readBlocking(T* data, size_t count, uint32_t readNotification,
+uint32_t writeNotification, int64_t timeOutNanos = 0,
+android::hardware::EventFlag* evFlag = nullptr) // Blocking read operation for count Ts;
+
+//APIs to allow zero copy read/write operations
+bool beginWrite(size_t nMessages, MemTransaction* memTx) const;
+bool commitWrite(size_t nMessages);
+bool beginRead(size_t nMessages, MemTransaction* memTx) const;
+bool commitRead(size_t nMessages);
+</pre>
+
+<p><code>availableToWrite()</code> 和 <code>availableToRead()</code> 可用于确定在一次操作中可传输的数据量。在未同步队列中:</p>
+
+<ul>
+<li><code>availableToWrite()</code> 始终返回队列容量。
+</li><li>每个读取器都有自己的读取位置,并会针对 <code>availableToRead()</code> 进行自己的计算。</li>
+<li>如果是读取速度缓慢的读取器,队列可以溢出,这可能会导致 <code>availableToRead()</code> 返回的值大于队列的大小。发生溢出后进行的第一次读取操作将会失败,并且会导致相应读取器的读取位置被设为等于当前写入指针,无论是否通过 <code>availableToRead()</code> 报告了溢出都是如此。</li>
+</ul>
+
+<p>如果所有请求的数据都可以(并已)传输到队列/从队列传出,则 <code>read()</code> 和 <code>write()</code> 方法会返回 <code>true</code>。这些方法不会阻塞;它们要么成功(并返回 <code>true</code>),要么立即返回失败 (<code>false</code>)。</p>
+
+<p><code>readBlocking()</code> 和 <code>writeBlocking()</code> 方法会等到可以完成请求的操作,或等到超时(<code>timeOutNanos</code> 值为 0 表示永不超时)。</p>
+
+<p>阻塞操作使用事件标记字词来实现。默认情况下,每个队列都会创建并使用自己的标记字词来支持短格式的 <code>readBlocking()</code> 和 <code>writeBlocking()</code>。多个队列可以共用一个字词,这样一来,进程就可以等待对任何队列执行写入或读取操作。可以通过调用 <code>getEventFlagWord()</code> 获得指向队列事件标记字词的指针,此类指针(或任何指向合适的共享内存位置的指针)可用于创建 <code>EventFlag</code> 对象,以传递到其他队列的长格式 <code>readBlocking()</code> 和 <code>writeBlocking()</code>。<code>readNotification</code> 和 <code>writeNotification</code> 参数用于指示事件标记中的哪些位应该用于针对相应队列发出读取和写入信号。<code>readNotification</code> 和 <code>writeNotification</code> 是 32 位的位掩码。</p>
+
+<p><code>readBlocking()</code> 会等待 <code>writeNotification</code> 位;如果该参数为 0,则调用一定会失败。如果 <code>readNotification</code> 值为 0,则调用不会失败,但成功的读取操作将不会设置任何通知位。在已同步队列中,这意味着相应的 <code>writeBlocking()</code> 调用一定不会唤醒,除非已在其他位置对相应的位进行设置。在未同步队列中,<code>writeBlocking()</code> 将不会等待(它应仍用于设置写入通知位),而且对于读取操作来说,不适合设置任何通知位。同样,如果 <code>readNotification</code> 为 0,<code>writeblocking()</code> 将会失败,并且成功的写入操作会设置指定的 <code>writeNotification</code> 位。</p>
+
+<p>要一次等待多个队列,请使用 <code>EventFlag</code> 对象的 <code>wait()</code> 方法来等待通知的位掩码。<code>wait()</code> 方法会返回一个状态字词以及导致系统设置唤醒的位。然后,用户可以使用该信息检查相应的队列,看看是否有足够的空间或数据来完成所需的写入或读取操作,并执行非阻塞 <code>read()</code>/<code>write()</code>。接下来,如果要收到操作后通知,可以再次调用 <code>EventFlag</code> 的 <code>wake()</code> 方法。有关 <code>EventFlag</code> 抽象的定义,请参阅 <a href="https://android.googlesource.com/platform/system/libfmq/+/master/include/fmq/EventFlag.h" class="external"><code>system/libfmq/include/fmq/EventFlag.h</code></a>。
+</p>
+
+<h2 id="zero">零复制操作</h2>
+<p><code>read</code>/<code>write</code>/<code>readBlocking</code>/<code>writeBlocking()</code> API 会将指向输入/输出缓冲区的指针作为参数,并在内部使用 <code>memcpy()</code> 调用,以便在相应缓冲区和 FMQ 环形缓冲区之间复制数据。为了提高性能,Android O 包含一组 API,这些 API 可提供对环形缓冲区的直接指针访问,这样便无需使用 <code>memcpy</code> 调用。</p>
+
+<p>使用以下公共 API 执行零复制 FMQ 操作:</p>
+
+<pre class="prettyprint">
+bool beginWrite(size_t nMessages, MemTransaction* memTx) const;
+bool commitWrite(size_t nMessages);
+
+bool beginRead(size_t nMessages, MemTransaction* memTx) const;
+bool commitRead(size_t nMessages);
+</pre>
+
+<ul>
+<li><code>beginWrite</code> 方法负责提供用于访问 FMQ 环形缓冲区的基址指针。在数据写入之后,使用 <code>commitWrite()</code> 提交数据。<code>beginRead</code>/<code>commitRead</code> 方法的运作方式与之相同。</li>
+<li><code>beginRead</code>/<code>Write</code> 方法会将要读取/写入的消息条数视为输入,并会返回一个布尔值来指示是否可以执行读取/写入操作。如果可以执行读取或写入操作,则 <code>memTx</code> 结构体中会填入基址指针,该指针可用于对环形缓冲区共享内存进行直接指针访问。</li>
+<li><code>MemRegion</code> 结构体包含有关内存块的详细信息,其中包括基址指针(内存块的基址)和以 <code>T</code> 表示的长度(以 HIDL 定义的消息队列类型表示的内存块长度)。</li>
+<li><code>MemTransaction</code> 结构体包含两个 <code>MemRegion</code> 结构体(<code>first</code> 和 <code>second</code>),因为对环形缓冲区执行读取或写入操作时可能需要绕回到队列开头。这意味着,要对 FMQ 环形缓冲区执行数据读取/写入操作,需要两个基址指针。</li>
+</ul>
+
+<p>从 <code>MemRegion</code> 结构体获取基址和长度:</p>
+
+<pre class="prettyprint">
+T* getAddress(); // gets the base address
+size_t getLength(); // gets the length of the memory region in terms of T
+size_t getLengthInBytes(); // gets the length of the memory region in bytes
+</pre>
+
+<p>获取对 <code>MemTransaction</code> 对象内的第一个和第二个 <code>MemRegion</code> 的引用:</p>
+
+<pre class="prettyprint">
+const MemRegion&amp; getFirstRegion(); // get a reference to the first MemRegion
+const MemRegion&amp; getSecondRegion(); // get a reference to the second MemRegion
+</pre>
+
+<p>使用零复制 API 写入 FMQ 的示例:</p>
+
+<pre class="prettyprint">
+MessageQueueSync::MemTransaction tx;
+if (mQueue-&gt;beginRead(dataLen, &amp;tx)) {
+auto first = tx.getFirstRegion();
+auto second = tx.getSecondRegion();
+
+foo(first.getAddress(), first.getLength()); // method that performs the data write
+foo(second.getAddress(), second.getLength()); // method that performs the data write
+
+if(commitWrite(dataLen) == false) {
+//report error
+}
+} else {
+//report error
+}
+</pre>
+
+<p>以下辅助方法也是 <code>MemTransaction</code> 的一部分:
+</p>
+
+<ul>
+<li><code>T* getSlot(size_t idx);</code>
+<br />返回一个指针,该指针指向属于此 <code>MemTransaction</code> 对象一部分的 <code>MemRegions</code> 内的槽位 <code>idx</code>。如果 <code>MemTransaction</code> 对象表示要读取/写入 N 个类型为 T 的项目的内存区域,则 <code>idx</code> 的有效范围在 0 到 N-1 之间。</li>
+<li><code>bool copyTo(const T* data, size_t startIdx, size_t nMessages = 1);</code>
+<br />将 <code>nMessages</code> 个类型为 T 的项目写入到该对象描述的内存区域,从索引 <code>startIdx</code> 开始。此方法使用 <code>memcpy()</code>,但并非旨在用于零复制操作。如果 <code>MemTransaction</code> 对象表示要读取/写入 N 个类型为 T 的项目的内存区域,则 <code>idx</code> 的有效范围在 0 到 N-1 之间。</li>
+<li><code>bool copyFrom(T* data, size_t startIdx, size_t nMessages = 1);</code>
+<br />一种辅助方法,用于从该对象描述的内存区域读取 <code>nMessages</code> 个类型为 T 的项目,从索引 <code>startIdx</code> 开始。此方法使用 <code>memcpy()</code>,但并非旨在用于零复制操作。</li>
+</ul>
+
+<h2 id="sending">通过 HIDL 发送队列</h2>
+<p>在创建侧执行的操作:</p>
+<ol>
+<li>创建消息队列对象,如上所述。</li>
+<li>使用 <code>isValid()</code> 验证对象是否有效。</li>
+<li>如果您要通过将 <code>EventFlag</code> 传递到长格式的 <code>readBlocking()</code>/<code>writeBlocking()</code> 来等待多个队列,则可以从经过初始化的 <code>MessageQueue</code> 对象提取事件标记指针(使用 <code>getEventFlagWord()</code>)以创建标记,然后使用创建的标记来创建必需的 <code>EventFlag</code> 对象。</li>
+<li>使用 <code>MessageQueue</code> <code>getDesc()</code> 方法获取描述符对象。</li>
+<li>在 <code>.hal</code> 文件中,为某个方法提供一个类型为 <code>fmq_sync<t></t></code> 或 <code>fmq_unsync<t></t></code> 的参数,其中 <code>T</code> 是 HIDL 定义的一种合适类型。使用此方法将 <code>getDesc()</code> 返回的对象发送到接收进程。</li>
+</ol>
+
+<p>在接收侧执行的操作:</p>
+<ol>
+<li>使用描述符对象创建 <code>MessageQueue</code> 对象。务必使用相同的队列风格和数据类型,否则将无法编译模板。</li>
+<li>如果您已提取事件标记,则在接收进程中从相应的 <code>MessageQueue</code> 对象提取该标记。</li>
+<li>使用 <code>MessageQueue</code> 对象传输数据。</li>
+</ol>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/hidl/hashing.html b/zh-cn/devices/architecture/hidl/hashing.html
new file mode 100644
index 0000000..d81c4de
--- /dev/null
+++ b/zh-cn/devices/architecture/hidl/hashing.html
@@ -0,0 +1,126 @@
+<html devsite><head>
+    <title>接口哈希</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>本文档介绍了 HIDL 接口哈希,该哈希是一种旨在防止意外更改接口并确保接口更改经过全面审查的机制。这种机制是必需的,因为 HIDL 接口带有版本编号,也就是说,接口一经发布便不得再更改,但不会影响应用二进制接口 (ABI) 的情况(例如更正备注)除外。</p>
+
+<h2 id="layout">布局</h2>
+<p>每个软件包根目录(即映射到 <code>hardware/interfaces</code> 的 <code>android.hardware</code> 或映射到 <code>vendor/foo/hardware/interfaces</code> 的 <code>vendor.foo</code>)都必须包含一个列出所有已发布 HIDL 接口文件的 <code>current.txt</code> 文件。</p>
+
+<pre class="prettyprint">
+# current.txt files support comments starting with a ‘#' character
+# this file, for instance, would be vendor/foo/hardware/interfaces/current.txt
+
+# Each line has a SHA-256 hash followed by the name of an interface.
+# They have been shortened in this doc for brevity but they are
+# 64 characters in length in an actual current.txt file.
+d4ed2f0e...995f9ec4 [email protected]::IFoo # comments can also go here
+
+# types.hal files are also noted in types.hal files
+c84da9f5...f8ea2648 [email protected]::types
+
+# Multiple hashes can be in the file for the same interface. This can be used
+# to note how ABI sustaining changes were made to the interface.
+# For instance, here is another hash for IFoo:
+
+# Fixes type where "FooCallback" was misspelled in comment on "FooStruct"
+822998d7...74d63b8c [email protected]::IFoo
+</pre>
+
+<p class="note"><strong>注意</strong>:为了便于跟踪各个哈希的来源,Google 将 HIDL <code>current.txt</code> 文件分为不同的部分:第一部分已在 Android O 中发布,第二部分将在 Android O MR1 中发布。<em></em><em></em>我们强烈建议在您的 <code>current.txt</code> 文件中使用类似布局。</p>
+
+<h2 id="hidl-gen">使用 hidl-gen 添加哈希</h2>
+<p>您可以手动将哈希添加到 <code>current.txt</code> 文件中,也可以使用 <code>hidl-gen</code> 添加。以下代码段提供了可与 <code>hidl-gen</code> 搭配使用来管理 <code>current.txt</code> 文件的命令示例(哈希已缩短):</p>
+
+<pre class="devsite-click-to-copy">
+<code class="devsite-terminal">hidl-gen -L hash -r vendor.awesome:vendor/awesome/hardware/interfaces -r android.hardware:hardware/interfaces -r android.hidl:system/libhidl/transport [email protected]::types</code>
+9626fd18...f9d298a6 [email protected]::types
+<code class="devsite-terminal">hidl-gen -L hash -r vendor.awesome:vendor/awesome/hardware/interfaces -r android.hardware:hardware/interfaces -r android.hidl:system/libhidl/transport [email protected]::INfc</code>
+07ac2dc9...11e3cf57 [email protected]::INfc
+<code class="devsite-terminal">hidl-gen -L hash -r vendor.awesome:vendor/awesome/hardware/interfaces -r android.hardware:hardware/interfaces -r android.hidl:system/libhidl/transport [email protected]</code>
+9626fd18...f9d298a6 [email protected]::types
+07ac2dc9...11e3cf57 [email protected]::INfc
+f2fe5442...72655de6 [email protected]::INfcClientCallback
+<code class="devsite-terminal">hidl-gen -L hash -r vendor.awesome:vendor/awesome/hardware/interfaces -r android.hardware:hardware/interfaces -r android.hidl:system/libhidl/transport [email protected] &gt;&gt; vendor/awesome/hardware/interfaces/current.txt</code>
+</pre>
+
+<p class="warning"><strong>警告</strong>:请勿更换之前发布的接口的哈希。如要更改此类接口,请向 <code>current.txt</code> 文件的末尾添加新的哈希。要了解详情,请参阅 <a href="#abi-stability">ABI 稳定性</a>。</p>
+
+<p><code>hidl-gen</code> 生成的每个接口定义库都包含哈希,通过调用 <code>IBase::getHashChain</code> 可检索这些哈希。<code>hidl-gen</code> 编译接口时,会检查 HAL 软件包根目录中的 <code>current.txt</code> 文件,以查看 HAL 是否已被更改:</p>
+
+<ul>
+<li>如果没有找到 HAL 的哈希,则接口会被视为未发布(处于开发阶段),并且编译会继续进行。</li>
+<li>如果找到了相应哈希,则会对照当前接口对其进行检查:
+<ul>
+<li>如果接口与哈希匹配,则编译会继续进行。</li>
+<li>如果接口与哈希不匹配,则编译会暂停,因为这意味着之前发布的接口会被更改。
+<ul>
+<li>如要进行保留 ABI 的更改(请参阅 <a href="#abi-stability">ABI 稳定性</a>),必须先修改 <code>current.txt</code> 文件,然后编译才能继续进行。</li>
+<li>所有其他更改都应在接口的 minor 或 major 版本升级中进行。</li>
+</ul></li></ul></li></ul>
+
+<h2 id="abi-stability">ABI 稳定性</h2>
+<aside class="key-point"><strong>要点</strong>:请仔细阅读并理解本部分。</aside>
+
+<p>应用二进制接口 (ABI) 包括二进制关联/调用规范/等等。如果 ABI/API 发生更改,则相应接口就不再适用于使用官方接口编译的常规 <code>system.img</code>。</p>
+
+<p>确保接口带有版本编号且 ABI 稳定<strong>至关重要</strong>,具体原因有如下几个:</p>
+
+<ul>
+<li>可确保您的实现能够通过供应商测试套件 (VTS) 测试,通过该测试后您将能够正常进行仅限框架的 OTA。</li>
+<li>作为原始设备制造商 (OEM),您将能够提供简单易用且符合规定的板级支持包 (BSP)。</li>
+<li>有助于您跟踪哪些接口可以发布。将 <code>current.txt</code> 视为接口目录的映射,您将能够查看软件包根目录中提供的所有接口的历史记录和状态。</li>
+</ul>
+
+<p>对于在 <code>current.txt</code> 中已有条目的接口,为其添加新的哈希时,请务必仅添加表示负责维持 ABI 稳定性的接口的哈希。请查看以下更改类型:
+</p>
+
+<table>
+<tbody>
+
+<tr>
+<th>允许的更改</th>
+<td>
+<ul>
+<li>更改备注(除非这会更改方法的含义)。</li>
+<li>更改参数的名称。</li>
+<li>更改返回参数的名称。</li>
+<li>更改注释。</li>
+</ul>
+</td>
+</tr>
+
+<tr>
+<th>不允许的更改</th>
+<td>
+<ul>
+<li>重新排列参数、方法等…</li>
+<li>在接口的任意位置添加方法/结构体字段/等等…</li>
+<li>会破坏 C++ vtable 的任何更改。</li>
+<li>等等…</li>
+</ul>
+</td>
+</tr>
+
+</tbody>
+</table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/hidl/index.html b/zh-cn/devices/architecture/hidl/index.html
new file mode 100644
index 0000000..a6362d9
--- /dev/null
+++ b/zh-cn/devices/architecture/hidl/index.html
@@ -0,0 +1,239 @@
+<html devsite><head>
+    <title>HIDL</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>HAL 接口定义语言(简称 HIDL,发音为“hide-l”)是用于指定 HAL 和其用户之间的接口的一种接口描述语言 (IDL)。HIDL 允许指定类型和方法调用(会汇集到接口和软件包中)。从更广泛的意义上来说,HIDL 是用于在可以独立编译的代码库之间进行通信的系统。</p>
+
+<p>HIDL 旨在用于进程间通信 (IPC)。进程之间的通信经过 Binder 化<a href="/devices/architecture/hidl/binder-ipc"><em></em></a>。对于必须与进程相关联的代码库,还可以使用<a href="#passthrough">直通模式</a>(在 Java 中不受支持)。</p>
+
+<p>HIDL 可指定数据结构和方法签名,这些内容会整理归类到接口(与类相似)中,而接口会汇集到软件包中。尽管 HIDL 具有一系列不同的关键字,但 C++ 和 Java 程序员对 HIDL 的语法并不陌生。此外,HIDL 还使用 Java 样式的注释。</p>
+
+<h2 id="design">HIDL 设计</h2>
+<p>HIDL 的目标是,框架可以在无需重新构建 HAL 的情况下进行替换。HAL 将由供应商或 SOC 制造商构建,放置在设备的 <code>/vendor</code> 分区中,这样一来,框架就可以在其自己的分区中通过 OTA 进行替换,而无需重新编译 HAL。</p>
+
+<p>HIDL 设计在以下方面之间保持了平衡:</p>
+<ul>
+<li><strong>互操作性</strong>。在可以使用各种架构、工具链和编译配置来编译的进程之间创建可互操作的可靠接口。HIDL 接口是分版本的,发布后不得再进行更改。</li>
+<li><strong>效率</strong>。HIDL 会尝试尽可能减少复制操作的次数。HIDL 定义的数据以 C++ 标准布局数据结构传递至 C++ 代码,无需解压,可直接使用。此外,HIDL 还提供共享内存接口;由于 RPC 本身有点慢,因此 HIDL 支持两种无需使用 RPC 调用的数据传输方法:共享内存和快速消息队列 (FMQ)。</li>
+<li><strong>直观</strong>。通过仅针对 RPC 使用 <code>in</code> 参数,HIDL 避开了内存所有权这一棘手问题(请参阅 <a href="https://developer.android.com/guide/components/aidl.html" class="external">Android 接口定义语言 (AIDL)</a>);无法从方法高效返回的值将通过回调函数返回。无论是将数据传递到 HIDL 中以进行传输,还是从 HIDL 接收数据,都不会改变数据的所有权,也就是说,数据所有权始终属于调用函数。数据仅需要在函数被调用期间保留,可在被调用的函数返回数据后立即清除。</li>
+</ul>
+
+<h2 id="passthrough">使用直通模式</h2>
+<p>要将运行早期版本的 Android 的设备更新为使用 Android O,您可以将惯用的(和旧版)HAL 封装在一个新 HIDL 接口中,该接口将在绑定式模式和同进程(直通)模式提供 HAL。这种封装对于 HAL 和 Android 框架来说都是透明的。</p>
+
+<p>直通模式仅适用于 C++ 客户端和实现。运行早期版本的 Android 的设备没有用 Java 编写的 HAL,因此 Java HAL 自然而然经过 Binder 化。</p>
+
+<h3 id="header">直通式标头文件</h3>
+<p>编译 <code>.hal</code> 文件时,除了用于 Binder 通信的标头之外,<code>hidl-gen</code> 还会生成一个额外的直通标头文件 <code>BsFoo.h</code>;此标头定义了会被执行 <code>dlopen</code> 操作的函数。由于直通式 HAL 在它们被调用的同一进程中运行,因此在大多数情况下,直通方法由直接函数调用(同一线程)来调用。<code>oneway</code> 方法在各自的线程中运行,因为它们不需要等待 HAL 来处理它们(这意味着,在直通模式下使用 <code>oneway</code> 方法的所有 HAL 对于线程必须是安全的)。
+</p>
+
+<p>如果有一个 <code>IFoo.hal</code>,<code>BsFoo.h</code> 会封装 HIDL 生成的方法,以提供额外的功能(例如使 <code>oneway</code> 事务在其他线程中运行)。该文件类似于 <code>BpFoo.h</code>,不过,所需函数是直接调用的,并未使用 Binder 传递调用 IPC。未来,HAL 的实现<strong>可能提供</strong>多种实现结果,例如 FooFast HAL 和 FooAccurate HAL。在这种情况下,系统会针对每个额外的实现结果创建一个文件(例如 <code>PTFooFast.cpp</code> 和 <code>PTFooAccurate.cpp</code>)。</p>
+
+<h3 id="binderized">Binder 化直通式 HAL</h3>
+<p>您可以将支持直通模式的 HAL 实现 Binder 化。如果有一个 HAL 接口 <code>[email protected]::IFoo</code>,系统会创建两个软件包:</p>
+
+<ul>
+<li><code>[email protected]::IFoo-impl</code>。包含 HAL 的实现,并暴露函数 <code>IFoo* HIDL_FETCH_IFoo(const char* name)</code>。在旧版设备上,此软件包经过 <code>dlopen</code> 处理,且实现使用 <code>HIDL_FETCH_IFoo</code> 进行了实例化。您可以使用 <code>hidl-gen</code> 和 <code>-Lc++-impl</code> 以及 <code>-Landroidbp-impl</code> 来生成基础代码。</li>
+<li><code>[email protected]::IFoo-service</code>。打开直通式 HAL,并将其自身注册为 Binder 化服务,从而使同一 HAL 实现能够同时以直通模式和 Binder 化模式使用。</li>
+</ul>
+
+<p>如果有一个 <code>IFoo</code>,您可以调用 <code>sp&lt;IFoo&gt;
+IFoo::getService(string name, bool getStub)</code>,以获取对 <code>IFoo</code> 实例的访问权限。如果 <code>getStub</code> 为 True,则 <code>getService</code> 会尝试仅在直通模式下打开 HAL。如果 <code>getStub</code> 为 False,则 <code>getService</code> 会尝试找到 Binder 化服务;如果未找到,则它会尝试找到直通式服务。除了在 <code>defaultPassthroughServiceImplementation</code> 中,其余情况一律不得使用 <code>getStub</code> 参数。(搭载 Android O 的设备是完全 Binder 化的设备,因此不得在直通模式下打开服务。)</p>
+
+<h2 id="grammar">HIDL 语法</h2>
+<p>根据设计,HIDL 语言与 C 语言类似(但前者不使用 C 预处理器)。下面未描述的所有标点符号(用途明显的 <code>=</code> 和 <code>|</code> 除外)都是语法的一部分。</p>
+
+<p class="note"><strong>注意</strong>:有关 HIDL 代码样式的详细信息,请参阅<a href="code-style.html">代码样式指南</a>。</p>
+
+<ul>
+<li><code>/** */</code> 表示文档注释。</li>
+<li><code>/* */</code> 表示多行注释。</li>
+<li><code>//</code> 表示注释一直持续到行结束。除了 <code>//</code>,换行符与任何其他空白一样。</li>
+<li>在以下示例语法中,从 <code>//</code> 到行结束的文本不是语法的一部分,而是对语法的注释。</li>
+<li><code>[empty]</code> 表示该字词可能为空。</li>
+<li><code>?</code>  跟在文本或字词后,表示它是可选的。</li>
+<li><code>...</code> 表示包含零个或多个项、用指定的分隔符号分隔的序列。HIDL 中不含可变参数。</li>
+<li>逗号用于分隔序列元素。</li>
+<li>分号用于终止各个元素,包括最后的元素。</li>
+<li>大写字母是非终止符。</li>
+<li><code><em>italics</em></code> 是一个令牌系列,例如 <code><em>integer</em></code> 或 <code><em>identifier</em></code>(标准 C 解析规则)。</li>
+<li><code><em>constexpr</em> </code>是 C 样式的常量表达式(如 <code>1 + 1</code> 和 <code>1L &lt;&lt; 3</code>)。</li>
+<li><code><em>import_name</em></code> 是软件包或接口名称,按 <a href="/devices/architecture/hidl/versioning.html">HIDL 版本编号</a>中所述方式的加以限定。</li>
+<li>小写 <code>words</code> 是文本令牌。</li>
+</ul>
+<p>示例:</p>
+<pre class="prettyprint">
+ROOT =
+    PACKAGE IMPORTS PREAMBLE { ITEM ITEM ... }  // not for types.hal
+    PREAMBLE = interface identifier EXTENDS
+  | PACKAGE IMPORTS ITEM ITEM...  // only for types.hal; no method definitions
+
+ITEM =
+    ANNOTATIONS? oneway? identifier(FIELD, FIELD ...) GENERATES?;
+  |  struct identifier { SFIELD; SFIELD; ...};  // Note - no forward declarations
+  |  union identifier { UFIELD; UFIELD; ...};
+  |  enum identifier: TYPE { ENUM_ENTRY, ENUM_ENTRY ... }; // TYPE = enum or scalar
+  |  typedef TYPE identifier;
+
+VERSION = integer.integer;
+
+PACKAGE = package android.hardware.identifier[.identifier[...]]@VERSION;
+
+PREAMBLE = interface identifier EXTENDS
+
+EXTENDS = &lt;empty&gt; | extends import_name  // must be interface, not package
+
+GENERATES = generates (FIELD, FIELD ...)
+
+// allows the Binder interface to be used as a type
+// (similar to typedef'ing the final identifier)
+IMPORTS =
+   [empty]
+  |  IMPORTS import import_name;
+
+TYPE =
+  uint8_t | int8_t | uint16_t | int16_t | uint32_t | int32_t | uint64_t | int64_t |
+ float | double | bool | string
+|  identifier  // must be defined as a typedef, struct, union, enum or import
+               // including those defined later in the file
+|  memory
+|  pointer
+|  vec&lt;TYPE&gt;
+|  bitfield&lt;TYPE&gt;  // TYPE is user-defined enum
+|  fmq_sync&lt;TYPE&gt;
+|  fmq_unsync&lt;TYPE&gt;
+|  TYPE[SIZE]
+
+FIELD =
+   TYPE identifier
+
+UFIELD =
+   TYPE identifier
+  |  struct identifier { FIELD; FIELD; ...} identifier;
+  |  union identifier { FIELD; FIELD; ...} identifier;
+
+SFIELD =
+   TYPE identifier
+  |  struct identifier { FIELD; FIELD; ...};
+  |  union identifier { FIELD; FIELD; ...};
+  |  struct identifier { FIELD; FIELD; ...} identifier;
+  |  union identifier { FIELD; FIELD; ...} identifier;
+
+SIZE =  // Must be greater than zero
+     constexpr
+
+ANNOTATIONS =
+     [empty]
+  |  ANNOTATIONS ANNOTATION
+
+ANNOTATION =
+  |  @identifier
+  |  @identifier(VALUE)
+  |  @identifier(ANNO_ENTRY, ANNO_ENTRY  ...)
+
+ANNO_ENTRY =
+     identifier=VALUE
+
+VALUE =
+     "any text including \" and other escapes"
+  |  constexpr
+  |  {VALUE, VALUE ...}  // only in annotations
+
+ENUM_ENTRY =
+     identifier
+  |  identifier = constexpr
+</pre>
+
+<h2 id="terms">术语</h2>
+<p>本部分使用的 HIDL 相关术语如下:</p>
+
+<table>
+<tbody>
+
+<tr>
+<th>Binder 化</th>
+<td>表示 HIDL 用于进程之间的远程过程调用,并通过类似 Binder 的机制来实现。另请参阅“直通式”。<em></em></td>
+</tr>
+
+<tr>
+<th>异步回调</th>
+<td>由 HAL 用户提供、传递给 HAL(通过 HIDL 方法)并由 HAL 调用以随时返回数据的接口。</td>
+</tr>
+
+<tr>
+<th>同步回调</th>
+<td>将数据从服务器的 HIDL 方法实现返回到客户端。不用于返回无效值或单个原始值的方法。</td>
+</tr>
+
+<tr>
+<th>客户端</th>
+<td>调用特定接口的方法的进程。HAL 进程或框架进程可以是一个接口的客户端和另一个接口的服务器。另请参阅“直通式”。<em></em></td>
+</tr>
+
+<tr>
+<th>扩展</th>
+<td>表示向另一接口添加方法和/或类型的接口。一个接口只能扩展另一个接口。可用于具有相同软件包名称的 Minor 版本递增,也可用于在旧软件包的基础上构建的新软件包(例如,供应商扩展)。</td>
+</tr>
+
+<tr>
+<th>生成</th>
+<td>表示将值返回给客户端的接口方法。要返回一个非原始值或多个值,则会生成同步回调函数。</td>
+</tr>
+
+<tr>
+<th>接口</th>
+<td>方法和类型的集合。会转换为 C++ 或 Java 中的类。接口中的所有方法均按同一方向调用:客户端进程会调用由服务器进程实现的方法。</td>
+</tr>
+
+<tr>
+<th>单向</th>
+<td>应用到 HIDL 方法时,表示该方法既不返回任何值也不会造成阻塞。</td>
+</tr>
+
+<tr>
+<th>软件包</th>
+<td>共用一个版本的接口和数据类型的集合。</td>
+</tr>
+
+<tr>
+<th>直通式</th>
+<td>HIDL 的一种模式,使用这种模式时,服务器是共享库,由客户端进行 <code>dlopen</code> 处理。在直通模式下,客户端和服务器是相同的进程,但代码库不同。此模式仅用于将旧版代码库并入 HIDL 模型。另请参阅“Binder 化”。<em></em></td>
+</tr>
+
+<tr>
+<th>服务器</th>
+<td>实现接口的方法的进程。另请参阅“直通式”。<em></em></td>
+</tr>
+
+<tr>
+<th>传输</th>
+<td>在服务器和客户端之间移动数据的 HIDL 基础架构。</td>
+</tr>
+
+<tr>
+<th>版本</th>
+<td>软件包的版本。由两个整数组成:Major 版本和 Minor 版本。Minor 版本递增可以添加(但不会更改)类型和方法。</td>
+</tr>
+
+</tbody>
+</table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/hidl/interfaces.html b/zh-cn/devices/architecture/hidl/interfaces.html
new file mode 100644
index 0000000..cc396df
--- /dev/null
+++ b/zh-cn/devices/architecture/hidl/interfaces.html
@@ -0,0 +1,156 @@
+<html devsite><head>
+    <title>接口和软件包</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>HIDL 是围绕接口进行编译的,接口是面向对象的语言使用的一种用来定义行为的抽象类型。每个接口都是软件包的一部分。</p>
+
+<h2 id="packages">软件包</h2>
+
+<p>软件包名称可以具有子级,例如 <code>package.subpackage</code>。已发布的 HIDL 软件包的根目录是 <code>hardware/interfaces</code> 或 <code>vendor/vendorName</code>(例如 Pixel 设备的 <code>vendor/google</code>)。软件包名称在根目录下形成一个或多个子目录;定义软件包的所有文件都位于同一目录下。例如,<code>package [email protected]</code> 可以在 <code>hardware/interfaces/example/extension/light/2.0</code> 下找到。</p>
+
+<p>下表列出了软件包前缀和位置:</p>
+<table>
+<tbody>
+
+<tr>
+<th>软件包前缀</th>
+<th>位置</th>
+</tr>
+
+<tr>
+<td><code>android.hardware.*</code></td>
+<td><code>hardware/interfaces/*</code></td>
+</tr>
+
+<tr>
+<td><code>android.frameworks.*</code></td>
+<td><code>frameworks/hardware/interfaces/*</code></td>
+</tr>
+
+<tr>
+<td><code>android.system.*</code></td>
+<td><code>system/hardware/interfaces/*</code></td>
+</tr>
+
+<tr>
+<td><code>android.hidl.*</code></td>
+<td><code>system/libhidl/transport/*</code></td>
+</tr>
+
+</tbody>
+</table>
+
+<p>软件包目录种包含扩展名为 <code>.hal</code> 的文件。每个文件均必须包含一个指定文件所属的软件包和版本的 <code>package</code> 语句。文件 <code>types.hal</code>(如果存在)并不定义接口,而是定义软件包中每个接口可以访问的数据类型。</p>
+
+<h2 id="interface-def">接口定义</h2>
+<p>除了 <code>types.hal</code> 之外,其他 <code>.hal</code> 文件均定义一个接口。例如,接口的定义通常如下所示:</p>
+
+<pre class="prettyprint">
+interface IBar extends IFoo { // IFoo is another interface
+    // embedded types
+    struct MyStruct {/*...*/};
+
+    // interface methods
+    create(int32_t id) generates (MyStruct s);
+    close();
+};
+</pre>
+
+<p>不含显式 <code>extends</code> 声明的接口会从 <code>[email protected]::IBase</code>(类似于 Java 中的 <code>java.lang.Object</code>)隐式扩展。隐式导入的 IBase 接口声明了多种不应也不能在用户定义的接口中重新声明或以其他方式使用的预留方法。这些方法包括:</p>
+
+<ul>
+<li><code>ping</code></li>
+<li><code>interfaceChain</code></li>
+<li><code>interfaceDescriptor</code></li>
+<li><code>notifySyspropsChanged</code></li>
+<li><code>linkToDeath</code></li>
+<li><code>unlinkToDeath</code></li><li><code>setHALInstrumentation</code></li>
+<li><code>getDebugInfo</code></li>
+<li><code>debug</code></li>
+<li><code>getHashChain</code></li>
+</ul>
+
+<h2 id="import">导入</h2>
+<p><code>import</code> 语句是用于访问其他软件包中的软件包接口和类型的 HIDL 机制。<code>import</code> 语句本身涉及两个实体:</p>
+
+<ul>
+<li>导入实体:可以是软件包或接口;<em></em></li>
+<li>被导入实体:也可以是软件包或接口。<em></em></li>
+</ul>
+
+<p>导入实体由 <code>import</code> 语句的位置决定。当该语句位于软件包的 <code>types.hal</code> 中时,导入的内容对整个软件包是可见的;这是软件包级导入。<em></em>当该语句位于接口文件中时,导入实体是接口本身;这是接口级导入。<em></em></p>
+
+<p>被导入实体由 <code>import</code> 关键字后面的值决定。该值不必是完全限定名称;如果某个组成部分被删除了,系统会自动使用当前软件包中的信息填充该组成部分。
+对于完全限定值,支持的导入情形有以下几种:</p>
+
+<ul>
+<li><strong>完整软件包导入</strong>。如果该值是一个软件包名称和版本(语法见下文),则系统会将整个软件包导入至导入实体中。</li>
+<li><strong>部分导入</strong>。
+<ul>
+<li>如果该值是一个接口,则系统会将该软件包的 <code>types.hal</code> 和该接口导入至导入实体中。</li>
+<li>如果该值是一个在 <code>types.hal</code> 定义的 UDT,则系统仅会将该 UDT 导入至导入实体中(不导入 <code>types.hal</code> 中的其他类型)。</li>
+</ul>
+</li><li><strong>仅类型导入</strong>。如果该值将上文所述的“部分导入”的语法与关键字 <code>types</code> 而不是接口名称配合使用,则系统仅会导入指定软件包的 <code>types.hal</code> 中的 UDT。</li>
+</ul>
+
+<p>导入实体可以访问以下各项的组合:</p>
+<ul>
+<li><code>types.hal</code> 中定义的被导入的软件包的常见 UDT;</li>
+<li>被导入的软件包的接口(完整软件包导入)或指定接口(部分导入),以便调用它们、向其传递句柄和/或从其继承句柄。</li>
+</ul>
+
+<p>导入语句使用完全限定类型名称语法来提供被导入的软件包或接口的名称和版本:</p>
+
+<pre class="prettyprint">
+import [email protected];            // import a whole package
+import [email protected]::IQuux; // import an interface and types.hal
+import [email protected]::types; // import just types.hal
+</pre>
+
+<h2 id="inheritance">接口继承</h2>
+
+<p>接口可以是之前定义的接口的扩展。扩展可以是以下三种类型中的一种:</p>
+<ul>
+<li>接口可以向其他接口添加功能,并按原样纳入其 API。</li>
+<li>软件包可以向其他软件包添加功能,并按原样纳入其 API。</li>
+<li>接口可以从软件包或特定接口导入类型。</li>
+</ul>
+
+<p>接口只能扩展一个其他接口(不支持多重继承)。具有非零 Minor 版本号的软件包中的每个接口必须扩展一个以前版本的软件包中的接口。例如,如果 4.0 版本的软件包 <code>derivative</code> 中的接口 <code>IBar</code> 是基于(扩展了)1.2 版本的软件包 <code>original</code> 中的接口 <code>IFoo</code>,并且您又创建了 1.3 版本的软件包 <code>original</code>,则 4.1 版本的 <code>IBar</code> 不能扩展 1.3 版本的 <code>IFoo</code>。相反,4.1 版本的 <code>IBar</code> 必须扩展 4.0 版本的 <code>IBar</code>,因为后者是与 1.2 版本的 <code>IFoo</code> 绑定的。
+如果需要,5.0 版本的 <code>IBar</code> 可以扩展 1.3 版本的 <code>IFoo</code>。</p>
+
+<p>接口扩展并不意味着生成的代码中存在代码库依赖关系或跨 HAL 包含关系,接口扩展只是在 HIDL 级别导入数据结构和方法定义。HAL 中的每个方法必须在相应 HAL 中实现。</p>
+
+<h2 id="vendor-ext">供应商扩展</h2>
+<p>在某些情况下,供应商扩展会作为以下基础对象的子类予以实现:代表其扩展的核心接口的基础对象。同一对象会同时在基础 HAL 名称和版本下,以及扩展的(供应商)HAL 名称和版本下注册。</p>
+
+<h2 id="version">版本编号</h2>
+<p>软件包分版本,且接口的版本和其软件包的版本相同。版本用两个整数表示:major.minor。<em></em><em></em></p>
+<ul>
+<li><strong>Major 版本</strong>不向后兼容。递增 Major 版本号会将 Minor 版本重置为 0。</li>
+<li><strong>Minor 版本</strong>向后兼容。如果递增 Minor 版本号,则意味着较新版本完全向后兼容之前的版本。您可以添加新的数据结构和方法,但不能更改现有的数据结构或方法签名。</li>
+</ul>
+
+<p>为实现与框架的更广泛的兼容性,可同时在一台设备上提供 HAL 的多个 Major 版本。虽然同时也可以在一台设备上提供多个 Minor 版本,但是由于 Minor 版本向后兼容,因此不必在最新 Minor 版本以外,为各个 Major 版本提供其他额外支持。</p>
+
+<p>有关版本编号和供应商扩展的更多详细信息,请参阅 <a href="/devices/architecture/hidl/versioning">HIDL 版本编号</a>。</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/hidl/network-stack.html b/zh-cn/devices/architecture/hidl/network-stack.html
new file mode 100644
index 0000000..4a355be
--- /dev/null
+++ b/zh-cn/devices/architecture/hidl/network-stack.html
@@ -0,0 +1,116 @@
+<html devsite><head>
+    <title>网络堆栈配置工具</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p>Android 操作系统中包含标准的 Linux 网络实用程序,例如 <code>ifconfig</code>、<code>ip</code> 和 <code>ip6tables</code>。这些实用程序位于系统映像中,并支持对整个 Linux 网络堆栈进行配置。在运行 Android 7.x 及更低版本的设备上,供应商代码可以直接调用此类二进制文件,这会导致以下问题:</p>
+
+<ul>
+<li>由于网络实用程序在系统映像中更新,因此无法提供稳定的实现。</li>
+<li>网络实用程序的范围非常广泛,因此难以在保证行为可预测的情况下不断改进系统映像。</li>
+</ul>
+
+<p>在运行 Android 8.0 的设备上,供应商分区可在系统分区接收更新时保持不变。为了实现这一点,Android 8.0 不仅提供定义稳定的带版本接口的功能,同时还使用了 SELinux 限制,以便在供应商映像与系统映像之间保持已知良好的相互依赖关系。</p>
+
+<p>供应商可以使用平台提供的网络配置实用程序来配置 Linux 网络堆栈,但这些实用程序并未包含 HIDL 接口封装容器。为定义这类接口,Android 8.0 中纳入了 <code>netutils-wrapper-1.0</code> 工具。
+</p>
+
+<h2 id="netutils-wrapper">Netutils 封装容器</h2>
+<p><code>netutils</code> 封装容器实用程序提供了一部分未受系统分区更新影响的 Linux 网络堆栈配置。Android 8.0 中包含版本 1.0 的封装容器,借助它,您可以传递与所封装的实用程序(安装在系统分区的 <code>/system/bin</code> 中)相同的参数,如下所示:</p>
+
+<pre class="prettyprint">
+u:object_r:system_file:s0           /system/bin/ip-wrapper-1.0 -&gt; netutils-wrapper-1.0
+u:object_r:system_file:s0           /system/bin/ip6tables-wrapper-1.0 -&gt; netutils-wrapper-1.0
+u:object_r:system_file:s0           /system/bin/iptables-wrapper-1.0 -&gt; netutils-wrapper-1.0
+u:object_r:system_file:s0           /system/bin/ndc-wrapper-1.0 -&gt; netutils-wrapper-1.0
+u:object_r:netutils_wrapper_exec:s0 /system/bin/netutils-wrapper-1.0
+u:object_r:system_file:s0           /system/bin/tc-wrapper-1.0 -&gt; netutils-wrapper-1.0
+</pre>
+
+<p>符号链接显示由 <code>netutils</code> 封装容器封装的网络实用程序,其中包括:</p>
+<ul>
+<li><code>ip</code></li>
+<li><code>iptables</code></li>
+<li><code>ip6tables</code></li>
+<li><code>ndc</code></li>
+<li><code>tc</code></li>
+</ul>
+
+<p>要在 Android 8.0 及更高版本中使用这些实用程序,供应商实现必须遵循以下规则:</p>
+<ul>
+<li>供应商进程不得直接执行 <code>/system/bin/netutils-wrapper-1.0</code>,否则会导致错误。</li>
+<li><code>netutils-wrapper-1.0</code> 封装的所有实用程序必须使用其符号链接启动。例如,将以前执行该操作的供应商代码 (<code>/system/bin/ip &lt;FOO&gt; &lt;BAR&gt;</code>) 更改为 <code>/system/bin/ip-wrapper-1.0 &lt;FOO&gt; &lt;BAR&gt;</code>。</li>
+<li>平台 SELinux 政策禁止执行不包含网域转换的封装容器。此规则不得更改,可在 <a href="/compatibility/cts.html">Android 兼容性测试套件 (CTS)</a> 中进行测试。
+</li>
+<li>平台 SELinux 政策还禁止直接执行来自供应商进程的实用程序(例如,<code>/system/bin/ip &lt;FOO&gt; &lt;BAR&gt;</code>)。此规则不得更改,可在 CTS 中进行测试。</li>
+<li>需要启动封装容器的所有供应商网域(进程)必须在 SELinux 政策中添加以下网域转换规则:<code>domain_auto_trans(<var>VENDOR-DOMAIN-NAME</var>, netutils_wrapper_exec,
+netutils_wrapper)</code>。</li>
+</ul>
+
+<aside class="note"><strong>注意</strong>:要详细了解 Android 8.0 SELinux,请参阅 <a href="/security/selinux/images/SELinux_Treble.pdf">SELinux for Android 8.0</a>。</aside>
+
+<h2 id="netutils-wrapper-filters">Netutils 封装容器过滤器</h2>
+<p>封装的实用程序几乎可用于配置 Linux 网络堆栈的任何方面。不过,为了确保可以维护稳定的接口并允许对系统分区进行更新,只能执行某些命令行参数组合;其他命令将被拒绝。</p>
+
+<h3 id="vendor-interfaces-and-chains">供应商接口和链</h3>
+<p>封装容器有<em></em>一个概念称为“供应商接口”。供应商接口通常是指由供应商代码管理的接口,例如移动数据网络接口。通常,其他类型的接口(如 WLAN)由 HAL 和框架管理。封装容器按名称(使用正则表达式)识别供应商接口,且允许供应商代码对其执行多种操作。目前,供应商接口包括以下接口:</p>
+<ul>
+<li>名称以“oem”后跟数字结尾的接口,例如 <code>oem0</code> 或 <code>r_oem1234</code>。</li>
+<li>当前 SOC 和 OEM 实现使用的接口,如 <code>rmnet_data[0-9]</code>。</li>
+</ul>
+
+<p>通常由框架管理的接口的名称(例如 <code>wlan0</code>)一律不是供应商接口。</p>
+
+<p>封装容器还有<em></em>一个相似的概念称为“供应商链”。供应商链在 <code>iptables</code> 命令中使用,也按名称识别。目前,供应商链包括以下链:</p>
+<ul>
+<li>以 <code>oem_</code> 开头的链。</li>
+<li>当前 SOC 和 OEM 实现使用的链,例如以 <code>nm_</code> 或 <code>qcom_</code> 开头的链。</li>
+</ul>
+
+<h3 id="allowed-commands">允许执行的命令</h3>
+<p>下面列出了当前允许执行的命令。系统通过一组正则表达式对执行的命令行实施限制。有关详情,请参阅 <code>system/netd/netutils_wrappers/NetUtilsWrapper-1.0.cpp</code>。</p>
+
+<h4 id="ip">ip</h4>
+<p><code>ip</code> 命令用于配置 IP 地址、路由、IPsec 加密以及多种其他网络参数。封装容器允许执行以下命令:</p>
+<ul>
+<li>从供应商管理的接口添加和移除 IP 地址。</li>
+<li>配置 IPsec 加密。</li>
+</ul>
+
+<h4 id="iptables-ip6tables">iptables/ip6tables</h4>
+<p><code>iptables</code> 和 <code>ip6tables</code> 命令用于配置防火墙、数据包处理、NAT 和其他按数据包处理。封装容器允许执行以下命令:</p>
+<ul>
+<li>添加和删除供应商链。</li>
+<li>在引用进入 (<code>-i</code>) 或离开 (<code>-o</code>) 供应商接口的数据包的任何链中添加和删除规则。</li>
+<li>从任何其他链的任意一点跳转到供应商链。</li>
+</ul>
+
+<h4 id="ndc">ndc</h4>
+<p><code>ndc</code> 用于与在 Android 设备上执行大部分网络配置的 <code>netd</code> 守护进程通信。封装容器允许执行以下命令:</p>
+<ul>
+<li>创建和销毁 OEM 网络 (<code>oemXX</code>)。</li>
+<li>向 OEM 网络添加供应商管理的接口。</li>
+<li>向 OEM 网络添加路由。</li>
+<li>在全局范围内和供应商接口上启用或停用 IP 转发。</li>
+</ul>
+
+<h4 id="tc">tc</h4>
+<p><code>tc</code> 命令用于配置供应商接口上的流量队列和调整。</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/hidl/services.html b/zh-cn/devices/architecture/hidl/services.html
new file mode 100644
index 0000000..8ed914f
--- /dev/null
+++ b/zh-cn/devices/architecture/hidl/services.html
@@ -0,0 +1,125 @@
+<html devsite><head>
+    <title>服务和数据转移</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>本部分介绍了如何注册和发现服务,以及如何通过调用 <code>.hal</code> 文件内的接口中定义的方法将数据发送到服务。</p>
+
+<h2 id="register">注册服务</h2>
+<p>HIDL 接口服务器(实现接口的对象)可注册为已命名的服务。注册的名称不需要与接口或软件包名称相关。如果没有指定名称,则使用名称“默认”;这应该用于不需要注册同一接口的两个实现的 HAL。例如,在每个接口中定义的服务注册的 C++ 调用是:</p>
+
+<pre class="prettyprint">
+registerAsService();
+registerAsService("another_foo_service");  // if needed
+</pre>
+
+<p>HIDL 接口的版本包含在接口本身中。版本自动与服务注册关联,并可通过每个 HIDL 接口上的方法调用 (<code>android::hardware::IInterface::getInterfaceVersion()</code>) 进行检索。服务器对象不需要注册,并可通过 HIDL 方法参数传递到其他进程,相应的接收进程会向服务器发送 HIDL 方法调用。</p>
+
+<h2 id="discover">发现服务</h2>
+<p>客户端代码按名称和版本请求指定的接口,从而对所需的 HAL 类调用 <code>getService</code>:</p>
+
+<pre class="prettyprint">
+sp&lt;V1_1::IFooService&gt; service = V1_1::IFooService::getService();
+sp&lt;V1_1::IFooService&gt; alternateService = 1_1::IFooService::getService("another_foo_service");
+</pre>
+
+<p>每个版本的 HIDL 接口都会被视为单独的接口。因此,<code>IFooService</code> 版本 1.1 和 <code>IFooService</code> 版本 2.2 都可以注册为“foo_service”,并且两个接口上的 <code>getService("foo_service")</code> 都可获取该接口的已注册服务。因此,在大多数情况下,注册或发现服务均无需提供名称参数(也就是说名称为“默认”)。</p>
+
+<p>供应商接口对象还会影响所返回接口的传输方法。对于软件包 <code>[email protected]</code> 中的接口 <code>IFoo</code>,<code>IFoo::getService</code> 返回的接口始终使用设备清单中针对 <code>android.hardware.foo</code> 声明的传输方法(如果相应条目存在的话);如果该传输方法不存在,则返回 nullptr。</p>
+
+<h2 id="death">服务终止通知</h2>
+<p>想要在服务终止时收到通知的客户端会接收到框架传送的终止通知。要接收通知,客户端必须:</p>
+<ol>
+<li>将 HIDL 类/接口 <code>hidl_death_recipient</code>(位于 C++ 代码中,而非 HIDL 中)归入子类。</li>
+<li>替换其 <code>serviceDied()</code> 方法。</li>
+<li>实例化 <code>hidl_death_recipient</code> 子类的对象。
+</li>
+<li>在服务上调用 <code>linkToDeath()</code> 方法以进行监控,从而传递 <code>IDeathRecipient</code> 的接口对象。</li>
+</ol>
+
+<p>伪代码示例(C++ 和 Java 类似):</p>
+
+<pre class="prettyprint">
+class IMyDeathReceiver : hidl_death_recipient {
+  virtual void serviceDied(uint64_t cookie,
+                           wp&lt;IBase&gt;&amp; service) override {
+    log("RIP service %d!", cookie);  // Cookie should be 42
+  }
+};
+....
+IMyDeathReceiver deathReceiver = new IMyDeathReceiver();
+m_importantService-&gt;linkToDeath(deathReceiver, 42);
+</pre>
+
+<p>同一终止接收方可能已在多个不同的服务上注册。
+</p>
+
+<h2 id="data-transwer">数据转移</h2>
+<p>可通过调用 <code>.hal</code> 文件内的接口中定义的方法将数据发送到服务。具体方法有两类:</p>
+
+<ul>
+<li><strong>阻塞</strong>方法会等到服务器产生结果。</li>
+<li><strong>单向</strong>方法仅朝一个方向发送数据且不阻塞。如果 RPC 调用中正在传输的数据量超过实现限制,则调用可能会阻塞或返回错误指示(具体行为尚不确定)。</li>
+</ul>
+
+<p>不返回值但未声明为 <code>oneway</code> 的方法仍在阻塞。</p>
+
+<p>在 HIDL 接口中声明的所有方法都是单向调用,要么从 HAL 发出,要么到 HAL。该接口没有指定具体调用方向。需要从 HAL 发起调用的架构应该在 HAL 软件包中提供两个(或更多个)接口并从每个进程提供相应的接口。对于接口的调用方向,我们使用字词“客户端”和“服务器”来表示(即 HAL 可以是一个接口的服务器,也可以是另一个接口的客户端)。<em></em><em></em></p>
+
+<h3 id="callbacks">回调</h3>
+<p>“回调”一词指的是两个不同的概念,可通过“同步回调”和“异步回调”进行区分。<em></em><em></em><em></em></p>
+
+<p>“同步回调”在返回数据的一些 HIDL 方法中使用。<em></em>返回多个值(或返回非基元类型的一个值)的 HIDL 方法会通过回调函数返回其结果。如果只返回一个值且该值是基元类型,则不使用回调且该值从方法中返回。服务器实现 HIDL 方法,而客户端实现回调。</p>
+
+<p>“异步回调”允许 HIDL 接口的服务器发起调用。<em></em>通过第一个接口传递第二个接口的实例即可完成此操作。第一个接口的客户端必须作为第二个接口的服务器。第一个接口的服务器可以在第二个接口对象上调用方法。例如,HAL 实现可以通过在由该进程创建和提供的接口对象上调用方法来将信息异步发送回正在使用它的进程。用于异步回调的接口中的方法可以是阻塞(并且可能将值返回到调用程序),也可以是 <code>oneway</code>。要查看相关示例,请参阅 <a href="/devices/architecture/hidl-cpp/interfaces.html">HIDL C++</a> 中的“异步回调”。</p>
+
+<p>要简化内存所有权,方法调用和回调只能选择 <code>in</code> 参数,并且不支持 <code>out</code> 或 <code>inout</code> 参数。</p>
+
+<h3 id="limits">每事务限制</h3>
+<p>每事务限制可能会强制限制在 HIDL 方法和回调中发送的数据量。具体限制尚不确定,但可能小至 4K。超出这些限制的调用会立即返回失败。另一个限制是可供 HIDL 基础架构处理多个同时进行的事务的资源。由于多个线程或进程向一个进程发送调用或者接收进程未能快速处理多个 <code>oneway</code> 调用,因此多个事务可以同时进行。</p>
+
+<p>在设计良好的接口中,不应出现超出这些资源限制的情况;如果超出的话,则超出资源的调用可能会阻塞,直到资源可用或发出传输错误的信号。每当因正在进行的总事务导致出现超出每事务限制或溢出 HIDL 实现资源的情况时,系统都会记录下来以方便调试。</p>
+
+<h3 id="method-implement">方法实现</h3>
+<p>HIDL 生成以目标语言(C++ 或 Java)声明必要类型、方法和回调的标头文件。客户端和服务器代码的 HIDL 定义方法和回调的原型是相同的。HIDL 系统提供调用程序端(整理 IPC 传输的数据)的方法<strong>代理</strong>实现,并将代码<strong>存根</strong>到被调用程序端(将数据传递到方法的开发者实现)。</p>
+
+<p>函数的调用程序(HIDL 方法或回调)拥有对传递到该函数的数据结构的所有权,并在调用后保留所有权;被调用程序在所有情况下都无需释放存储。</p>
+
+<ul>
+<li>在 C++ 中,数据可能是只读的(尝试写入可能会导致细分错误),并且在调用期间有效。客户端可以深层复制数据,以在调用期间外传播。</li>
+<li>在 Java 中,代码会接收数据的本地副本(普通 Java 对象),代码可以保留和修改此数据或允许垃圾回收器回收。</li>
+</ul>
+
+<h3 id="non-rpc">非 RPC 数据转移</h3>
+<p>HIDL 在不使用 RPC 调用的情况下通过两种方法来转移数据:共享内存和快速消息队列 (FMQ),只有 C++ 同时支持这两种方法。</p>
+
+<ul>
+<li><strong>共享内存</strong>。内置 HIDL 类型 <code>memory</code> 用于传递表示已分配的共享内存的对象。
+可以在接收进程中使用,以映射共享内存。</li>
+<li><strong>快速消息队列 (FMQ)</strong>。HIDL 提供了一种可实现无等待消息传递的模板化消息队列类型。它在直通式或绑定式模式下不使用内核或调度程序(设备间通信将不具有这些属性)。通常,HAL 会设置其队列的末尾,从而创建可以借助内置 HIDL 类型 <code>MQDescriptorSync</code> 或 <code>MQDescriptorUnsync</code> 的参数通过 RPC 传递的对象。接收进程可使用此对象设置队列的另一端。
+<ul>
+<li>“已同步”队列不能溢出,且只能有一个读取器。<em></em></li>
+<li>“未同步”队列可以溢出,且可以有多个读取器;每个读取器必须及时读取数据,否则数据就会丢失。<em></em></li>
+</ul>
+两种队列都不能下溢(从空队列进行读取将会失败),且都只能有一个写入器。</li></ul>
+
+<p>有关 FMQ 的更多详情,请参阅<a href="/devices/architecture/hidl/fmq.html">快速消息队列 (FMQ)</a>。</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/hidl/threading.html b/zh-cn/devices/architecture/hidl/threading.html
new file mode 100644
index 0000000..a17dcef
--- /dev/null
+++ b/zh-cn/devices/architecture/hidl/threading.html
@@ -0,0 +1,86 @@
+<html devsite><head>
+    <title>线程模型</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>标记为 <code>oneway</code> 的方法不会阻塞。对于未标记为 <code>oneway</code> 的方法,在服务器完成执行任务或调用同步回调(以先发生者为准)之前,客户端的方法调用将一直处于阻塞状态。服务器方法实现最多可以调用一个同步回调;多出的回调调用会被舍弃并记录为错误。如果方法应通过回调返回值,但未调用其回调,系统会将这种情况记录为错误,并作为传输错误报告给客户端。</p>
+
+<h2 id="passthrough">直通模式下的线程</h2>
+<p>在直通模式下,大多数调用都是同步的。不过,为确保 <code>oneway</code> 调用不会阻塞客户端这一预期行为,系统会分别为每个进程创建线程。要了解详情,请参阅 <a href="/devices/architecture/hidl/index.html#passthrough">HIDL 概览</a>。
+</p>
+
+<h2 id="binderized">绑定式 HAL 中的线程</h2>
+<p>为了处理传入的 RPC 调用(包括从 HAL 到 HAL 用户的异步回调)和终止通知,系统会为使用 HIDL 的每个进程关联一个线程池。如果单个进程实现了多个 HIDL 接口和/或终止通知处理程序,则所有这些接口和/或处理程序会共享其线程池。当进程接收从客户端传入的方法调用时,它会从线程池中选择一个空闲线程,并在该线程上执行调用。如果没有空闲的线程,它将会阻塞,直到有可用线程为止。</p>
+
+<p>如果服务器只有一个线程,则传入服务器的调用将按顺序完成。具有多个线程的服务器可以不按顺序完成调用,即使客户端只有一个线程也是如此。由于 <code>oneway</code> 调用不会阻塞客户端,因此具有多个线程的服务器可以同时或不按顺序处理多个 <code>oneway</code> 调用,而且 <code>oneway</code> 调用可以与后续的阻塞调用并行处理。</p>
+
+<h2 id="model">服务器线程模型</h2>
+<p>(直通模式除外)HIDL 接口的服务器实现位于不同于客户端的进程中,并且需要一个或多个线程等待传入的方法调用。这些线程构成服务器的线程池;服务器可以决定它希望在其线程池中运行多少线程,并且可以利用一个线程的线程池规模,以便按顺序处理其接口上的所有调用。如果服务器的线程池中有多个线程,则服务器可以在其任何接口上接收同时传入的调用(在 C++ 中,这意味着必须谨慎锁定共享数据)。</p>
+
+<p>传入同一接口的单向调用会按顺序进行处理。如果多线程客户端在接口 <code>IFoo</code> 上调用 <code>method1</code> 和 <code>method2</code>,并在接口 <code>IBar</code> 上调用 <code>method3</code>,则 <code>method1</code> 和 <code>method2</code> 将始终按顺序运行,但 <code>method3</code> 可以与 <code>method1</code> 和 <code>method2</code> 并行运行。</p>
+
+<p>单一客户端执行线程可能会通过以下两种方式在具有多个线程的服务器上引发并行运行:</p>
+
+<ul>
+<li><code>oneway</code> 调用不会阻塞。如果执行 <code>oneway</code> 调用,然后调用非 <code>oneway</code>,则服务器可以同时执行 <code>oneway</code> 调用和非 <code>oneway</code> 调用。</li>
+<li>当系统从服务器调用回调时,通过同步回调传回数据的服务器方法可以立即解除对客户端的阻塞。</li>
+</ul>
+
+<p>对于第二种方式,在调用回调之后执行的服务器函数中的任何代码都可以并行运行,同时服务器会处理来自客户端的后续调用。这包括服务器函数以及在函数结束时执行的自动析构函数中的代码。如果服务器的线程池中有多个线程,则即使调用仅从一个单一客户端线程传入,也会出现并行处理问题。(如果一个进程提供的任意 HAL 需要多个线程,则所有 HAL 都将具有多个线程,因为线程池是按进程共享的。)</p>
+
+<p>当服务器调用所提供的回调时,transport 可以立即调用客户端上已实现的回调,并解除对客户端的阻塞。客户端会继续与服务器实现在调用回调之后所执行的任何任务(可能包括正在运行的析构函数)并行运行。回调后,服务器函数中的代码不会再阻塞客户端(但前提是服务器线程池中有足够多的线程来处理传入的调用),但可以与来自客户端的未来调用并行执行(除非服务器线程池中只有一个线程)。</p>
+
+<p>除了同步回调外,来自单线程客户端的 <code>oneway</code> 调用也可以由线程池中具有多个线程的服务器并行处理,但前提是在不同的接口上执行这些 <code>oneway</code> 调用。同一接口上的 <code>oneway</code> 调用始终按顺序处理。</p>
+
+<p class="note"><strong>注意</strong>:我们强烈建议服务器函数在调用回调函数后立即返回。</p>
+
+<p>例如(在 C++ 中):</p>
+
+<pre class="prettyprint">
+Return&lt;void&gt; someMethod(someMethod_cb _cb) {
+    // Do some processing, then call callback with return data
+    hidl_vec&lt;uint32_t&gt; vec = ...
+    _cb(vec);
+    // At this point, the client's callback will be called,
+    // and the client will resume execution.
+    ...
+    return Void(); // is basically a no-op
+};
+</pre>
+
+<h2 id="client">客户端线程模型</h2>
+<p>非阻塞调用(带有 <code>oneway</code> 关键字标记的函数)与阻塞调用(未指定 <code>oneway</code> 关键字的函数)的客户端线程模型有所不同。</p>
+
+<h3 id="block">阻塞调用</h3>
+<p>对于阻塞调用来说,除非发生以下情况之一,否则客户端将一直处于阻塞状态:</p>
+
+<ul>
+<li>出现传输错误;<code>Return</code> 对象包含可通过 <code>Return::isOk()</code> 检索的错误状态。</li>
+<li>服务器实现调用回调(如果有)。</li>
+<li>服务器实现返回值(如果没有回调参数)。
+</li>
+</ul>
+
+<p>如果成功的话,客户端以参数形式传递的回调函数始终会被服务器在函数本身返回之前调用。回调是在进行函数调用的同一线程上执行,所以在函数调用期间,实现人员必须谨慎地持有锁(并尽可能彻底避免持有锁)。不含 <code>generates</code> 语句或 <code>oneway</code> 关键字的函数仍处于阻塞状态;在服务器返回 <code>Return&lt;void&gt;</code> 对象之前,客户端将一直处于阻塞状态。</p>
+
+<h3 id="oneway">单向调用</h3>
+<p>如果某个函数标记有 <code>oneway</code>,则客户端会立即返回,而不会等待服务器完成其函数调用。</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/hidl/types.html b/zh-cn/devices/architecture/hidl/types.html
new file mode 100644
index 0000000..b6ab398
--- /dev/null
+++ b/zh-cn/devices/architecture/hidl/types.html
@@ -0,0 +1,270 @@
+<html devsite><head>
+    <title>数据类型</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>本部分介绍了 HIDL 数据类型。有关实现详情,请参阅 <a href="/devices/architecture/hidl-cpp/index.html">HIDL C++</a>(对于 C++ 实现)或 <a href="/devices/architecture/hidl-java/index.html">HIDL Java</a>(对于 Java 实现)。</p>
+
+<p>与 C++ 的相似之处包括:</p>
+<ul>
+<li><code>structs</code> 使用 C++ 语法;<code>unions</code> 默认支持 C++ 语法。结构体和联合都必须具有名称;不支持匿名结构体和联合。
+</li>
+<li>HIDL 中允许使用 typedef(和在 C++ 中一样)。</li>
+<li>允许使用 C++ 样式的备注,并且此类备注会被复制到生成的标头文件中。
+</li>
+</ul>
+
+<p>与 Java 的相似之处包括:</p>
+<ul>
+<li>对于每个文件,HIDL 都会定义一个 Java 样式的命名空间,并且这些命名空间必须以 <code>android.hardware.</code> 开头。生成的 C++ 命名空间为 <code>::android::hardware::…</code>。</li>
+<li>文件的所有定义都包含在一个 Java 样式的 <code>interface</code> 封装容器中。</li>
+<li>HIDL 数组声明遵循 Java 样式,而非 C++ 样式。例如:
+<pre class="prettyprint">
+struct Point {
+    int32_t x;
+    int32_t y;
+};
+Point[3] triangle;   // sized array
+</pre>
+</li>
+<li>备注类似于 javadoc 格式。</li>
+</ul>
+
+<h2 id="represent">数据表示法</h2>
+<p>包含<a href="http://en.cppreference.com/w/cpp/language/data_members#Standard_layout">标准布局</a>(简旧数据类型相关要求的子集)的 <code>struct</code> 或 <code>union</code> 在生成的 C++ 代码中具有一致的内存布局,这是由 <code>struct</code> 和 <code>union</code> 成员上的显式对齐属性强制执行的。</p>
+
+<p>基本的 HIDL 类型以及 <code>enum</code> 和 <code>bitfield</code> 类型(始终从基本类型派生而来)会映射到标准 C++ 类型,例如 <a href="http://en.cppreference.com/w/cpp/types/integer">cstdint</a> 中的 <code>std::uint32_t</code>。</p>
+
+<p>由于 Java 不支持未签名的类型,因此未签名的 HIDL 类型会映射到相应的已签名 Java 类型。结构体会映射到 Java 类;数组会映射到 Java 数组;Java 目前不支持联合。<em></em><em></em><em></em>字符串在内部以 UTF8 格式存储。<em></em>由于 Java 仅支持 UTF16 字符串,因此发送到或来自 Java 实现的字符串值会进行转换;在重新转换回来后,字符串值可能不会与原来的值完全相同,这是因为字符集并非总能顺畅映射。</p>
+
+<p>在 C++ 中通过 IPC 接收的数据会被标记为 <code>const</code>,并存储在仅在函数调用期间存在的只读内存中。在 Java 中通过 IPC 接收的数据已被复制到 Java 对象中,因此无需额外的复制操作即可保留下来(可以对其进行修改)。</p>
+
+<h2 id="annotations">注释</h2>
+<p>可以将 Java 样式的注释添加到类型声明中。注释由 HIDL 编译器的供应商测试套件 (VTS) 后端解析,但 HIDL 编译器实际上并不理解任何此类经过解析的注释。经过解析的 VTS 注释将由 VTS 编译器 (VTSC) 处理。</p>
+
+<p>注释使用 Java 语法:<code>@annotation</code>、<code>@annotation(value)</code> 或 <code>@annotation(id=value, id=value…)</code>,其中值可以是常量表达式、字符串或在 <code>{}</code> 中列出的一系列值,正如在 Java 中一样。可以将多个名称相同的注释附加到同一项内容。</p>
+
+<h2 id="forward">前向声明</h2>
+<p>在 HIDL 中,结构体不能采用前向声明,因此无法实现用户定义的自指数据类型(例如,您不能在 HIDL 中描述关联的列表,也不能描述树)。大多数现有(Android O 之前的)HAL 都对使用前向声明有限制,这种限制可以通过重新排列数据结构声明来移除。</p>
+
+<p>由于存在这种限制,因此可以通过简单的深层复制按值复制数据结构,而无需跟踪可以在一个自指数据结构中出现多次的指针值。如果将同一项数据传递两次(例如,使用两个方法参数或使用两个指向该数据的 <code>vec&lt;T&gt;</code>),则会生成并传送两个单独的副本。</p>
+
+<h2 id="nested">嵌套式声明</h2>
+<p>HIDL 支持根据需要嵌套任意多层的声明(有一种例外情况,请见下方的备注)。例如:</p>
+
+<pre class="prettyprint">
+interface IFoo {
+    uint32_t[3][4][5][6] multidimArray;
+
+    vec&lt;vec&lt;vec&lt;int8_t&gt;&gt;&gt; multidimVector;
+
+    vec&lt;bool[4]&gt; arrayVec;
+
+    struct foo {
+        struct bar {
+            uint32_t val;
+        };
+        bar b;
+    }
+    struct baz {
+        foo f;
+        foo.bar fb; // HIDL uses dots to access nested type names
+    }
+    …
+</pre>
+
+<p>例外情况是:接口类型只能嵌入到 <code>vec&lt;T&gt;</code> 中,并且只能嵌套一层(无 <code>vec&lt;vec&lt;IFoo&gt;&gt;</code>)。</p>
+
+<h2 id="raw-pointer">原始指针语法</h2>
+<p>HIDL 语言不使用 <strong>*</strong>,并且不支持 C/C++ 原始指针的全面灵活性。要详细了解 HIDL 如何封装指针和数组/向量,请参阅 <a href="#vec">vec &lt;T&gt; 模板</a>。</p>
+
+<h2 id="interfaces">接口</h2>
+<p><code>interface</code> 关键字有以下两种用途。</p>
+
+<ul>
+<li>打开 .hal 文件中接口的定义。</li>
+<li>可用作结构体/联合字段、方法参数和返回项中的特殊类型。该关键字会被视为一般接口,与 <code>[email protected]::IBase</code> 同义。</li>
+</ul>
+
+<p>例如,<code>IServiceManager</code> 具有以下方法:</p>
+<pre class="prettyprint">
+get(string fqName, string name) generates (interface service);
+</pre>
+
+<p>该方法可按名称查找某个接口。<em></em>此外,该方法与使用 <code>[email protected]::IBase</code> 替换接口完全一样。
+</p>
+
+<p>接口只能以两种方式传递:作为顶级参数,或作为 <code>vec&lt;IMyInterface&gt;</code> 的成员。它们不能是嵌套式向量、结构体、数组或联合的成员。</p>
+
+<h2 id="mqdescriptor">MQDescriptorSync 和 MQDescriptorUnsync</h2>
+<p><code>MQDescriptorSync</code> 和 <code>MQDescriptorUnsync</code> 类型用于在 HIDL 接口内传递已同步或未同步的快速消息队列 (FMQ) 描述符。要了解详情,请参阅 <a href="/devices/architecture/hidl-cpp/index.html">HIDL C++</a>(Java 中不支持 FMQ)。</p>
+
+<h2 id="memory">memory 类型</h2>
+<p><code>memory</code> 类型用于表示 HIDL 中未映射的共享内存。只有 C++ 支持该类型。可以在接收端使用这种类型的值来初始化 <code>IMemory</code> 对象,从而映射内存并使其可用。要了解详情,请参阅 <a href="/devices/architecture/hidl-cpp/index.html">HIDL C++</a>。</p>
+
+<p class="warning"><strong>警告</strong>:位于共享内存中的结构化数据所属的类型必须符合以下条件:其格式在传递 <code>memory</code> 的接口版本的生命周期内绝不会改变。否则,HAL 可能会发生严重的兼容性问题。</p>
+
+<h2 id="pointer">pointer 类型</h2>
+<p><code>pointer</code> 类型仅供 HIDL 内部使用。</p>
+
+<h2 id="bitfield">bitfield &lt;T&gt; 类型模板</h2>
+<p><code>bitfield&lt;T&gt;</code>(其中的 <code>T</code> 是<a href="#enum">用户定义的枚举</a>)表明值是在 <code>T</code> 中定义的枚举值的按位“或”值。在生成的代码中,<code>bitfield&lt;T&gt;</code> 会显示为 T 的基础类型。例如:</p>
+
+<pre class="prettyprint">
+enum Flag : uint8_t {
+    HAS_FOO = 1 &lt;&lt; 0,
+    HAS_BAR = 1 &lt;&lt; 1,
+    HAS_BAZ = 1 &lt;&lt; 2
+};
+typedef bitfield&lt;Flag&gt; Flags;
+setFlags(Flags flags) generates (bool success);
+</pre>
+
+<p>编译器会按照处理 <code>uint8_t</code> 的相同方式处理 Flag 类型。</p>
+
+<p>为什么不使用 <code>(u)int8_t</code>/<code>(u)int16_t</code>/<code>(u)int32_t</code>/<code>(u)int64_t</code>?
+使用 <code>bitfield</code> 可向读取器提供额外的 HAL 信息,读取器现在知道 <code>setFlags</code> 采用 Flag 的按位“或”值(即知道使用 int16_t 调用 <code>setFlags</code> 是无效的)。如果没有 <code>bitfield</code>,则该信息仅通过文档传达。此外,VTS 实际上可以检查标记的值是否为 Flag 的按位“或”值。
+</p>
+
+<h2 id="handle-primitive">句柄基本类型</h2>
+
+<p class="warning"><strong>警告</strong>:任何类型的地址(即使是物理设备地址)都不能是本机句柄的一部分。在进程之间传递该信息很危险,会导致进程容易受到攻击。在进程之间传递的任何值都必须先经过验证,然后才能用于在进程内查找分配的内存。否则,错误的句柄可能会导致内存访问错误或内存损坏。</p>
+
+<p>HIDL 语义是按值复制,这意味着参数会被复制。所有大型数据或需要在进程之间共享的数据(例如同步栅栏)都是通过传递指向以下持久对象的文件描述符进行处理:针对共享内存的 <code>ashmem</code>、实际文件或可隐藏在文件描述符后的任何其他内容。Binder 驱动程序会将文件描述符复制到其他进程。</p>
+
+<h3 id="handle_t">native_handle_t</h3>
+<p>Android 支持 <code>native_handle_t</code>(在 <code>libcutils</code> 中定义的一般句柄概念)。</p>
+
+<pre class="prettyprint">
+typedef struct native_handle
+{
+  int version;        /* sizeof(native_handle_t) */
+  int numFds;         /* number of file-descriptors at &amp;data[0] */
+  int numInts;        /* number of ints at &amp;data[numFds] */
+  int data[0];        /* numFds + numInts ints */
+} native_handle_t;
+</pre>
+
+<p>本机句柄是整数和文件描述符的集合(按值传递)。单个文件描述符可存储在既没有整数也没有单个文件描述符的本机句柄中。使用封装有 <code>handle</code> 基本类型的本机句柄传递句柄可确保相应的本机句柄直接包含在 HIDL 中。</p>
+
+<p><code>native_handle_t</code> 的大小可变,因此无法直接包含在结构体中。句柄字段会生成指向单独分配的 <code>native_handle_t</code> 的指针。</p>
+
+<p>在早期版本的 Android 中,本机句柄是使用相同的函数创建的,这些函数位于 <a href="https://android.googlesource.com/platform/system/core/+/master/libcutils/native_handle.c">libcutils</a> 中。在 Android O 中,这些函数现在被复制到了 <code>android::hardware::hidl</code> 命名空间或移动到了 NDK。HIDL 自动生成的代码会自动对这些函数进行序列化和反序列化,而无需用户编写的代码参与。</p>
+
+<h3 id="ownership">句柄和文件描述符所有权</h3>
+<p>当您调用传递(或返回)<code>hidl_handle</code> 对象(复合类型的顶级或一部分)的 HIDL 接口方法时,其中包含的文件描述符的所有权如下所述:</p>
+
+<ul>
+<li>将 <code>hidl_handle</code> 对象作为参数传递时,调用程序会保留对其封装的 <code>native_handle_t</code> 中包含的文件描述符的所有权,并且调用程序必须在对这些文件描述符的相关操作完成后将其关闭。同样,返回 <code>hidl_handle</code> 对象(通过将其传递到 <code>_cb</code> 函数)时,返回相应对象的进程保留对其封装的 <code>native_handle_t</code> 中包含的文件描述符的所有权,并且该进程必须在对这些文件描述符的相关操作完成后将其关闭。</li>
+<li>接收 <code>hidl_handle</code> 对象时,<strong>transport</strong> 是其封装的 <code>native_handle_t</code> 中的文件描述符的所有者;接收器可在事务回调期间按原样使用这些描述符,但如果想要在回调完成之后继续使用这些文件描述符,则必须克隆相应的本机句柄。事务完成时,transport 将自动 <code>close()</code> 文件描述符。</li>
+</ul>
+
+<p>HIDL 不支持在 Java 中使用句柄(因为 Java 根本不支持句柄)。</p>
+
+<h2 id="sized-arrays">有大小的数组</h2>
+<p>对于 HIDL 结构体中有大小的数组,其元素可以是结构体可包含的任何类型:</p>
+
+<pre class="prettyprint">
+struct foo {
+uint32_t[3] x; // array is contained in foo
+};
+</pre>
+
+<h2 id="strings">字符串</h2>
+<p>字符串在 C++ 和 Java 中的显示方式不同,但基础传输存储类型是 C++ 结构。要了解详情,请参阅 <a href="/devices/architecture/hidl-cpp/types.html">HIDL C++ 数据类型</a>或 <a href="/devices/architecture/hidl-java/types.html">HIDL Java 数据类型</a>。
+</p>
+
+<p class="note"><strong>注意</strong>:通过 HIDL 接口将字符串传递到 Java 或从 Java 传递字符串(包括从 Java 传递到 Java)将会导致字符集转换,而此项转换可能无法精确保留原始编码。</p>
+
+<h2 id="vec">vec&lt;T&gt; 类型模板</h2>
+<p><code>vec&lt;T&gt;</code> 模板用于表示包含 <code>T</code> 的实例且大小可变的缓冲区。<code>T</code> 可以是任何由 HIDL 提供的或由用户定义的类型,句柄除外。(<code>vec&lt;T&gt;</code> 的 <code>vec&lt;&gt;</code> 将指向 <code>vec&lt;T&gt;</code> 结构体数组,而不是指向内部 T 缓冲区数组。)</p>
+
+<p><code>T</code> 可以是以下项之一:</p>
+<ul>
+<li>基本类型(例如 uint32_t)</li>
+<li>字符串</li>
+<li>用户定义的枚举</li>
+<li>用户定义的结构体</li>
+<li>接口,或 <code>interface</code> 关键字(<code>vec&lt;IFoo&gt;</code>,<code>vec&lt;interface&gt;</code> 仅在作为顶级参数时受支持)</li>
+<li>句柄</li>
+<li>bitfield&lt;U&gt;</li>
+<li>vec&lt;U&gt;,其中 U 可以是此列表中的任何一项,接口除外(例如,<code>vec&lt;vec&lt;IFoo&gt;&gt;</code> 不受支持)</li>
+<li>U[](有大小的 U 数组),其中 U 可以是此列表中的任何一项,接口除外</li>
+</ul>
+
+<h2 id="user">用户定义的类型</h2>
+<p>本部分介绍了用户定义的类型。</p>
+
+<h3 id="enum">枚举</h3>
+<p>HIDL 不支持匿名枚举。另一方面,HIDL 中的枚举与 C++11 类似:</p>
+<pre class="prettyprint">
+enum name : type { enumerator , enumerator = constexpr , …  }
+</pre>
+
+<p>枚举是以 HIDL 中的一种基本类型定义的,或被定义为其他枚举的扩展。例如:</p>
+<pre class="prettyprint">
+enum Color : uint32_t { RED = 0, GREEN, BLUE = 2 } // GREEN == 1
+</pre>
+
+<p>枚举的值通过冒号语法(而不是像嵌套式类型一样使用点语法)引用。语法是 <code>Type:VALUE_NAME</code>。如果在相同的枚举类型或子类型中引用枚举的值,则无需指定类型。例如:</p>
+<pre class="prettyprint">
+enum Grayscale : uint32_t { BLACK = 0, WHITE = BLACK + 1 };
+enum Color : Grayscale { RED = WHITE + 1 };
+enum Unrelated : uint32_t { FOO = Color:RED + 1 };
+</pre>
+
+<h3 id="struct">结构体</h3>
+<p>HIDL 不支持匿名结构体。另一方面,HIDL 中的结构体与 C 非常类似。</p>
+
+<p>HIDL 不支持完全包含在结构体内且长度可变的数据结构。这包括 C/C++ 中有时用作结构体最后一个字段且长度不定的数组(有时会看到其大小为 <code>[0]</code>)。HIDL <code>vec&lt;T&gt;</code> 表示数据存储在单独的缓冲区中且大小动态变化的数组;此类实例由 <code>struct</code> 中的 <code>vec&lt;T&gt;</code> 的实例表示。
+</p>
+
+<p>同样,<code>string</code> 可包含在 <code>struct</code> 中(关联的缓冲区是相互独立的)。在生成的 C++ 代码中,HIDL 句柄类型的实例通过指向实际本机句柄的指针来表示,因为基础数据类型的实例的长度可变。</p>
+
+<h3 id="union">联合</h3>
+<p>HIDL 不支持匿名联合。另一方面,联合与 C 类似。</p>
+
+<p>联合不能包含修正类型(指针、文件描述符、Binder 对象,等等)。它们不需要特殊字段或关联的类型,只需通过 <code>memcpy()</code> 或等效函数即可复制。联合不能直接包含(或通过其他数据结构包含)需要设置 Binder 偏移量(即句柄或 Binder 接口引用)的任何内容。例如:</p>
+
+<pre class="prettyprint">
+union UnionType {
+uint32_t a;
+//  vec&lt;uint32_t&gt; r;  // Error: can't contain a vec&lt;T&gt;
+uint8_t b;1
+};
+fun8(UnionType info); // Legal
+</pre>
+
+<p>联合还可以在结构体中进行声明。例如:</p>
+<pre class="prettyprint">
+struct MyStruct {
+    union MyUnion {
+      uint32_t a;
+      uint8_t b;
+    }; // declares type but not member
+
+    union MyUnion2 {
+      uint32_t a;
+      uint8_t b;
+    } data; // declares type but not member
+  }
+</pre>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/hidl/versioning.html b/zh-cn/devices/architecture/hidl/versioning.html
new file mode 100644
index 0000000..334d160
--- /dev/null
+++ b/zh-cn/devices/architecture/hidl/versioning.html
@@ -0,0 +1,420 @@
+<html devsite><head>
+    <title>版本编号</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>HIDL 要求每个使用 HIDL 编写的接口均必须带有版本编号。HAL 接口一经发布便会被冻结,如果要做任何进一步的更改,都只能在接口的新版本中进行。虽然无法对指定的已发布接口进行修改,但可通过其他接口对其进行扩展。</p>
+
+<h2 id="code-structure">HIDL 代码结构</h2>
+
+<p>
+<a href="/reference/hidl/index.html">HIDL 代码按用户定义的类型、接口和软件包进行组织</a>:</p>
+
+<ul>
+<li><strong>用户定义的类型 (UDT)</strong>:HIDL 能够提供对一组基本数据类型的访问权限,这些数据类型可用于通过结构、联合和枚举组成更复杂的类型。UDT 会被传递到接口的方法。可以在软件包级定义 UDT(针对所有接口的通用 UDT),也可以在本地针对某个接口定义 UDT。</li>
+<li><strong>接口</strong>:作为 HIDL 的基本构造块,接口由 UDT 和方法声明组成。接口也可以继承自其他接口。</li>
+<li><strong>软件包</strong>:整理相关 HIDL 接口及其操作的数据类型。软件包通过名称和版本进行标识,包括以下内容:
+<ul>
+ <li>称为 <code>types.hal</code> 的数据类型定义文件。</li>
+ <li>零个或多个接口,每个都位于各自的 <code>.hal</code> 文件中。</li>
+</ul>
+</li>
+</ul>
+
+<p>数据类型定义文件 <code>types.hal</code> 中仅包含 UDT(所有软件包级 UDT 都保存在一个文件中)。采用目标语言的表示法可用于软件包中的所有接口。</p>
+
+<h2 id="philosophy">版本编号理念</h2>
+<p>针对指定版本(如 <code>1.0</code>)发布后,HIDL 软件包(如 <code>android.hardware.nfc</code>)便不可再改变;您无法对其进行更改。如果要对已发布软件包中的接口进行修改,或要对其 UDT 进行任何更改,都只能在另一个软件包中进行。<em></em></p>
+
+<p>在 HIDL 中,版本编号是在软件包级而非接口级应用,并且软件包中的所有接口和 UDT 共用同一个版本。软件包版本遵循<a href="http://semver.org/" class="external">语义化版本编号</a>规则,不含补丁程序级别和编译元数据组成部分。在指定的软件包中,<strong>minor 版本</strong>更新意味着新版本的软件包向后兼容旧软件包,而 <strong>major 版本</strong>更新意味着新版本的软件包不向后兼容旧软件包。</p>
+
+<p>从概念上来讲,软件包可通过以下方式之一与另一个软件包相关:</p>
+
+<ul>
+<li><strong>完全不相关</strong>。</li>
+<li><strong>软件包级向后兼容的可扩展性</strong>。软件包的新 minor 版本升级(下一个递增的修订版本)中会出现这种情况;新软件包拥有与旧软件包一样的名称和 major 版本,但其 minor 版本会更高。从功能上来讲,新软件包是旧软件包的超集,也就是说:
+<ul>
+  <li>父级软件包的顶级接口会包含在新的软件包中,不过这些接口可以在 <code>types.hal</code> 中有新的方法、新的接口本地 UDT(下文所述的接口级扩展)和新的 UDT。</li>
+  <li>新接口也可以添加到新软件包中。</li>
+  <li>父级软件包的所有数据类型均会包含在新软件包中,并且可由来自旧软件包中的方法(可能经过了重新实现)来处理。
+  </li>
+  <li>新数据类型也可以添加到新软件包中,以供升级的现有接口的新方法使用,或供新接口使用。</li>
+</ul>
+</li>
+
+<li><strong>接口级向后兼容的可扩展性</strong>。新软件包还可以扩展原始软件包,方法是包含逻辑上独立的接口,这些接口仅提供附加功能,并不提供核心功能。要实现这一目的,可能需要满足以下条件:
+<ul>
+  <li>新软件包中的接口需要依赖于旧软件包的数据类型。</li>
+  <li>新软件包中的接口可以扩展一个或多个旧软件包中的接口。</li>
+</ul>
+</li>
+<li><strong>扩展原始的向后不兼容性</strong>。这是软件包的一种 major 版本升级,并且新旧两个版本之间不需要存在任何关联。如果存在关联,则这种关联可以通过以下方式来表示:组合旧版本软件包中的类型,以及继承旧软件包中的部分接口。</li>
+</ul>
+
+<h2 id="code-layout">HIDL 代码布局</h2>
+<p>HIDL 包括核心软件包和供应商软件包。</p>
+
+<p>核心 HIDL 接口是指由 Google 指定的接口。此类接口所属的软件包以 <code>android.hardware.</code> 开头,并以子系统命名(可能采用嵌套层命名方式)。例如,NFC 软件包命名为 <code>android.hardware.nfc</code>,而摄像头软件包命名为 <code>android.hardware.camera</code>。一般来说,核心软件包的名称为 <code>android.hardware.</code>[<code>name1</code>].[<code>name2</code>]…。HIDL 软件包除了其名称之外,还有版本。例如,软件包 <code>android.hardware.camera</code> 的版本可以是 <code>3.4</code>;这一点非常重要,因为软件包的版本会影响其在源代码树中的位置。
+</p>
+
+<p>所有核心软件包都位于编译系统中的 <code>hardware/interfaces/</code> 下。<code>$m.$n</code> 版本的软件包 <code>android.hardware.</code>[<code>name1</code>].[<code>name2</code>]… 位于 <code>hardware/interfaces/name1/name2/</code>…<code>/$m.$n/</code> 下;<code>3.4</code> 版本的软件包 <code>android.hardware.camera</code> 位于目录 <code>hardware/interfaces/camera/3.4/.</code> 下。 软件包前缀 <code>android.hardware.</code> 和路径 <code>hardware/interfaces/</code> 之间存在硬编码映射。</p>
+
+<p>非核心(供应商)软件包是指由 SoC 供应商或原始设计制造商 (ODM) 开发的软件包。非核心软件包的前缀是 <code>vendor.$(VENDOR).hardware.</code>,其中 <code>$(VENDOR)</code> 是指 SoC 供应商或原始设备制造商 (OEM)/原始设计制造商 (ODM)。此前缀映射到源代码树中的路径 <code>vendor/$(VENDOR)/interfaces</code>(该映射也属于硬编码映射)。</p>
+
+<h2 id="fqn">用户定义的类型的完全限定名称</h2>
+<p>在 HIDL 中,每个 UDT 都有一个完全限定名称,该名称由 UDT 名称、定义 UDT 的软件包名称,以及软件包版本组成。完全限定名称仅在声明类型的实例时使用,在定义类型本身时不使用。例如,假设 <code>1.0</code> 版本的软件包 <code>android.hardware.nfc,</code> 定义了一个名为 <code>NfcData</code> 的结构体。在声明位置(无论是在 <code>types.hal</code> 中,还是在接口的声明中),声明中仅注明:</p>
+
+<pre class="prettyprint">
+struct NfcData {
+    vec&lt;uint8_t&gt; data;
+};
+</pre>
+
+<p>声明此类型的实例(无论是在数据结构中,还是作为方法参数)时,请使用完全限定类型名称:</p>
+
+<pre class="prettyprint">[email protected]::NfcData</pre>
+
+<p>一般语法是 <code><var>PACKAGE</var>@<var>VERSION</var>::<var>UDT</var></code>,其中:</p>
+
+<ul>
+<li><code><var>PACKAGE</var></code> 是 HIDL 软件包的点分隔名称(例如,<code>android.hardware.nfc</code>)。</li>
+<li><code><var>VERSION</var></code> 是软件包的点分隔 major.minor 版本格式(例如,<code>1.0</code>)。</li>
+<li><code><var>UDT</var></code> 是 HIDL UDT 的点分隔名称。由于 HIDL 支持嵌套式 UDT,并且 HIDL 接口可以包含 UDT(一种嵌套式声明类型),因此采用点来访问名称。</li>
+</ul>
+
+<p>例如,如果以下嵌套式声明是在 <code>1.0</code> 版本的软件包 <code>android.hardware.example</code> 内的通用类型文件中定义的:</p>
+
+<pre class="prettyprint">
+// types.hal
+package [email protected];
+struct Foo {
+    struct Bar {
+        // …
+    };
+    Bar cheers;
+};
+</pre>
+
+<p><code>Bar</code> 的完全限定名称为 <code>[email protected]::Foo.Bar</code>。如果嵌套式声明除了位于上述软件包中之外,还位于名为 <code>IQuux</code> 的接口中:</p>
+
+<pre class="prettyprint">
+// IQuux.hal
+package [email protected];
+interface IQuux {
+    struct Foo {
+        struct Bar {
+            // …
+        };
+        Bar cheers;
+    };
+    doSomething(Foo f) generates (Foo.Bar fb);
+};
+</pre>
+
+<p><code>Bar</code> 的完全限定名称为 <code>[email protected]::IQuux.Foo.Bar</code>。</p>
+
+<p>在上述两种情况下,只有在 <code>Foo</code> 的声明范围内才能使用 <code>Bar</code> 来引用 <code>Bar</code>。在软件包级或接口级,必须通过 <code>Foo</code>:<code>Foo.Bar</code> 来引用 <code>Bar</code>,如上述方法 <code>doSomething</code> 的声明中所示。或者,您可以更详细地将该方法声明为:</p>
+
+<pre class="prettyprint">
+// IQuux.hal
+doSomething([email protected]::IQuux.Foo f) generates ([email protected]::IQuux.Foo.Bar fb);
+</pre>
+
+<h2 id="enumeration">完全限定的枚举值</h2>
+<p>如果 UDT 是一种枚举类型,则该枚举类型的每个值都会有一个完全限定名称,这些名称以该枚举类型的完全限定名称开头,后跟一个冒号,然后是相应枚举值的名称。例如,假设 <code>1.0</code> 版本的软件包 <code>android.hardware.nfc,</code> 定义了一个枚举类型 <code>NfcStatus</code>:</p>
+
+<pre class="prettyprint">
+enum NfcStatus {
+    STATUS_OK,
+    STATUS_FAILED
+};
+</pre>
+
+<p>则引用 <code>STATUS_OK</code> 时,完全限定名称为:</p>
+
+<pre class="prettyprint">[email protected]::NfcStatus:STATUS_OK</pre>
+
+<p>一般语法是 <code><var>PACKAGE</var>@<var>VERSION</var>::<var>UDT</var>:<var>VALUE</var></code>,其中:
+
+</p><ul>
+<li><code><var>PACKAGE</var>@<var>VERSION</var>::<var>UDT</var></code> 与枚举类型的完全限定名称完全相同。</li>
+<li><code><var>VALUE</var></code> 是值的名称。</li>
+</ul>
+
+<h2 id="auto-interference">自动推理规则</h2>
+<p>无需指定完全限定的 UDT 名称。UDT 名称可以安全地省略以下各项:</p>
+<ul>
+<li>软件包,例如 <code>@1.0::IFoo.Type</code></li>
+<li>软件包和版本,例如 <code>IFoo.Type</code></li>
+</ul>
+
+<aside class="caution"><strong>注意</strong>:不允许使用缺少版本但指定了存在软件包的 UDT 名称。</aside>
+
+<p>HIDL 会尝试使用自动推理规则补全名称(规则号越低,优先级越高)。</p>
+
+<h3 id="rule1">规则 1</h3>
+<p>如果未提供任何软件包和版本,则系统会尝试在本地查找名称。例如:</p>
+
+<pre class="prettyprint">
+interface Nfc {
+    typedef string NfcErrorMessage;
+    send(NfcData d) generates (@1.0::NfcStatus s, NfcErrorMessage m);
+};
+</pre>
+
+<p>系统在本地查找 <code>NfcErrorMessage</code>,并发现了其上方的 <code>typedef</code>。系统还会在本地查找 <code>NfcData</code>,但由于它未在本地定义,因此系统会使用规则 2 和 3。<code>@1.0::NfcStatus</code> 提供了版本,所以规则 1 并不适用。</p>
+
+<h3 id="rule2">规则 2</h3>
+<p>如果规则 1 失败,并且完全限定名称的某个组成部分(软件包、版本,或软件包和版本)缺失,则系统会自动使用当前软件包中的信息填充该组成部分。然后,HIDL 编译器会在当前文件(和所有导入内容)中查找自动填充的完全限定名称。以上面的示例来说,假设 <code>ExtendedNfcData</code> 是在声明 <code>NfcData</code> 的同一版本 (<code>1.0</code>) 的同一软件包 (<code>android.hardware.nfc</code>) 中声明的,如下所示:</p>
+
+<pre class="prettyprint">
+struct ExtendedNfcData {
+    NfcData base;
+    // … additional members
+};
+</pre>
+
+<p>HIDL 编译器会填上当前软件包中的软件包名称和版本名称,以生成完全限定的 UDT 名称 <code>[email protected]::NfcData</code>。由于该名称在当前软件包中已存在(假设它已正确导入),因此它会用于声明。</p>
+
+<p>仅当以下条件之一为 true 时,才会导入当前软件包中的名称:</p>
+<ul>
+<li>使用 <code>import</code> 语句显式导入相应名称。</li>
+<li>相应名称是在当前软件包中的 <code>types.hal</code> 内定义的。</li>
+</ul>
+
+<p>如果 <code>NfcData</code> 仅由版本号限定,则遵循相同的过程:</p>
+
+<pre class="prettyprint">
+struct ExtendedNfcData {
+    // autofill the current package name (android.hardware.nfc)
+    @1.0::NfcData base;
+    // … additional members
+};
+</pre>
+
+<h3 id="rule3">规则 3</h3>
+<p>如果规则 2 未能生成匹配项(UDT 未在当前软件包中定义),HIDL 编译器会扫描所有导入的软件包,查找是否有匹配项。以上面的示例来说,假设 <code>ExtendedNfcData</code> 是在 <code>1.1</code> 版本的软件包 <code>android.hardware.nfc</code> 中声明的,<code>1.1</code> 按预期导入 <code>1.0</code>(请参阅<a href="#package-ext">软件包级扩展</a>),且定义仅指定 UDT 名称:</p>
+
+<pre class="prettyprint">
+struct ExtendedNfcData {
+    NfcData base;
+    // … additional members
+};
+</pre>
+
+<p>编译器查找名称为 <code>NfcData</code> 的所有 UDT,并在 <code>1.0</code> 版本的 <code>android.hardware.nfc</code> 中找到一个,从而生成 <code>[email protected]::NfcData</code> 这一完全限定的 UDT。如果针对指定的部分限定 UDT 找到多个匹配项,则 HIDL 编译器会抛出错误。</p>
+
+<h3 id="rule-example">示例</h3>
+<p>如果使用规则 2,则当前软件包中定义的导入式类型会比来自其他软件包的导入式类型更受青睐:</p>
+
+<pre class="prettyprint">
+// hardware/interfaces/foo/1.0/types.hal
+package [email protected];
+struct S {};
+
+// hardware/interfaces/foo/1.0/IFooCallback.hal
+package [email protected];
+interface IFooCallback {};
+
+// hardware/interfaces/bar/1.0/types.hal
+package [email protected];
+typedef string S;
+
+// hardware/interfaces/bar/1.0/IFooCallback.hal
+package [email protected];
+interface IFooCallback {};
+
+// hardware/interfaces/bar/1.0/IBar.hal
+package [email protected];
+import [email protected];
+interface IBar {
+    baz1(S s); // [email protected]::S
+    baz2(IFooCallback s); // [email protected]::IFooCallback
+};
+</pre>
+
+<ul>
+<li>插入 <strong><code>S</code></strong> 后得到 <code>[email protected]::S</code>,并可在 <code>bar/1.0/types.hal</code> 中找到它(因为 <code>types.hal</code> 是自动导入的)。</li>
+<li>使用规则 2 插入 <strong><code>IFooCallback</code></strong> 后得到 <code>[email protected]::IFooCallback</code>,但无法找到它,因为 <code>bar/1.0/IFooCallback.hal</code> 不是自动导入的(<code>types.hal</code> 是自动导入的)。因此,规则 3 会将其解析为 <code>[email protected]::IFooCallback</code>(通过 <code>import [email protected];</code> 导入)。</li>
+</ul>
+
+<h2 id="types">types.hal</h2>
+<p>每个 HIDL 软件包中都包含一个 <code>types.hal</code> 文件,该文件中包含参与相应软件包的所有接口共享的 UDT。不论 UDT 是在 <code>types.hal</code> 中还是在接口声明中声明的,HIDL 类型始终是公开的,您可以在这些类型的定义范围之外访问它们。<code>types.hal</code> 并非为了描述软件包的公共 API,而是为了托管软件包内的所有接口使用的 UDT。HIDL 的性质决定了所有 UDT 都是接口的一部分。
+</p>
+
+<p><code>types.hal</code> 由 UDT 和 <code>import</code> 语句组成。因为 <code>types.hal</code> 可供软件包的每个接口使用(它是一种隐式导入),所以按照定义,这些 <code>import</code> 语句是软件包级的。此外,<code>types.hal</code> 中的 UDT 还可以整合导入的 UDT 和接口。</p>
+
+<p>例如,对于 <code>IFoo.hal</code>:</p>
+
+<pre class="prettyprint">
+package [email protected];
+// whole package import
+import [email protected];
+// types only import
+import [email protected]::types;
+// partial imports
+import [email protected]::IQux.Quux;
+// partial imports
+import [email protected]::Quuz;
+</pre>
+
+<p>会导入以下内容:</p>
+<ul>
+<li><code>[email protected]::IBase</code> (隐式)</li>
+<li><code>[email protected]::types</code> (隐式)</li>
+<li><code>[email protected]</code> 中的所有内容(包括所有接口及其 <code>types.hal</code>)</li>
+<li><code>[email protected]::types</code> 中的 <code>types.hal</code>(<code>[email protected]</code> 中的接口不会被导入)</li>
+<li><code>[email protected]</code> 中的 <code>IQux.hal</code> 和 <code>types.hal</code></li>
+<li><code>[email protected]</code> 中的 <code>Quuz</code>(假设 <code>Quuz</code> 是在 <code>types.hal</code> 中定义的,整个 <code>types.hal</code> 文件经过解析,但除 <code>Quuz</code> 之外的类型都不会被导入)。</li>
+</ul>
+
+<h2 id="interface-version">接口级版本编号</h2>
+<p>软件包中的每个接口都位于各自的文件中。接口所属的软件包是使用 <code>package</code> 语句在接口的顶部声明的。在软件包声明之后,可以列出零个或多个接口级导入(部分或完整软件包)。例如:</p>
+
+<pre class="prettyprint">package [email protected];</pre>
+
+<p>在 HIDL 中,接口可以使用 <code>extends</code> 关键字从其他接口继承。如果一个接口要扩展另一个接口,那么前者必须有权通过 <code>import</code> 语句访问后者。被扩展的接口(基接口)的名称遵循以上所述的类型名称限定规则。接口只能从一个接口继承;HIDL 不支持多重继承。</p>
+
+<p>下面的升级版本编号示例使用的是以下软件包:</p>
+
+<pre class="prettyprint">
+// types.hal
+package [email protected]
+struct Foo {
+    struct Bar {
+        vec&lt;uint32_t&gt; val;
+    };
+};
+
+// IQuux.hal
+package [email protected]
+interface IQuux {
+    fromFooToBar(Foo f) generates (Foo.Bar b);
+}
+</pre>
+
+<h3 id="rules">升级规则</h3>
+<p>要定义软件包 <code>[email protected]</code>,则 A 必须为 true,或 B 中的所有项必须为 true:</p>
+
+<table>
+<tbody><tr>
+<th width="10%">规则 A</th>
+<td>“是起始 minor 版本”:所有之前的 minor 版本(<code>[email protected]</code>、<code>[email protected]</code>…<code>package@major.(minor-1)</code>)必须均未定义。
+</td>
+</tr>
+</tbody></table>
+
+<strong>或</strong>
+
+<table>
+<tbody><tr>
+<th width="10%">规则 B</th>
+<td><p>以下各项均为 true:</p>
+
+<ol>
+<li>“以前的 minor 版本有效”:<code>package@major.(minor-1)</code> 必须已定义,并且遵循相同的规则 A(从 <code>[email protected]</code> 到 <code>package@major.(major-2)</code> 均未定义)或规则 B(如果它是从 <code>@major.(major-2)</code> 升级而来);
+<br /><br />
+和
+<br /><br />
+</li>
+<li>“继承至少一个具有相同名称的接口”:存在扩展 <code>package@major.(minor-1)::IFoo</code> 的接口 <code>[email protected]::IFoo</code>;
+<br /><br />
+和
+<br /><br />
+</li>
+<li>“没有具有不同名称的继承接口”:不得存在扩展 <code>package@major.(minor-1)::IBaz</code> 的 <code>[email protected]::IBar</code>,其中 <code>IBar</code> 和 <code>IBaz</code> 是两个不同的名称。如果存在具有相同名称的接口,则 <code>[email protected]::IBar</code> 必须扩展 <code>package@major.(minor-k)::IBar</code>,以确保不存在 k 较小的 IBar。</li>
+</ol>
+</td>
+</tr>
+</tbody></table>
+
+<p>由于规则 A:</p>
+<ul>
+<li>软件包可以使用任何起始 minor 版本号(例如,<code>android.hardware.biometrics.fingerprint</code> 的起始版本号是 <code>@2.1</code>)。</li>
+<li>“<code>[email protected]</code> 未定义”这项要求意味着目录 <code>hardware/interfaces/foo/1.0</code> 甚至不应存在。
+</li>
+</ul>
+
+<p>不过,规则 A 不会影响软件包名称相同但 major 版本不同的软件包(例如,<code>android.hardware.camera.device</code> 定义了 <code>@1.0</code> 和 <code>@3.2</code>;<code>@3.2</code> 无需与 <code>@1.0</code> 进行交互)。<em></em>因此,<code>@3.2::IExtFoo</code> 可扩展 <code>@1.0::IFoo</code>。</p>
+
+<p>如果软件包名称不同,则 <code>[email protected]::IBar</code> 可从名称不同的接口进行扩展(例如,<code>[email protected]::IBar</code> 可扩展 <code>[email protected]::IBaz</code>)。如果接口未使用 <code>extend</code> 关键字显式声明超类型,它将扩展 <code>[email protected]::IBase</code>(<code>IBase</code> 本身除外)。</p>
+
+<p>必须同时遵循 B.2 和 B.3。例如,即使 <code>[email protected]::IFoo</code> 扩展 <code>[email protected]::IFoo</code>,以通过规则 B.2,但如果 <code>[email protected]::IExtBar</code> 扩展 <code>[email protected]::IBar</code>,那么这仍不是一次有效的升级。
+</p>
+
+<h3 id="uprev">升级接口</h3>
+<p>将 <code>[email protected]</code>(在上文中进行了定义)升级到 <code>@1.1</code>:</p>
+
+<pre class="prettyprint">
+// types.hal
+package [email protected];
+<strong>import [email protected];</strong>
+
+// IQuux.hal
+package [email protected]
+interface IQuux <strong>extends @1.0::IQuux</strong> {
+    <strong>fromBarToFoo(Foo.Bar b) generates (Foo f);</strong>
+}
+</pre>
+
+<p>这是 <code>types.hal</code> 中 <code>1.0</code> 版本的 <code>android.hardware.example</code> 的软件包级 <code>import</code>。虽然 <code>1.1</code> 版本的软件包中没有添加新的 UDT,但仍需引用 <code>1.0</code> 版本中的 UDT,因此是 <code>types.hal</code> 中的软件包级导入。(借助 <code>IQuux.hal</code> 中的接口级导入可以实现相同的效果。)</p>
+
+<p>在 <code>IQuux</code> 声明中的 <code>extends @1.0::IQuux</code> 内,我们指定了被继承的 <code>IQuux</code> 的版本(需要澄清说明,因为 <code>IQuux</code> 用于声明接口和从接口继承)。由于声明只是名称(会继承位于声明位置处的所有软件包和版本属性),因此澄清说明必须位于基接口的名称中;我们可能也使用了完全限定的 UDT,但这样做是多余的。</p>
+
+<p>新接口 <code>IQuux</code> 不会重新声明它从 <code>@1.0::IQuux</code> 继承的方法 <code>fromFooToBar()</code>;它只会列出它添加的新方法 <code>fromBarToFoo()</code>。在 HIDL 中,<strong>不得</strong>在子接口中重新声明继承的方法,所以对于 <code>IQuux</code> 来说,它不会是显式声明 <code>fromFooToBar()</code> 的选项。</p>
+
+<aside class="key-point"><strong>要点</strong>:在 HIDL 中,每个从基类继承的方法都必须在继承类中显式实现。如果方法实现需要回退到相关基类,则回退必须位于实现中。</aside>
+
+<h3 id="conventions">升级规范</h3>
+<p>有时接口名称必须重新命名扩展接口。我们建议枚举扩展、结构体和联合采用与其扩展的内容相同的名称,除非它们有足够多的不同之处,有必要使用新名称。例如:</p>
+
+<pre class="prettyprint">
+// in parent hal file
+enum Brightness : uint32_t { NONE, WHITE };
+
+// in child hal file extending the existing set with additional similar values
+enum Brightness : @1.0::Brightness { AUTOMATIC };
+
+// extending the existing set with values that require a new, more descriptive name:
+enum Color : @1.0::Brightness { HW_GREEN, RAINBOW };
+</pre>
+
+<p>除非方法有必要使用新名称,否则应采用与其扩展的内容相似的名称。例如,<code>@1.1::IFoo</code> 中的方法 <code>foo_1_1</code> 可以取代 <code>@1.0::IFoo</code> 中 <code>foo</code> 方法的功能。</p>
+
+<h2 id="package-ext">软件包级版本编号</h2>
+<p>HIDL 版本编号在软件包级进行;软件包一经发布,便不可再改变(它的一套接口和 UDT 无法更改)。软件包可通过多种方式彼此建立关系,所有这些关系都可通过接口级继承和构建 UDT 的组合(按构成)来表示。
+</p>
+
+<p>不过,有一种类型的关系经过严格定义,且必须强制执行,即软件包级向后兼容的继承。<em></em>在这种情况下,父级软件包是被继承的软件包,而子软件包是扩展父级的软件包。<em></em><em></em>软件包级向后兼容的继承规则如下:</p>
+
+<ol>
+<li>父级软件包的所有接口都会被子软件包中的接口继承。</li>
+<li>父级软件包中的所有数据类型均会包含在新软件包中,并且可由来自旧软件包中的方法(可能经过了重新实现)来处理。</li>
+<li>新接口也可以添加到新软件包中(与其他软件包中其他接口的关系不受限制)。</li>
+<li>新数据类型也可以添加到新软件包中,以供升级的现有接口的新方法使用,或供新接口使用。</li>
+</ol>
+
+<p>这些规则可以使用 HIDL 接口级继承和 UDT 构成来实现,但需要元级知识才能了解这些关系如何构成向后兼容的软件包扩展。元级知识按以下方式推断:</p>
+
+<aside class="key-point"><strong>要点</strong>:对于 <code>major.minor</code> 版本的软件包 <code>package</code>,如果存在 <code>major.(minor-1)</code> 版本的 <code>package</code>,则 <code>[email protected]</code> 是 minor 版本升级,并且必须遵循向后兼容性规则。</aside>
+
+<p>如果软件包符合这一要求,则 <code>hidl-gen</code> 会强制执行向后兼容性规则。</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/kernel/android-common.html b/zh-cn/devices/architecture/kernel/android-common.html
new file mode 100644
index 0000000..2a80411
--- /dev/null
+++ b/zh-cn/devices/architecture/kernel/android-common.html
@@ -0,0 +1,111 @@
+<html devsite><head>
+    <title>Android 通用内核</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><a href="https://android.googlesource.com/kernel/common/" class="external">AOSP 通用内核</a>是长期支持 (LTS) 内核的下游,包含与 Android 社区相关但尚未合并到 LTS 的补丁程序。这些补丁程序可能包括:</p>
+
+<ul>
+<li>针对 Android 需求定制的功能(例如交互式 <code>cpufreq</code> 调节器)。</li>
+<li>由于实现方面的问题而被上游拒绝的功能(例如 MTP/PTP、Paranoid Networking)。</li>
+<li>可供 Android 设备使用但仍处于开发上游阶段的功能(例如 Energy Aware Scheduling/EAS)。</li>
+<li>对其他方有用的供应商/OEM 功能(例如 <code>sdcardfs</code>)。
+</li>
+</ul>
+
+<h2 id="list-of-kernels">通用内核列表</h2>
+<p>要查看 Android 通用内核列表,请访问 <a href="https://android.googlesource.com/kernel/common/" class="external">https://android.googlesource.com/kernel/common/</a>(如下所示)。</p>
+<p><img src="../images/android-diffs.png"/></p>
+<p class="img-caption"><strong>图 1.</strong> Android 通用内核列表。</p>
+
+<h3 id="differences-lts">与 LTS 的区别</h3>
+<p>与 LTS (4.4.40) 相比,Android 通用内核更改了 679 行,插入了 56172 行并删除了 3340 行(截止 2017 年 2 月)。</p>
+
+<p><img src="../images/kernel_lts_diff.png"/></p>
+<p class="img-caption"><strong>图 2.</strong> 各个版本的 Android 特定代码。</p>
+
+<p>最大的特性包括:</p>
+<ul>
+<li>13.8% SoC (arch/arm64, arch/x86)</li>
+<li>9.2% USB (drivers/usb)</li>
+<li>8.2% Energy Aware Scheduling (kernel/sched)</li>
+<li>8.2% Atomic Display Framework (drivers/video/adf)</li>
+<li>8.0% 网络 (net/netfilter)</li>
+<li>6.2% sdcardfs (fs/sdcardfs)</li>
+<li>5.0% Verity (drivers/md)</li>
+<li>3.7% 输入 (drivers/input/misc)</li>
+<li>3.3% FIQ 调试程序 (drivers/staging/android/fiq_debugger)</li>
+<li>2.4% Cpufreq (drivers/cpufreq)</li>
+<li>2.2% Goldfish 模拟器 (drivers/platform/goldfish)</li>
+</ul>
+
+<h2 id="requirements">要求</h2>
+<p>所有 AOSP 通用内核必须提供以下各项:</p>
+<ul>
+<li>用于下游合作伙伴及时获取最新更新(包括所有 LTS 补丁程序)的方法。</li>
+<li>用于确保新功能开发不会影响从 AOSP 通用内核合并的机制(即使之前的 Android 版本也不受影响)。</li>
+<li>用于下游合作伙伴轻松识别属于 <a href="/security/bulletin/">Android 安全公告 (ASB)</a> 范围内的安全补丁程序的方法。如果 OEM 尝试包含公告中未列出的补丁程序,则满足运营商有关全面重新认证的要求。</li>
+</ul>
+<p>此外,必须在 AOSP 通用内核上定期执行测试,并且在分支通过测试时对其进行标记。</p>
+
+<h3 id="lts-merges">LTS 合并</h3>
+<p>为确保下游合作伙伴能够及时获取最新更新(包括所有 LTS 补丁程序),android-<var>X</var>.<var>Y</var> 将从 LTS 获取定期合并,并通过自动 VTS、CTS 和编译/启动测试进行验证。</p>
+
+<h3 id="android-dessert-branches">Android-dessert 版本分支</h3>
+<p>为确保新功能开发不会影响从 AOSP 通用内核合并(即使之前的 Android 版本也不受影响),android-<var>X</var>.<var>Y</var>-<var>androidRel</var> 是从 Android-dessert 最初版本之前的 android-<var>X</var>.<var>Y</var> 克隆的,它会从 LTS 获取定期合并,并基于相关的 Android 版本进行测试。例如,android-4.4-n 分支从 LTS 4.4.y 分支获取合并。</p>
+
+<h3 id="android-release-branches">Android-release 版本分支</h3>
+<p>为确保下游合作伙伴能够轻松识别属于 ASB 范围内的安全补丁程序,android-<var>X</var>.<var>Y</var>-<var>androidRel</var>-<var>type</var> 是从 Android 版本发布时的 android-<var>X</var>.<var>Y</var>-<var>androidRel</var> 克隆的,并且只能获取公告中列出的补丁程序。</p>
+
+<p>在确认与公告相关的补丁程序合并到版本分支之后,相应分支将用 ASB 级别进行标记。例如,标记 <strong>ASB-2017-10-05</strong> 表示相应版本分支包含 2017 年 10 月 5 日发布的 Android 安全公告中的补丁程序。父分支包含这些安全补丁程序,因此,如果 android-4.4-o-release 分支标记为 <strong>ASB-2017-10-01</strong>,则 android-4.4-o 和 android-4.4 也是用相应公告中的补丁程序进行更新的最新版本。例如:</p>
+<ul>
+<li>在发布 Android N MR1 之前,<strong>android-4.4-n-mr1</strong> 是从 <strong>android-4.4-n</strong> 克隆的。</li>
+<li>只有 ASB 中列出的补丁程序才会进行合并,允许 OEM(运营商对其有严格的要求,旨在避免对安全更新进行全面重新认证)查找公告中列出的补丁程序。</li>
+<li><strong>android-4.4-n-mr2</strong> 将由 <strong>android-4.4-n-mr1</strong> 以及这两个版本之间合并的 LTS 补丁程序构成。</li>
+<li>每个月 ASB 公开发布时,相应版本分支都会使用公告中提及的所有上游补丁程序进行更新(公告中提及的设备特定补丁程序不会应用于通用内核)。</li>
+</ul>
+
+<h3 id="regular-testing">定期测试</h3>
+<p>所有 AOSP 通用内核都会定期接受测试,并且测试结果将公开发布。具体而言:</p>
+<ul>
+<li>在 LTS 更新或其他补丁程序合并之后,将会运行 VTS 以及一部分 CTS,相关结果将在 <a href="https://qa-reports.linaro.org/lkft" class="external">https://qa-reports.linaro.org/lkft</a> 上公布。</li>
+<li>为持续测试各种架构和版本中的编译/启动中断,将会运行 <code>kernelci</code>,相关结果将在 <a href="https://kernelci.org/job/android/" class="external">https://kernelci.org/job/android</a> 上公布。</li>
+</ul>
+
+<h3 id="branch-hierarchy">分支层次结构 (android-4.4)</h3>
+<p>android-4.4 内核的分支层次结构使用了以下结构:</p>
+
+<p><img src="../images/kernel_branch_hierarchy_44.png"/></p>
+<p class="img-caption"><strong>图 3.</strong> android-4.4 内核的分支层次结构。</p>
+
+<h2 id="guidelines">准则</h2>
+<p>Android 实现应使用以下内核准则:</p>
+<ul>
+<li>将新的 AOSP 通用内核用作上游合并源。<ul>
+<li>要从 LTS 获取补丁程序,需从 android-<var>X</var>.<var>Y</var> 合并。<ul>
+<li>在开发阶段定期合并。</li>
+<li>将设备更新至新的 Android 版本时,需从 android-<var>X</var>.<var>Y</var> 分支或目标版本的版本分支合并(例如,要更新至 Nougat MR2,需从 android-4.4-n-mr2 分支合并)。</li>
+</ul>
+</li><li>如果运营商对安全更新补丁程序有限制,则需从版本分支合并,以便进行安全更新。</li>
+</ul>
+</li><li>将修复程序发送至上游主线内核、LTS 内核或 AOSP 通用内核。</li>
+</ul>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/kernel/config.html b/zh-cn/devices/architecture/kernel/config.html
new file mode 100644
index 0000000..580b28b
--- /dev/null
+++ b/zh-cn/devices/architecture/kernel/config.html
@@ -0,0 +1,155 @@
+<html devsite><head>
+    <title>内核配置</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>您可以将以下配置设置用作 Android 内核配置的基础。设置会整理到 <code>android-base</code>、<code>android-base-&lt;arch&gt;</code> 和 <code>android-recommended</code>.cfg 文件中:</p>
+
+<ul>
+<li><code>android-base</code>。这些选项可实现核心 Android 功能,并且应配置为所有设备指定的选项。</li>
+<li><code>android-base-&lt;arch&gt;</code>。这些选项可实现核心 Android 功能,并且应配置为架构 &lt;arch&gt; 的所有设备指定的选项。并非所有架构都具有相应的特定于架构的必需选项文件。如果您的架构没有相应文件,则它没有任何额外特定于架构的 Android 内核配置要求。</li>
+<li><code>android-recommended</code>。这些选项可实现高级 Android 功能,设备可选择性启用。</li>
+</ul>
+
+<p>这些配置文件位于 <code><a href="https://android.googlesource.com/kernel/configs/">kernel/configs</a></code> repo 中。使用一组对应您正在使用的内核版本的配置文件。</p>
+
+<p>如需详细了解已用于加强设备内核的控件,请参阅<a href="/security/overview/kernel-security.html">系统和内核安全</a>。如需详细了解必需的设置,请参阅 <a href="/compatibility/cdd.html">Android 兼容性定义文档 (CDD)</a>。</p>
+
+<h2 id="generating">生成内核配置</h2>
+<p>对于具有极简 defconfig 的设备,您可以在内核树中使用 <code>merge_config.sh</code> 脚本来启用选项:</p>
+
+<pre class="devsite-click-to-copy">
+ARCH=&lt;arch&gt; scripts/kconfig/merge_config.sh &lt;...&gt;/device_defconfig &lt;...&gt;/android-base.cfg &lt;...&gt;/android-base-&lt;arch&gt;.cfg &lt;...&gt;/android-recommended.cfg
+</pre>
+
+<p>这会生成一个 <code>.config</code> 文件,您可以使用该文件来保存新的 defconfig 或编译一个启用 Android 功能的新内核。</p>
+
+<h2 id="usb">启用 USB 主机模式选项</h2>
+
+<p>对于 USB 主机模式音频,请启用以下选项:</p>
+<pre class="devsite-click-to-copy">
+CONFIG_SND_USB=y
+CONFIG_SND_USB_AUDIO=y
+# CONFIG_USB_AUDIO is for a peripheral mode (gadget) driver
+</pre>
+
+<p>对于 USB 主机模式 MIDI,请启用以下选项:</p>
+<pre class="devsite-click-to-copy">
+CONFIG_SND_USB_MIDI=y
+</pre>
+
+<h2 id="Seccomp-BPF-TSYNC">Seccomp-BPF 与 TSYNC</h2>
+<p>Seccomp-BPF 是一种内核安全技术,支持创建沙盒来限制进程可以进行的系统调用。TSYNC 功能可以实现从多线程程序中使用 Seccomp-BPF。这种能力仅限具有 seccomp 支持上游的架构:ARM、ARM64、x86 和 x86_64。</p>
+
+<h3 id="backport-ARM-32">用于 ARM-32、X86、X86_64 的内核 3.10 向后移植</h3>
+
+<p>确保已在 Kconfig 中启用 <code>CONFIG_SECCOMP_FILTER=y</code>(截至 Android 5.0 CTS 已验证),然后择优挑选来自 AOSP kernel/common:android-3.10 代码库的以下变更:<a href="https://android.
+googlesource.com/kernel/common/+log/9499cd23f9d05ba159
+fac6d55dc35a7f49f9ce76..a9ba4285aa5722a3b4d84888e78ba8adc0046b28">9499cd23f9d05ba159fac6d55dc35a7f49f9ce76..a9ba4285aa5722a3b4d84888e78ba8adc0046b28</a>
+</p>
+
+<ul>
+<li><a href="https://android.googlesource.com/kernel/common/+/a03a2426ea9f1d9dada33cf4a824f63e8f916c9d">a03
+a242 arch: Introduce smp_load_acquire(), smp_store_release()</a>(a242 架构:引入 smp_load_acquire()、smp_store_release()),作者:Peter Zijlstra</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/987a0f1102321853565c4bfecde6a5a58ac6db11">987a0f1
+introduce for_each_thread() to replace the buggy while_each_thread()</a>(引入 for_each_thread() 以替换有问题的 while_each_thread()),作者:Oleg Nesterov</li>
+ <li><a href="https://android.googlesource.com/kernel/common/+/2a30a4386e4a7e1283157c4cf4cfcc0306b22ac8">2a30a43
+seccomp: create internal mode-setting function</a>(seccomp:创建内部 mode-setting 函数),作者:Kees Cook</li>
+<li><a href="https://android.googlesource.com/kernel/common/+
+/b8a9cff6dbe9cfddbb4d17e2dea496e523544687">b8a9cff
+seccomp: extract check/assign mode helpers</a>(seccomp:提取检查/分配模式帮助程序),作者:Kees Cook</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/8908dde5a7fdca974374b0dbe6dfb10f69df7216">8908dde
+seccomp: split mode setting routines</a>(seccomp:拆分模式设置例行程序),作者:Kees Cook</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/e985fd474debedb269fba27006eda50d0b6f07ef">e985fd4
+seccomp: add "seccomp" syscall</a>(seccomp:添加“seccomp”系统调用),作者:Kees Cook</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/9d0ff
+694bc22fb458acb763811a677696c60725b">9d0ff69
+sched: move no_new_privs into new atomic flags</a>(sched:将 no_new_privs 移至新的原子标志中),作者:Kees Cook</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/b6a12bf4dd762236c7f637b19cfe10a268304b9b">b6a12bf
+seccomp: split filter prep from check and apply</a>(seccomp:将过滤器准备工作从检查和应用流程中分离出来),作者:Kees Cook</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/61b6b882a0abfeb627d25a069cfa1d232b84c8eb">61b6b88
+seccomp: introduce writer locking</a>(seccomp:引入写入者锁定),作者:Kees Cook</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/c852ef778224ecf5fe995d74ad96087038778bca">c852ef7
+seccomp: allow mode setting across threads</a>(seccomp:允许跨线程模式设置),作者:Kees Cook</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/f14a5db2398afed8f416d244e6da6b23940997c6">f14a5db
+seccomp: implement SECCOMP_FILTER_FLAG_TSYNC</a>(seccomp:实施 SECCOMP_FILTER_FLAG_TSYNC),作者:Kees Cook</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/9ac860041db
+860a59bfd6ac82b31d6b6f76ebb52">9ac8600
+seccomp: Replace BUG(!spin_is_locked()) with assert_spin_lock</a>(seccomp:用 assert_spin_lock 替换 BUG(!spin_is_locked())),作者:Guenter Roeck</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/900e9fd0d5d15c596cacfb89ce007c933cea6e1c">900e9fd
+seccomp: fix syscall numbers for x86 and x86_64</a>(seccomp:修复 x86 和 x86_64 的系统调用号),作者:Lee Campbell</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/a9ba4285aa5722a3b4d84888e78ba8adc0046b28">a9ba428
+ARM: add seccomp syscall</a>(ARM:添加 seccomp 系统调用),作者:Kees Cook</li>
+</ul>
+
+<h3 id="backport-ARM-64">用于 ARM-64 的内核 3.10 向后移植</h3>
+<p>确保 Kconfig 中已启用 <code>CONFIG_SECCOMP_FILTER=y</code>(截至 Android 5.0 CTS 已验证),然后择优挑选来自 AOSP kernel/common:android-3.10 存储区的以下变更:</p>
+<ul>
+<li><a href="https://android.googlesource.com/kernel/common/+/cfc7e99e9e3900056028a7d90072e9ea0d886f8d">cfc7e99e9
+arm64: Add __NR_* definitions for compat syscalls</a>(arm64:为兼容性系统调用添加 __NR_* 定义),作者:JP Abgrall</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/bf11863d45eb3dac0d0cf1f818ded11ade6e28d3">bf11863
+arm64: Add audit support</a>(arm64:添加审计支持),作者:AKASHI Takahiro</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/3
+e21c0bb663a23436e0eb3f61860d4fedc233bab">3e21c0b
+arm64: audit: Add audit hook in syscall_trace_enter/exit()</a>(arm64:审计:在 syscall_trace_enter/exit() 中添加审计钩),作者:JP Abgrall</li>
+<li><a href="https://android.googlesource.com/kernel
+/common/+/9499cd23f9d05ba159fac6d55dc35a7f49f9ce76">9499cd2
+syscall_get_arch: remove useless function arguments</a>(syscall_get_arch:移除无用的函数参数),作者:Eric Paris</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/2a30a4386e4a7e1283157c4cf4cfcc0306b22ac8">2a30a43
+seccomp: create internal mode-setting function</a>(seccomp:创建内部 mode-setting 函数),作者:Kees Cook</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/b8a9cff6dbe9cfddbb4d17e2dea496e523544687">b8a9cff
+seccomp: extract check/assign mode helpers</a>(seccomp:提取检查/分配模式帮助程序),作者:Kees Cook</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/8908dde5a7fdca974374b0dbe6dfb10f69df7216">8908dde
+seccomp: split mode setting routines</a>(seccomp:拆分模式设置例行程序),作者:Kees Cook</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/e985fd474debedb269fba27006eda50d0b6f07ef">e985fd4
+seccomp: add "seccomp" syscall</a>(seccomp:添加“seccomp”系统调用),作者:Kees Cook</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/9d0ff694bc22fb458acb763811a677696c60725b">9d0ff69
+sched: move no_new_privs into new atomic flags</a>(sched:将 no_new_privs 移至新的原子标志中),作者:Kees Cook</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/b6a12bf4dd762236c7f637b19cfe10a268304b9b">b6a12bf
+seccomp: split filter prep from check and apply</a>(seccomp:将过滤器准备工作从检查和应用流程中分离出来),作者:Kees Cook</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/61b6b882a0abfeb627d25a069cfa1d232b84c8eb">61b6b88
+seccomp: introduce writer locking</a>(seccomp:引入写入者锁定),作者:Kees Cook</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/c852ef778224ecf5fe995d74ad96087038778bca">c852ef7
+seccomp: allow mode setting across threads</a>(seccomp:允许跨线程模式设置),作者:Kees Cook</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/f14a5db2398afed8f416d244e6da6b23940997c6">f14a5db
+seccomp: implement SECCOMP_FILTER_FLAG_TSYNC</a>(seccomp:实施 SECCOMP_FILTER_FLAG_TSYNC),作者:Kees Cook</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/9ac860041db860a59bfd6ac82b31d6b6f76ebb52">9ac8600
+seccomp: Replace BUG(!spin_is_locked()) with assert_spin_lock</a>(seccomp:用 assert_spin_lock 替换 BUG(!spin_is_locked())),作者:Guenter Roeck</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/900e9fd0d5d15c596cacfb89ce007c933cea6e1c">900e9fd
+seccomp: fix syscall numbers for x86 and x86_64</a>(seccomp:修复 x86 和 x86_64 的系统调用号),作者:Lee Campbell</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/a9ba4285aa5722a3b4d84888e78ba8adc0046b28">a9ba428
+ARM: add seccomp syscall</a>(ARM:添加 seccomp 系统调用),作者:Kees Cook</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/41900903483eb96602dd72e719a798c208118aad">4190090
+ARM: 8087/1: ptrace: reload syscall number after secure_computing() check</a>(ARM:8087/1:ptrace:在 secure_computing() 检查后重新加载系统调用号),作者:Will Deacon</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/abbfed9ed1a78701ef3db74f5287958feb897035">abbfed9
+arm64: ptrace: add PTRACE_SET_SYSCALL</a>(arm64:ptrace:添加 PTRACE_SET_SYSCALL),作者:AKASHI Takahiro</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/feb28436457d33fef9f264635291432df4b74122">feb2843
+arm64: ptrace: allow tracer to skip a system call</a>(arm64:ptrace:允许跟踪进程跳过系统调用),作者:AKASHI Takahiro</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/dab10731da65a0deba46402ca9fadf6974676cc8">dab1073
+asm-generic: add generic seccomp.h for secure computing mode 1</a>(asm-generic:为安全计算模式 1 添加常规 seccomp.h),作者:AKASHI Takahiro</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/4f12b53f28a751406a27ef7501a22f9e32a9c30b">4f12b53
+add seccomp syscall for compat task</a>(为兼容性任务添加 seccomp 系统调用),作者:AKASHI Takahiro</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/77227239d20ac6381fb1aee7b7cc902f0d14cd85">7722723
+arm64: add SIGSYS siginfo for compat task</a>(arm64:为兼容性任务添加 SIGSYS siginfo),作者:AKASHI Takahiro</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/210957c2bb3b4d111963bb296e2c42beb8721929">210957c
+arm64: add seccomp support</a>(arm64:添加 seccomp 支持),作者:AKASHI Takahiro</li>
+</ul>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/kernel/hardening.html b/zh-cn/devices/architecture/kernel/hardening.html
new file mode 100644
index 0000000..4c3eeea
--- /dev/null
+++ b/zh-cn/devices/architecture/kernel/hardening.html
@@ -0,0 +1,81 @@
+<html devsite><head>
+    <title>内核加固</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p>
+Android 8.0 增添了内核加固功能,以帮助减少内核漏洞并发现内核驱动程序中的错误。这些功能位于分支 android-3.18、android-4.4 和 android-4.9 的 <a href="https://android.googlesource.com/kernel/common/">kernel/common</a> 中。
+</p>
+<h2 id="implementation">实现</h2>
+<p>
+要获得这些功能,设备制造商和 SOC 应该将来自 <code>kernel/common</code> 的所有加固补丁程序合并到其内核树并启用以下内核配置选项:
+</p>
+<ul>
+  <li>加固后的用户复制功能:<code>CONFIG_HARDENED_USERCOPY=y</code></li>
+  <li>PAN 模拟 - arm64:<code>CONFIG_ARM64_SW_TTBR0_PAN=y</code></li>
+  <li>PAN 模拟 - arm:<code>CONFIG_CPU_SW_DOMAIN_PAN=y</code></li>
+  <li>KASLR - 4.4 及更高版本的内核:<code>CONFIG_RANDOMIZE_BASE=y</code></li>
+</ul>
+<p>
+KASLR 还需要引导加载程序支持以通过设备树节点 <code>/chosen/kaslr-seed</code> 或通过实现 <code>EFI_RNG_PROTOCOL</code> 来传递硬件熵。
+</p>
+<p>
+此外,还要确保启用现有的加固功能:
+</p>
+<ul>
+  <li>堆栈缓冲区溢出缓解:<code>CONFIG_CC_STACKPROTECTOR_STRONG=y</code></li>
+  <li>内存储器保护:<code>CONFIG_DEBUG_RODATA=y</code> 或 <code>CONFIG_STRICT_KERNEL_RWX=y</code></li>
+  <li>限制内核对用户空间的访问 - x86(默认已启用):<code>CONFIG_X86_SMAP=y</code></li>
+</ul>
+<h2 id="testing">测试</h2>
+<p>
+要测试您的实现,请将 <code>CONFIG_LKDTM=y</code> 添加到内核配置,并确认以下每个命令都会导致内核崩溃:
+</p>
+
+<pre class="devsite-click-to-copy">
+<code class="devsite-terminal" data-terminal-prefix="# ">echo ACCESS_USERSPACE &gt; /sys/kernel/debug/provoke-crash/DIRECT</code>
+<code class="devsite-terminal" data-terminal-prefix="# ">echo EXEC_USERSPACE &gt; /sys/kernel/debug/provoke-crash/DIRECT</code>
+<code class="devsite-terminal" data-terminal-prefix="# ">echo WRITE_RO &gt; /sys/kernel/debug/provoke-crash/DIRECT</code>
+<code class="devsite-terminal" data-terminal-prefix="# ">echo WRITE_RO_AFTER_INIT &gt; /sys/kernel/debug/provoke-crash/DIRECT</code>
+<code class="devsite-terminal" data-terminal-prefix="# ">echo WRITE_KERN &gt; /sys/kernel/debug/provoke-crash/DIRECT</code>
+<code class="devsite-terminal" data-terminal-prefix="# ">echo EXEC_STACK &gt; /sys/kernel/debug/provoke-crash/DIRECT</code>
+<code class="devsite-terminal" data-terminal-prefix="# ">echo EXEC_RODATA &gt; /sys/kernel/debug/provoke-crash/DIRECT</code>
+<code class="devsite-terminal" data-terminal-prefix="# ">echo EXEC_KMALLOC &gt; /sys/kernel/debug/provoke-crash/DIRECT</code>
+<code class="devsite-terminal" data-terminal-prefix="# ">echo EXEC_VMALLOC &gt; /sys/kernel/debug/provoke-crash/DIRECT</code>
+<code class="devsite-terminal" data-terminal-prefix="# ">echo CORRUPT_STACK &gt; /sys/kernel/debug/provoke-crash/DIRECT</code>
+</pre>
+<p>
+<strong>对于 android-4.9:</strong>
+</p>
+
+<pre class="devsite-click-to-copy">
+<code class="devsite-terminal" data-terminal-prefix="# ">echo USERCOPY_HEAP_SIZE_TO &gt; /sys/kernel/debug/provoke-crash/DIRECT</code>
+<code class="devsite-terminal" data-terminal-prefix="# ">echo USERCOPY_HEAP_SIZE_FROM &gt; /sys/kernel/debug/provoke-crash/DIRECT</code>
+</pre>
+
+<h2 id="common-issues">常见问题</h2>
+<p>
+这些更改可能会暴露内核驱动程序中的错误,这些错误则需要由设备制造商或内核驱动程序所有者修复。
+</p>
+<ul>
+  <li>将数据复制到用户空间/从用户空间复制数据时,加固用户复制功能会发生错误的边界检查。应该像修复任何其他存储器损坏错误一样,对这些错误进行修复。</li>
+  <li>PAN 模拟会导致内核直接访问用户空间,而这是不允许的。相反,尝试访问用户空间存储器的驱动程序需要改为使用标准的 <code>copy_to_user()</code>/<code>copy_from_user()</code> 函数。</li>
+</ul>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/kernel/index.html b/zh-cn/devices/architecture/kernel/index.html
new file mode 100644
index 0000000..e2e0907
--- /dev/null
+++ b/zh-cn/devices/architecture/kernel/index.html
@@ -0,0 +1,38 @@
+<html devsite><head>
+    <title>内核</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>Linux 内核是几乎所有的 Android 设备上极其重要的软件组成部分。本部分介绍了 Linux 内核开发和版本模型(如下)、<a href="/devices/architecture/kernel/releases.html">稳定的长期支持 (LTS) 内核</a>(包括所有 Android 设备都应使用稳定版本而非择优挑选补丁程序的原因)、内核<a href="/devices/architecture/kernel/config.html">配置</a>和<a href="/devices/architecture/kernel/hardening.html">加固</a>、<a href="/devices/architecture/kernel/reqs-interfaces.html">接口</a>和<a href="/devices/architecture/kernel/modular-kernels.html">模块化内核</a>要求(在 Android O 中推出)、内核<a href="/devices/architecture/kernel/lldb-debug.html">调试</a>和<a href="/devices/architecture/kernel/network_tests.html">网络测试</a>以及 <a href="/devices/architecture/kernel/squashfs.html">SquashFS</a>。</p>
+
+<h2 id="linux-kernel-development">Linux 内核开发</h2>
+<p>
+Linux 内核是迄今为止最大的协同软件项目。在 2016 年,超过 450 家不同公司的 4000 多名开发者对该项目做出了贡献。该项目共有 6 个版本,每个版本都包含 12000 到 16000 项不同的更改。在 2016 年底,Linux 内核的规模刚好超过 56000 个文件,其中包括 2200 万行代码、编译脚本和文档(内核版本 4.9)。(要查看完整的 Linux 开发统计信息,请参阅 <a href="https://kernelnewbies.org/DevelopmentStatistics" class="external">https://kernelnewbies.org/DevelopmentStatistics</a>。)
+</p>
+<p>
+虽然 Linux 内核包含其支持的所有不同芯片架构和硬件驱动程序的代码,但各个系统仅运行一小部分代码库。一台普通的笔记本电脑需要使用来自 5000 个文件的大约 200 万行内核代码才能正常运行;而 Pixel 手机需要使用来自 6000 个文件的 320 万行内核代码才能正常运行(因为 SoC 的复杂性有所增加)。
+</p>
+
+<h2 id="linux-kernel-releases">Linux 内核版本</h2>
+<p>Linux 内核使用的版本模型与标准 AOSP 版本大不相同。随着 2.6 内核在 2003 年 12 月发布,内核开发者社区从之前具有单独开发和稳定内核分支的模型迁移到“仅限稳定”的分支模型。<em></em>在此模型中,每 2-3 个月发布一次新版本,内核开发者社区声明该版本“稳定”,并建议所有用户运行该版本。<em></em>开发模型出现这种变化的原因在于:2.6 版本内核之前的版本周期非常长(将近 3 年),且同时维护两个不同的代码库分支难度很高。</p>
+
+<p>内核版本的编号从 2.6.x 开始,其中 x 是个数字,会在每次发布新版本时递增(除了表示此版本比上一内核版本更新之外,该数字的值不具有任何意义)。自那时起,内核版本现在已发展到 4.x,其中发生了 2 次重大版本变更。维护人员采用这些版本号只是为了避免更高的次要版本号令用户感到困惑。</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/kernel/lldb-debug.html b/zh-cn/devices/architecture/kernel/lldb-debug.html
new file mode 100644
index 0000000..53cdff8
--- /dev/null
+++ b/zh-cn/devices/architecture/kernel/lldb-debug.html
@@ -0,0 +1,84 @@
+<html devsite><head>
+    <title>用于 LLDB/C++ 调试的内核增强功能</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>
+Android 8.0 版本包含一些内核增强功能,可通过改善开发者的调试体验来帮助开发者打造出更好的应用。
+</p>
+<p>
+arm64 Android 内核支持在非 4/8 字节对齐的存储器地址上设置观察点,并报告对这些地址的所有访问。
+</p>
+<h2 id="implementation">实现</h2>
+<p>
+该功能可在任何 ARM 64 位设备上运行。可以选择添加对 32 位硬件/内核的支持。所有必要的内核修改都已完成。
+</p>
+<p>
+当前的 3.10、3.18、4.4 和 4.9 内核分支包含此功能。
+要将此功能添加到尚未包含它的内核中,请择优挑选必要的 CL 并加入到您的内核版本中。
+[Jack]kernel build?由于内核代码库会因随时间不断发展,补丁程序也会随之进行一些调整,因此请根据您的内核所基于的版本选择相应的补丁程序集:
+</p>
+
+<ul>
+  <li>分支 android-3.10:
+  <ul>
+   <li><a href="https://android.googlesource.com/kernel/common/+/bb42e87236d9defb511819991df21d464c1ef2eb">https://android.googlesource.com/kernel/common/+/bb42e87236d9defb511819991df21d464c1ef2eb</a>
+   </li><li><a href="https://android.googlesource.com/kernel/common/+/e8e0018306e1b9426dd70b44f057d1555c212ffb">https://android.googlesource.com/kernel/common/+/e8e0018306e1b9426dd70b44f057d1555c212ffb</a>
+   </li><li><a href="https://android.googlesource.com/kernel/common/+/fc0e9d5d77d9368ab15a06f7e61fff2ae2bc254d">https://android.googlesource.com/kernel/common/+/fc0e9d5d77d9368ab15a06f7e61fff2ae2bc254d</a>
+   </li><li><a href="https://android.googlesource.com/kernel/common/+/482ff2ca45737ee4bab3cf7221f6df1c9e14ea2c">https://android.googlesource.com/kernel/common/+/482ff2ca45737ee4bab3cf7221f6df1c9e14ea2c</a>
+  </li></ul>
+
+  </li><li>分支 android-3.18:
+  <ul>
+   <li><a href="https://android.googlesource.com/kernel/common/+/b14849ae202487251b91e9f89af7eda484a80489">https://android.googlesource.com/kernel/common/+/b14849ae202487251b91e9f89af7eda484a80489</a>
+   </li><li><a href="https://android.googlesource.com/kernel/common/+/58a9c1be1966ca89facba6343a5d8781154196b7">https://android.googlesource.com/kernel/common/+/58a9c1be1966ca89facba6343a5d8781154196b7</a>
+   </li><li><a href="https://android.googlesource.com/kernel/common/+/d34d016794f345c5f1dccf4060b1132439098699">https://android.googlesource.com/kernel/common/+/d34d016794f345c5f1dccf4060b1132439098699</a>
+   </li><li><a href="https://android.googlesource.com/kernel/common/+/c82e0fdadfba89cdb50c96af622c2c5ad6cb55eb">https://android.googlesource.com/kernel/common/+/c82e0fdadfba89cdb50c96af622c2c5ad6cb55eb</a>
+  </li></ul>
+
+  </li><li>分支 android-4.4:
+  <ul>
+   <li><a href="https://android.googlesource.com/kernel/common/+/91495bc622e9356dd63a7c77b98a21f0e2f5d2b2">https://android.googlesource.com/kernel/common/+/91495bc622e9356dd63a7c77b98a21f0e2f5d2b2</a>
+   </li><li><a href="https://android.googlesource.com/kernel/common/+/7409857a0717fa78dc936ea08099880be893156c">https://android.googlesource.com/kernel/common/+/7409857a0717fa78dc936ea08099880be893156c</a>
+   </li><li><a href="https://android.googlesource.com/kernel/common/+/b48318f371e8a8b98238deac868bc7af8ed8ba4b">https://android.googlesource.com/kernel/common/+/b48318f371e8a8b98238deac868bc7af8ed8ba4b</a>
+   </li><li><a href="https://android.googlesource.com/kernel/common/+/edc166a8714b012a3dd207e437c772ae2a264eca">https://android.googlesource.com/kernel/common/+/edc166a8714b012a3dd207e437c772ae2a264eca</a>
+  </li></ul>
+
+  </li><li>分支 android-4.9:
+  <ul>
+  <li><a href="https://android.googlesource.com/kernel/common/+/85c450ac7ac0a69aca4c6eb845e419ae092d8c86">https://android.googlesource.com/kernel/common/+/85c450ac7ac0a69aca4c6eb845e419ae092d8c86</a>
+   </li><li><a href="https://android.googlesource.com/kernel/common/+/67de4de5628a47fa794920745dc7869c97b558d3">https://android.googlesource.com/kernel/common/+/67de4de5628a47fa794920745dc7869c97b558d3</a>
+   </li><li><a href="https://android.googlesource.com/kernel/common/+/32649b0a393303a97fab6003c5757ff7b100331a">https://android.googlesource.com/kernel/common/+/32649b0a393303a97fab6003c5757ff7b100331a</a>
+   </li><li><a href="https://android.googlesource.com/kernel/common/+/d32793b6be517dffa29329a92ffcc688e74bc690">https://android.googlesource.com/kernel/common/+/d32793b6be517dffa29329a92ffcc688e74bc690</a></li>
+  </ul>
+</li></ul>
+
+<p>
+此功能实现了 <code>ptrace</code> API 扩展,可支持编写调试程序。
+</p>
+<h2 id="validation">验证</h2>
+<p>
+上游代码库中有一个内核自测(即 CTS 测试),并且有用于测试新内核 API 而添加的 CTS 测试:
+</p>
+<p>
+<a href="https://android.googlesource.com/platform/bionic/+/master/tests/sys_ptrace_test.cpp">https://android.googlesource.com/platform/bionic/+/master/tests/sys_ptrace_test.cpp</a>
+</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/kernel/modular-kernels.html b/zh-cn/devices/architecture/kernel/modular-kernels.html
new file mode 100644
index 0000000..fc86fbd
--- /dev/null
+++ b/zh-cn/devices/architecture/kernel/modular-kernels.html
@@ -0,0 +1,499 @@
+<html devsite><head>
+    <title>模块化内核要求</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>在 Android 8.0 中,设备内核分为系统芯片 (SoC)、设备和板专属组件。基于这种分层结构的内核和 Android 使得原始设计制造商 (ODM) 和原始设备制造商 (OEM) 可以在独立的板专属树中使用板专属功能、驱动程序等,使他们可以替换通用的内核配置、以内核模块的形式添加新的驱动程序等。</p>
+
+<p>本页详细介绍了以下方面的要求:</p>
+
+<ul>
+<li>对于独立的 SoC 和 OEM/ODM 内核开发的平台支持。Android O 建议以设备中的内核模块的形式构建和推出所有板专属代码。因此:
+ <ul>
+ <li>所有平台都应支持<a href="https://www.devicetree.org/" class="external">设备树</a>或<a href="http://www.uefi.org/acpi/specs" class="external">高级配置与电源接口 (ACPI)</a>,以描述所有不可检测的设备。</li>
+ <li>对于基于设备树的平台,应将板专属设备节点作为<a href="/devices/architecture/dto/index.html">叠加层</a>添加到内核设备树中。</li>
+ </ul>
+</li>
+<li>在<a href="/devices/tech/vts/index.html">供应商测试套件 (VTS)</a> 中支持应用二进制接口 (ABI)/应用编程接口 (API) 测试,以确保指定内核可以运行 Android 开放源代码项目 (AOSP) 框架。</li>
+<li>每个 Android 版本的最低内核版本,以及对于生成 <a href="/devices/architecture/vintf/index.html">Android 供应商接口 (VINTF) 内核对象</a>的支持。</li>
+</ul>
+
+<h2 id="loadable-kernel-modules">可加载的内核模块</h2>
+<p>所有 SoC 内核都应支持可加载的内核模块。作为着手点,以下内核配置选项(或其内核版本等效选项)已添加到所有常见内核中的 <a href="https://android.googlesource.com/kernel/common/+/android-4.4-o/android/configs/android-base.cfg" class="external">android-base.cfg</a>,且必须在所有设备内核中启用:</p>
+
+<pre class="prettyprint">
+CONFIG_MODULES=y
+CONFIG_MODULE_UNLOAD=y
+CONFIG_MODVERSIONS=y
+</pre>
+
+<p>所有内核模块都要经过模块加载/取消加载测试,以确保驱动程序/模块正确无误。</p>
+
+<aside class="note"><strong>注意</strong>:<code>CONFIG_MODULE_SRCVERSION_ALL</code> 是可选项,不会进行测试。</aside>
+
+<h3 id="module-signing">模块签名</h3>
+<p>(可选)ODM 可以启用以下内核配置选项,以在其自己的内核配置中启用模块签名:</p>
+
+<pre class="prettyprint">
+CONFIG_MODULE_SIG=y
+CONFIG_MODULE_SIG_FORCE=y
+</pre>
+
+<p>在需要支持验证启动的设备上,Android 要求内核模块位于启用 dm-verity 的分区中。模块签名并非强制性要求,也不会进行测试;不过,如有需要,ODM 也可以启用模块签名,但前提是 ODM 拥有可确保未来独立内核和文件系统 OTA 更新的密钥签名以及所需的其他基础架构。</p>
+
+<h3 id="file-locations">文件位置</h3>
+<p>Android 7.x 及更早版本对内核模块(包括对 <code>insmod</code> 和 <code>rmmod</code> 的支持)没有强制要求,而 Android 8.0 建议在生态系统中使用内核模块。下表显示了 Android 的 3 种启动模式所需的板专用外设设备支持:</p>
+<table>
+<tbody><tr>
+<th>启动模式</th>
+<th>存储</th>
+<th>显示</th>
+<th>拨号键盘</th>
+<th>电池</th>
+<th>PMIC</th>
+<th>触摸屏</th>
+<th>NFC、WLAN、<br />蓝牙</th>
+<th>传感器</th>
+<th>相机</th>
+</tr>
+<tr>
+<td>恢复</td>
+<td><span class="compare-yes"></span></td>
+<td><span class="compare-yes"></span></td>
+<td><span class="compare-yes"></span></td>
+<td><span class="compare-yes"></span></td>
+<td><span class="compare-yes"></span></td>
+<td><span class="compare-no"></span></td>
+<td><span class="compare-no"></span></td>
+<td><span class="compare-no"></span></td>
+<td><span class="compare-no"></span></td>
+</tr>
+<tr>
+<td>充电</td>
+<td><span class="compare-yes"></span></td>
+<td><span class="compare-yes"></span></td>
+<td><span class="compare-yes"></span></td>
+<td><span class="compare-yes"></span></td>
+<td><span class="compare-yes"></span></td>
+<td><span class="compare-no"></span></td>
+<td><span class="compare-no"></span></td>
+<td><span class="compare-no"></span></td>
+<td><span class="compare-no"></span></td>
+</tr>
+<tr>
+<td>Android</td>
+<td><span class="compare-yes"></span></td>
+<td><span class="compare-yes"></span></td>
+<td><span class="compare-yes"></span></td>
+<td><span class="compare-yes"></span></td>
+<td><span class="compare-yes"></span></td>
+<td><span class="compare-yes"></span></td>
+<td><span class="compare-yes"></span></td>
+<td><span class="compare-yes"></span></td>
+<td><span class="compare-yes"></span></td>
+</tr>
+</tbody></table>
+
+<p>除了按 Android 启动模式的可用情况对内核模块进行分类之外,还可以按照所有者(SoC 供应商或 ODM)进行分类。如果使用了内核模块,则它们在文件系统中的放置位置的要求如下:</p>
+
+<ul>
+<li>所有内核都应内置对启动和装载分区的支持。
+</li>
+<li>应从只读分区加载内核模块。</li>
+<li>对于需要支持验证启动的设备,应从验证分区加载内核模块。</li>
+<li>内核模块不应位于 <code>/system</code> 中。</li>
+<li>完整 Android 模式或充电模式所需的 SoC 供应商内核模块应该位于 <code>/vendor/lib/modules</code> 中。</li>
+<li>如果存在 ODM 分区,则完整 Android 模式或充电模式所需的 ODM 内核模块应该位于 <code>/odm/lib/modules</code> 中。如果不存在,则这些模块应该位于 <code>/vendor/lib/modules</code> 中。</li>
+<li>恢复模式所需的 SoC 供应商和 ODM 内核模块应该位于 <code>/lib/modules</code> 下的恢复 <code>ramfs</code> 中。</li>
+<li>如果恢复模式和完整 Android 模式/充电模式都需要某个内核模块,则它应同时位于恢复 <code>rootfs</code> 和 <code>/vendor</code>/<code>/odm<strong> </strong></code> 分区中(如上所述)。</li>
+<li>恢复模式所用的内核模块不应依赖仅位于 <code>/vendor</code> 或 <code>/odm</code> 中的模块,因为这些分区在恢复模式下是没有装载的。</li>
+<li>SoC 供应商内核模块不应依赖 ODM 内核模块。</li>
+</ul>
+
+<p>在 Android 7.x 及更早版本中,<code>/vendor</code> 和 <code>/odm</code> 分区<strong>未</strong>提前装载。在 Android 8.0 中,为使模块能够从这些分区加载,已进行相关配置,以便为<a href="https://source.android.com/devices/tech/ota/ab_updates">非 A/B 和 A/B 设备</a>提前装载分区。这还确保了在 Android 和充电模式下均装载分区。</p>
+
+<h3 id="android-build-system-support">Android 编译系统支持</h3>
+<p>在 <code>BoardConfig.mk</code> 中,Android 编译系统定义了 <code>BOARD_VENDOR_KERNEL_MODULES</code> 变量,该变量提供用于供应商映像的内核模块的完整列表。此变量中列出的模块会被复制到位于 <code>/lib/modules/</code> 的供应商映像中,在 Android 中装载后会显示在 <code>/vendor/lib/modules</code> 中(根据上述要求)。下面是一个供应商内核模块的配置示例:</p>
+
+<pre class="prettyprint">
+vendor_lkm_dir := device/$(vendor)/lkm-4.x
+BOARD_VENDOR_KERNEL_MODULES := \
+  $(vendor_lkm_dir)/vendor_module_a.ko \
+  $(vendor_lkm_dir)/vendor_module_b.ko \
+  $(vendor_lkm_dir)/vendor_module_c.ko
+</pre>
+
+<p>…其中,供应商内核模块预构建代码库会映射到 Android 编译系统中的上述位置。</p>
+
+<p>恢复映像可能包含供应商模块的子集。Android 编译系统定义了这些模块的变量 <code>BOARD_RECOVERY_KERNEL_MODULES</code>。例如:</p>
+
+<pre class="prettyprint">
+vendor_lkm_dir := device/$(vendor)/lkm-4.x
+BOARD_RECOVERY_KERNEL_MODULES := \
+  $(vendor_lkm_dir)/vendor_module_a.ko \
+  $(vendor_lkm_dir)/vendor_module_b.ko
+</pre>
+
+<p>Android 编译系统负责运行 <code>depmod</code> 以在 <code>/vendor/lib/modules</code> 和 <code>/lib/modules</code> (<code>recovery ramfs</code>) 中生成所需的 <code>modules.dep</code> 文件。</p>
+
+<h3 id="module-loading-&-versioning">模块加载和版本管理</h3>
+<p>我们建议通过调用 <code>modprobe -a</code> 从 <code>init.rc*</code> 一次加载所有内核模块。这样可以避免重复初始化 <code>modprobe</code> 二进制文件的 C 运行时环境产生的开销。您可以修改 <code>early-init</code> 事件来调用 <code>modprobe</code>:</p>
+
+<pre class="prettyprint">
+on early-init
+    exec u:r:modprobe:s0 -- /vendor/bin/modprobe -a -d \
+        /vendor/lib/modules module_a module_b module_c ...
+</pre>
+
+<p>通常,内核模块必须使用将与该模块结合使用的内核进行编译,否则,内核会拒绝加载该模块。
+<code>CONFIG_MODVERSIONS</code> 通过检测 ABI 中的损坏情况提供了一种解决方案。该功能会计算内核中每个导出的符号的原型的循环冗余校验 (CRC) 值,并将这些值作为内核的一部分进行存储;对于内核模块所用的符号,相应的值也会存储在内核模块中。模块加载完成后,模块所用符号的值将与内核中的相应值进行比较。如果这些值相互匹配,则加载模块;如果不匹配,则模块加载会失败。</p>
+
+<p>要使内核映像的更新独立于供应商映像,请启用 <code>CONFIG_MODVERSIONS</code>。这样做可以在确保与供应商映像中的现有内核模块保持兼容的同时,对内核进行小幅度更新(如 LTS 提供的问题修复)。不过,<code>CONFIG_MODVERSIONS</code> 本身并不会修复 ABI 损坏。如果内核中某个导出的符号的原型由于源代码的修改或内核配置更改而发生变化,则会破坏与使用该符号的内核模块的兼容性。在此类情况下,必须重新编译内核模块。</p>
+
+<p>例如,内核中的 <code>task_struct</code> 结构(在 <code>include/linux/sched.h</code> 中定义)包含很多字段,具体包含的字段根据相关条件取决于内核配置。<code>sched_info</code> 字段仅在 <code>CONFIG_SCHED_INFO</code> 启用(启用 <code>CONFIG_SCHEDSTATS</code> 或 <code>CONFIG_TASK_DELAY_ACCT</code> 时发生)时才显示。如果这些配置选项的状态发生变化,<code>task_struct</code> 结构的布局也将发生变化,同时,从内核导出的使用 <code>task_struct</code> 的所有接口都会发生变化(如 <code>kernel/sched/core.c</code> 中的 <code>set_cpus_allowed_ptr</code>)。与使用这些接口的之前编译的内核模块的兼容性将会被破坏,这就需要使用新的内核配置重新编译这些模块。</p>
+
+<p>要详细了解 <code>CONFIG_MODVERSIONS</code>,请参阅位于 <code>Documentation/kbuild/modules.txt</code> 的内核树中的相关文档。</p>
+
+<h2 id="mounting-partitions-early-first-stage-mount">提前装载分区(第一阶段装载)</h2>
+<font style="font-family: Roboto, Arial, Helvetica, sans-serif; background-color: green; color: white"> 必须执行的工作 </font>
+<p>所有支持 Treble 的设备都必须启用第一阶段装载,以确保 <code>init</code> 可以加载分布在 <code>system</code> 和 <code>vendor</code> 分区的 SELinux 政策片段(这还可实现在内核启动后尽快加载内核模块)。</p>
+
+<aside class="note"><strong>注意</strong>:要详细了解 Android 8.0 中的 SELinux,请参阅 <a href="/security/selinux/images/SELinux_Treble.pdf">SELinux for Android 8.0</a>。</aside>
+
+<p>Android 必须有权访问模块所在的文件系统。为此,Android 8.0 支持在 <code>init</code> 的第一阶段(即初始化 SELinux 之前)装载 <code>/system</code>、<code>/vendor</code> 或 <code>/odm</code>。设备制造商可以使用<a href="/devices/architecture/dto/index.html">设备树叠加层</a>为提前装载的分区指定 <code>fstab</code> 条目。</p>
+
+<aside class="key-point"><strong>AOSP 提前装载更改摘要:</strong>
+<ul>
+<li>
+<a href="https://android-review.googlesource.com/#/q/topic:pre-early-mount" class="external">提前装载 v1</a> 和 <a href="https://android-review.googlesource.com/#/q/status:merged+project:platform/system/core+branch:master+topic:pre-early-mount-2" class="external">v2</a></li>
+<li><a href="https://android-review.googlesource.com/#/c/339471/" class="external">杂项分区查找移除</a></li>
+<li>
+<a href="https://android-review.googlesource.com/#/q/branch:master+topic:early-mount-support" class="external">提前装载支持</a></li>
+<li>
+<a href="https://android-review.googlesource.com/#/q/branch:master+topic:early-mount-support" class="external">使用 VBoot 2.0 (AVB) 完成提前装载</a></li>
+</ul>
+</aside>
+
+<h3 id="early-mounting-partitions-vboot-1-0">提前装载分区 (VBoot 1.0)</h3>
+<p>使用 VBoot 1.0 提前装载分区的要求包括:</p>
+<ol>
+<li>设备节点路径必须在 <code>fstab</code> 和设备树条目中使用其 by-name 符号链接。<em></em>例如,确保对分区进行命名且设备节点为 <code>/dev/block/…./by-name/{system,vendor,odm}</code>,而不是使用 <code>/dev/block/mmcblk0pX</code> 指定分区。
+</li>
+<li>在设备配置中(即 <code>device/<em>oem</em>/<em>project</em>/device.mk</code> 中)为产品的 <code>PRODUCT_{SYSTEM,VENDOR}_VERITY_PARTITION</code> 和 <code>CUSTOM_IMAGE_VERITY_BLOCK_DEVICE</code> 指定的路径必须与 <code>fstab</code>/设备树条目中通过 by-name 指定的对应块设备节点相匹配。<em></em>例如:<pre class="prettyprint">
+PRODUCT_SYSTEM_VERITY_PARTITION := /dev/block/…./by-name/system
+PRODUCT_VENDOR_VERITY_PARTITION := /dev/block/…./by-name/vendor
+CUSTOM_IMAGE_VERITY_BLOCK_DEVICE := /dev/block/…./by-name/odm
+</pre>
+</li>
+<li>通过设备树叠加层提供的条目不得在 <code>fstab</code> 文件片段中出现重复。例如,指定某个条目以在设备树中装载 <code>/vendor</code> 时,<code>fstab</code> 文件不得重复该条目。</li>
+<li>只能提前装载 <code>/system</code>、<code>/odm</code> 或 <code>/vendor</code>。Android 不支持在 <code>init</code> 第一阶段装载其他任何分区。</li>
+<li><strong>不得</strong>提前装载需要 <code>verifyatboot</code> 的分区(此操作不受支持)。</li>
+<li>必须在内核命令行中使用 <code>androidboot.veritymode</code> 选项指定验证分区的真实模式/状态(现有要求)。</li>
+</ol>
+
+<h3 id="early-mounting-device-tree-vboot-1-0">提前装载设备树 (VBoot 1.0)</h3>
+<p>在 Android 8.0 中,<code>init</code> 会解析设备树并创建 <code>fstab</code> 条目,以在其第一阶段提前装载分区。
+fstab 条目采取以下形式:</p>
+
+<pre class="prettyprint">src mnt_point type mnt_flags fs_mgr_flags</pre>
+
+<p>定义设备树属性以模拟该格式:</p>
+
+<ul>
+<li><code>fstab</code> 条目必须在设备树中的 <code>/firmware/android/fstab</code> 下,且必须将兼容字符串集设为 <code>android,fstab</code>。</li>
+<li><code>/firmware/android/fstab</code> 下的每个节点都被视为单个提前装载 <code>fstab</code> 条目。节点必须定义以下属性:
+ <ul>
+ <li><code>dev</code>。必须指向代表 by-name.分区的设备节点。<em></em></li>
+ <li><code>type</code>。必须是文件系统类型(如在 <code>fstab</code> 文件中一样)。</li>
+ <li><code>mnt_flags</code>。必须是装载标记的逗号分隔列表(如在 <code>fstab</code> 文件中一样)。</li>
+ <li><code>fsmgr_flags</code>。必须是 Android <code>fs_mgr
+ flags</code> 列表(如在 <code>fstab</code> 文件中一样)。
+  <ul>
+  <li>A/B 分区必须具有 <code>slotselect fs_mgr</code> 选项。</li>
+  <li>已启用 dm-verity 的分区必须具有 <code>verify fs_mgr</code> 选项。
+  </li>
+  </ul>
+ </li>
+ </ul>
+</li>
+</ul>
+
+<h4><strong>示例</strong>:N6P 上的 /system 和 /vendor</h4>
+<p>下面的示例显示的是在 Nexus 6P 上为 <code>system</code> 和 <code>vendor</code> 分区提前装载设备树:</p>
+
+<pre class="prettyprint">
+/ {
+  firmware {
+    android {
+      compatible = "android,firmware";
+  fstab {
+    compatible = "android,fstab";
+    system {
+      compatible = "android,system";
+      dev = "/dev/block/platform/soc.0/f9824900.sdhci/by-name/system";
+      type = "ext4";
+      mnt_flags = "ro,barrier=1,inode_readahead_blks=8";
+      fsmgr_flags = "wait,verify";
+    };
+    vendor {
+      compatible = "android,vendor";
+      dev = "/dev/block/platform/soc.0/f9824900.sdhci/by-name/vendor";
+      type = "ext4";
+      mnt_flags = "ro,barrier=1,inode_readahead_blks=8";
+      fsmgr_flags = "wait";
+    };
+      };
+    };
+  };
+};
+</pre>
+
+<h4><strong>示例</strong>:Pixel 上的 /vendor</h4>
+<p>下面的示例显示的是在 Pixel 上为 <code>/vendor</code> 提前装载设备树(请务必为 A/B 分区添加 <code>slotselect</code>):</p>
+
+<pre class="prettyprint">
+/ {
+  firmware {
+    android {
+      compatible = "android,firmware";
+      fstab {
+        compatible = "android,fstab";
+        vendor {
+          compatible = "android,vendor";
+          dev = "/dev/block/platform/soc/624000.ufshc/by-name/vendor";
+          type = "ext4";
+          mnt_flags = "ro,barrier=1,discard";
+          fsmgr_flags = "wait,slotselect,verify";
+        };
+      };
+    };
+  };
+};
+</pre>
+
+<h3 id="early-mounting-partitions-vboot-2-0">提前装载分区 (VBoot 2.0)</h3>
+<p>VBoot 2.0 代表 <a href="https://android.googlesource.com/platform/external/avb/" class="external">Android 验证启动 (AVB)</a>。 使用 VBoot 2.0 提前装载分区的要求如下:</p>
+<ol>
+<li>设备节点路径必须在 <code>fstab</code> 和设备树条目中使用其 <em>by-name</em> 符号链接。例如,确保对分区进行命名且设备节点为 <code>/dev/block/…./by-name/{system,vendor,odm}</code>,而不是使用 <code>/dev/block/mmcblk0pX</code> 指定分区。</li>
+<li>VBoot 1.0 所用的编译系统变量(如 <code>PRODUCT_{SYSTEM,VENDOR}_VERITY_PARTITION</code> 和 <code>CUSTOM_IMAGE_VERITY_BLOCK_DEVICE</code>)对 VBoot 2.0 而言并非必需的。相反,应该定义 VBoot 2.0 中引入的新编译系统变量(包括 <code>BOARD_AVB_ENABLE := true</code>);有关完整配置,请参阅<a href="https://android.googlesource.com/platform/external/avb/#Build-System-Integration" class="external">适用于 AVB 的编译系统集成</a>。</li>
+<li>通过设备树叠加层提供的条目不得在 <code>fstab</code> 文件片段中出现重复。例如,如果您指定某个条目以在设备树中装载 <code>/vendor</code>,则 <code>fstab</code> 文件不得重复该条目。</li>
+<li>只能提前装载 <code>/system</code>、<code>/odm</code> 或 <code>/vendor</code>。Android 不支持在 <code>init</code> 第一阶段装载其他任何分区。</li>
+<li>VBoot 2.0 不支持 <code>verifyatboot</code>,无论是否启用了提前装载。</li>
+<li>必须在内核命令行中使用 <code>androidboot.veritymode</code> 选项指定验证分区的真实模式/状态(现有要求)。
+确保包含以下 AVB 修复程序:
+ <ul>
+ <li>
+ <a href="https://android-review.googlesource.com/#/q/topic:libavb-api-rev-for-verity-modes+(status:open+OR+status:merged)" class="external">https://android-review.googlesource.com/#/q/topic:libavb-api-rev-for-verity-modes+(status:open+OR+status:merged)</a></li>
+ <li>
+ <a href="https://android-review.googlesource.com/#/c/394215/" class="external">https://android-review.googlesource.com/#/c/394215/</a></li>
+ </ul>
+</li>
+</ol>
+
+<h3 id="early-mounting-device-tree-vboot-2-0">提前装载设备树 (VBoot 2.0)</h3>
+<p>VBoot 2.0 设备树中的配置与 <a href="#early-mounting-device-tree-vboot-1-0">VBoot 1.0</a> 中的大致相同,但还有以下几项不同之处:</p>
+<ul>
+<li><code>fsmgr_flag</code> 由 <code>verify</code> 变为 <code>avb</code>。</li>
+<li>包含 AVB 元数据的所有分区都必须位于设备树的 vbmeta 条目中,即使相应的分区并非提前装载的分区(如 <code>/boot</code>)也是如此。</li>
+</ul>
+
+<h4><strong>示例</strong>:N5X 上的 /system 和 /vendor</h4>
+<p>下面的示例显示的是在 Nexus 5X 上为 <code>system</code> 和 <code>vendor</code> 分区提前装载设备树。请注意:</p>
+<ul>
+<li><code>/system</code> 使用 AVB 进行装载,且 <code>/vendor</code> 的装载不需要进行完整性验证。</li>
+<li>由于 Nexus 5X 没有 <code>/vbmeta</code> 分区,因此顶级 vbmeta 位于 <code>/boot</code> 分区的末端(有关详情,请参阅 <a href="https://android-review.googlesource.com/#/c/344907/" class="external">AOSP 更改列表</a>)。
+
+<pre class="prettyprint">
+/ {
+  firmware {
+    android {
+      compatible = "android,firmware";
+      vbmeta {
+      compatible = "android,vbmeta";
+      parts = "boot,system,vendor";
+      };
+  fstab {
+    compatible = "android,fstab";
+    system {
+      compatible = "android,system";
+      dev = "/dev/block/platform/soc.0/f9824900.sdhci/by-name/system";
+      type = "ext4";
+      mnt_flags = "ro,barrier=1,inode_readahead_blks=8";
+      fsmgr_flags = "wait,avb";
+        };
+    vendor {
+      compatible = "android,vendor";
+      dev = "/dev/block/platform/soc.0/f9824900.sdhci/by-name/vendor";
+      type = "ext4";
+      mnt_flags = "ro,barrier=1,inode_readahead_blks=8";
+      fsmgr_flags = "wait";
+        };
+      };
+    };
+  };
+};
+</pre>
+</li>
+</ul>
+
+<h4><strong>示例</strong>:Pixel 上的 /vendor</h4>
+<p>下面的示例显示的是在 Pixel 上提前装载 <code>/vendor</code>。
+请注意:</p>
+
+<ul>
+<li>很多分区都是在 vbmeta 条目中指定的,因为这些分区<a href="https://android.googlesource.com/platform/external/avb/#The-VBMeta-struct">受 AVB 保护</a>。</li>
+<li>必须包含所有 AVB 分区,即使仅提前装载了 <code>/vendor</code> 也是如此。</li>
+<li>务必为 A/B 分区添加 <strong><code>slotselect</code></strong>。<pre class="prettyprint">
+/ {
+  vbmeta {
+      compatible = "android,vbmeta";
+  parts = "vbmeta,boot,system,vendor,dtbo";
+  };
+  firmware {
+    android {
+      compatible = "android,firmware";
+      fstab {
+        compatible = "android,fstab";
+        vendor {
+          compatible = "android,vendor";
+          dev = "/dev/block/platform/soc/624000.ufshc/by-name/vendor";
+          type = "ext4";
+          mnt_flags = "ro,barrier=1,discard";
+          fsmgr_flags = "wait,slotselect,avb";
+        };
+      };
+    };
+  };
+};
+</pre>
+</li>
+</ul>
+
+<h2 id="device-tree-overlay-support-bootloader">设备树叠加层支持(引导加载程序)</h2>
+<p>
+<a href="https://lkml.org/lkml/2012/11/5/615">设备树叠加层</a> (DTO) 旨在扩展现有<a href="https://events.linuxfoundation.org/sites/events/files/slides/petazzoni-device-tree-dummies.pdf" class="external">扁平化设备树 (FDT)</a> 的实现,以便在运行时用户空间可通过加载修改了原始数据的额外叠加层 FDT 来修改内核中的初始设备树数据。Android 不需要来自用户空间的 DT Blob 运行时更新,而是建议供应商借助 <code>libfdt</code>/<code>libufdt</code> 在引导加载程序中添加设备树补丁程序。</p>
+
+<p>在 Android 7.x 及更早版本中,Android 不要求提供设备树支持,同时,没有针对供应商如何将 DT Blob 传递给内核或在何处存储这些 Blob 提供相关建议。不过,Android 8.0 建议提供此类支持,以将内核的板专属部分和仅限 SoC 访问的部分区分开来。</p>
+
+<h3 id="partitioning-requirements">分区要求</h3>
+<p>目前,大多数 Android 设备都在编译时将 DT Blob 附加到内核中,而引导加载程序知道如何从内核读取 DT Blob。由于 Android 对如何编译/存储 DT Blob(被视为 SoC 内核的一部分)没有特定要求,因此 DT Blob 可以附加到内核中,也可以将其单独存储在某个分区中。这里唯一的假设前提是引导加载程序已经知道如何加载以及从何处加载 DT Blob。</p>
+
+<p>设备树叠加层支持(如果使用)的要求如下:</p>
+<ul>
+<li>对于适用于板专属 DT 叠加层的每个内核映像,设备应该具有新的设备树 Blob 叠加层 (DTBO) 分区(要详细了解分区格式,请参阅 <a href="/devices/architecture/dto/partitions.html">DTB/DTBO 分区</a>)。
+假设的前提是引导加载程序已经知道从何处以及如何加载 SoC 专用 DTB。</li>
+<li>应该针对 A/B 设备对叠加层 DT 分区进行 <a href="https://source.android.com/devices/tech/ota/ab_updates.html">A/B 系统更新</a>。对这些设备而言,恢复内核与 Android 内核相同,但分区必须进行 A/B 系统更新,因为这样才可以通过 OTA 进行更新。</li>
+<li>分区大小取决于板。
+ <ul>
+ <li>DT 叠加层分区大小取决于设备以及主 SoC 内核 DT Blob 上所需的更改量。</li>
+ <li>DTBO 分区的大小是构建 SoC 内核所需的更改数的函数。选择分区大小时需要为未来更新留出空间(通常,8MB 大小的分区已绰绰有余)。</li>
+ </ul>
+</li>
+</ul>
+
+<h3 id="bootloader-requirements">引导加载程序要求</h3>
+<p>引导加载程序的要求包括:</p>
+<ul>
+<li>引导加载程序应该知道如何以及从何处(考虑使用 A/B 设备的启动槽)以供应商独有的方式加载 SoC 专用 DT Blob。这通常是从内核映像的末端提取,因为 Blob 已附加到内核中。</li>
+<li>引导加载程序应该知道如何以及从何处(考虑使用 A/B 设备的启动槽)以供应商独有的方式加载叠加层 DT Blob。</li>
+<li>将组合设备树传递给内核之前,引导加载程序必须使用叠加层修补主 DT Blob。</li>
+</ul>
+
+<p>要详细了解如何在引导加载程序中增加对 DTO 的支持,请参阅<a href="/devices/architecture/dto/index.html">设备树叠加层</a>。</p>
+
+<h2 id="core-kernel-requirements">核心内核要求</h2>
+<p>Android 8.0 规定了最低内核版本和内核配置,且会在 VTS 中以及 OTA 期间对它们进行检查。Android 设备内核必须启用内核 <code>.config</code> 支持以及在运行时通过 <code>procfs</code> 读取内核配置的选项。</p>
+
+<h3 id="kernel-config-support">内核 .config 支持</h3>
+<p>所有设备内核都必须完整启用 <a href="https://android.googlesource.com/kernel/common/+/android-4.4/android/configs/android-base.cfg" class="external">android-base.cfg</a>,其中必须包含以下内核配置选项(或其内核版本等效选项):</p>
+
+<pre class="prettyprint">
+CONFIG_IKCONFIG=y
+CONFIG_IKCONFIG_PROC=y
+</pre>
+
+<h3 id="kernel-version">内核版本</h3>
+<p>内核版本要求:</p>
+<ul>
+<li>2017 年构建的所有 SoC 都必须使用 4.4 版或更新版本的内核才能发布。</li>
+<li>在推出搭载 Android 8.0 的新 Android 设备时,所有其他 SoC 都必须使用 3.18 版或更新版本的内核。</li>
+<li>发布搭载 Android 8.0 的设备时,所有 SoC 仍然需要遵循启用 Treble 所需的内核更改要求,无论发布日期是什么时候。</li>
+<li>如有需要,发布时间早于 Android 8.0 但是将升级到 Android 8.0 的早期 Android 设备可以继续使用原来的基础内核版本。</li>
+</ul>
+
+<h3 id="device-tree-support">设备树支持</h3>
+<p>内核中必须启用设备树支持,且引导加载程序必须将硬件描述以设备树的形式传递给内核(除非平台支持 ACPI)。设备树还必须可供 Android 读取,且能够将供应商/ODM 特有的参数传递给 Android。
+<code>CONFIG_OF</code>(以及所有其他设备/子系统专用的 <code>CONFIG_OF_*</code> 内核配置选项)是强制性的选项。</p>
+
+<p>3.15 版之前的内核需要提供 <code>CONFIG_PROC_DEVICETREE</code>,以便 Android 在启动初期就能访问供应商/ODM 特有的配置。在 3.15 版及更高版本的内核中,该选项的功能已并入 <code>CONFIG_OF</code> 中。</p>
+
+<pre class="prettyprint">
+CONFIG_OF=y
+CONFIG_PROC_DEVICETREE=y (kernels prior to 3.15)
+</pre>
+
+<p>要查看使用设备树提前装载 <code>vendor</code>/<code>odm</code> 分区的示例,请参阅 <a href="https://android-review.googlesource.com/#/c/337310/" class="external">AOSP 变更列表</a>。</p>
+
+<h3 id="debugfs">DebugFS</h3>
+<p>供应商接口的实现不应依赖 <code>debugfs</code>,您可以将后者启用,但在不装载 <code>debugfs</code> 的情况下也可以完成 VTS 测试。</p>
+
+<h2 id="beyond-android-o">Android 8.0 之后的版本</h2>
+<p>Android 8.0 建议任何板专属内核功能都采用可加载的内核模块和设备树叠加层的形式。对 Android 而言,内核的其余部分为一个整体(无论它实际上是单片内核,还是其中的一部分是作为内核模块编译的)。
+</p>
+
+<p>该单片内核是可以在 SoC 供应商的参考硬件上启动的 SoC 内核,但仅限于此。如今,对 SoC 内核的处理方式与通用内核类似;SoC 内核在板专属的代码库中会有大量副本。这种分发模型会导致,针对每个分支中的同一错误,系统会采取极为不同的方式修复 SoC 内核;这样一来,由于会在不同的时间择优挑选或修复同一错误的方式不同,未来的内核更新会有延迟。要解决此问题,必须单独提供 SoC 内核,以便使用 SoC 的每个人都可以为同一 SoC 内核做贡献。</p>
+
+<p>图 1(下图)是一个常见示例,显示了 SoC 内核如何随着时间的推移在各个 Android 版本以及 ODM 之间逐渐碎片化。</p>
+
+<img src="../images/treble_kernel_current.png"/>
+<figcaption><strong>图 1.</strong> 设备内核副本。</figcaption>
+
+<p>图 1 表明:</p>
+<ol>
+<li>每个人都需要花费大量的时间和精力在板专属分支/标签之间进行交叉合并。</li>
+<li>等待交叉合并的同时,Android 设备制造商会修补他们自己的内核以获取错误/安全漏洞修复程序。</li>
+<li>与父级的偏离导致未来的升级/合并变得非常困难。</li>
+</ol>
+<p>针对通用 SoC 内核提议的模型可解决上行合并更改(如 SoC 专属错误修复程序、LTS 升级、安全漏洞修复程序等)导致的问题。
+图 2(下图)显示了工作流程在按 SoC 和内核进行过统一的理想场景中如何变化:</p>
+
+<img src="../images/treble_kernel_treble.png"/>
+<figcaption><strong>图 2.</strong> Android 8.0 及更高版本对应的设备内核。</figcaption>
+
+<p>这种方法旨在通过推荐并与设备制造商展开协作以采用最新的通用 SoC 内核,来解决分散内核代码库碎片化的问题。Android 8.0 为 ODM 提供了各种可能的选项,使 ODM 不需要维护自己的 SoC 内核,而是依赖通用的 SoC 内核来获取 LTS 升级/错误修复程序/安全漏洞补丁程序等。</p>
+
+<p>我们初步的计划是推动所有 ODM/供应商都使用单一的 SoC 内核源。未来,我们计划朝着以单个二进制文件按照 SoC 分发内核的方向发展。</p>
+
+<h3 id="upstreaming">上游化</h3>
+<p>为了更轻松且近乎自动地更新为较新的内核版本,并为 ODM 提供更安全可靠的平台来开发产品,我们强烈建议 SoC 供应商将其内核更改上游化,并使它们被 kernel.org 主代码库接受。虽然这样做需要前期投入额外的时间和工程资源,但事实证明,从长远的角度来看,这样会节省时间和资金。另据证实,与未经社区审核的代码相比,合并后的代码质量高很多,错误和安全漏洞问题也更少(这些错误和安全漏洞问题的严重程度通常更低)。</p>
+
+<p>如果将对 SoC 的全面支持合并到上游,社区便可以在内部的内核 API 随时间不断发展的同时,做出必要的 API 更改,从而自动延长平台的使用寿命。通过将硬件平台添加到诸多社区管理的内核测试平台的其中一个(如 <code><a href="https://kernelci.org" class="external">kernelci.org</a></code>),还可以在开发和稳定版本中针对任何回归自动测试内核。
+</p>
+
+<p>要获取与 Linux 内核社区协作以将您的代码上游化的相关帮助,请参阅以下资源:</p>
+<ul>
+<li><code>Documentation/process</code>(在 4.9 版及更早版本的内核中为 <code>Documentation/development-process</code>)</li>
+<li><code>Documentation/CodingStyle</code></li>
+<li><code>Documentation/SubmittingPatches</code></li>
+</ul>
+
+<p>社区会稍作审核就接受独立的驱动程序和文件系统并将其纳入内核的调试部分,然后在其中努力提高代码质量。</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/kernel/network_tests.html b/zh-cn/devices/architecture/kernel/network_tests.html
new file mode 100644
index 0000000..ad3ce84
--- /dev/null
+++ b/zh-cn/devices/architecture/kernel/network_tests.html
@@ -0,0 +1,49 @@
+<html devsite><head>
+    <title>内核网络单元测试</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>从 Android 5.0 开始,要使 Android 网络堆栈在 Linux 内核中正常运行,开发者需要集成近期才提交给上游或尚未提交给上游的多个补丁程序。手动验证需要的内核功能或跟踪缺失的补丁程序并不容易,因此,Android 团队打算共享他们使用的测试方案,以确保内核按预期运行。</p>
+
+<h2 id="purpose">为何要运行测试?</h2> <p>运行这些测试的原因主要有 3 个:</p> <ol> <li>设备上使用的 Linux 内核的确切版本通常是特定于设备的,如果不运行测试,就很难了解某一版本的内核运行是否正常。</li> <li>将内核补丁程序向前移植和向后移植到不同的内核版本或不同的设备树,可能会导致出现一些细微的问题;如果不运行测试,则很难发现这种问题。例如,在开发过程中,某些设备的初始版本具有从 Android-3.4 向前移植(而非从 Android-3.10 中挑选)的 UID 路由补丁程序,因而导致行为不正常。</li> <li>新的网络功能可能需要借助新的内核功能或内核错误修复来实现。</li> </ol> <p>如果测试没有通过,则设备的网络堆栈会运行异常,从而导致出现用户可见的连接错误,例如 WLAN 网络断开连接。设备还可能会无法通过 Android 兼容性测试套件 (CTS) 测试。</p>
+
+<h2 id="using">使用测试</h2> <p>测试会使用 <a href="http://user-mode-linux.sourceforge.net/">User-Mode Linux</a> 来启动内核,如同 Linux 主机上的一个进程。请参阅<a href="https://source.android.com/source/initializing.html">构建编译环境</a>,查看合适的操作系统版本。单元测试框架会使用适当的磁盘映像启动内核,并从主机文件系统运行测试。测试使用 Python 2.x 进行编写,并使用 TAP 接口来测试内核行为和套接字 API。</p>
+
+<h3 id="compiling">针对 ARCH=um 编译内核</h3> <p>要运行测试,则必须针对 <code>ARCH=um SUBARCH=x86_64</code> 编译内核。这是一个受支持的基础架构上游,位于通用 Android 内核树(例如 <code>android-3.10</code>、<code>android-3.18</code>)中。但是,有时设备内核不会在这种模式下进行编译,因为设备树会在通用文件中包含特定于设备或特定于硬件的代码(例如 <code>sys/exit.c</code>)。</p> <p>在很多情况下,确保特定于硬件的代码位于 <code>#ifdef</code> 之后就足够了。通常,这应该是配置选项中的 <code>#ifdef</code>,用于控制与代码相关的特定功能。如果没有这样的配置选项,则将特定于硬件的代码放在 <code>#ifndef CONFIG_UML</code> 块中。</p> <p>一般来说,这项修复应该由内核树提供者(例如,芯片组供应商或 SoC 供应商)负责。我们正在与原始设备制造商 (OEM) 和供应商合作,确保当前和未来的内核将针对 <code>ARCH=um
+SUBARCH=x86_64</code> 进行编译,而无需进行任何更改。</p>
+
+<h3 id="running">运行测试</h3> <p>测试位于 <a href="https://android.googlesource.com/kernel/tests/+/master/net/test"><code>kernel/tests/net/test</code></a> 下。建议您<b>从 AOSP master 运行</b>测试,因为它们是最新的;在某些情况下,指定的 Android 版本正常运行所必需的内核功能尚未在给定版本中进行全面测试。有关如何运行测试的信息,请参阅<a href="https://android.googlesource.com/kernel/tests/+/master/net/test/README">内核网络测试自述文件</a>。总而言之,从您的内核树顶部运行:</p>
+
+<pre class="devsite-click-to-copy">
+<var>ANDROID_TREE</var>/kernel/tests/net/test/run_net_test.sh all_tests.sh
+</pre>
+
+<h3 id="passing">通过测试</h3> <p>内核网络测试 Python 源文件包含注释,这些注释会指定通过测试所必需的已知内核提交。在常见内核树中,至少 AOSP 中的 <a href="https://android-review.googlesource.com/#/q/project:kernel/common"><code>kernel/common</code></a> 项目中的 <code>android-3.10</code> 和 <code>android-3.18</code> 分支应该通过测试。因此,在由 3.10 或 3.18 派生的内核树上通过测试在很大程度上而言就是从这些树中挑选补丁程序。</p>
+
+<h2 id="contributing">做出贡献</h2>
+
+<h3 id="reporting">报告问题</h3> <p>请使用<a href="https://code.google.com/p/android/issues/list?q=label%3AComponent-Networking">组件网络</a>标签在 <a href="https://code.google.com/p/android/issues/entry?template=Developer%20bug%20report">Android 问题跟踪器</a>中报告内核网络测试的任何问题。</p>
+
+<h3 id="documenting">记录提交并添加测试</h3> <p>请如上文所述报告问题;如果可能,请在发生以下情况时上传更改以修复问题:</p> <ul> <li>测试没有在通用内核树上通过</li> <li>您发现在源代码注释中没有提及某项必要的提交</li>
+<li>需要进行重大更改才能在上游内核通过测试</li>
+<li>您认为测试是多余指定的,或者未来的内核测试会失败</li> <li>您希望添加更多测试或扩大现有测试的覆盖面。</li>
+</ul>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/kernel/releases.html b/zh-cn/devices/architecture/kernel/releases.html
new file mode 100644
index 0000000..918af70
--- /dev/null
+++ b/zh-cn/devices/architecture/kernel/releases.html
@@ -0,0 +1,86 @@
+<html devsite><head>
+    <title>稳定的内核版本和更新</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>
+由于之前的内核开发模型(每 2-3 个月发布一次新版本)被认为无法满足大多数用户的需求,Linux 内核稳定版模型于 2005 年随之诞生。用户希望实际用到在 2-3 个月内提交的错误修复程序,但 Linux 发行方发现,如果没有内核社区的反馈,很难确保内核保持最新状态。一般情况下,努力确保各个内核的安全并及时集成最新的错误修复程序对各方而言不仅任务艰巨,而且令人颇感困惑。
+</p>
+<p>
+稳定的内核版本直接基于 Linus Torvalds 的版本,一般每周发布一次,具体取决于各种外部因素(处于一年中的哪个时间、可用的补丁程序、维护人员的工作量等)。稳定版本的编号开头为内核版本编号,末尾再添加一个数字。例如,Linus 发布了 4.4 内核,则基于此内核的稳定内核版本编号为 4.4.1、4.4.2、4.4.3,依此类推。表示稳定内核版本树时,该序列号通常简写为 4.4.y。每个稳定的内核版本树由一位内核开发者维护,该开发者负责为该版本挑选所需的补丁程序以及管理审核/发布流程。
+</p>
+<p>
+稳定内核的维护期限为当前开发周期。Linus 发布新内核后,上一个稳定内核版本树就会停止维护,用户必须转为使用新发布的内核。
+</p>
+
+<h2 id="long-term-stable-kernels">长期稳定的内核</h2>
+<p>
+这种新的稳定版本流程在采用一年之后,很多不同的 Linux 用户都表示希望延长对内核的支持,而不只是几个月时间。因此,长期支持 (LTS) 内核版本应运而生,第一个 LTS 内核 (2.6.16) 在 2006 年诞生。从那时起,每年都会选择一个新的 LTS 内核,并且内核社区会为该内核提供最少 2 年的维护支持。
+</p>
+<p>在撰写本文之时,LTS 内核版本为 4.4.y 和 4.9.y,并且每周发布一个新内核。为了满足某些用户和发行方的需求,内核开发者会额外维护一些较旧的内核,但会延长发布周期。如需有关所有长期稳定内核、内核负责方以及维护时长的信息,请访问 <a href="https://www.kernel.org/category/releases.html" class="external">kernel.org 版本</a>页面。</p>
+<p>
+LTS 内核版本每天平均会接纳 6-8 个补丁程序,而常规稳定内核版本每天则接纳 10-15 个补丁程序。考虑到相应开发内核版本的当前时间和其他外部不定因素,每个版本的补丁程序数量也会有所不同。LTS 内核的版本越旧,对应的补丁程序数量就越少,这是因为很多最新的错误修复程序与旧版内核无关。不过,内核版本越旧,向后移植那些需要采纳的更改就越难,这是因为代码库发生了变化。因此,虽然采纳的总体补丁程序数量比较少,但维护 LTS 内核所需的工作量要高于维护常规稳定内核所需的工作量。
+</p>
+
+<h2 id="stable-kernel-patch-rules">稳定内核补丁程序规则</h2>
+<p>对于哪些内容可添加到稳定内核版本方面,相关规则自稳定内核版本模型推出后几乎没有发生任何变化,这些规则可总结为以下几点:</p>
+<ul>
+<li>必须明显正确无疑且经过测试。
+</li><li>不得超过 100 行。
+</li><li>必须只修复一个问题。
+</li><li>必须修复已得到报告的问题。
+</li><li>可以是新的设备 ID 或硬件 quirk,但不可以添加主要新功能。
+</li><li>必须已合并到 Linus Torvalds 树中。</li>
+</ul>
+<aside class="note"><strong>注意</strong>:有关哪些补丁程序可添加到稳定内核版本的规则完整列表,请参阅 <code><a href="https://www.kernel.org/doc/html/latest/process/stable-kernel-rules.html" class="external">Documentation/process/stable_kernel_rules.rst</a></code> 内核文件。</aside>
+
+<p>最后一条规则“必须已合并到 Linus Torvalds 树中”可防止内核社区遗漏修复程序。该社区不希望那些不在 Linus Torvalds 树中的修复程序进入稳定内核版本,以使升级的任何用户都绝不会遇到回归问题。这样可避免给维护稳定开发分支的其他项目人员带来诸多问题。</p>
+
+<h2 id="kernel-updates">内核更新</h2>
+<p>Linux 内核社区以前曾向其用户群承诺,任何升级都不会破坏当前在上一个版本中运行正常的任何功能。这个承诺如今依然有效。回归确实会发生,但属于优先级最高的错误,要么快速对其进行修复,要么从 Linux 内核树快速还原那些导致回归的更改。</p>
+
+<p>这一承诺既适用于稳定内核的渐增式更新,也适用于每 3 个月进行一次的大规模重要更新。不过,内核社区只能对已合并到 Linux 内核树的代码做出此承诺。如果在合并到设备内核的任何代码中,有任何代码不在 <a href="https://www.kernel.org/">kernel.org</a> 版本中,则均属于未知代码,社区无法规划(甚至考虑)与这些代码的互动。</p>
+
+<p>由于各版本之间发生了大量更改(每个版本有 10000-14000 项更改),因此包含大型补丁程序集的基于 Linux 的设备在更新到新版内核时可能会遇到严重问题。由于 SoC 补丁程序集的体积大、对架构专用内核代码(有时甚至是核心内核代码)的修改较多,在更新到新版内核时尤其容易出现问题。因此,大多数 SoC 供应商开始使用 LTS 版本对其设备进行标准化,使这些设备能够直接从 Linux 内核社区接收错误和安全更新。</p>
+
+<h2 id="security">安全</h2>
+<p>在发布内核时,Linux 内核社区几乎从不将具体更改声明为“安全修复程序”。<em></em>这是因为存在一个基本问题,那就是在开发错误修复程序时难以确定其是否为安全修复程序。此外,很多错误修复程序要经过很长时间之后才能确定为与安全相关,因此内核社区强烈建议始终接纳已发布的所有错误修复程序。</p>
+
+<aside class="note"><strong>注意</strong>:要详细了解 Linus Torvalds 关于安全修复程序的声明,请参阅相关<a href="http://marc.info/?t=121507404600023&r=4&w=2" class="external">电子邮件会话</a>。</aside>
+
+<p>
+内核社区收到安全问题的报告时,便会尽快进行修复并将相应代码公开推送到开发树和稳定版本。如上所述,这些更改几乎从来都不会被描述为“安全修复程序”,而是看起来与内核的其他错误修复程序别无二致。这样做是为了让相关方能够在问题报告者将相应问题公诸于世之前更新其系统。
+</p>
+
+<p>要详细了解如何向内核社区报告安全错误以使其尽快得到解决和修复,请参阅《Linux 内核用户和管理员指南》(<a href="https://www.kernel.org">www.kernel.org</a>) 中的<a href="https://www.kernel.org/doc/html/latest/admin-guide/security-bugs.html" class="external">安全错误</a>部分。<em></em></p>
+
+<p>
+由于内核团队不会公布安全错误,因此 Linux 内核相关问题的 CVE 编号通常在修复程序合并到稳定开发分支后的几周、几个月甚或几年后发布。
+</p>
+<h3 id="keeping-a-secure-system">确保系统安全</h3>
+<p>部署使用 Linux 的设备时,强烈建议制造商采纳所有 LTS 内核更新,在适当的测试表明更新没有什么问题后,将其推送给用户。这样做有多项优势:</p>
+<ul>
+<li>内核开发者已整体审核发布的版本,而不是单独审核各个组件。</li>
+<li>很难(即使能够)确定哪些补丁程序修复的是“安全”问题,哪些修复的不是安全问题。几乎所有 LTS 版本都至少包含一个已知的安全修复程序,以及很多暂时“未知”的安全修复程序。</li>
+<li>如果测试表明有问题,则内核开发者社区会迅速采取应对措施以解决问题。</li>
+<li>如果在更改的代码中,尝试仅过滤出您运行的那些代码,会导致内核树无法与未来的上游版本正确合并。</li>
+</ul>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/kernel/reqs-interfaces.html b/zh-cn/devices/architecture/kernel/reqs-interfaces.html
new file mode 100644
index 0000000..bdb6a2f
--- /dev/null
+++ b/zh-cn/devices/architecture/kernel/reqs-interfaces.html
@@ -0,0 +1,241 @@
+<html devsite><head>
+    <title>接口要求</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>本页介绍了 Android 正常运行所需的一系列 Linux 内核接口。<a href="/devices/tech/vts/index.html">供应商测试套件 (VTS)</a> 会测试这些接口是否存在以及是否正确无误。这些接口的数量将随时间的推移不断增加,包含越来越多的 Android 内核接口。</p>
+
+<h2 id="system-calls">系统调用</h2>
+<p>系统调用提供的签名和语义应与上游 Linux 内核中的签名和语义相同。</p>
+
+<p>根据 <code>bionic/libc/SYSCALLS.txt</code>,Bionic 所需的 ARM64 系统调用如下:</p>
+
+<table>
+<tbody><tr>
+<td class="devsite-click-to-copy">accept4、acct、adjtimex、bind、brk、capget、capset、chdir、chroot、clock_adjtime、clock_getres、clock_gettime、clock_nanosleep、clock_settime、close、connect、delete_module、dup3、dup、epoll_create1、epoll_ctl、epoll_pwait、eventfd2、execve、exit、exit_group、faccessat、fadvise64、fallocate、fchdir、fchmodat、fchmod、fchownat、fchown、fcntl、fdatasync、fgetxattr、flistxattr、flock、fremovexattr、fsetxattr、fstat、newfstatat、fstatfs、fsync、ftruncate、getcpu、getcwd、getdents64、getegid、geteuid、getgid、getgroups、getitimer、getpeername、getpgid、getpid、getppid、getpriority、getresgid、getresuid、getrlimit、getrusage、getsid、getsockname、getsockopt、gettimeofday、getuid、getxattr、init_module、inotify_add_watch、inotify_init1、inotify_rm_watch、ioctl、kill、syslog、lgetxattr、linkat、listen、listxattr、llistxattr、lremovexattr、lseek、lsetxattr、madvise、mincore、mkdirat、mknodat、mlockall、mlock、mmap、mount、mprotect、mremap、msync、munlockall、munlock、munmap、nanosleep、openat、personality、pipe2、ppoll、prctl、pread64、preadv、prlimit64、process_vm_readv、process_vm_writev、pselect6、ptrace、pwrite64、pwritev、quotactl、readahead、readlinkat、read、readv、reboot、recvfrom、recvmmsg、recvmsg、removexattr、renameat、rt_sigaction、rt_sigpending、rt_sigprocmask、rt_sigqueueinfo、rt_sigsuspend、rt_sigtimedwait、sched_getaffinity、sched_getparam、sched_get_priority_max、sched_get_priority_min、sched_getscheduler、sched_rr_get_interval、sched_setaffinity、sched_setparam、sched_setscheduler、sched_yield、sendfile、sendmmsg、sendmsg、sendto、setdomainname、setfsgid、setfsuid、setgid、setgroups、sethostname、setitimer、setns、setpgid、setpriority、setregid、setresgid、setresuid、setreuid、setrlimit、setsid、setsockopt、set_tid_address、settimeofday、setuid、setxattr、shutdown、sigaltstack、signalfd4、socketpair、socket、splice、statfs、swapoff、swapon、symlinkat、sync_file_range、sync、sysinfo、tee、tgkill、timer_create、timer_delete、timerfd_create、timerfd_gettime、timerfd_settime、timer_getoverrun、timer_gettime、timer_settime、times、truncate、umask、umount2、uname、unlinkat、unshare、utimensat、vmsplice、wait4、waitid、write、writev</td>
+</tr></tbody></table>
+
+<p>根据 <code>bionic/libc/SYSCALLS.txt</code>,Bionic 所需的 ARM32 系统调用如下:</p>
+
+<table>
+<tbody><tr>
+<td class="devsite-click-to-copy">accept4、acct、adjtimex、arm_fadvise64_64、bind、brk、cacheflush、capget、capset、chdir、chroot、clock_adjtime、clock_getres、clock_gettime、clock_nanosleep、clock_settime、close、connect、delete_module、dup3、dup、epoll_create1、epoll_ctl、epoll_pwait、eventfd2、execve、exit、exit_group、faccessat、fallocate、fchdir、fchmodat、fchmod、fchownat、fchown32、fcntl64、fdatasync、fgetxattr、flistxattr、flock、fremovexattr、fsetxattr、fstat64、fstatat64、fstatfs64、fsync、ftruncate64、getcpu、getcwd、getdents64、getegid32、geteuid32、getgid32、getgroups32、getitimer、getpeername、getpgid、getpid、getppid、getpriority、getresgid32、getresuid32、ugetrlimit、getrusage、getsid、getsockname、getsockopt、gettimeofday、getuid32、getxattr、init_module、inotify_add_watch、inotify_init1、inotify_rm_watch、ioctl、kill、syslog、lgetxattr、linkat、listen、listxattr、llistxattr、_llseek、lremovexattr、lseek、lsetxattr、madvise、mincore、mkdirat、mknodat、mlockall、mlock、mmap2、mount、mprotect、mremap、msync、munlockall、munlock、munmap、nanosleep、openat、personality、pipe2、ppoll、prctl、pread64、preadv、prlimit64、process_vm_readv、process_vm_writev、pselect6、ptrace、pwrite64、pwritev、quotactl、readahead、readlinkat、read、readv、reboot、recvfrom、recvmmsg、recvmsg、removexattr、renameat、rt_sigaction、rt_sigpending、rt_sigprocmask、rt_sigqueueinfo、rt_sigsuspend、rt_sigtimedwait、sched_getaffinity、sched_getparam、sched_get_priority_max、sched_get_priority_min、sched_getscheduler、sched_rr_get_interval、sched_setaffinity、sched_setparam、sched_setscheduler、sched_yield、sendfile64、sendfile、sendmmsg、sendmsg、sendto、setdomainname、setfsgid、setfsuid、setgid32、setgroups32、sethostname、setitimer、setns、setpgid、setpriority、setregid32、setresgid32、setresuid32、setreuid32、setrlimit、setsid、setsockopt、set_tid_address、settimeofday、set_tls、setuid32、setxattr、shutdown、sigaction、sigaltstack、signalfd4、socketpair、socket、splice、statfs64、swapoff、swapon、symlinkat、sync_file_range2、sync、sysinfo、tee、tgkill、timer_create、timer_delete、timerfd_create、timerfd_gettime、timerfd_settime、timer_getoverrun、timer_gettime、timer_settime、times、truncate64、truncate、umask、umount2、uname、unlinkat、unshare、utimensat、vmsplice、wait4、waitid、write、writev</td>
+</tr></tbody></table>
+
+<p>通过绕过 Bionic,可进行下列系统调用:</p>
+
+<table>
+  <tbody><tr>
+   <th style="width:20%">所有架构</th>
+   <td>gettid、futex、clone、rt_sigreturn、rt_tgsigqueueinfo、restart_syscall、getrandom、perf_event_open、syncfs、tkill、seccomp</td>
+  </tr>
+  <tr>
+   <th>arm</th>
+   <td>vfork、sigreturn、pipe、access、stat64、lstat64、open、getdents、eventfd、epoll_wait、readlink、epoll_create、creat、unlink</td>
+  </tr>
+  <tr>
+   <th>arm64</th>
+   <td>pivot_root、ioprio_get、ioprio_set</td>
+  </tr>
+</tbody></table>
+
+<aside class="note"><strong>注意</strong>:未来的版本中将添加 x86 和 x86_64 系统调用。</aside>
+
+<h3 id="prctl">prctl</h3>
+<p>除了用于受支持的内核版本的上游 <code>prctl</code> 指令外,Android 还依赖于其他 <code>prctl</code> 指令;这些指令的实现可以在 android-common 内核中找到。</p>
+
+<pre class="prettyprint">
+PR_SET_TIMERSLACK_PID
+PR_SET_VMA
+</pre>
+
+<h2 id="filesystems">文件系统</h2>
+<p>Linux 内核可通过多个文件系统导出接口。Android 要求这些接口以相同的格式传递相同的信息,并且提供的语义与上游 Linux 内核中的语义相同。对于上游中不存在的接口,相应的行为将由对应的 Android 通用内核分支决定。</p>
+
+<h3 id="procfs">procfs</h3>
+<table>
+  <tbody><tr>
+   <th>路径</th>
+   <th>说明</th>
+  </tr>
+  <tr>
+   <td><code>/proc/cmdline</code></td>
+   <td>包含传递到内核的命令行参数的只读文件。
+   </td>
+  </tr>
+  <tr>
+   <td><code>/proc/config.gz</code></td>
+   <td>包含内核编译配置的只读文件。</td>
+  </tr>
+  <tr>
+   <td><code>/proc/cpuinfo</code></td>
+   <td>包含架构对应的 CPU 详细信息的只读文件。</td>
+  </tr>
+  <tr>
+   <td><code>/proc/kmsg</code></td>
+   <td>实时显示内核信息的只读文件。</td>
+  </tr>
+  <tr>
+   <td><code>/proc/meminfo</code></td>
+   <td>显示内存子系统详细信息的只读文件。</td>
+  </tr>
+  <tr>
+   <td><code>/proc/modules</code></td>
+   <td>包含已加载内核模块的相关信息的只读文件。</td>
+  </tr>
+  <tr>
+   <td><code>/proc/mounts</code></td>
+ <td>指向 <code>/proc/self/mounts</code>(一个只读文件,列出了已装载的文件系统的相关信息)的符号链接。</td>
+  </tr>
+  <tr>
+   <td><code>/proc/net/xt_qtaguid/ctrl</code></td>
+   <td>提供已标记的套接字相关信息的读写文件。</td>
+  </tr>
+  <tr>
+   <td><code>/proc/self/maps</code></td>
+   <td>包含当前映射的内存区域和权限的只读文件。</td>
+  </tr>
+  <tr>
+   <td><code>/proc/stat</code></td>
+   <td>包含各种内核和系统统计信息的只读文件。</td>
+  </tr>
+  <tr>
+   <td><code>/proc/sys/kernel/kptr_restrict</code></td>
+   <td>决定内核指针是否印在 <code>proc</code> 文件和其他接口中的读写文件。</td>
+  </tr>
+  <tr>
+   <td><code>/proc/sys/kernel/randomize_va_space</code></td>
+   <td>决定系统的地址布局随机化政策的读写文件。</td>
+  </tr>
+  <tr>
+   <td><code>/proc/sys/vm/mmap_min_addr</code></td>
+   <td>读写文件,用于确定可进行 <code>mmap</code> 调用的最小地址。</td>
+  </tr>
+  <tr>
+   <td><code>/proc/sys/vm/mmap_rnd_bits</code></td>
+   <td>读写文件,会指定 <code>mmap</code> 调用的地址中的随机性程度。</td>
+  </tr>
+  <tr>
+   <td><code>/proc/sys/vm/mmap_rnd_compat_bits</code></td>
+   <td>读写文件,会指定 <code>mmap</code> 调用的地址中的随机性程度。</td>
+  </tr>
+  <tr>
+   <td><code>/proc/sys/vm/overcommit_memory</code></td>
+   <td>确定内核虚拟内存记录模式的读写文件。</td>
+  </tr>
+  <tr>
+   <td><code>/proc/uid_cputime/remove_uid_range</code></td>
+   <td>只写文件,向其中写入数据时,会移除 <code>/proc/uid_cputime/show_uid_stat</code> 中显示的 UID。</td>
+  </tr>
+  <tr>
+   <td><code>/proc/uid_cputime/show_uid_stat</code></td>
+   <td>只读文件,包含 UID 进程在用户空间和内核空间中花费的时间。</td>
+  </tr>
+  <tr>
+   <td><code>/proc/version</code></td>
+   <td>只读文件,包含描述内核版本的字符串。</td>
+  </tr>
+  <tr>
+   <td><code>/proc/vmallocinfo</code></td>
+   <td>只读文件,包含 <code>vmalloc</code> 进行分配的范围。</td>
+  </tr>
+  <tr>
+   <td><code>/proc/zoneinfo</code></td>
+   <td>包含内存区域相关信息的只读文件。</td>
+  </tr>
+</tbody></table>
+
+<h3 id="dev">dev</h3>
+
+<table>
+  <tbody><tr>
+   <th>路径</th>
+   <th>说明</th>
+  </tr>
+  <tr>
+   <td><code>/dev/ashmem</code></td>
+   <td>匿名的共享内存设备文件。</td>
+  </tr>
+  <tr>
+   <td><code>/dev/binder</code></td>
+   <td>Binder 设备文件。</td>
+  </tr>
+  <tr>
+   <td><code>/dev/hwbinder</code></td>
+   <td>硬件 binder 设备文件。</td>
+  </tr>
+  <tr>
+   <td><code>/dev/tun</code></td>
+   <td>通用 TUN/TAP 设备文件。</td>
+  </tr>
+  <tr>
+   <td><code>/dev/xt_qtaguid</code></td>
+   <td>QTAGUID netfilter 设备文件。</td>
+  </tr>
+</tbody></table>
+
+<h3 id="sysfs">sysfs</h3>
+<table>
+  <tbody><tr>
+   <th>路径</th>
+   <th>说明</th>
+  </tr>
+  <tr>
+   <td><code>/sys/devices/system/cpu/online</code></td>
+   <td>显示当前在线的 CPU 范围的只读文件。</td>
+  </tr>
+  <tr>
+   <td><code>/sys/kernel/wakeup_reasons/last_resume_reason</code></td>
+   <td>只读文件,会显示系统为什么退出最后一个挂起实例的文字说明。</td>
+  </tr>
+  <tr>
+   <td><code>/sys/devices/system/cpu/kernel_max</code></td>
+   <td>只读文件,会显示内核支持的最大 CPU 指标。
+   </td>
+  </tr>
+</tbody></table>
+
+<h3 id="selinuxfs">selinuxfs</h3>
+<p>该框架会将 <code>selinuxfs</code> 装载到 <code>/sys/fs/selinux</code> 中。
+</p>
+
+<table>
+  <tbody><tr>
+   <th>路径</th>
+   <th>说明</th>
+  </tr>
+  <tr>
+   <td><code>/sys/fs/selinux/checkreqprot</code></td>
+   <td>读/写文件,包含可用于确定如何在 <code>mmap</code> 和 <code>mprotect</code> 调用中检查 SElinux 保护的二进制标记。
+   </td>
+  </tr>
+  <tr>
+   <td><code>/sys/fs/selinux/null</code></td>
+   <td>供 SElinux 使用的读/写空设备。</td>
+  </tr>
+  <tr>
+   <td><code>/sys/fs/selinux/policy</code></td>
+   <td>只读文件,包含了二进制文件形式的 SElinux 政策。</td>
+  </tr>
+</tbody></table>
+
+<aside class="note"><strong>注意</strong>:要详细了解 Android 8.0 中的 SELinux,请参阅 <a href="/security/selinux/images/SELinux_Treble.pdf">SELinux for Android 8.0</a>。</aside>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/kernel/squashfs.html b/zh-cn/devices/architecture/kernel/squashfs.html
new file mode 100644
index 0000000..fc8dab4
--- /dev/null
+++ b/zh-cn/devices/architecture/kernel/squashfs.html
@@ -0,0 +1,87 @@
+<html devsite><head>
+    <title>在内核级别优化 SquashFS</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+    <p>
+    SquashFS 是 Linux 的只读压缩文件系统。该文件系统设计为只读,因此适合在系统分区上使用。很多 Android 设备都可以通过对其系统分区使用此文件系统来获益;例如,以下设备:
+    </p><ul>
+    <li>存储容量小的设备,例如 Android Watch。
+    </li><li>闪存缓慢的设备(压缩可减少块 I/O 的数量)。</li></ul>
+    <p>
+    遗憾的是,SquashFS 的性能落后于 ext4。
+    </p>
+    <h2 id="optimizations">优化</h2>
+    <p>
+    为提高 SquashFS 的性能,已经实现下列优化。
+    </p>
+    <h3 id="reduce-the-memory-usage-and-memcpy">减少内存使用量和 memcpy 调用次数</h3>
+    <p>
+    读取块(默认为 128K)时,SquashFS 会尝试抓取包含此块的所有页面。
+    </p>
+    <p>
+    如果某个页面是最新页面或已被锁定,则 SquashFS 会转而分配一个完整块,提交读取请求,然后将其内容复制到这些页面。
+    </p>
+    <p>
+    这种方法效果极其低效;一段时间后,页面缓存可能包含最新页面,即使相邻页面并非最新页面也是如此。
+    </p>
+    <p>
+    代码现在能够处理有孔(即缺少页面)的块。这通过以下方式来提高性能:
+    </p><ul>
+      <li>减少 <code>memcpy</code> 调用次数
+    </li><li>减少内存分配</li></ul>
+    <h3 id="asynchronous-reads">异步读取</h3>
+    <p>
+    SquashFS 仍使用已弃用的 <code>ll_rw_block()</code> 函数。使用这种方法存在两个问题:
+    </p><ul>
+    <li>顾名思义,该函数会等待读取完成之后再返回结果。这是多余的,因为 <code>.readpage()</code> 已在页面锁上等待。此外,我们需要一个异步机制来高效实现 <code>.readpages()</code>。
+    </li><li>合并读取请求完全取决于 I/O 调度程序。
+    <code>ll_rw_block()</code> 只会为每个缓冲区创建一个请求。在应该合并哪些信息方面,SquashFS 包含的信息比 I/O 调度程序多。此外,合并请求意味着我们对 I/O 调度程序的依赖会有所减少。</li></ul>
+    <p>
+    因此,<code>ll_rw_block()</code> 函数已被 <code>submit_bio()</code> 替换。
+    </p>
+    <h3 id="readpages-prefetching">Readpages(预先抓取)</h3>
+    <p>
+    SquashFS 不会实现 <code>.readpages()</code>,因此内核会反复调用 <code>.readpage()</code>。
+    </p>
+    <p>
+    由于我们的读取请求是异步的,因此内核可以使用其异步预读机制真正预先抓取页面。
+    </p>
+    <h3 id="optimize-reading-uncompressed-blocks">优化未压缩块的读取操作</h3>
+    <p>
+    Android 之类的现代系统包含大量经过压缩的文件。因此,映像包含大量无法压缩的块。
+    </p>
+    <p>
+    SquashFS 使用相同的逻辑处理压缩和未压缩的块:当 SquashFS 需要读取一个页面时,它实际上读取的是一个完整块(默认为 128k)。
+    虽然对于压缩块,这是必需的;但对于未压缩的块,这只是在浪费资源。
+    </p>
+    <p>
+    SquashFS 现在只读取预读算法建议的内容,而不会读取一个完整块。
+    </p>
+    <p>
+    这极大地提高了随机读取的性能。
+    </p>
+    <h2 id="code">代码</h2>
+    <p>
+    AOSP 中提供 SquashFS 代码优化:
+    </p><ul>
+    <li><a href="https://android-review.googlesource.com/#/q/topic:squashfs">https://android-review.googlesource.com/#/q/topic:squashfs</a></li></ul>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/vndk/deftool.html b/zh-cn/devices/architecture/vndk/deftool.html
new file mode 100644
index 0000000..629f1ba
--- /dev/null
+++ b/zh-cn/devices/architecture/vndk/deftool.html
@@ -0,0 +1,367 @@
+<html devsite><head>
+    <title>VNDK 定义工具</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>
+VNDK 定义工具可帮助供应商将其源代码树迁移到 Android O 环境。该工具会先扫描系统映像及供应商映像中的二进制文件,然后解析依赖关系。若有模块依赖关系图为依据,该工具还可检测出不符合 VNDK 概念的行为,以及为在分区之间移动模块提供洞见/建议。如果指定了 AOSP 系统映像,VNDK 定义工具便可将您的系统映像与 AOSP 系统映像进行比较,从而确定扩展后的库。
+</p>
+<p>
+本部分将介绍 VNDK 定义工具常用的 3 个命令:
+</p>
+<ul>
+<li><code>vndk</code>:为 Android O 中的编译系统临时解决方法计算 VNDK_SP_LIBRARIES、VNDK_SP_EXT_LIBRARIES 和 EXTRA_VENDOR_LIBRARIES。</li>
+<li><code>check-dep</code>:检查是否有违规模块依赖关系(从供应商模块指向不符合条件的框架共享库)。</li>
+<li><code>deps</code>:显示共享库与可执行文件之间的依赖关系。</li>
+</ul>
+
+<p>要详细了解高级命令用法,请参阅 VNDK 定义工具代码库中的 <a href="https://android.googlesource.com/platform/development/+/master/vndk/tools/definition-tool/README.md" class="external">README.md</a> 文件。</p>
+
+<h2 id="vndk">vndk</h2>
+<p><code>vndk</code> 子命令会从系统分区和供应商分区加载共享库和可执行文件,然后解析模块依赖关系,从而确定必须被复制到 <code>/system/lib[64]/vndk-sp</code> 和 <code>/vendor/lib[64]</code> 的库。<code>vndk</code> 子命令包含以下选项:</p>
+
+<table>
+  <tbody><tr>
+   <th>选项</th>
+   <th>说明</th>
+  </tr>
+  <tr>
+   <td><code>--system</code>
+   </td>
+   <td>指向一个包含将会存放在系统分区中的文件的目录。
+   </td>
+  </tr>
+  <tr>
+   <td><code>--vendor</code>
+   </td>
+   <td>指向一个包含将会存放在供应商分区中的文件的目录。
+   </td>
+  </tr>
+  <tr>
+   <td><code>--aosp-system</code>
+   </td>
+   <td>指向一个包含将会存放在 AOSP 系统映像中的文件的目录。
+   </td>
+  </tr>
+  <tr>
+   <td><code>--load-extra-deps</code>
+   </td>
+   <td>指向一个描述隐式依赖项(例如 <code>dlopen()</code>)的文件。
+   </td>
+  </tr>
+</tbody></table>
+
+<p>例如,要计算 VNDK 库集,请运行以下 <code>vndk</code> 子命令:</p>
+
+<pre class="prettyprint">
+<code class="devsite-terminal">./vndk_definition_tool.py vndk \</code>
+    --system ${ANDROID_PRODUCT_OUT}/system \
+    --vendor ${ANDROID_PRODUCT_OUT}/vendor \
+    --aosp-system ${ANDROID_PRODUCT_OUT}/../generic_arm64_ab/system\
+    --load-extra-deps dlopen.dep
+</pre>
+
+<p>请使用简单的文件格式指定额外的依赖关系。每行表示一项依赖关系,其中冒号前面的文件依赖冒号后面的文件。例如:</p>
+
+<pre class="prettyprint">/system/lib/libart.so: /system/lib/libart-compiler.so</pre>
+
+<p>通过此行,VNDK 定义工具可得知 <code>libart.so</code> 依赖 <code>libart-compiler.so</code>。
+</p>
+
+<h3 id="installation-destination">安装目标位置</h3>
+<p>VNDK 定义工具会列出以下类别的库及相应的安装目录:</p>
+
+<table>
+  <tbody><tr>
+   <th>类别</th>
+   <th>目录</th>
+  </tr>
+  <tr>
+   <td>vndk_sp
+   </td>
+   <td>必须安装到 <code>/system/lib[64]/vndk-sp</code>
+   </td>
+  </tr>
+  <tr>
+   <td>vndk_sp_ext
+   </td>
+   <td>必须安装到 <code>/vendor/lib[64]/vndk-sp</code>
+   </td>
+  </tr>
+  <tr>
+   <td>extra_vendor_libs
+   </td>
+   <td>必须安装到 <code>/vendor/lib[64]</code>
+   </td>
+  </tr>
+</tbody></table>
+
+<h3 id="build-system-templates">编译系统模板</h3>
+<p>在收集了 VNDK 定义工具的输出信息之后,供应商可以创建一个 <code>Android.mk</code> 并填充 <code>VNDK_SP_LIBRARIES</code>、<code>VNDK_SP_EXT_LIBRARIES</code> 和 <code>EXTRA_VENDOR_LIBRARIES</code>,以自动执行相应进程,将库复制到指定的安装目标位置。</p>
+
+<pre class="prettyprint">ifneq ($(filter $(YOUR_DEVICE_NAME),$(TARGET_DEVICE)),)
+VNDK_SP_LIBRARIES := ##_VNDK_SP_##
+VNDK_SP_EXT_LIBRARIES := ##_VNDK_SP_EXT_##
+EXTRA_VENDOR_LIBRARIES := ##_EXTRA_VENDOR_LIBS_##
+
+#-------------------------------------------------------------------------------
+# VNDK Modules
+#-------------------------------------------------------------------------------
+LOCAL_PATH := $(call my-dir)
+
+define define-vndk-lib
+include $$(CLEAR_VARS)
+LOCAL_MODULE := $1.$2
+LOCAL_MODULE_CLASS := SHARED_LIBRARIES
+LOCAL_PREBUILT_MODULE_FILE := $$(TARGET_OUT_INTERMEDIATE_LIBRARIES)/$1.so
+LOCAL_STRIP_MODULE := false
+LOCAL_MULTILIB := first
+LOCAL_MODULE_TAGS := optional
+LOCAL_INSTALLED_MODULE_STEM := $1.so
+LOCAL_MODULE_SUFFIX := .so
+LOCAL_MODULE_RELATIVE_PATH := $3
+LOCAL_VENDOR_MODULE := $4
+include $$(BUILD_PREBUILT)
+
+ifneq ($$(TARGET_2ND_ARCH),)
+ifneq ($$(TARGET_TRANSLATE_2ND_ARCH),true)
+include $$(CLEAR_VARS)
+LOCAL_MODULE := $1.$2
+LOCAL_MODULE_CLASS := SHARED_LIBRARIES
+LOCAL_PREBUILT_MODULE_FILE := $$($$(TARGET_2ND_ARCH_VAR_PREFIX)TARGET_OUT_INTERMEDIATE_LIBRARIES)/$1.so
+LOCAL_STRIP_MODULE := false
+LOCAL_MULTILIB := 32
+LOCAL_MODULE_TAGS := optional
+LOCAL_INSTALLED_MODULE_STEM := $1.so
+LOCAL_MODULE_SUFFIX := .so
+LOCAL_MODULE_RELATIVE_PATH := $3
+LOCAL_VENDOR_MODULE := $4
+include $$(BUILD_PREBUILT)
+endif  # TARGET_TRANSLATE_2ND_ARCH is not true
+endif  # TARGET_2ND_ARCH is not empty
+endef
+
+$(foreach lib,$(VNDK_SP_LIBRARIES),\
+    $(eval $(call define-vndk-lib,$(lib),vndk-sp-gen,vndk-sp,)))
+$(foreach lib,$(VNDK_SP_EXT_LIBRARIES),\
+    $(eval $(call define-vndk-lib,$(lib),vndk-sp-ext-gen,vndk-sp,true)))
+$(foreach lib,$(EXTRA_VENDOR_LIBRARIES),\
+    $(eval $(call define-vndk-lib,$(lib),vndk-ext-gen,,true)))
+
+#-------------------------------------------------------------------------------
+# Phony Package
+#-------------------------------------------------------------------------------
+
+include $(CLEAR_VARS)
+LOCAL_MODULE := $(YOUR_DEVICE_NAME)-vndk
+LOCAL_MODULE_TAGS := optional
+LOCAL_REQUIRED_MODULES := \
+    $(addsuffix .vndk-sp-gen,$(VNDK_SP_LIBRARIES)) \
+    $(addsuffix .vndk-sp-ext-gen,$(VNDK_SP_EXT_LIBRARIES)) \
+    $(addsuffix .vndk-ext-gen,$(EXTRA_VENDOR_LIBRARIES))
+include $(BUILD_PHONY_PACKAGE)
+
+endif  # ifneq ($(filter $(YOUR_DEVICE_NAME),$(TARGET_DEVICE)),)
+</pre>
+
+<h2 id="check-dep">check-dep</h2>
+<p><code>check-dep</code> 子命令会扫描供应商模块并检查其依赖关系。如果它检测到违规行为,就会显示违规的依赖库和符号用法:</p>
+
+<pre class="prettyprint">
+<code class="devsite-terminal">./vndk_definition_tool.py check-dep \</code>
+    --system ${ANDROID_PRODUCT_OUT}/system \
+    --vendor ${ANDROID_PRODUCT_OUT}/vendor \
+    --tag-file eligible-list.csv \
+    --module-info ${ANDROID_PRODUCT_OUT}/module-info.json \
+    1&gt; check_dep.txt \
+    2&gt; check_dep_err.txt
+</pre>
+
+<p>例如,下方的输出信息示例表明,存在一项从 <code>libRS_internal.so</code> 指向 <code>libmediandk.so</code> 的违规依赖关系:</p>
+
+<pre class="prettyprint">
+/system/lib/libRS_internal.so
+        MODULE_PATH: frameworks/rs
+        /system/lib/libmediandk.so
+                AImageReader_acquireNextImage
+                AImageReader_delete
+                AImageReader_getWindow
+                AImageReader_new
+                AImageReader_setImageListener
+</pre>
+
+<p><code>check-dep</code> 子命令包含以下选项:</p>
+
+<table>
+  <tbody><tr>
+   <th style="width:25%">选项</th>
+   <th>说明</th>
+  </tr>
+  <tr>
+   <td><code>--tag-file</code>
+   </td>
+   <td>必须引用一个符合条件的库标记文件(如下文所述),即一个由 Google 提供的描述框架共享库类别的电子表格。
+   </td>
+  </tr>
+  <tr>
+   <td><code>--module-info</code>
+   </td>
+   <td>指向由 Android 编译系统生成的 <code>module-info.json</code>。该选项可帮助 VNDK 定义工具将二进制模块与源代码关联。
+   </td>
+  </tr>
+</tbody></table>
+
+<h3 id="eligible-library-tag-file">符合条件的库标记文件</h3>
+<p>Google 会提供一个符合条件的 VNDK 电子表格(例如 <code>eligible-list.csv</code>),该电子表格会标记可由供应商模块使用的框架共享库:</p>
+
+<table>
+  <tbody><tr>
+   <th style="width:25%">标记</th>
+   <th>说明</th>
+  </tr>
+  <tr>
+   <td>LL-NDK</td>
+   <td>可由框架模块和供应商模块使用的低级 NDK 库。</td>
+  </tr>
+  <tr>
+   <td>LL-NDK-Indirect</td>
+   <td>LL-NDK 库的私有依赖项。供应商模块不得直接访问此类库。</td>
+  </tr>
+  <tr>
+   <td>SP-NDK</td>
+   <td>可由框架模块和供应商模块使用的 Same-Process NDK 库。</td>
+  </tr>
+  <tr>
+   <td>SP-NDK-Indirect</td>
+   <td>SP-NDK 库的私有依赖项。供应商模块不得直接访问此类库。</td>
+  </tr>
+  <tr>
+   <td>VNDK-SP</td>
+   <td>SP-HAL 框架共享库依赖项。</td>
+  </tr>
+  <tr>
+   <td>VNDK-SP-Indirect</td>
+   <td>SP-HAL 无法直接访问但其他供应商模块(SP-HAL 和 SP-HAL-Dep 除外)可以访问的 VNDK-SP 依赖项</td>
+  </tr>
+  <tr>
+   <td>VNDK-SP-Indirect-Private</td>
+   <td>所有供应商模块都无法直接访问的 VNDK-SP 依赖项。</td>
+  </tr>
+  <tr>
+   <td>VNDK</td>
+   <td>面向供应商模块(SP-HAL 和 SP-HAL-Dep 除外)提供的框架共享库。</td>
+  </tr>
+  <tr>
+   <td>FWK-ONLY</td>
+   <td>供应商模块不得(直接或间接)访问、仅限框架使用的共享库。</td>
+  </tr>
+  <tr>
+   <td>FWK-ONLY-RS</td>
+   <td>供应商模块不得访问(RS 用途除外)、仅限框架使用的共享库。</td>
+  </tr>
+</tbody></table>
+
+<p>下表描述了适用于供应商共享库的标记:</p>
+
+<table>
+  <tbody><tr>
+   <th style="width:25%">标记</th>
+   <th>说明</th>
+  </tr>
+  <tr>
+   <td>SP-HAL</td>
+   <td>Same-Process HAL 实现共享库。</td>
+  </tr>
+  <tr>
+   <td>SP-HAL-Dep</td>
+   <td>SP-HAL 供应商共享库依赖项(也称为 SP-HAL 依赖项,不包括 LL-NDK、SP-NDK 和 VNDK-SP)</td>
+  </tr>
+  <tr>
+   <td>VND-ONLY</td>
+   <td>框架模块不可见且不得访问的共享库。所复制的扩展后 VNDK 库也将被标记为 VND-ONLY。</td>
+  </tr>
+</tbody></table>
+
+<p>标记之间的关系:</p>
+
+<img src="../images/treble_vndk_design.png"/>
+<figcaption><strong>图 1.</strong> 标记之间的关系。</figcaption>
+
+<h2 id="deps">deps</h2>
+<p>为了对库依赖项进行调试,<code>deps</code> 子命令会显示以下模块依赖关系:</p>
+
+<pre class="prettyprint">
+<code class="devsite-terminal">./vndk_definition_tool.py deps \</code>
+    --system ${ANDROID_PRODUCT_OUT}/system \
+    --vendor ${ANDROID_PRODUCT_OUT}/vendor
+</pre>
+
+<p>输出信息由多行内容组成。不含制表符的行会另起一部分。包含制表符的行则依赖前一部分。例如:</p>
+
+<pre class="prettyprint">
+/system/lib/ld-android.so
+/system/lib/libc.so
+        /system/lib/libdl.so
+</pre>
+
+<p>此输出信息表明:<code>ld-android.so</code> 没有依赖项,而 <code>libc.so</code> 依赖 <code>libdl.so</code>。</p>
+
+<p>如果指定了 <code>--revert</code> 选项,<code>deps</code> 子命令就会显示<strong>库的使用情况</strong>(反向依赖关系):</p>
+
+<pre class="prettyprint">
+<code class="devsite-terminal">./vndk_definition_tool.py deps \</code>
+    --revert \
+    --system ${ANDROID_PRODUCT_OUT}/system \
+    --vendor ${ANDROID_PRODUCT_OUT}/vendor</pre>
+
+<p>例如:</p>
+
+<pre class="prettyprint">
+/system/lib/ld-android.so
+        /system/lib/libdl.so
+        </pre>
+
+<p>此输出信息表明:<code>libdl.so</code> 使用了 <code>ld-android.so</code>,即 <code>libdl.so</code> 依赖 <code>ld-android.so</code>。另外,此输出信息还表明 <code>libdl.so</code> 是 <code>ld-android.so</code> 的唯一使用者。</p>
+
+<p>如果指定了 <code>--symbol</code> 选项,<code>deps</code> 子命令便会显示用到的符号:</p>
+
+<pre class="prettyprint">
+<code class="devsite-terminal">./vndk_definition_tool.py deps \</code>
+    --symbol \
+    --system ${ANDROID_PRODUCT_OUT}/system \
+    --vendor ${ANDROID_PRODUCT_OUT}/vendor
+    </pre>
+
+<p>例如:</p>
+
+<pre class="prettyprint">
+/system/lib/libc.so
+        /system/lib/libdl.so
+                android_get_application_target_sdk_version
+                dl_unwind_find_exidx
+                dlclose
+                dlerror
+                dlopen
+                dlsym
+</pre>
+
+<p>此输出信息表明 <code>libc.so</code> 依赖从 <code>libdl.so</code> 导出的 6 个函数。如果同时指定了 <code>--symbol</code> 选项和 <code>--revert</code> 选项,该子命令则会显示使用者所用的符号。</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/vndk/dir-rules-sepolicy.html b/zh-cn/devices/architecture/vndk/dir-rules-sepolicy.html
new file mode 100644
index 0000000..b05f442
--- /dev/null
+++ b/zh-cn/devices/architecture/vndk/dir-rules-sepolicy.html
@@ -0,0 +1,152 @@
+<html devsite><head>
+    <title>目录、规则和 sepolicy</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>本页面将介绍运行 Android O 的设备的目录布局,以及 VNDK 规则和关联的 sepolicy。</p>
+
+<h2 id="directory">目录布局</h2>
+<p><em></em>退化目录布局由以下目录组成:</p>
+<ul>
+<li><code>/system/lib[64]</code> 包含所有框架共享库,具体包括 LL-NDK、SP-NDK、VNDK 和框架专用库(包括 LL-NDK-Indirect、SP-NDK-Indirect 以及一些与 VNDK-SP 中的库同名的库)。</li>
+<li><code>/system/lib[64]/vndk-sp</code> 包含适用于 Same-Process HAL 的 VNDK-SP 库。</li>
+<li><code>/vendor/lib[64]</code> 包含扩展后的 VNDK 库(DXUA 或 DXUX VNDK 库)、Same-Process HAL 实现和其他供应商共享库。</li>
+<li><code>/vendor/lib[64]/vndk-sp</code> 可能会包含 VNDK-SP 库所使用的其他库。</li>
+</ul>
+
+<p>供应商模块从 <code>/system/lib[64]</code> 中加载 VNDK 库。</p>
+
+<h2 id="rules">VNDK 规则</h2>
+<p>本部分提供了完整的 VNDK 规则列表。</p>
+
+<ul>
+<li>框架进程不得从供应商分区加载非 SP-HAL 共享库(Android O 中并未严格地强制实施此规则,但未来版本中会这么做)。
+</li>
+<li>供应商进程不得从系统分区加载非 LL-NDK 库、非 SP-NDK 库、非 VNDK-SP 库和非 VNDK 库(Android O 中并未严格地强制实施此规则,但未来版本中会这么做)。</li>
+
+<p class="note"><strong>注意</strong>:要想从未来版本(比 Android O 更高的版本)的 Framework-Only OTA 中受益,就不得在搭载 Android O 的设备中违反此规则。</p>
+
+<li>已安装的 VNDK 库必须是由 Google 定义的合格 VNDK 库的子集。</li>
+<li>SP-HAL 和 SP-HAL-Dep 的外部依赖项必须仅限于 LL-NDK 库、SP-NDK 库或由 Google 定义的 VNDK-SP 库。
+ <ul>
+ <li>SP-HAL 共享库的依赖项必须仅限于 LL-NDK 库、SP-NDK 库、SP-NDK 库、由 Google 定义的 VNDK-SP 库、其他 SP-HAL 库和/或可标记为 SP-HAL-Dep 库的其他供应商共享库。</li>
+ <li>只有当供应商共享库不是 AOSP 库,且其依赖项仅限于 LL-NDK 库、SP-NDK 库、由 Google 定义的 VNDK-SP 库、SP-HAL 库和/或其他 SP-HAL-Dep 库时,才可标记为 SP-HAL-Dep 库。</li>
+ </ul>
+</li>
+<li>VNDK-SP 必须保持独立。在 Android O 中,<code>libRS_internal.so</code> 会被系统以特殊方式处理,但在未来版本中,其处理方式会被重新考虑。</li>
+<li>不得通过非 HIDL 接口(包括但不限于 Binder、套接字、共享内存、文件等)进行框架-供应商通信。</li>
+<li>系统分区必须足够大,以便容纳所有符合条件的 VNDK 库的两个副本,以及不符合条件的框架共享库的一个副本。</li>
+</ul>
+
+<h2 id="sepolicy">sepolicy</h2>
+<p>本部分中介绍的框架进程对应于 sepolicy 中的 <code>coredomain</code>,而供应商进程对应于 <code>non-coredomain</code>。例如,<code>/dev/binder</code> 只能在 <code>coredomain</code> 中被访问,而 <code>/dev/vndbinder</code> 只能在非 <code>coredomain</code> 中被访问。</p>
+
+<p>类似政策会限制对系统分区和供应商分区上的共享库的访问。下表列出了访问不同类别的共享库时所需的权限:</p>
+
+<table>
+  <tbody><tr>
+   <th style="width:35%">类别</th>
+   <th>分区</th>
+   <th>是否可从<br /> coredomain 访问</th>
+   <th>是否可从<br />非 coredomain 访问</th>
+  </tr>
+  <tr>
+   <td>LL-NDK</td>
+   <td>系统</td>
+   <td>是</td>
+   <td>是</td>
+  </tr>
+  <tr>
+   <td>LL-NDK-Indirect</td>
+   <td>系统</td>
+   <td>是</td>
+   <td>是</td>
+  </tr>
+  <tr>
+   <td>SP-NDK</td>
+   <td>系统</td>
+   <td>是</td>
+   <td>是</td>
+  </tr>
+  <tr>
+   <td>SP-NDK-Indirect</td>
+   <td>系统</td>
+   <td>是</td>
+   <td>是</td>
+  </tr>
+  <tr>
+   <td>VNDK-SP/VNDK-SP-Indirect/VNDK-SP-Indirect-Private</td>
+   <td>系统</td>
+   <td>是</td>
+   <td>是</td>
+  </tr>
+  <tr>
+   <td>VNDK-SP-Ext/VNDK-SP-Indirect-Ext</td>
+   <td>供应商</td>
+   <td>是</td>
+   <td>是</td>
+  </tr>
+  <tr>
+   <td>VNDK</td>
+   <td>系统</td>
+   <td>是</td>
+   <td>是</td>
+  </tr>
+  <tr>
+   <td>VNDK-Ext</td>
+   <td>供应商</td>
+   <td>否</td>
+   <td>是</td>
+  </tr>
+  <tr>
+   <td>FWK-ONLY</td>
+   <td>系统</td>
+   <td>是</td>
+   <td>否</td>
+  </tr>
+  <tr>
+   <td>FWK-ONLY-RS</td>
+   <td>系统</td>
+   <td>是</td>
+   <td>否</td>
+  </tr>
+  <tr>
+   <td>SP-HAL</td>
+   <td>供应商</td>
+   <td>是</td>
+   <td>是</td>
+  </tr>
+  <tr>
+   <td>SP-HAL-Dep</td>
+   <td>供应商</td>
+   <td>是</td>
+   <td>是</td>
+  </tr>
+  <tr>
+   <td>VND-ONLY</td>
+   <td>供应商</td>
+   <td>否</td>
+   <td>是</td>
+  </tr>
+</tbody></table>
+
+<p>LL-NDK-Indirect、SP-NDK-Indirect、VNDK-SP-Indirect 和 VNDK-SP-Indirect-Private 必须从这两个域中都可访问,因为非 <code>coredomain</code> 会间接访问这些库。同样,SP-HAL-Dep 必须可从 <code>coredomain</code> 访问,因为 SP-HAL 依赖该域。</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/vndk/extensions.html b/zh-cn/devices/architecture/vndk/extensions.html
new file mode 100644
index 0000000..1a75be4
--- /dev/null
+++ b/zh-cn/devices/architecture/vndk/extensions.html
@@ -0,0 +1,106 @@
+<html devsite><head>
+    <title>VNDK 扩展</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>Android 设备制造商会出于各种原因而更改 AOSP 库的源代码。一些供应商会为了提高性能而重新实现 AOSP 库中的函数,另一些供应商则会向 AOSP 库添加新钩子、新 API 或新功能。本部分将介绍一些准则,以说明如何在不破坏 CTS/VTS 的前提下扩展 AOSP 库。</p>
+
+<h2 id="drop-in-replacement">简易替换</h2>
+<p>所有修改后的共享库都必须与其 AOSP 副本保持<strong>二进制兼容</strong>,且可以<strong>简易替换</strong>该副本。所有现有的 AOSP 用户都必须能在不进行重新编译的情况下使用修改后的共享库。此要求有以下几点含义:</p>
+<ul>
+<li>不得移除 AOSP 函数。</li>
+<li>不得更改面向用户提供的结构。</li>
+<li>不得强化函数的前提条件。</li>
+<li>函数必须提供等效功能。</li>
+<li>不得削弱函数的后置条件。</li>
+</ul>
+
+<h2 id="extended-module-classifications">扩展后的模块分类</h2>
+<p>按模块所<strong>定义</strong>和<strong>使用</strong>的功能对其进行分类。</p>
+<p class="note"><strong>注意</strong>:此处之所以使用“功能”一词而未使用 API/ABI,是因为可在不更改任何 API/ABI 的情况下添加功能。<em></em></p>
+
+<p>根据模块中定义的功能,可将模块分为 <strong>DA 模块</strong>和 <strong>DX 模块</strong>:</p>
+<ul>
+<li><em></em>Defining-only-AOSP 模块(DA 模块)不会定义 AOSP 副本中未包含的新功能。
+ <ul>
+ <li><em>示例 1:</em> 一个未经修改且完整无缺的 AOSP 库即是一个 DA 模块。</li>
+ <li><em>示例 2:</em> 如果供应商使用 SIMD 指令重写 <code>libcrypto.so</code> 中的函数(不添加新函数),那么修改后的 <code>libcrypto.so</code> 将是一个 DA 模块。
+ </li>
+ </ul>
+</li>
+<li><em></em>Defining-Extension 模块(DX 模块)要么会定义新功能,要么没有 AOSP 副本。
+ <ul>
+ <li><em>示例 1:</em> 如果供应商向 <code>libjpeg.so</code> 添加一个 helper 函数以访问某些内部数据,那么修改后的 <code>libjpeg.so</code> 将是一个 DX 库,而这个新增函数将是该库的扩展部分。</li>
+ <li><em>示例 2:</em> 如果供应商定义了一个名为 <code>libfoo.so</code> 的非 AOSP 库,那么 <code>libfoo.so</code> 将是一个 DX 库。</li>
+ </ul>
+</li>
+</ul>
+
+<p>根据模块所使用的功能,可将模块分为 <strong>UA 模块</strong>和 <strong>UX 模块</strong>。</p>
+<ul>
+<li><em></em>Using-only-AOSP(UA 模块)仅会在其实现过程中使用 AOSP 功能。它们不依赖任何非 AOSP 扩展功能。
+ <ul>
+ <li><em>示例 1:</em> 一个未经修改且完整无缺的 AOSP 库即是一个 UA 模块。</li>
+ <li><em>示例 2:</em> 如果修改后的共享库 <code>libjpeg.so</code> 仅依赖其他 AOSP API,那么它将是一个 UA 模块。</li>
+ </ul>
+</li>
+<li><em></em>Using-Extension 模块(UX 模块)会在其实现过程中依赖某些非 AOSP 功能。
+ <ul>
+ <li><em>示例 1:</em> 如果修改后的 <code>libjpeg.so</code> 依赖另一个名为 <code>libjpeg_turbo2.so</code> 的非 AOSP 库,那么修改后的 <code>libjpeg.so</code> 将是一个 UX 模块。</li>
+ <li><em>示例 2:</em> 如果供应商向其修改后的 <code>libexif.so</code> 添加了一个新函数,并且其修改后的 <code>libjpeg.so</code> 使用 <code>libexif.so</code> 中的这个新增函数,那么修改后的 <code>libjpeg.so</code> 将是一个 UX 模块。</li>
+ </ul>
+</li>
+</ul>
+
+<p>定义的功能和使用的功能相互独立:</p>
+<table>
+  <tbody><tr>
+   <td rowspan="2" colspan="2" class="columns"></td>
+   <th colspan="2">使用的功能</th>
+  </tr>
+  <tr>
+   <td>Only AOSP (UA)</td>
+   <td>Extended (UX)</td>
+  </tr>
+  <tr>
+   <th rowspan="2">定义的功能</th>
+   <td>Only AOSP (DA)</td>
+   <td>DAUA</td>
+   <td>DAUX</td>
+  </tr>
+  <tr>
+   <td>Extended (DX)</td>
+   <td>DXUA</td>
+   <td>DXUX</td>
+  </tr>
+</tbody></table>
+
+<h2 id="vndk-extension-mechanism">VNDK 扩展机制</h2>
+<p>
+由于同名的 AOSP 库不包含扩展功能,因此依赖扩展功能的供应商模块将无法正常工作。如果供应商模块直接或间接依赖扩展功能,则供应商应将 DAUX、DXUA 和 DXUX 共享库复制到供应商分区(供应商进程始终都会先在供应商分区中查找共享库)。但是,由于不得复制 LL-NDK 和 SP-NDK 库,因此供应商模块不得依赖由修改后的 LL-NDK 和 SP-NDK 库定义的扩展功能。
+</p>
+<p>
+当系统分区被 AOSP 系统映像覆盖时,如果相应的 AOSP 库可以提供相同的功能,且供应商模块可以继续正常工作,DAUA 共享库便可保留在系统分区上。
+</p>
+<p>
+简易替换非常重要,因为 AOSP 系统映像中未经修改的 VNDK 库将会在名称冲突时与修改后的共享库关联。如果以 API/ABI 不兼容的方式修改 AOSP 库,那么 AOSP 系统映像中的 AOSP 库可能会无法进行关联或会出现未定义的行为。
+</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/vndk/index.html b/zh-cn/devices/architecture/vndk/index.html
new file mode 100644
index 0000000..646d36b
--- /dev/null
+++ b/zh-cn/devices/architecture/vndk/index.html
@@ -0,0 +1,174 @@
+<html devsite><head>
+    <title>供应商原生开发套件 (VNDK)</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>供应商原生开发套件 (VNDK) 是专门用来让供应商实现其 HAL 的一组库。VNDK 包含在 <code>system.img</code> 中,并在运行时与供应商代码动态关联。</p>
+
+<h2 id="why-vndk">为何要使用 VNDK?</h2>
+<p>Android O 支持 Framework-Only 更新,在此类更新中,系统分区可以升级到最新版本,而供应商分区保持不变。这意味着在不同时间编译的二进制文件必须能够相互配合使用;VNDK 为 Android 版本迭代时发生的 API/ABI 变更所导致的问题提供了解决途径。</p>
+
+<p>Framework-Only 更新面临着以下挑战:</p>
+
+<ul>
+<li><strong>框架模块与供应商模块之间的依赖关系</strong>。在 Android O 之前的版本中,两种模块可以互相关联。但是,来自供应商模块的依赖关系对框架模块开发施加了不必要的限制。</li>
+<li><strong>AOSP 库的扩展</strong>。Android O 要求所有 Android 设备在系统分区被替换为标准 AOSP 系统映像时,都可以通过 CTS 测试。不过,当供应商扩展 AOSP 库以提高性能或为其 HIDL 实现添加额外的功能时,使用标准 AOSP 系统映像来刷写系统分区可能会破坏供应商的 HIDL 实现(有关如何防止此类破坏的指南,请参阅 <a href="/devices/architecture/vndk/extensions.html">VNDK 扩展</a>)。</li>
+</ul>
+
+<p>为了克服这些挑战,Android O 引入了几项技术,例如 VNDK(如本部分中所述)、<a href="/devices/architecture/hidl/index.html">HIDL</a>、hwbinder、<a href="/devices/architecture/dto/index.html">设备树叠加层</a>和 sepolicy 叠加层。</p>
+
+<h2 id="resources">VNDK 资源</h2>
+<p>本部分包含以下 VNDK 资源:</p>
+<ul>
+<li><em><a href="#vndk-concepts">VNDK 概念</a></em>(参见下文)介绍了框架共享库、Same-Process HAL (SP-HAL) 和 VNDK 术语。
+</li>
+<li><em><a href="/devices/architecture/vndk/extensions.html">VNDK 扩展</a></em>对供应商专属更改进行了分类。例如,具有供应商模块所依赖的扩展功能的库必须复制到供应商分区中,但禁止进行 ABI 不兼容的更改。</li>
+<li><em><a href="/devices/architecture/vndk/deftool.html">VNDK 定义工具</a></em>可帮助您将源代码树迁移到 Android O。</li>
+<li><em><a href="/devices/architecture/vndk/linker-namespace.html">链接器命名空间</a></em>提供对共享库关联的精细控制。
+</li>
+<li><em><a href="/devices/architecture/vndk/dir-rules-sepolicy.html">目录、规则和 sepolicy</a></em> 定义了运行 Android O 的设备的目录布局,以及 VNDK 规则和关联的 sepolicy。</li>
+<li><em><a href="../images/vndk_design_android_o.pdf">Android O 中的 VDNK 设计</a></em>演示文稿阐述了 Android O 中使用的 VDNK 基本概念。</li>
+</ul>
+
+<h2 id="concepts">VNDK 概念</h2>
+<p>在理想的 Android O 环境中,框架进程不加载供应商共享库,所有供应商进程仅加载供应商共享库(和一部分框架共享库),而框架进程与供应商进程之间的通信由 HIDL 和硬件 binder 控制。</p>
+
+<p>这样的环境存在以下可能:来自框架共享库的稳定、公共 API 可能不足以满足供应商模块开发者的需求(尽管 API 在不同的 Android 版本之间会有所变化),要防止出现这种情况,供应商进程需要能够访问一部分框架共享库。此外,由于性能要求可能会导致折中方案,因此必须区别对待某些对响应时间要求严格的 HAL。</p>
+
+<p>以下部分详细介绍了 VNDK 如何处理适用于供应商的框架共享库以及 Same-Process HAL (SP-HAL)。</p>
+
+<h3 id="framework-shared-libraries">适用于供应商的框架共享库</h3>
+<p>本部分介绍了供应商进程可访问的共享库的分类标准。要让供应商模块在多个 Android 版本上皆可正常工作,有以下两种方法:</p>
+
+<ol>
+<li><strong>让框架共享库的 ABI/API 保持稳定</strong>。新的框架模块和旧的供应商模块可以使用同一共享库,以减少内存占用和存储空间占用。此外,通过使用同一共享库,还可以避免一些双重加载问题。不过,保持稳定的 ABI/API 的开发成本很高,因此让每个框架共享库导出的所有 ABI/API 都保持稳定是不现实的。</li>
+<li><strong>复制旧的框架共享库</strong>。此方法会严重限制边信道,即在框架模块与供应商模块之间进行通信的所有机制,包括(但不限于)binder、套接字、管道、共享内存、共享文件和系统属性。除非通信协议被冻结且保持稳定(例如通过 hwbinder 的 HIDL),否则不能进行通信。双重加载共享库也可能会导致出现问题;例如,如果将新库创建的对象传递到旧库的函数中,则可能会出错,因为这些库可能会以不同的方式解读该对象。</li>
+</ol>
+
+<p>根据共享库的特性不同,使用的方法也有差异。因此,框架共享库可分为以下三个子类别:</p>
+
+<ul>
+<li><em></em><em></em><em></em>LL-NDK 和 SP-NDK 是已知稳定的框架共享库。它们的开发者致力于保持其 API/ABI 的稳定性。
+ <ul>
+ <li>LL-NDK 包含以下库:<code>libandroid_net.so</code>、<code>libc.so</code>、<code>libstdc++.so</code>、<code>libdl.so</code>、<code>liblog.so</code>、<code>libm.so</code>、<code>libz.so</code> 和 <code>libvndksupport.so</code>。</li>
+ <li>SP-NDK 包含以下库:<code>libEGL.so</code>、<code>libGLESv1_CM.so</code>、<code>libGLESv2.so</code>、<code>libGLESv3.so</code>、<code>libvulkan.so</code>、<code>libnativewindow.so</code> 和 <code>libsync.so</code>。</li>
+ </ul>
+</li>
+<li><em></em><em></em>符合条件的 VNDK 库 (VNDK) 是指可以安全复制两次的框架共享库。<em></em><em></em>框架模块和供应商模块可以与其各自的库副本相关联。框架共享库只有满足以下条件才能成为符合条件的 VNDK 库:
+ <ul>
+ <li>不向框架发送或从框架接收 IPC。</li>
+ <li>与 ART 虚拟机无关。</li>
+ <li>不读取/写入文件格式不稳定的文件/分区。</li>
+ <li>没有需要法律审查的特殊软件许可。</li>
+ <li>其代码所有者不反对供应商使用该库。</li>
+ </ul>
+</li>
+<li><em></em><em></em>框架专用库 (FWK-ONLY) 是指不属于上述类别的框架共享库。此类库具有以下特点:
+ <ul>
+ <li>被视为框架内部实现细节。</li>
+ <li>不得由供应商模块访问。</li>
+ <li>具有不稳定的 ABI/API,无 API/ABI 兼容性保证。</li>
+ <li>不会被复制。</li>
+ </ul>
+</li>
+</ul>
+
+<h3 id="sp-hal">Same-Process HAL (SP-HAL)</h3>
+<p>
+<em></em><em></em><em></em><em></em>Same-Process HAL (SP-HAL) 是一组预先确定的 HAL,作为供应商共享库进行实现,并被加载到框架进程中。SP-HAL 由链接器命名空间(控制共享库可见的库和符号)进行隔离。SP-HAL 必须仅依赖于 LL-NDK、SP-NDK 和 VNDK-SP。<em></em><em></em><em></em></p>
+
+<p>VNDK-SP 是一部分预定义的符合条件的 VNDK 库。我们会仔细审查 VNDK-SP 库,以确保将 VNDK-SP 库双重加载到框架进程中不会导致问题。SP-HAL 和 VNDK-SP 均由 Google 定义。</p>
+
+<p>以下库是经过批准的 SP-HAL:</p>
+
+<ul>
+<li><code>libGLESv2_${driver}.so</code></li>
+<li><code>libGLESv1_CM_${driver}.so</code></li>
+<li><code>libEGL_${driver}.so</code></li>
+<li><code>vulkan.${driver}.so</code></li>
+<li><code>[email protected]</code></li>
+<li><code>[email protected]</code></li>
+</ul>
+
+<p>以下库是 SP-HAL 可以访问的 VNDK-SP 库:
+</p>
+
+<ul>
+<li><code>[email protected]</code></li>
+<li><code>[email protected]</code></li>
+<li><code>[email protected]</code></li>
+<li><code>[email protected]</code> (Renderscript)</li>
+<li><code>libRS_internal.so</code> (Renderscript)</li>
+<li><code>libbase.so</code></li>
+<li><code>libc++.so</code></li>
+<li><code>libcutils.so</code></li>
+<li><code>libhardware.so</code></li>
+<li><code>libhidlbase.so</code></li>
+<li><code>libhidltransport.so</code></li>
+<li><code>libhwbinder.so</code></li>
+<li><code>libutils.so</code></li>
+</ul>
+
+<p>
+以下 VNDK-SP 依赖项 (VNDK-SP-Indirect) 对 SP-HAL 不可见:
+<em></em><em></em></p><ul>
+<li><code>libRSCpuRef.so</code> (Renderscript)</li>
+<li><code>libRSDriver.so</code> (Renderscript)</li>
+<li><code>libbacktrace.so</code></li>
+<li><code>libblas.so</code> (Renderscript)</li>
+<li><code>libbcinfo.so</code> (Renderscript)</li>
+<li><code>liblzma.so</code></li>
+<li><code>libunwind.so</code></li>
+</ul>
+
+<p>以下私有 VNDK-SP 依赖项 (VNDK-SP-Indirect-Private) 对所有供应商模块均不可见:<em></em></p>
+
+<ul>
+<li><code>libcompiler_rt.so</code> (Renderscript)</li>
+</ul>
+
+<p>以下是具有 RS 例外的框架专用库 (FWK-ONLY-RS):<em></em></p>
+<ul>
+<li><code>libft2.so</code> (Renderscript)</li>
+<li><code>libmediandk.so</code> (Renderscript)</li>
+</ul>
+
+<h2 id="vndk-terminology">VNDK 术语</h2>
+<ul>
+<li><em></em><em></em><em></em>模块是指共享库或可执行文件。</li>
+<li><em></em><em></em>进程是指可执行文件产生的操作系统任务。</li>
+<li><em></em>以“框架”打头的术语是指与<strong>系统</strong>分区相关的概念。</li>
+<li><em></em>以“供应商”打头的术语是指与<strong>供应商</strong>分区相关的概念。</li>
+</ul>
+
+<p>例如:</p>
+<ul>
+<li><em></em>框架可执行文件是指 <code>/system/bin</code> 或 <code>/system/xbin</code> 中的可执行文件。</li>
+<li><em></em>框架共享库是指 <code>/system/lib[64]</code> 下的共享库。</li>
+<li><em></em><em></em><em></em>框架模块是指框架共享库和框架可执行文件。</li>
+<li><em></em><em></em>框架进程是指框架可执行文件(例如 <code>/system/bin/app_process</code>)产生的进程。</li>
+<li><em></em>供应商可执行文件是指 <code>/vendor/bin</code> 中的可执行文件。
+</li><li><em></em>供应商共享库是指 <code>/vendor/lib[64]</code> 下的共享库。</li>
+<li><em></em><em></em><em></em>供应商模块是指供应商可执行文件和供应商共享库。</li>
+<li><em></em><em></em>供应商进程是指供应商可执行文件(例如 </li>
+<code>/vendor/bin/[email protected]</code>)产生的进程。
+</ul>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/vndk/linker-namespace.html b/zh-cn/devices/architecture/vndk/linker-namespace.html
new file mode 100644
index 0000000..2b7a5c8
--- /dev/null
+++ b/zh-cn/devices/architecture/vndk/linker-namespace.html
@@ -0,0 +1,123 @@
+<html devsite><head>
+    <title>链接器命名空间</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>链接器命名空间是一种控制共享库搜索路径以及打开目录中库的权限的机制。</p>
+
+<h2 id="framework-processes">框架进程</h2>
+<h3 id="default-namespace">默认命名空间</h3>
+<p>搜索路径和允许的路径:</p>
+<ol>
+<li><code>/system/lib[64]</code></li>
+<li><code>/vendor/lib[64]</code> # 在 Android O 中已弃用(仅适用于旧版模块)</li>
+</ol>
+
+<h3 id="sp-hal-namespace">SP-HAL 命名空间</h3>
+<p>搜索路径和允许的路径:</p>
+<ol>
+<li><code>/vendor/lib[64]/egl</code></li>
+<li><code>/vendor/lib[64]/hw</code></li>
+<li><code>/vendor/lib[64]</code></li>
+</ol>
+
+<p>从其他命名空间导入的共享库:</p>
+<ul>
+<li>由<strong>默认</strong>命名空间导出的库:
+ <ul>
+ <li>LL-NDK:<code>libc.so</code>、<code>libm.so</code>、<code>libdl.so</code>、<code>libstdc++.so</code>、<code>liblog.so, libz.so</code></li>
+ <li>SP-NDK:<code>libEGL.so</code>、<code>libGLESv1_CM.so</code>、<code>libGLESv2.so</code>、<code>libnativewindow.so</code>、<code>libsync.so</code>、<code>libvndksupport.so</code></li>
+ </ul>
+</li>
+<li>由 <strong>vndk</strong> 命名空间导出的库:<code>[email protected]</code>、<code>[email protected]</code>、<code>[email protected]</code>、<code>[email protected]</code>、<code>libhwbinder.so</code>、<code>libbase.so</code>、<code>libcutils.so</code>、<code>libhardware.so</code>、<code>libhidlbase.so</code>、<code>libhidltransport.so</code>、<code>libutils.so</code>、<code>libc++.so</code>
+</li>
+<li>由 <strong>rs</strong> 命名空间导出的库:<code>libRS_internal.so</code>
+</li>
+</ul>
+
+<h3 id="vndk-vndk-sp-namespace">VNDK (VNDK-SP) 命名空间</h3>
+<p>搜索路径:</p>
+<ol>
+<li><code>/vendor/lib[64]/vndk-sp</code></li>
+<li><code>/system/lib[64]/vndk-sp</code></li>
+<li><code>/vendor/lib[64]</code></li>
+</ol>
+
+<p>允许的路径:</p>
+<ul>
+<li><code>/vendor/lib[64]/vndk-sp</code></li>
+<li><code>/system/lib[64]/vndk-sp</code></li>
+<li><code>/vendor/lib[64]</code></li>
+<li><code>/vendor/lib[64]/hw</code></li>
+<li><code>/vendor/lib[64]/egl</code></li>
+</ul>
+
+<p>从其他命名空间导入的共享库:</p>
+<ul>
+<li>由<strong>默认</strong>命名空间导出的库:
+ <ul>
+ <li>LL-NDK:<code>libc.so</code>、<code>libm.so</code>、<code>libdl.so</code>、<code>libstdc++.so</code>、<code>liblog.so</code>、<code> libz.so</code>
+  </li><li>SP-NDK:<code>libEGL.so</code>、<code>libnativewindow.so</code>、<code>libsync.so</code>、<code>libvndksupport.so</code>
+  </li>
+  </ul>
+</li>
+</ul>
+
+<h3 id="rs-namespace">RS 命名空间</h3>
+<p>此特殊命名空间允许 <code>libRS_internal.so</code> 使用 <code>libmediandk.so</code>,从 SP-HAL 命名空间或 VNDK-SP 命名空间则无法访问此项(这是 Android O 中的一项缓和机制)。</p>
+
+<p>搜索路径:</p>
+<ol>
+<li><code>/vendor/lib[64]/vndk-sp</code></li>
+<li><code>/system/lib[64]/vndk-sp</code></li>
+<li><code>/vendor/lib[64]</code></li>
+</ol>
+
+<p>允许的路径:</p>
+<ul>
+<li><code>/vendor/lib[64]/vndk-sp</code></li>
+<li><code>/system/lib[64]/vndk-sp</code></li>
+<li><code>/vendor/lib[64]</code></li>
+<li><code>/data</code> # 共享库由 RS CPU 参考实现进行 JIT 编译</li>
+</ul>
+
+<p>从其他命名空间导入的共享库:</p>
+<ul>
+<li>由<strong>默认</strong>命名空间导出的库
+ <ul>
+ <li>LL-NDK:<code>libc.so</code>、<code>libm.so</code>、<code>libdl.so</code>、<code>libstdc++.so</code>、<code>liblog.so</code></li>
+ <li>SP-NDK:<code>libEGL.so</code>、<code>libGLESv1_CM.so</code>、<code>libGLESv2.so</code>、<code>libnativewindow.so</code>、<code>libsync.so</code>、<code>libvndksupport.so</code></li>
+ <li>其他库:<code>libmediandk.so</code>、<code>libui.so</code></li>
+ </ul>
+</li>
+<li>由 <strong>vndk</strong> 命名空间导出的库:<code>[email protected]</code>、<code>[email protected]</code>、<code>[email protected]</code>、<code>[email protected]</code>、<code>libhwbinder.so</code>、<code>libbase.so</code>、<code>libcutils.so</code>、<code>libhardware.so</code>、<code>libhidlbase.so</code>、<code>libhidltransport.so</code>、<code>libutils.so</code>、<code>libc++.so</code></li>
+</ul>
+
+<h2 id="vendor-processes">供应商进程</h2>
+<h3 id="default-linker-namespace">默认链接器命名空间</h3>
+<p>搜索路径和允许的路径:</p>
+<ol>
+<li><code>/vendor/lib[64]</code></li>
+<li><code>/vendor/lib[64]/vndk-sp</code></li>
+<li><code>/system/lib[64]/vndk-sp</code></li>
+<li><code>/system/lib[64]</code> # 适用于已退化的 VNDK 库</li>
+</ol>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/vndk/renderscript.html b/zh-cn/devices/architecture/vndk/renderscript.html
new file mode 100644
index 0000000..d9c34ac
--- /dev/null
+++ b/zh-cn/devices/architecture/vndk/renderscript.html
@@ -0,0 +1,276 @@
+<html devsite><head>
+    <title>Renderscript</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em></em>RenderScript 是用于在 Android 上以高性能运行计算密集型任务的框架。RenderScript 专为数据并行计算而设计,不过串行工作负载也可以从中受益。RenderScript 运行时可以并行安排设备上可用的多个处理器(如多核 CPU 和 GPU)上的工作负载,使开发者能够专注于表达算法而不是调度工作。RenderScript 对于专注于图像处理、计算摄影或计算机视觉的应用来说尤其有用。</p>
+
+<p>Android O 设备使用以下 RenderScript 框架和供应商 HAL:
+</p>
+<img src="../images/treble_rs_linking.png"/>
+<figcaption><strong>图 1.</strong> 与内部库相关联的供应商代码。
+</figcaption>
+
+<p>与 Android 7.x 及更早版本中的 RenderScript 之间的区别包括:</p>
+<ul>
+<li>一个进程中有两组 RenderScript 内部库的实例。一组用于 CPU 备用路径,直接来源于 <code>/system/lib</code>;另一组用于 GPU 路径,来源于 <code>/system/lib/vndk-sp</code>。</li>
+<li><code>/system/lib</code> 中的 RS 内部库是作为平台的一部分构建的,会随着 <code>system.img</code> 的升级而更新。不过,<code>/system/lib/vndk-sp</code> 中的库是面向供应商构建的,不会随着 <code>system.img</code> 的升级而更新(虽然可以针对安全修复程序进行更新,但其 ABI 仍然保持不变)。</li>
+<li>供应商代码(RS HAL、RS 驱动程序和 bcc 插件)与位于 <code>/system/lib/vndk-sp</code> 的 RenderScript 内部库相关联。它们无法与 <code>/system/lib</code> 中的库相关联,因为该目录中的库是面向平台构建的,可能与供应商代码不兼容(即,符号可能会被移除)。如此一来可能会导致仅针对框架的 OTA 无法实现。</li>
+</ul>
+
+<p>有关详情,请参阅 developer.android.com 上的 <a href="https://developer.android.com/guide/topics/renderscript/compute.html" class="external">Renderscript</a>。</p>
+
+<h2 id="design">设计</h2>
+<p>以下部分详细介绍了 Android O 中的 RenderScript 设计。</p>
+
+<h3 id="renderscript-libs-available-to-vendors">供应商可使用的 RenderScript 库</h3>
+<p>本部分列出了向供应商代码开放且可与之关联的 RenderScript 库(称为供应商 NDK,适用于 Same-Process HAL 或 VNDK-SP)。此外,本部分还详细介绍了虽然与 RenderScript 无关但也已向供应商代码提供的其他库。</p>
+
+<p>虽然以下库的列表可能会因 Android 版本而异,但对于特定的 Android 版本来说是不变的;有关可用库的最新列表,请参阅 <code>/system/etc/ld.config.txt</code>。</p>
+
+<aside class="note"><strong>注意</strong>:任何供应商代码都无法使用下面未列出的库;也就是说,供应商的 bcc 插件无法使用 <code>libLLVM.so</code>,因为以下列表中不包含该库。</aside>
+
+<table>
+<tbody><tr>
+<th style="width:50%">RenderScript 库</th>
+<th>非 RenderScript 库</th>
+</tr>
+<tr>
+<td><ul>
+<li><code>[email protected]</code></li>
+<li><code>libRS_internal.so</code></li>
+<li><code>libRSCpuRef.so</code></li>
+<li><code>libblas.so</code></li>
+<li><code>libbcinfo.so</code></li>
+<li><code>libcompiler_rt.so</code></li>
+<li><code>libRSDriver.so</code></li>
+</ul></td>
+<td><ul>
+<li><code>libc.so</code></li>
+<li><code>libm.so</code></li>
+<li><code>libdl.so</code></li>
+<li><code>libstdc++.so</code></li>
+<li><code>liblog.so</code></li>
+<li><code>libnativewindow.so</code></li>
+<li><code>libsync.so</code></li>
+<li><code>libvndksupport.so</code></li>
+<li><code>libbase.so</code></li>
+<li><code>libc++.so</code></li>
+<li><code>libcutils.so</code></li>
+<li><code>libutils.so</code></li>
+<li><code>libhardware.so</code></li>
+<li><code>libhidlbase.so</code></li>
+<li><code>libhidltransport.so</code></li>
+<li><code>libhwbinder.so</code></li>
+<li><code>liblzma.so</code></li>
+<li><code>libz.so</code></li>
+<li><code>libEGL.so</code></li>
+<li><code>libGLESv1_CM.so</code></li>
+<li><code>libGLESv2.so</code></li>
+</ul></td>
+  </tr>
+</tbody></table>
+
+<h3 id="linker-namespace-configuration">链接器命名空间配置</h3>
+<p>系统会在运行时使用链接器命名空间,强制实施关联限制,阻止供应商代码使用 VNDK-SP 中未包含的库(有关详情,请参阅 <a href="/devices/architecture/images/vndk_design_android_o.pdf">Android O 中的 VNDK 设计</a>演示文稿)。</p>
+
+<p><em></em>在运行 Android O 的设备上,除 RenderScript 之外的所有 Same-Process HAL (SP-HA) 都会在链接器命名空间 <code>sphal</code> 中加载。RenderScript 将被加载到 RenderScript 专用的命名空间 <code>rs</code> 中,该位置对 RenderScript 库的限制稍微宽松些。由于 RS 实现需要加载编译后的位码,因此系统会将 <code>/data/*/*.so</code> 添加到 <code>rs</code> 命名空间的路径中(不允许其他 SP-HAL 从该数据分区加载库)。</p>
+
+<p>此外,<code>rs</code> 命名空间可以提供比其他命名空间更多的库。<code>libmediandk.so</code> 和 <code>libft2.so</code> 会暴露给 <code>rs</code> 命名空间,因为 <code>libRS_internal.so</code> 有一个对这些库的内部依赖项。</p>
+
+<img src="../images/treble_rs_namespace.png"/>
+<figcaption><strong>图 2.</strong> 链接器的命名空间配置。
+</figcaption>
+
+<h3 id="loading-drivers">加载驱动程序</h3>
+
+<h4>CPU 备用路径</h4>
+<p>根据在创建 RS 上下文时是否存在 <code>RS_CONTEXT_LOW_LATENCY</code> 位,可以选择 CPU 或 GPU 路径。选择 CPU 路径时,系统会直接从默认链接器命名空间(提供了 RS 库的平台版本)对 <code>libRS_internal.so</code>(RS 框架的主要实现)执行 <code>dlopen</code> 处理。</p>
+
+<p>采用 CPU 备用路径时,系统根本不会使用来自供应商的 RS HAL 实现,而是通过空的 <code>mVendorDriverName</code> 创建一个 <code>RsContext</code> 对象。系统会对 <code>libRSDriver.so</code> 执行 <code>dlopen</code> 处理(默认情况下),且驱动程序库会从 <code>default</code> 名称空间加载,因为调用程序 (<code>libRS_internal.so</code>) 也会在 <code>default</code> 命名空间中加载。</p>
+
+<img src="../images/treble_rs_cpu_fallback.png"/>
+<figcaption><strong>图 4.</strong> CPU 备用路径。</figcaption>
+
+<h4 id="gpu-path">GPU 路径</h4>
+<p>对于 GPU 路径来说,系统会通过不同的方式加载 <code>libRS_internal.so</code>。首先,<code>libRS.so</code> 使用 <code>[email protected]</code>(及其底层的 <code>libhidltransport.so</code>)将 <code>[email protected]</code>(一种 RS HAL 的供应商实现)加载到一个不同的链接器命名空间(名称为 <code>sphal</code>)。然后,RS HAL 在另一个名称为 <code>rs</code> 的链接器命名空间中对 <code>libRS_internal.so</code> 执行 <code>dlopen</code> 处理。</p>
+
+<p>供应商可以通过设置编译时标记 <code>OVERRIDE_RS_DRIVER</code> 来提供自己的 RS 驱动程序,该标记嵌入在 RS HAL 实现 (<code>hardware/interfaces/renderscript/1.0/default/Context.cpp</code>) 中。然后,系统会在 GPU 路径的 RS 上下文中对该驱动程序名称执行 <code>dlopen</code> 处理。
+</p>
+
+<p><code>RsContext</code> 对象的创建被委派给 RS HAL 实现。HAL 使用 <code>rsContextCreateVendor()</code> 函数(并将驱动程序的名称用作参数)来回调 RS 框架。然后,RS 框架会在 <code>RsContext</code> 进行初始化时加载指定的驱动程序。在这种情况下,驱动程序库会加载到 <code>rs</code> 命名空间中,因为 <code>RsContext</code> 对象是在 <code>rs</code> 命名空间内创建的,而且 <code>/vendor/lib</code> 位于该命名空间的搜索路径中。</p>
+
+<img src="../images/treble_rs_gpu_fallback.png"/>
+<figcaption><strong>图 5.</strong> GPU 备用路径。</figcaption>
+
+<p>从 <code>default</code> 命名空间转换为 <code>sphal</code> 命名空间时,<code>libhidltransport.so</code> 使用 <code>android_load_sphal_library()</code> 函数来明确指示动态链接器从 <code>sphal</code> 命名空间加载 <code>-impl.so</code> 库。</p>
+
+<p>从 <code>sphal</code> 命名空间转换为 <code>rs</code> 命名空间时,加载由 <code>/system/etc/ld.config.txt</code> 中的以下行间接完成:</p>
+
+<pre class="prettyprint">
+namespace.sphal.link.rs.shared_libs = libRS_internal.so
+</pre>
+
+<p>此行指定了以下规则:如果无法从 <code>sphal</code> 命名空间找到/加载目标库(这种情况一直会出现,因为 <code>sphal</code> 命名空间不会搜索 <code>libRS_internal.so</code> 所在的 <code>/system/lib/vndk-sp</code>),动态链接器应该从 <code>rs</code> 命名空间加载 <code>libRS_internal.so</code>。借助此配置,对 <code>libRS_internal.so</code> 进行简单的 <code>dlopen()</code> 调用就足以实现命名空间转换。</p>
+
+<h3 id="loading-bcc-plugin">加载 bcc 插件</h3>
+<p><code>bcc plugin</code> 是由供应商提供的加载到 <code>bcc</code> 编译器中的库。由于 <code>bcc</code> 是 <code>/system/bin</code> 目录中的系统进程,因此 <code>bcc plugin</code> 可以被视为 SP-HAL(即,可以直接加载到系统进程中而无需 Binder 化的供应商 HAL)。作为 SP-HAL,<code>bcc-plugin</code> 库具有以下特点:</p>
+<ul>
+<li>无法与框架专用库(如 <code>libLLVM.so</code>)相关联。</li>
+<li>只能与面向供应商的 VNDK-SP 库相关联。</li>
+</ul>
+
+<p>此限制是通过使用 <code>android_sphal_load_library()</code> 函数将 bcc 插件加载到 <code>sphal</code> 命名空间来强制实施的。在之前的 Android 版本中,插件名称是使用 <code>-load</code> 选项指定的,而库是由 <code>libLLVM.so</code> 使用简单的 <code>dlopen()</code> 加载的。在 Android O 中,该名称在 <code>-plugin</code> 选项中指定,而库则直接由 <code>bcc</code> 本身加载。此选项可使开放源代码 LLVM 项目支持非 Android 专用路径。</p>
+
+<img src="../images/treble_rs_bcc_plugin_old.png"/>
+<figcaption><strong>图 6.</strong> 加载 bcc 插件 - Android 7.x 及更早版本。</figcaption>
+<br />
+<br />
+<img src="../images/treble_rs_bcc_plugin_new.png"/>
+<figcaption><strong>图 7. </strong>加载 bcc 插件 - Android O。</figcaption>
+
+<h3 id="search-paths-for-ld-mc">ld.mc 的搜索路径</h3>
+<p>在执行 <code>ld.mc</code> 时,系统会将某些 RS 运行时库作为输入提供给链接器。来自应用的 RS 位码会与运行时库相关联,当转换后的位码被加载到某个应用进程中时,会再次与运行时库动态关联。</p>
+
+<p>运行时库包括:</p>
+<ul>
+<li><code>libcompiler_rt.so</code></li>
+<li><code>libm.so</code></li>
+<li><code>libc.so</code></li>
+<li>RS 驱动程序(<code>libRSDriver.so</code> 或 <code>OVERRIDE_RS_DRIVER</code>)</li>
+</ul>
+
+<p>在将编译后的位码加载到应用进程中时,我们必须提供与 <code>ld.mc</code> 所使用的完全相同的库。否则,编译后的位码可能无法找到它被关联时可供使用的那个符号。</p>
+
+<p>为此,RS 框架在执行 <code>ld.mc</code> 时会针对运行时库使用不同的搜索路径,具体取决于 RS 框架本身是从 <code>/system/lib</code> 中还是 <code>/system/lib/vndk-sp</code> 中加载的。通过读取 RS 框架库的任意符号的地址,并使用 <code>dladdr()</code> 获取映射到该地址的文件路径,可以确定 RS 框架的加载位置。</p>
+
+<h3 id="selinux-policy">SELinux 政策</h3>
+<p>由于 Android O 中的 SELinux 政策发生了变化,您在 <code>vendor</code> 分区中标记额外的文件时必须遵循特定规则(通过 <code>neverallows</code> 强制实施):</p>
+<ul>
+<li><code>vendor_file</code> 必须是 <code>vendor</code> 分区中所有文件的默认标签。平台政策要求使用此标签来访问直通式 HAL实现。</li>
+<li>通过供应商 SEPolicy 在 <code>vendor</code> 分区中添加的所有新 <code>exec_types</code> 均必须具有 <code>vendor_file_type</code> 属性。这一规则将通过 <code>neverallows</code> 强制实施。</li>
+<li>为了避免与将来的平台/框架更新发生冲突,请避免在 <code>vendor</code> 分区中标记除 <code>exec_types</code> 之外的文件。
+</li><li>AOSP 标识的 Same-Process HAL 的所有库依赖项均必须标记为 <code>same_process_hal_file</code>。</li>
+</ul>
+
+<aside class="note"><strong>注意</strong>:要详细了解 Android 8.0 SELinux,请参阅 <a href="/security/selinux/images/SELinux_Treble.pdf">SELinux for Android 8.0</a>。</aside>
+
+<h3 id="abi-compatibility-for-bitcode">位码的 ABI 兼容性</h3>
+<p>如果没有添加新的 API(意味着无 HAL 版本递增),RS 框架将继续使用现有的 GPU (HAL 1.0) 驱动程序。</p>
+
+<p>对于不会影响位码的 HAL 小更改 (HAL 1.1),RS 框架应该回退到 CPU 以支持这些新添加的 API,并在其他地方继续使用 GPU (HAL 1.0) 驱动程序。</p>
+
+<p>对于会影响位码编译/关联的 HAL 大更改 (HAL 2.0),RS 框架应选择不加载供应商提供的 GPU 驱动程序,而是使用 CPU 或 Vulkan 路径以实现加速。</p>
+
+<p>RenderScript 位码的使用发生在以下三个阶段:</p>
+
+<table>
+<tbody><tr>
+<th>阶段</th>
+<th>详细信息</th>
+</tr>
+<tr>
+<td><em>编译</em></td>
+<td><ul>
+<li><code>bcc</code> 的输入位码 (.bc) 的格式必须是 <code>LLVM 3.2</code>,且 <code>bcc</code> 必须向后兼容现有的(旧版)应用。</li>
+<li>不过,.bc 中的元数据可能会发生变化(可能会有新的运行时函数,例如分配设置器和获取器、数学函数等)。部分运行时函数位于 <code>libclcore.bc</code> 中,部分位于 LibRSDriver 或供应商同类驱动程序中。</li>
+<li>对于新运行时函数或重大元数据更改,必须递增位码 API 级别。HAL 版本也必须递增,否则供应商驱动程序将无法使用它。</li>
+<li>供应商可能有自己的编译器,不过针对 <code>bcc</code> 的总结/要求也适用于这些编译器。</li>
+</ul></td>
+</tr>
+<tr>
+<td><em>关联</em></td>
+<td><ul>
+<li>编译后的 .o 将与供应商驱动程序相关联,例如 <code>libRSDriver_foo.so</code> 和 <code>libcompiler_rt.so</code>。CPU 路径将与 <code>libRSDriver.so</code> 相关联。</li>
+<li>如果 .o 需要来自 <code>libRSDriver_foo</code> 的新运行时 API,则供应商驱动程序必须进行更新,以便为其提供支持。</li>
+<li>某些供应商可能有自己的链接器,不过适用于 <code>ld.mc</code> 的参数也适用于这些链接器。</li>
+</ul></td>
+</tr>
+<tr>
+<td><em>加载</em></td>
+<td><ul>
+<li><code>libRSCpuRef</code> 会加载共享对象。如果此接口发生更改,则需要递增 HAL 版本。</li>
+<li>供应商可以依赖 <code>libRSCpuRef</code> 加载共享对象,也可以实现自己的对象。</li>
+</ul></td>
+</tr>
+</tbody></table>
+
+<p>除了 HAL 之外,运行时 API 和导出的符号也是接口。从 Android 7.0 (API 24) 开始,这两种接口均未发生更改,目前也没有在 Android O 及更高版本中对其做出更改的计划。但是,如果接口发生更改,HAL 版本也会进行升级。</p>
+
+<h2 id="vendor-implementations">供应商实现</h2>
+<p>Android O 需要对 GPU 驱动程序做出一些更改,以便 GPU 驱动程序能够正常运行。</p>
+
+<h3 id="driver-modules">驱动程序模块</h3>
+<ul>
+<li>驱动程序模块不得依赖<a href="#renderscript-libs-available-to-vendors">此列表</a>中未包含的任何系统库。</li>
+<li>驱动程序必须提供自己的 <code>[email protected]_{NAME}</code>,或者将默认实现 <code>[email protected]</code> 声明为其依赖项。</li>
+<li>CPU 实现 <code>libRSDriver.so</code> 就是关于如何移除非 VNDK-SP 依赖项的一个很好的例子。</li>
+</ul>
+
+<h3 id="bitcode-compiler">位码编译器</h3>
+<p>您可以通过以下两种方式为供应商驱动程序编译 RenderScript 位码:</p>
+<ol>
+<li>在 <code>/vendor/bin/</code> 中调用供应商专用的 RenderScript 编译器(GPU 编译的首选方法)。与其他驱动程序模块类似,供应商编译器二进制文件不能依赖<a href="#renderscript-libs-available-to-vendors">面向供应商的 RenderScript 库</a>列表中未包含的任何系统库。</li>
+<li>使用供应商提供的 bcc 插件调用系统 bcc:<code>/system/bin/bcc</code>。<code>bcc plugin</code> 不能依赖<a href="#renderscript-libs-available-to-vendors">面向供应商的 RenderScript 库</a>列表中未包含的任何系统库。</li>
+</ol>
+
+<p>如果供应商 <code>bcc plugin</code> 需要干扰 CPU 编译,并且它对 <code>libLLVM.so</code> 的依赖性无法轻松移除,那么供应商应将 <code>bcc</code>(以及包括 <code>libLLVM.so</code> 和 <code>libbcc.so</code> 在内的所有非 LL-NDK 依赖项)复制到 <code>/vendor</code> 分区。</p>
+
+<p>此外,供应商还需要做出以下更改:</p>
+<img src="../images/treble_rs_vendor_driver.png"/>
+<figcaption><strong>图 8.</strong> 对供应商驱动程序的更改。</figcaption>
+<ol>
+<li>将 <code>libclcore.bc</code> 复制到 <code>/vendor</code> 分区。这样可以确保 <code>libclcore.bc</code>、<code>libLLVM.so</code> 和 <code>libbcc.so</code> 保持同步。</li>
+<li>通过从 RS HAL 实现中设置 <code>RsdCpuScriptImpl::BCC_EXE_PATH</code> 来更改 <code>bcc</code> 可执行文件的路径。</li>
+</ol>
+
+<aside class="note"><strong>注意</strong>:在 Android O 中,对 <code>/vendor/bin/*</code> 进程的限制并未完全实现。从理论上讲,可以只将 <code>bcc</code> 复制到 <code>/vendor/bin/ </code>而不复制其依赖项,但并不建议您这样做。
+</aside>
+
+<h3 id="selinux-policy">SELinux 政策</h3>
+<p>SELinux 政策会影响驱动程序和编译器可执行文件。所有驱动程序模块必须在设备的 <code>file_contexts</code> 中标记为 <code>same_process_hal_file</code>。例如:</p>
+
+<pre class="prettyprint">
+/vendor/lib(64)?/libRSDriver_EXAMPLE\.so     u:object_r:same_process_hal_file:s0
+</pre>
+
+<p>编译器可执行文件必须能够由应用进程调用,bcc 的供应商副本 (<code>/vendor/bin/bcc</code>) 也是如此。例如:</p>
+
+<pre class="prettyprint">
+device/vendor_foo/device_bar/sepolicy/file.te:
+type renderscript_exec, exec_type, file_type;
+
+device/vendor_foo/device_bar/sepolicy/app.te:
+allow appdomain renderscript_exec:file { read open getattr execute execute_no_trans };
+
+device/vendor_foo/device_bar/sepolicy/file_contexts:
+/vendor/bin/bcc                    u:object_r:renderscript_exec:s0
+</pre>
+
+<h3 id="legacy-devices">旧版设备</h3>
+<p>旧版设备是指满足以下条件的设备:</p>
+<ol>
+<li><em></em>PRODUCT_SHIPPING_API_LEVEL 低于 26。</li>
+<li><em></em>PRODUCT_FULL_TREBLE_OVERRIDE 未定义。</li>
+</ol>
+
+<p>将旧版设备的系统升级到 Android O 时,不会强制执行本文档中详细说明的限制,这意味着驱动程序可以继续与 <code>/system/lib[64]</code> 中的库相关联。不过,由于与 <code>OVERRIDE_RS_DRIVER</code> 相关的架构变更,您必须将 <code>[email protected]</code> 安装到 <code>/vendor</code> 分区;如果无法做到这一点,RenderScript 运行时会被强制回退到 CPU 路径。</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/tech/admin/enterprise-telephony.html b/zh-cn/devices/tech/admin/enterprise-telephony.html
index 17119ab..24c1599 100644
--- a/zh-cn/devices/tech/admin/enterprise-telephony.html
+++ b/zh-cn/devices/tech/admin/enterprise-telephony.html
@@ -21,14 +21,14 @@
   -->
 
 <p>
-本文档介绍了为支持企业使用情形而在版本 7.0 中对 Android 框架的电话相关部分进行的更改。本文档的适用对象为制造商,主要介绍与框架相关的电话方面的更改。此外,本文概述了原始设备制造商 (OEM) 需要对负责处理电话相关功能的预加载应用执行哪些更改。
+本文档介绍了为支持企业使用情景而在版本 7.0 中对 Android 框架的电话相关部分进行的更改。本文档的适用对象为制造商,主要介绍与框架相关的电话方面的更改。此外,本文概述了 OEM 需要对负责处理电话相关功能的预装应用执行哪些更改。
 </p>
 
 <p>
-Android 7.0 增加了一些用于支持企业电话使用情形的新功能,具体包括:</p>
+Android 7.0 增加了一些用于支持企业电话使用情景的新功能,具体包括:</p>
 
 <ul>
-<li>跨资料联系人搜索功能 - 允许应用在个人资料中搜索由受管理资料联系人提供程序提供的联系人,联系人信息可存储在任何数据存储服务中,例如存储在设备本机或企业目录内</li><li>跨资料联系人标记 - 将工作联系人与个人联系人明确区分开来</li><li>使连接服务可感知受管理资料 - 受管理资料中的应用可藉此提供各种电话功能,例如提供单独的工作拨号器和工作连接服务</li>
+<li>跨资料联系人搜索功能 - 允许个人资料中的应用搜索由受管理资料联系人提供程序提供的联系人,联系人信息可存储在任何数据存储服务中,例如存储在设备本机或企业目录内</li><li>跨资料联系人标记 - 将工作联系人与个人联系人明确区分开来</li><li>使连接服务可感知受管理资料 - 受管理资料中的应用可藉此提供各种电话功能,例如提供单独的工作拨号器和工作连接服务</li>
 </ul>
 
 <h2 id="examples-and-source">示例和源代码</h2>
@@ -52,13 +52,14 @@
 <h3 id="cross-profile-contact-search">跨资料联系人搜索</h3>
 
 <p>
-跨资料联系人搜索应该使用 Enterprise Contacts API(<code>ContactsContract.Contacts.ENTERPRISE_CONTENT_FILTER_URI</code> 等)实现。请参阅 <a href="http://developer.android.com/preview/features/afw.html#contacts">http://developer.android.com/preview/features/afw.html#contacts</a>
+跨资料联系人搜索应该使用 Enterprise Contacts API(<code>ContactsContract.Contacts.ENTERPRISE_CONTENT_FILTER_URI</code> 等)实现,可在 Android EMM 开发者网站上的 <a href="http://developer.android.com/preview/features/afw.html#contacts">EMM 开发者概览</a>中找到。
 </p>
 
 <h3 id="work-profile-contact-badging">工作资料联系人标记</h3>
 
 <p>
-工作资料联系人标记可通过检查 <code>ContactsContract.Directory.isEntepriseDirectoryId() </code>(如果可用)或 <a href="http://developer.android.com/reference/android/provider/ContactsContract.Contacts.html#isEnterpriseContactId(long)">http://developer.android.com/reference/android/provider/ContactsContract.Contacts.html#isEnterpriseContactId(long)</a><code> </code>实现
+工作资料联系人标记可通过检查 <code>ContactsContract.Directory.isEntepriseDirectoryId()</code>(如果可用)或 <code><a href="http://developer.android.com/reference/android/provider/ContactsContract.Contacts.html#isEnterpriseContactId(long)">isEnterpriseContactId</a></code> 实现。
+
 </p>
 
 <h3 id="managed-profile-aware-connectionservice">可感知受管理资料的连接服务</h3>
@@ -75,11 +76,11 @@
 <ol>
 <li>使用 <a href="https://github.com/googlesamples/android-testdpc">TestDPC</a> 在测试设备上设置受管理资料。</li><li>启用跨资料联系人搜索。
 </li><li>在受管理资料中添加本机工作联系人。
-</li><li>在系统拨号器、通讯录和短信/彩信应用的个人资料中搜索该联系人,确认该联系人可以找到并已正确标记。</li>
+</li><li>在个人资料中的系统拨号器、通讯录和短信/彩信应用内搜索该联系人,确认该联系人可以找到并已正确标记。</li>
 </ol>
 
 <p>
-已增加的 CTS 测试可确保基本的跨资料联系人搜索 API 已在以下位置实现:<code>com/android/cts/managedprofile/ContactsTest.java</code>。
+新增的 CTS 测试可确保基本的跨资料联系人搜索 API 已在以下位置实现:<code>com/android/cts/managedprofile/ContactsTest.java</code>。
 </p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/tech/display/night-light.html b/zh-cn/devices/tech/display/night-light.html
index 2798b32..e8678f8 100644
--- a/zh-cn/devices/tech/display/night-light.html
+++ b/zh-cn/devices/tech/display/night-light.html
@@ -28,8 +28,7 @@
 </p>
 <h2 id="implementation">实现</h2>
 <p>
-设备制造商可以使用以下路径中定义的下列标记启用该功能的默认实现:
-<code><a href="https://android.googlesource.com/platform/frameworks/base/+/master/core/res/res/values/config.xml">
+设备制造商可以使用以下路径中定义的下列标记启用该功能的默认实现:<code><a href="https://android.googlesource.com/platform/frameworks/base/+/master/core/res/res/values/config.xml">
 /android/frameworks/base/core/res/res/values/config.xml</a></code>
 
 </p><pre class="devsite-click-to-copy">
@@ -96,7 +95,7 @@
 
 <h2 id="ui-features">界面功能</h2>
 <p>
-由于夜间模式是面向用户的功能,因此用户需要能够掌控这项功能。Android 开放源代码项目 (AOSP) <a href="https://android.googlesource.com/platform/packages/apps/Settings/">packages/apps/Settings</a> 项目中提供了全面的设置实现方法,以供设备制造商在实现其设置时参考。实现人员必须处理 <code><a href="https://developer.android.com/reference/android/provider/Settings.html#ACTION_NIGHT_DISPLAY_SETTINGS">Settings.ACTION_NIGHT_DISPLAY_SETTINGS</a></code> intent 以显示此设置。
+由于夜间模式是面向用户的功能,因此用户需要能够掌控这项功能。Android 开放源代码项目 (AOSP) <a href="https://android.googlesource.com/platform/packages/apps/Settings/">packages/apps/Settings</a> 项目中提供了全面的设置实现方法,以供设备制造商在实现其设置时参考。实现人员必须处理 <code><a href="https://developer.android.com/reference/android/provider/Settings.html#ACTION_NIGHT_DISPLAY_SETTINGS">Settings.ACTION_NIGHT_DISPLAY_SETTINGS</a></code> 才能显示此设置。
 </p>
 <h3 id="settings">设置</h3>
 <p>用户可以在“设置”&gt;“显示”&gt;“夜间模式”中设置夜间模式。<em></em>在设置页面中,用户可以了解夜间模式,设置其时间安排以及开启或关闭夜间模式。
diff --git a/zh-cn/devices/tech/perf/boot-times.html b/zh-cn/devices/tech/perf/boot-times.html
index a86269f..d778b0a 100644
--- a/zh-cn/devices/tech/perf/boot-times.html
+++ b/zh-cn/devices/tech/perf/boot-times.html
@@ -415,10 +415,8 @@
 </p>
 
 <ul>
-<li><strong>使用简洁的正则表达式 (regex)</strong>。在为 <code>file_contexts</code> 中的 <code>sys/devices</code> 匹配 SELinux 政策时,格式不正确的正则表达式可能会导致大量开销。例如,正则表达式 <code>/sys/devices/.*abc.*(/.*)?</code>  错误地强制扫描包含“abc”的所有 <code>/sys/devices</code> 子目录,导致 <code>/sys/devices/abc</code> 和 <code>/sys/devices/xyz/abc</code> 都成为匹配项。
-如果将此正则表达式修正为 <code>/sys/devices/[^/]*abc[^/]*(/.*)?</code> ,则只有 <code>/sys/devices/abc</code> 会成为匹配项。
-</li><li><strong>将标签移动到 </strong><a href="https://selinuxproject.org/page/FileStatements#genfscon">genfscon</a>。
-这一现有的 SELinux 功能会将文件匹配前缀传递到 SELinux 二进制文件的内核中,而内核会将这些前缀应用于内核生成的文件系统。这也有助于修复错误标记的内核创建的文件,从而防止用户空间进程之间可能出现的争用情况(试图在重新标记之前访问这些文件)。</li>
+<li><strong>使用简洁的正则表达式 (regex)</strong>。在为 <code>file_contexts</code> 中的 <code>sys/devices</code> 匹配 SELinux 政策时,格式不正确的正则表达式可能会导致大量开销。例如,正则表达式 <code>/sys/devices/.*abc.*(/.*)?</code>  错误地强制扫描包含“abc”的所有 <code>/sys/devices</code> 子目录,导致 <code>/sys/devices/abc</code> 和 <code>/sys/devices/xyz/abc</code> 都成为匹配项。如果将此正则表达式修正为 <code>/sys/devices/[^/]*abc[^/]*(/.*)?</code> ,则只有 <code>/sys/devices/abc</code> 会成为匹配项。
+</li><li><strong>将标签移动到 </strong><a href="https://selinuxproject.org/page/FileStatements#genfscon">genfscon</a>。这一现有的 SELinux 功能会将文件匹配前缀传递到 SELinux 二进制文件的内核中,而内核会将这些前缀应用于内核生成的文件系统。这也有助于修复错误标记的内核创建的文件,从而防止用户空间进程之间可能出现的争用情况(试图在重新标记之前访问这些文件)。</li>
 </ul>
 
 <h2 id="tool-and-methods">工具和方法</h2>
diff --git a/zh-cn/devices/tech/vts/database.html b/zh-cn/devices/tech/vts/database.html
new file mode 100644
index 0000000..eadf84c
--- /dev/null
+++ b/zh-cn/devices/tech/vts/database.html
@@ -0,0 +1,121 @@
+<html devsite><head>
+    <title>VTS 信息中心数据库</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>
+要想为一个可扩展、性能卓越且高度灵活的持续集成信息中心提供支持,就必须在充分了解数据库功能的前提下精心设计 VTS 信息中心后端。
+<a href="https://cloud.google.com/datastore/docs/" class="external">Google Cloud Datastore</a> 是一个 NoSQL 数据库,提供事务性 ACID 保证,可确保最终一致性以及实体组内的高一致性。不过,其结构与 SQL 数据库(甚至是 Cloud Bigtable)大相径庭,因为它使用的是种类、实体和属性(而非表格、行和单元格)。
+</p>
+<p>
+下列部分将概要介绍用于为 VTS 信息中心网络服务创建高效后端的数据结构和查询模式。
+</p>
+
+<h2 id="entities">实体</h2>
+<p>
+以下实体会存储来自 VTS 测试运行的摘要和资源:
+</p>
+<ul>
+<li><strong>测试实体</strong>。测试实体会存储与特定测试的测试运行相关的元数据。测试实体的键是测试名称,其属性包括自警报作业对其进行更新以来的失败计数、通过计数和测试用例中断情况列表。</li>
+<li><strong>测试运行实体</strong>。测试运行实体会包含由特定测试的运行产生的元数据。它必须存储以下信息:测试的开始时间戳和结束时间戳、测试版本号、通过及失败的测试用例数、运行类型(如提交前、提交后或本地)、日志链接列表、主机名称以及覆盖率摘要计数。</li>
+<li><strong>设备信息实体</strong>。设备信息实体会包含有关测试运行期间所用设备的详细信息。具体而言,它会包含设备版本号、产品名称、编译目标、分支和 ABI 信息。系统会将该实体与测试运行实体分开存储,以通过一对多的方式为多设备测试运行提供支持。</li>
+<li><strong>分析点运行实体</strong>。分析点运行实体会汇总在测试运行中针对特定分析点收集的数据。它会阐明相应分析数据的轴标签、分析点名称、值、类型和回归模式。</li>
+<li><strong>覆盖率实体</strong>。每个覆盖率实体都会阐明针对一个文件收集的覆盖率数据。它会包含 GIT 项目信息、文件路径以及源文件中每行的覆盖率计数列表。
+</li><li><strong>测试用例运行实体</strong>。测试用例运行实体会阐明来自测试运行的特定测试用例的结果,包括测试用例名称及其结果。</li>
+<li><strong>用户收藏实体</strong>。每份用户订阅都可在满足以下条件的实体中显示:包含对测试的引用以及由 App 引擎用户服务生成的用户 ID。这样便可实现高效的双向查询(即:查询订阅某项测试的所有用户以及某个用户收藏的所有测试)。</li>
+</ul>
+
+<h2 id="entity-grouping">实体分组</h2>
+<p>
+设计祖先实体关系时,您必须在提供高效且一致的查询机制与遵守由数据库强制实施的限制之间取得平衡。
+</p>
+
+<p>
+每个测试模块都表示一个实体组的根,测试运行实体则是作为子项。此外,每个测试运行实体也是与各自的测试和测试运行祖先实体相关的设备实体、分析点实体和覆盖率实体的父项。
+</p>
+<img src="../images/treble_vts_dash_entity_ancestry.png"/>
+<figcaption><strong>图 1</strong>. 测试实体祖先树状图。</figcaption>
+
+<h3 id="benefits">优势</h3>
+<p>
+对一致性的要求既可确保以后的操作在事务提交之前无法得知其影响,也可确保当前的操作可以了解过去的事务。在 Cloud Datastore 中,实体分组可在组(在这种情况下,它即是与测试模块相关的所有测试运行和数据)内创建具有很高的读写一致性的岛。实体分组具有以下优势:
+</p>
+<ul>
+<li>可将警报作业对测试模块状态的读取和更新视为原子操作</li>
+<li>可在测试模块中以有保证的一致视图呈现测试用例结果</li>
+<li>可在祖先实体树中更快速地查询</li>
+</ul>
+
+<h3 id="limitations">限制</h3>
+<p>
+不建议以超过每秒 1 个实体的速度向实体组写入实体,因为某些过于快速的写入操作可能会被拒绝。只要警报作业和上传操作以不超过每秒 1 次写入的速度发生,结构就是稳定的,并且可以保证很高的一致性。
+</p>
+<p>
+归根结底,每个测试模块每秒 1 次写入的上限是合理的,因为测试运行通常都需要至少 1 分钟的时间(包括 VTS 框架的开销);除非同时在超过 60 台不同的主机上一致地执行某项测试,否则不会出现写入瓶颈问题。此外,鉴于每个模块都是测试计划(通常需要运行 1 小时以上)的一部分,瓶颈问题就更不可能会出现了。不过,即使因多台主机同时运行测试而导致对相同主机的写入操作短时暴增,异常情况也可被轻松处理(例如,通过捕获写入错误并重试)。
+</p>
+
+<h3 id="scaling">扩展时的注意事项</h3>
+<p>
+测试运行并不一定需要将测试作为父项(例如,它可以使用其他键,并将测试名称和测试开始时间作为属性);虽然这仍会实现最终一致性,却牺牲了高一致性。例如,警报作业可能无法查看测试模块中最近执行的各项测试运行的相互一致快照;这意味着,全局状态可能无法完全准确地描述测试运行的序列。这也可能会影响测试运行在单个测试模块中的显示(未必是运行序列的一致快照)。最终,快照会是一致的,但无法保证最新数据亦是如此。
+</p>
+
+<h2 id="test-cases">测试用例</h2>
+<p>
+另一个潜在瓶颈是具有很多测试用例的大型测试。两项操作限制分别是:实体组内的写入吞吐量上限为每秒 1 个,事务大小上限为 500 个实体。
+</p>
+<p>
+一种自然的方法是指定一个将测试运行作为祖先实体的测试用例(类似于覆盖率数据、分析数据和设备信息的存储方式):
+</p>
+<img src="../images/treble_vts_descend_not.png"/>
+<figcaption><strong>图 2</strong>. 源自测试运行的测试用例(不推荐)。</figcaption>
+
+<p>虽然这种方法可以提供原子性和一致性,但也会对测试施加诸多强硬限制:如果事务的上限是 500 个实体,则测试的测试用例数不得超过 498 个(假设无覆盖率数据或分析数据)。如果测试要超过这一限制,单个事务便无法一次性写入所有测试用例结果,而如果将测试用例分到不同的事务中,则可能会超出每秒 1 次迭代的实体组写入吞吐量上限。由于这种解决方案无法在不影响性能的前提下很好地扩展,因此不建议使用。
+</p>
+
+<p>
+不过,您可以单独存储测试用例并将其键提供给测试运行,而无需将测试用例结果作为测试运行的子项进行存储(测试运行包含其测试用例实体的标识符列表):
+</p>
+
+<img src="../images/treble_vts_descend.png"/>
+<figcaption><strong>图 3</strong>. 单独存储的测试用例(推荐)。</figcaption>
+
+<p>
+乍一看,这似乎破坏了对较高一致性的保证。不过,如果客户端具有测试运行实体和测试用例标识符列表,则无需构建查询;它可以直接按标识符获取测试用例,而这种方法始终都能保证一致性。
+</p>
+<p>
+这种方法大大减轻了对测试运行可具有的测试用例数的限制,同时也可在不会导致实体组内过多写入的情况下获得很高的一致性。
+</p>
+
+<h2 id="patterns">数据访问模式</h2>
+<p>
+VTS 信息中心采用以下数据访问模式:
+</p>
+<ul>
+<li><strong>用户收藏</strong>。您可通过以下方式查询用户收藏:在将特定 App 引擎用户对象作为属性的用户收藏实体上使用等式过滤器。</li>
+<li><strong>测试列表</strong>。测试列表是对测试实体的简单查询;要想减少带宽以呈现首页,您可使用估测值来体现通过计数和失败计数,以便略去包含失败的测试用例 ID 以及警报作业所用的其他元数据的潜在长列表。</li>
+<li><strong>测试运行</strong>。要想查询测试运行实体,除了需要对键(时间戳)进行排序,您可能还需要对测试运行属性(如版本号、通过计数等)进行过滤。使用测试实体键执行祖先查询会使读取结果具有很高的一致性。此时,所有测试用例结果均可通过使用存储在测试运行属性中的 ID 列表进行检索;数据存储区获取操作的性质亦可保证相关结果会具有很高的一致性。</li>
+<li><strong>分析数据和覆盖率数据</strong>。查询与某项测试相关的分析数据或覆盖率数据时,您无需检索任何其他测试运行数据(例如,其他分析/覆盖率数据、测试用例数据等)。您既可借助使用测试和测试运行实体键的祖先查询来检索测试运行期间记录的所有分析点,也可通过按分析点名称或文件名过滤来检索单个分析实体或覆盖率实体。鉴于祖先查询的性质,这种操作可确保很高的一致性。</li>
+</ul>
+
+<p>
+有关这些数据模式的实际界面和屏幕截图的详细信息,请参阅 <a href="/devices/architecture/testing/ui.html">VTS 信息中心界面</a>。
+</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/tech/vts/index.html b/zh-cn/devices/tech/vts/index.html
new file mode 100644
index 0000000..08fc71a
--- /dev/null
+++ b/zh-cn/devices/tech/vts/index.html
@@ -0,0 +1,37 @@
+<html devsite><head>
+    <title>供应商测试套件 (VTS) 和基础架构</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>Android 供应商测试套件 (VTS) 提供了大量用于 Android 测试的新功能,对由测试驱动的开发流程起到了促进作用。为帮助 Android 开发社区与测试数据进行交互,Android O 提供了以下测试资源:</p>
+<ul>
+<li><a href="/devices/tech/test_infra/tradefed/fundamentals/vts.html">使用 VTS 进行系统测试</a>。介绍如何使用 VTS 来测试 Android 原生系统的实现情况、设置测试环境,然后使用 VTS 方案来测试补丁程序。</li>
+<li><strong>VTS 信息中心</strong>。基于网页的界面,用于查看 VTS 结果,具体包括:<ul>
+ <li><a href="/devices/tech/vts/database.html">信息中心数据库</a>。一个可为持续集成信息中心提供支持的可扩展后端。</li>
+ <li><a href="/devices/tech/vts/ui.html">信息中心界面</a>。一个利用 Material Design 有效显示与测试结果、分析和覆盖率相关的信息的统一界面。</li>
+ <li><a href="/devices/tech/vts/setup.html">信息中心设置</a>。有关如何设置和配置 VTS 信息中心的说明。</li>
+ </ul>
+</li>
+<li><a href="/devices/tech/vts/performance.html">binder 和 hwbinder 性能测试</a>。用于衡量吞吐量和延迟的工具。</li>
+</ul>
+
+<p>如需了解详情,请参阅 developer.android.com 上的 <a href="https://codelabs.developers.google.com/codelabs/android-vts/#0" class="external">Android VTS v8.0 Codelab</a> 和 Google Developers 提供的 <a href="https://www.youtube.com/watch?v=7BX7oSHc7nk&list=PLWz5rJ2EKKc9JOMtoWWMJHFHgvXDoThva" class="external">Android VTS 产品视频</a>。</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/tech/vts/performance.html b/zh-cn/devices/tech/vts/performance.html
new file mode 100644
index 0000000..99bdef7
--- /dev/null
+++ b/zh-cn/devices/tech/vts/performance.html
@@ -0,0 +1,363 @@
+<html devsite><head>
+    <title>性能测试</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>Android O 中包含用于测试吞吐量和延迟的 binder 和 hwbinder 性能测试。虽然有很多场景都可用于检测可察觉的性能问题,但运行此类场景可能会比较耗时,而且相应结果通常要到集成完系统之后才可获得。借助 Android O 中提供的性能测试,您可更轻松地在开发过程中进行测试、及早发现严重问题以及改善用户体验。</p>
+
+<p>性能测试包括以下四个类别:</p>
+<ul>
+<li>binder 吞吐量(在 <code>system/libhwbinder/vts/performance/Benchmark_binder.cpp</code> 中提供)</li>
+<li>binder 延迟(在 <code>frameworks/native/libs/binder/tests/schd-dbg.cpp</code> 中提供)</li>
+<li>hwbinder 吞吐量(在 <code>system/libhwbinder/vts/performance/Benchmark.cpp</code> 中提供)</li>
+<li>hwbinder 延迟(在 <code>system/libhwbinder/vts/performance/Latency.cpp</code> 中提供)</li>
+</ul>
+
+<h2 id="about">关于 binder 和 hwbinder</h2>
+<p>binder 和 hwbinder 都是 Android 进程间通信 (IPC) 基础架构,它们共用同一个 Linux 驱动程序,但在本质上具有以下不同之处:</p>
+
+<table>
+<tbody><tr>
+<th>方面</th>
+<th>binder</th>
+<th>hwbinder</th>
+</tr>
+
+<tr>
+<td>用途</td>
+<td>为框架提供通用型 IPC 方案</td>
+<td>与硬件通信</td>
+</tr>
+
+<tr>
+<td>属性</td>
+<td>专门针对 Android 框架使用情景做了优化</td>
+<td>开销少,延迟低</td>
+</tr>
+
+<tr>
+<td>更改前台/后台的调度策略</td>
+<td>会</td>
+<td>不会</td>
+</tr>
+
+<tr>
+<td>传递参数</td>
+<td>使用由 Parcel 对象支持的序列化</td>
+<td>使用分散缓冲区,避免因复制 Parcel 序列化所需数据而产生开销</td>
+</tr>
+
+<tr>
+<td>继承优先级</td>
+<td>不会</td>
+<td>会</td>
+</tr>
+
+</tbody></table>
+
+<h3 id="transactions">binder 和 hwbinder 进程</h3>
+<p>Systrace 可视化工具会以如下方式显示事务:</p>
+<img src="../images/treble_systrace_binder_processes.png"/>
+<figcaption><strong>图 1.</strong> binder 进程的 Systrace 可视化。</figcaption>
+
+<p>在上述示例中:</p>
+<ul>
+<li>四 (4) 个 schd-dbg 进程是客户端进程。</li>
+<li>四 (4) 个 binder 进程是服务器进程(名称以 <strong>Binder</strong> 开头,且以序列号结尾)。</li>
+<li>每个客户端进程始终都会与某个服务器进程(供其客户端专用)配对。</li>
+<li>所有客户端-服务器进程对均由内核同时单独调度。</li>
+</ul>
+
+<p>在 CPU 1 中,操作系统内核会运行客户端以发出请求。然后,它会尽可能地使用同一 CPU 唤醒服务器进程、处理请求,并会在处理完请求后切换回原环境。</p>
+
+<h3 id="throughput-diffs">吞吐量和延迟</h3>
+<p>在理想的事务中,由于客户端进程和服务器进程可以无缝切换,吞吐量测试和延迟测试在生成的信息方面不会有很大差异。不过,如果操作系统内核在处理来自硬件的中断请求 (IRQ)、等待锁定,或只是选择不立即处理信息,则可能会形成延迟气泡。</p>
+
+<img src="../images/treble_latency_bubble.png"/>
+<figcaption><strong>图 2.</strong> 因吞吐量测试结果和延迟测试结果之间的差异而形成的延迟气泡。</figcaption>
+
+<p>吞吐量测试会生成很多具有不同有效负荷量的事务,因此可以很好地估算常规事务时间(在最理想的情况下)以及 binder 可达到的最大吞吐量。</p>
+
+<p>相比之下,延迟测试不会对有效负荷执行任何操作,以最大限度地减少常规事务时间。我们可以利用事务时间来估算 binder 开销、对最坏的情况进行信息统计,并计算那些在延迟方面达到指定截止时间的事务所占的比例。</p>
+
+<h3 id="priority-inversions">处理优先级倒置</h3>
+<p>如果优先级较高的线程在逻辑上需要等待优先级较低的线程,就会出现优先级倒置的问题。实时 (RT) 应用存在优先级倒置问题:</p>
+
+<img src="../images/treble_priority_inv_rta.png"/>
+<figcaption><strong>图 3.</strong> 实时应用中的优先级倒置。</figcaption>
+
+<p>如果某个线程使用 Linux 完全公平的调度程序 (CFS) 进行调度,则即使其他线程的优先级较高,该线程也总会有机会运行。因此,采用 CFS 调度的应用会将优先级倒置作为一种预期行为(而非问题)来处理。不过,如果 Android 框架需要使用 RT 调度,以保证优先级较高的线程的权限,则必须先解决优先级倒置问题。</p>
+
+<p>binder 事务中的优先级倒置示例(RT 线程在等待 binder 线程提供服务时在逻辑上被其他 CFS 线程阻塞):</p>
+<img src="../images/treble_priority_inv_rta_blocked.png"/>
+<figcaption><strong>图 4.</strong> 优先级倒置;被阻塞的实时线程。</figcaption>
+
+<p>要避免出现阻塞情况,您可以在 binder 线程处理来自 RT 客户端的请求时,使用优先级继承暂时将 binder 线程升级到 RT 线程。请注意,RT 调度的资源有限,应谨慎使用。在具有 N 个 CPU 的系统中,当前 RT 线程的数量上限也为 N;如果所有 CPU 均已被其他 RT 线程占用,则额外的 RT 线程可能需要等待(因此将超出其截止时间)。<em></em><em></em></p>
+
+<p>要解决所有可能出现的优先级倒置问题,您可以针对 binder 和 hwbinder 使用优先级继承。不过,由于 binder 广泛用于整个系统,因此为 binder 事务启用优先级继承可能会使系统中的 RT 线程数超过其所能处理的线程数。</p>
+
+<h2 id="throughput">运行吞吐量测试</h2>
+<p>吞吐量测试是针对 binder/hwbinder 事务吞吐量而运行的。在未过载的系统中,延迟气泡很少,而且只要迭代的次数足够多,就可以消除其影响。</p>
+
+<ul>
+<li><strong>binder</strong> 吞吐量测试位于 <code>system/libhwbinder/vts/performance/Benchmark_binder.cpp</code> 下。</li>
+<li><strong>hwbinder</strong> 吞吐量测试位于 <code>system/libhwbinder/vts/performance/Benchmark.cpp</code> 下。</li>
+</ul>
+
+<h3 id="throughput-results">测试结果</h3>
+<p>针对使用不同有效负荷量的事务的吞吐量测试结果示例:</p>
+
+<pre class="prettyprint">
+Benchmark                      Time          CPU           Iterations
+---------------------------------------------------------------------
+BM_sendVec_binderize/4         70302 ns      32820 ns      21054
+BM_sendVec_binderize/8         69974 ns      32700 ns      21296
+BM_sendVec_binderize/16        70079 ns      32750 ns      21365
+BM_sendVec_binderize/32        69907 ns      32686 ns      21310
+BM_sendVec_binderize/64        70338 ns      32810 ns      21398
+BM_sendVec_binderize/128       70012 ns      32768 ns      21377
+BM_sendVec_binderize/256       69836 ns      32740 ns      21329
+BM_sendVec_binderize/512       69986 ns      32830 ns      21296
+BM_sendVec_binderize/1024      69714 ns      32757 ns      21319
+BM_sendVec_binderize/2k        75002 ns      34520 ns      20305
+BM_sendVec_binderize/4k        81955 ns      39116 ns      17895
+BM_sendVec_binderize/8k        95316 ns      45710 ns      15350
+BM_sendVec_binderize/16k      112751 ns      54417 ns      12679
+BM_sendVec_binderize/32k      146642 ns      71339 ns       9901
+BM_sendVec_binderize/64k      214796 ns     104665 ns       6495
+</pre>
+
+<ul>
+<li><strong>时间</strong>表示实时测量的往返延迟时间。
+</li>
+<li><strong>CPU</strong> 表示调度 CPU 以进行测试的累计时间。</li>
+<li><strong>迭代</strong>表示执行测试函数的次数。</li>
+</ul>
+
+<p>以 8 字节的有效负荷为例:</p>
+
+<pre class="prettyprint">
+BM_sendVec_binderize/8         69974 ns      32700 ns      21296
+</pre>
+<p>… binder 可以达到的最大吞吐量的计算公式为:</p>
+<p><em>8 字节有效负荷的最大吞吐量 = (8 * 21296)/69974 ~= 2.423 b/ns ~= 2.268 Gb/s</em></p>
+
+<h3 id="throughput-options">测试选项</h3>
+<p>要获得 .json 格式的结果,请使用 <code>--benchmark_format=json</code> 参数运行测试:</p>
+
+<pre class="prettyprint">
+<code class="devsite-terminal">libhwbinder_benchmark --benchmark_format=json</code>
+{
+  "context": {
+    "date": "2017-05-17 08:32:47",
+    "num_cpus": 4,
+    "mhz_per_cpu": 19,
+    "cpu_scaling_enabled": true,
+    "library_build_type": "release"
+  },
+  "benchmarks": [
+    {
+      "name": "BM_sendVec_binderize/4",
+      "iterations": 32342,
+      "real_time": 47809,
+      "cpu_time": 21906,
+      "time_unit": "ns"
+    },
+   ….
+}
+</pre>
+
+<h2 id="latency">运行延迟测试</h2>
+<p>延迟测试可测量以下事项所花费的时间:客户端开始初始化事务、切换到服务器进程进行处理,以及接收结果。此外,该测试还会查找可对事务延迟产生负面影响的已知不良调度程序行为,例如,调度程序不支持优先级继承或不接受同步标记。</p>
+
+<ul>
+<li>binder 延迟测试位于 <code>frameworks/native/libs/binder/tests/schd-dbg.cpp</code> 下。</li>
+<li>hwbinder 延迟测试位于 <code>system/libhwbinder/vts/performance/Latency.cpp</code> 下。</li>
+</ul>
+
+<h3 id="latency-results">测试结果</h3>
+<p>测试结果(.json 格式)将显示有关平均/最佳/最差延迟以及超出截止时间的次数的统计信息。</p>
+
+<h3 id="latency-options">测试选项</h3>
+<p>延迟测试采用以下选项:</p>
+
+<table>
+<tbody><tr>
+<th>命令</th>
+<th>说明</th>
+</tr>
+
+<tr>
+<td><code>-i <em>value</em></code></td>
+<td>指定迭代次数。</td>
+</tr>
+
+<tr>
+<td><code>-pair <em>value</em></code></td>
+<td>指定进程对的数量。</td>
+</tr>
+
+<tr>
+<td><code>-deadline_us 2500</code></td>
+<td>指定截止时间(以微秒为单位)。</td>
+</tr>
+
+<tr>
+<td><code>-v</code></td>
+<td>获取详细的(调试)输出。</td>
+</tr>
+
+<tr>
+<td><code>-trace</code></td>
+<td>在达到截止时间时暂停跟踪。</td>
+</tr>
+
+</tbody></table>
+
+<p>以下几个部分会详细介绍每个选项,说明相关使用情况,并提供示例结果。</p>
+
+<h4 id="iterations">指定迭代</h4>
+<p>具有大量迭代次数并停用了详细输出功能的结果示例:</p>
+
+<pre class="prettyprint">
+<code class="devsite-terminal">libhwbinder_latency -i 5000 -pair 3</code>
+{
+"cfg":{"pair":3,"iterations":5000,"deadline_us":2500},
+"P0":{"SYNC":"GOOD","S":9352,"I":10000,"R":0.9352,
+  "other_ms":{ "avg":0.2 , "wst":2.8 , "bst":0.053, "miss":2, "meetR":0.9996},
+  "fifo_ms": { "avg":0.16, "wst":1.5 , "bst":0.067, "miss":0, "meetR":1}
+},
+"P1":{"SYNC":"GOOD","S":9334,"I":10000,"R":0.9334,
+  "other_ms":{ "avg":0.19, "wst":2.9 , "bst":0.055, "miss":2, "meetR":0.9996},
+  "fifo_ms": { "avg":0.16, "wst":3.1 , "bst":0.066, "miss":1, "meetR":0.9998}
+},
+"P2":{"SYNC":"GOOD","S":9369,"I":10000,"R":0.9369,
+  "other_ms":{ "avg":0.19, "wst":4.8 , "bst":0.055, "miss":6, "meetR":0.9988},
+  "fifo_ms": { "avg":0.15, "wst":1.8 , "bst":0.067, "miss":0, "meetR":1}
+},
+"inheritance": "PASS"
+}
+</pre>
+<p>这些测试结果会显示以下信息:</p>
+
+<dl>
+<dt><strong><code>"pair":3</code></strong></dt>
+<dd>创建一个客户端和服务器对。</dd>
+
+<dt><strong><code>"iterations": 5000</code></strong></dt>
+<dd>包括 5000 次迭代。</dd>
+
+<dt><strong><code>"deadline_us":2500</code></strong></dt>
+<dd>截止时间为 2500 微秒(2.5 毫秒);大多数事务都应达到该值。</dd>
+
+<dt><strong><code>"I": 10000</code></strong></dt>
+<dd>单次测试迭代包括两 (2) 项事务:<ul>
+ <li>一项按照正常优先级 (<code>CFS other</code>) 处理的事务</li>
+ <li>一项按照实时优先级 (<code>RT-fifo</code>) 处理的事务</li>
+</ul>5000 次迭代相当于共计 10000 项事务。</dd>
+
+<dt><strong><code>"S": 9352</code></strong></dt>
+<dd>9352 项事务会在同一个 CPU 中进行同步。</dd>
+
+<dt><strong><code>"R": 0.9352</code></strong></dt>
+<dd>表示客户端和服务器在同一个 CPU 中一起同步的比例。</dd>
+
+<dt><strong><code>"other_ms":{ "avg":0.2 , "wst":2.8 , "bst":0.053, "miss":2,
+"meetR":0.9996}</code></strong></dt>
+<dd>由正常优先级调用程序分发的所有事务的平均 (<code>avg</code>)、最差 (<code>wst</code>) 和最佳 (<code>bst</code>) 情况。两个事务 <code>miss</code> 截止时间,使得达标率为 (<code>meetR</code>) 0.9996。</dd>
+
+<dt><strong><code>"fifo_ms": { "avg":0.16, "wst":1.5 , "bst":0.067, "miss":0,
+"meetR":1}</code></strong></dt>
+<dd>类似于 <code>other_ms</code>,但适用于由具有 <code>rt_fifo</code> 优先级的客户端分发的事务。<code>fifo_ms</code> 的结果很可能(但不需要)优于 <code>other_ms</code>,且 <code>avg</code> 和 <code>wst</code> 值较低,而 <code>meetR</code> 则较高(如果考虑后台中的负荷,其差异可能会更大)。</dd>
+
+</dl>
+
+<p class="note"><strong>注意</strong>:后台负荷可能会影响延迟测试中的吞吐量结果和 <code>other_ms</code> 元组。只要后台负荷的优先级低于 <code>RT-fifo</code>,就可能只有 <code>fifo_ms</code> 会显示类似的结果。</p>
+
+<h4 id="pair-values">指定对值</h4>
+<p>每个客户端进程都会与其专用的服务器进程配对,且每一对都可能会独立调度到任何 CPU。不过,只要同步标记是 <code>honor</code>,事务期间应该就不会出现 CPU 迁移的情况。</p>
+
+<p>确保系统没有过载!虽然过载系统中延迟较高是正常现象,但是针对过载系统的测试结果并不能提供有用的信息。要测试压力较高的系统,请使用 <code>-pair
+#cpu-1</code>(或谨慎使用 <code>-pair #cpu</code>)。使用 <code>-pair <em>n</em></code> 和 <code><em>n</em> &gt; #cpu</code> 进行测试会使系统过载,并生成无用信息。</p>
+
+<h4 id="deadline-values">指定截止时间值</h4>
+<p>经过大量用户场景测试(在合格产品上运行延迟测试),我们决定将 2.5 毫秒定为需要满足的截止时间要求。对于具有更高要求的新应用(如每秒 1000 张照片),此截止时间值将发生变化。</p>
+
+<h4 id="verbose">指定详细输出</h4>
+<p>使用 <code>-v</code> 选项显示详细输出。示例:</p>
+
+<pre class="devsite-click-to-copy">
+<code class="devsite-terminal">libhwbinder_latency -i 1 -v</code>
+
+<div style="color: orange">--------------------------------------------------
+service      pid: 8674 tid: 8674 cpu: 1
+SCHED_OTHER 0</div>
+--------------------------------------------------
+main         pid: 8673 tid: 8673 cpu: 1
+
+--------------------------------------------------
+client       pid: 8677 tid: 8677 cpu: 0
+SCHED_OTHER 0
+
+<div style="color: blue">--------------------------------------------------
+fifo-caller  pid: 8677 tid: 8678 cpu: 0
+SCHED_FIFO  99
+
+--------------------------------------------------
+hwbinder     pid: 8674 tid: 8676 cpu: 0
+???         99</div>
+<div style="color: green">--------------------------------------------------
+other-caller pid: 8677 tid: 8677 cpu: 0
+SCHED_OTHER 0
+
+--------------------------------------------------
+hwbinder     pid: 8674 tid: 8676 cpu: 0
+SCHED_OTHER 0</div>
+</pre>
+
+<ul>
+<li><font style="color:orange">服务线程</font>使用 <code>SCHED_OTHER</code> 优先级创建,且与 <code>pid
+8674</code> 一起在 <code>CPU:1</code> 中运行。</li>
+<li>随后,<font style="color:blue">第一个事务</font>由 <code>fifo-caller</code> 启动。为处理该事务,hwbinder 会将服务器 (<code>pid: 8674 tid: 8676</code>) 的优先级升级到 99,并使用瞬态调度类别(打印为 <code>???</code>)对其进行标记。接下来,调度程序会将服务器进程置于 <code>CPU:0</code> 中,以运行该进程并将它与其客户端使用的同一 CPU 进行同步。</li>
+<li><font style="color:green">第二个事务</font>调用程序的优先级为 <code>SCHED_OTHER</code>。服务器自行降级并为优先级为 <code>SCHED_OTHER</code> 的调用程序提供服务。</li>
+</ul>
+
+<h4 id="trace">使用跟踪记录进行调试</h4>
+<p>您可以指定 <code>-trace</code> 选项来调试延迟问题。使用该选项时,延迟测试会在检测到不良延迟时停止跟踪日志记录。示例:</p>
+
+<pre class="prettyprint">
+<code class="devsite-terminal">atrace --async_start -b 8000 -c sched idle workq binder_driver sync freq</code>
+<code class="devsite-terminal">libhwbinder_latency -deadline_us 50000 -trace -i 50000 -pair 3</code>
+deadline triggered: halt &amp;mp; stop trace
+log:/sys/kernel/debug/tracing/trace
+</pre>
+
+<p>以下组件可能会影响延迟:</p>
+
+<ul>
+<li><strong>Android 编译模式</strong>。Eng 模式通常比 Userdebug 模式速度慢。</li>
+<li><strong>框架</strong>。框架服务如何使用 <code>ioctl</code> 来配置 binder?</li>
+<li><strong>binder 驱动程序</strong>。驱动程序是否支持精细锁定?驱动程序是否包含所有性能调整补丁程序?
+</li><li><strong>内核版本</strong>。内核的实时性能越好,结果就越好。</li>
+<li><strong>内核配置</strong>。内核配置是否包含 <code>DEBUG_PREEMPT</code> 和 <code>DEBUG_SPIN_LOCK</code> 等 <code>DEBUG</code> 配置?</li>
+<li><strong>内核调度程序</strong>。内核中是否具有 Energy-Aware 调度程序 (EAS) 或异构多处理 (HMP) 调度程序?有没有内核驱动程序(<code>cpu-freq</code> 驱动程序、<code>cpu-idle</code> 驱动程序、<code>cpu-hotplug</code> 等)影响调度程序?</li>
+</ul>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/tech/vts/setup.html b/zh-cn/devices/tech/vts/setup.html
new file mode 100644
index 0000000..932b511
--- /dev/null
+++ b/zh-cn/devices/tech/vts/setup.html
@@ -0,0 +1,117 @@
+<html devsite><head>
+    <title>VTS 信息中心设置</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>VTS 信息中心提供了用于查看来自 VTS 持续集成系统的测试结果的用户后端和界面。它利用测试状态通知等工具为由测试驱动的开发提供支持,帮助开发者在开发周期中找出存在回归问题的方面并加以预防(包括测试监控和分类支持)。
+</p>
+
+<p>
+VTS 信息中心的界面支持 VTS 基础架构提供的新功能(如原生代码覆盖率),并通过持续的性能监控,为开发性能经过优化且特点突出的工具提供帮助。
+</p>
+
+<h2 id="requirements">要求</h2>
+<p>要使用 VTS 信息中心,必须使用以下服务:</p>
+<ul>
+<li><a href="https://maven.apache.org/">Apache Maven</a>,用于构建和部署</li>
+<li><a href="https://cloud.google.com/appengine">Google Cloud App Engine</a>,用于网络服务托管</li>
+<li><a href="https://cloud.google.com/datastore/docs/">Google Cloud Datastore</a>,用于存储</li>
+<li><a href="http://www.stackdriver.com/">Google Stackdriver</a>,用于监控</li>
+</ul>
+
+<p>要查看<a href="/devices/architecture/testing/ui.html#coverage">测试覆盖率</a>,需要使用一个与源代码服务器(如 Gerrit)对接的 REST API,这样网络服务就可以根据现有访问控制列表提取原始源代码。
+</p>
+
+<h2 id="arch">架构</h2>
+<p>VTS 信息中心采用以下架构:</p>
+<img src="../images/treble_vts_dash_arch.png" title="VTS 信息中心架构"/>
+<figcaption><strong>图 1</strong>. VTS 信息中心架构。</figcaption>
+
+<p>测试状态结果通过 REST 接口持续上传到 Cloud Datastore 数据库。VTS 运行程序会自动处理结果并利用 Protobuf 格式将它们序列化。
+</p>
+<p>网络 servlet 是用户的主要访问点,可传送和处理来自 Datastore 数据库的数据。servlet 包括:用于传送所有测试的主要 servlet;用于管理用户收藏的偏好 servlet;用于填充测试表的结果 servlet;用于准备分析数据的图表 servlet;以及用于准备客户端的覆盖率数据的覆盖率 servlet。
+</p>
+<p>每个测试模块都有各自的 Datastore 祖先实体树,且测试结果会根据测试开始时间的 Unix 时间戳编入索引。数据库中的覆盖率数据会作为计数矢量(即原始源代码文件中的每一行的计数矢量)以及用于从源代码服务器提前源代码的识别信息随测试结果一起存储。
+</p>
+<p>通知服务运行时会使用任务队列、识别测试用例状态变化以及向订阅者发出通知。状态信息存储在状态表中,以跟踪数据新鲜度和现有故障。这样一来,通知服务便可以提供有关各个测试用例故障和修复情况的丰富信息。
+</p>
+
+<h2 id="code-structure">代码结构</h2>
+<p>VTS 信息中心基本组件包括在 Java 中实现的 servlet、前端 JSP、CSS 样式表和配置文件。以下列表详细介绍了这些组件的位置和说明(所有路径均指相对于 <code>test/vts/web/dashboard</code> 的路径):</p>
+<ul>
+<li><code>pom.xml</code><br />其中定义了环境变量和依赖关系的设置文件。</li>
+<li><code>src/main/java/com/android/vts/api/</code><br />包含通过 REST 与数据进行交互的端点。</li>
+<li><code>src/main/java/com/android/vts/entity/</code><br />包含 Datastore 实体的 Java 模型。</li>
+<li><code>src/main/java/com/android/vts/proto/</code><br />包含用于 Protobuf 的 Java 文件,其中包括 <code>VtsReportMessage.java</code>(用于说明 VTS 测试结果的 Protobuf 类型的 Java 实现)。</li>
+<li><code>src/main/java/com/android/vts/servlet/</code><br />包含用于 servlet 的 Java 文件。</li>
+<li><code>src/main/java/com/android/vts/util/</code><br />包含用于 servlet 所用实用函数和类的 Java 文件。</li>
+<li><code>src/test/java/com/android/vts/</code><br />包含 servlet 和 utils 的界面测试。</li>
+<li><code>src/main/webapp/</code><br />包含与界面相关的文件(JSP、CSS、XML):<ul>
+ <li><code>js/</code>:包含网页使用的 JavaScript 文件。</li>
+ <li><code>WEB-INF/</code>:包含配置和界面文件。</li>
+ <li><code>jsp/</code>:包含每个网页的 JSP 文件。</li>
+ </ul>
+</li>
+<li><code>appengine-web.xml</code><br />环境变量在其中加载到变量中的设置文件。</li>
+<li><code>web.xml</code><br />其中定义了 servlet 映射和安全限制的设置文件。</li>
+<li><code>cron.xml</code><br />用于定义预定任务(即通知服务)的设置文件。</li>
+</ul>
+
+<h2 id="setup">设置信息中心</h2>
+<p>要设置 VTS 信息中心,请执行以下操作:</p>
+<ol>
+<li>创建 Google Cloud App Engine 项目。</li>
+<li>通过安装以下各项设置部署主机:<ul>
+ <li>Java 8</li>
+ <li>Google App Engine SDK</li>
+ <li>Maven</li>
+ </ul>
+</li>
+<li>在 Google Cloud API Manager 中生成 OAuth 2.0 客户端 ID。</li>
+<li>创建服务帐号和密钥文件。</li>
+<li>将电子邮件地址添加到 App Engine Email API 授权发件人列表。</li>
+<li>设置 Google Analytics(分析)帐号。</li>
+<li>在信息中心 <code>pom.xml</code> 中指定环境变量:
+ <ul>
+ <li>使用 OAuth 2.0 ID(在第 3 步中生成)设置客户端 ID。</li>
+ <li>使用密钥文件(在第 4 步中创建)中包含的标识符设置服务客户端 ID。</li>
+ <li>指定用于发送提醒的发件人电子邮件地址(在第 5 步添加)。</li>
+ <li>指定将向其发送所有电子邮件的电子邮件域名。</li>
+ <li>指定 Gerrit REST 服务器的地址。</li>
+ <li>指定要用于 Gerrit REST 服务器的 OAuth 2.0 范围。</li>
+ <li>指定 Google Analytics(分析)ID(在第 6 步中设置)。</li>
+ <li>构建和部署项目。</li>
+ </ul>
+</li>
+<li>在终端运行 <code>mvn clean appengine:update</code>。</li>
+</ol>
+
+<p>要详细了解信息中心设置和配置,请参阅 <a href="https://codelabs.developers.google.com/codelabs/android-vts">Android VTS 代码实验室</a>。
+</p>
+
+<h2 id="security">安全注意事项</h2>
+<p>要获取全面的覆盖率信息,需要用到原始源代码。但是,部分代码可能属于敏感信息,增加额外的网关可能会导致现有访问控制列表遭到利用。
+</p>
+<p>为消除这种威胁,信息中心会直接处理覆盖率矢量(即执行计数的矢量,会映射到源代码文件中的行),而不是提供包含覆盖率信息的源代码。除了覆盖率矢量,信息中心还会接收 Git 项目名称和路径,以便客户端可以通过外部源代码 API 提取代码。客户端浏览器会收到这些信息,并使用采用 JavaScript 的跨域资源共享 (CORS) 来查询源代码服务器是否有相应原始源代码;收到的代码会与覆盖率矢量相合并以生成结果。
+</p>
+<p>这种方法不会扩大受攻击面,因为信息中心会利用用户的 Cookie 对外部服务进行身份验证。无权直接访问源代码的用户无法利用信息中心查看敏感信息。
+</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/tech/vts/ui.html b/zh-cn/devices/tech/vts/ui.html
new file mode 100644
index 0000000..17a9d5b
--- /dev/null
+++ b/zh-cn/devices/tech/vts/ui.html
@@ -0,0 +1,112 @@
+<html devsite><head>
+    <title>VTS 信息中心界面</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>
+VTS 信息中心提供了一个利用 Material Design 有效显示与测试结果、分析和覆盖率相关的信息的统一界面。信息中心样式使用 Materialize CSS 和 jQueryUI 等开放源代码 JavaScript 库来处理由 Google App 引擎中的 Java Servlet 传送的数据。
+</p>
+
+<h2>信息中心首页</h2>
+<p>
+信息中心首页会显示相应用户已向收藏夹中添加的一系列测试套件。
+</p>
+<img src="../images/treble_vts_ui_main.png" title="VTS 信息中心着陆页"/>
+<figcaption><strong>图 1.</strong> VTS 信息中心 - 首页。</figcaption>
+
+<p>
+用户可在此列表中执行以下操作:
+</p>
+<ul>
+<li>选择某个测试套件以查看该套件的结果。
+</li><li>点击<strong>全部显示</strong>以查看所有 VTS 测试名称。
+</li><li>选择<strong>编辑</strong>图标以修改“收藏夹”列表。
+<img src="../images/treble_vts_ui_favorites.png" title="VTS 信息中心收藏夹"/>
+<figcaption><strong>图 2.</strong> VTS 信息中心 - 编辑“收藏夹”页面。</figcaption></li>
+</ul>
+
+<h2 id="test-results">测试结果</h2>
+<p>
+测试结果会显示有关所选测试套件的最新信息,其中包括分析点列表、测试用例结果(按时间顺序排列)表格,以及用来显示最新运行结果细分的饼图(用户可通过向右翻页来加载先前的数据)。
+</p>
+
+<img src="../images/treble_vts_ui_results.png" title="VTS 信息中心结果"/>
+<figcaption><strong>图 3.</strong> VTS 信息中心 - 测试结果。</figcaption>
+
+<p>
+用户可通过使用查询或修改测试类型(提交前和/或提交后)来过滤数据。搜索查询支持通用令牌和特定于字段的限定符;受支持的搜索字段包括:设备版本号、分支、目标名称、设备名称和测试版本号。这些字段均需使用以下格式进行指定:FIELD-ID<var></var>="SEARCH QUERY<var></var>"。引号用于将多个字词作为单个令牌与列中的相应数据匹配。
+</p>
+
+<h2 id="profiling">数据分析</h2>
+<p>
+用户可通过选择一个分析点,在<strong>线形图</strong>或<strong>直方图</strong>(示例如下)中查看该点对应的量化数据的交互式视图。默认情况下,该视图会显示最新信息;用户可以使用日期选择器加载特定时间范围内的信息。
+</p>
+<img src="../images/treble_vts_ui_performance.png" title="VTS 信息中心性能"/>
+<figcaption><strong>图 4.</strong> VTS 信息中心 - 性能线形图。
+</figcaption>
+<p>
+线形图会显示某个无序性能值集合中的数据;当某项性能测试生成一个与性能值(会随另一个变量(如吞吐量或信息大小)而变化并与之形成函数关系)对应的矢量时,该图会非常有用。
+</p>
+<img src="../images/treble_vts_ui_histogram.png" title="VTS 信息中心直方图"/>
+<figcaption><strong>图 5.</strong> VTS 信息中心 - 性能直方图。</figcaption>
+
+<h2 id="coverage">测试覆盖率</h2>
+<p>
+用户可通过测试结果中的覆盖率百分比链接查看覆盖率信息。
+<img src="../images/treble_vts_ui_coverage.png" title="VTS 信息中心覆盖率"/>
+</p><figcaption>
+<strong>图 6.</strong> VTS 信息中心 - 覆盖率百分比。</figcaption>
+
+<p>
+对于每个测试用例和源文件,用户都可根据所选测试提供的覆盖率,查看一个包含用不同颜色标识的源代码的可扩展元素:
+</p>
+<img src="../images/treble_vts_ui_coverage_source.png" title="VTS 信息中心覆盖率源代码"/>
+<figcaption>
+<strong>图 7.</strong> VTS 信息中心 - 覆盖率源代码。</figcaption>
+
+<ul>
+<li>未覆盖的行用<font style="color:red">红色</font>突出显示。</li>
+<li>已覆盖的行用<font style="color:green">绿色</font>突出显示。</li>
+<li>不可执行的行<strong>未着色</strong>。</li>
+</ul>
+
+<p>
+覆盖率信息可分为不同的部分,具体取决于其在运行时的提供方式。测试可通过以下方式上传覆盖率信息:
+</p>
+<ul>
+<li><strong>按函数</strong>。各部分的标题均采用“Coverage: FUNCTION-NAME<var></var>”格式。</li>
+<li><strong>总计</strong>(在测试运行结束时提供)。只显示 1 个标题:“Coverage: All”。</li>
+</ul>
+
+<p>
+信息中心会从使用开放源代码 <a href="https://gerrit-review.googlesource.com/Documentation/rest-api.html">Gerrit REST API</a> 的服务器处获取源代码客户端。
+</p>
+
+<h2 id="monitor">监控和测试</h2>
+<p>
+VTS 信息中心提供以下监控和单元测试。
+</p>
+<ul>
+<li><strong>测试电子邮件警报</strong>。警报均是在以两 (2) 分钟的固定时间间隔执行的 Cron 作业中进行配置。该作业会读取 VTS 状态表,以确定新数据是否已上传到每个表格中 - 方法是:检查测试的原始数据上传时间戳是否比上次状态更新时间戳新。如果上传时间戳较新,该作业便会查询当前原始数据上传中包含的新数据(与上次原始数据上传相较而言)。系统会确定新的测试用例失败、持续的测试用例失败、瞬态测试用例失败、测试用例修复和无效的测试,然后将这些信息以电子邮件的格式发送给各项测试的订阅者。</li>
+<li><strong>网络服务运行状况</strong>。Google Stackdriver 集成了 Google App 引擎,可轻松监控 VTS 信息中心。您既可使用简单的运行时间检查来验证网页能否被访问,也可创建其他测试来检查每个网页、servlet 或数据库中的延迟情况。这些检查可确保信息中心始终处于可访问的状态(否则将通知管理员)。</li>
+<li><strong>Google Cloud Analytics</strong>。如果在配置中指定了 Google Cloud Analytics ID,VTS 信息中心内的每个网页都将支持与 Google Cloud Analytics 集成。这样一来,您便能够更全面地分析网页用途、用户互动、位置、会话统计信息等。您只需在 pom.xml 文件中提供一个有效的 ID,系统就会自动提供相应的分析数据。</li>
+</ul>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/legal.html b/zh-cn/legal.html
index 268378c..7bf5eaa 100644
--- a/zh-cn/legal.html
+++ b/zh-cn/legal.html
@@ -30,9 +30,9 @@
 
 <h2 id="Brands">Android 品牌</h2>
 
-<p>“Android”名称、<img src="/source/assets/images/sac_logo.png" alt="Android" style="margin:0;padding:0 2px;vertical-align:baseline"/> 徽标和<a href="http://www.google.com/permissions/">其他商标</a>均为 Google Inc. 的财产。</p>
+<p>“Android”名称、<img src="/setup/assets/images/sac_logo.png" alt="Android" style="margin:0;padding:0 2px;vertical-align:baseline"/> 徽标和<a href="http://www.google.com/permissions/">其他商标</a>均为 Google Inc. 的财产。</p>
 
-<p>要了解更多详情,请参阅<a href="/source/brands.html">品牌指南</a>。</p>
+<p>要了解更多详情,请参阅<a href="/setup/brands.html">品牌推广指南</a>。</p>
 
 <h2 id="WebSite">网站内容</h2>
 
diff --git a/zh-cn/security/bulletin/2015-08-01.html b/zh-cn/security/bulletin/2015-08-01.html
index 8a913c2..c3f113c 100644
--- a/zh-cn/security/bulletin/2015-08-01.html
+++ b/zh-cn/security/bulletin/2015-08-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Nexus 安全公告 - 2015 年 8 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,1386 +20,513 @@
       limitations under the License.
   -->
 
+<p><em>发布时间:2015 年 8 月 13 日</em></p>
 
+<p>在每月发布 Android 安全公告的过程中,我们都会通过无线 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。我们还会在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布 Nexus 固件映像。LMY48I 或更高版本的系统已解决本文所列的安全问题。我们的合作伙伴在 2015 年 6 月 25 日或之前就已收到这些问题的相关通知。</p>
 
-<div id="jd-content">
- <div class="jd-descr" itemprop="articleBody">
-  <!--
-    Copyright 2015 The Android Open Source Project
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
-    Licensed under the Apache License, Version 2.0 (the "License");
-    you may not use this file except in compliance with the License.
-    You may obtain a copy of the License at
+<h2 id="mitigations">缓解措施</h2>
 
-        http://www.apache.org/licenses/LICENSE-2.0
+<p>本部分概括总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
 
-    Unless required by applicable law or agreed to in writing, software
-    distributed under the License is distributed on an "AS IS" BASIS,
-    WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
-    See the License for the specific language governing permissions and
-    limitations under the License.
--->
-  <p>
-   <em>
-    发布时间:2015 年 8 月 13 日
-   </em>
-  </p>
-  <p>
-   在每月发布 Android 安全公告的过程中,我们都会通过无线 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。我们还会在
-   <a href="https://developers.google.com/android/nexus/images">
-    Google Developers 网站
-   </a>
-   上发布 Nexus 固件映像。LMY48I 或更高版本的系统已解决本文所列的安全问题。我们的合作伙伴在 2015 年 6 月 25 日或之前就已收到这些问题的相关通知。
-  </p>
-  <p>
-   这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。
-  </p>
-  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
-   安全漏洞摘要
-  </h2>
-  <hr/>
-  <p>
-   下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)以及评估得出的严重程度。
-   <a href="http://source.android.com/security/overview/updates-resources.html#severity">
-    严重程度评估
-   </a>
-   的依据是漏洞被利用后对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      问题
-     </th>
-     <th>
-      CVE
-     </th>
-     <th>
-      严重程度
-     </th>
-    </tr>
-    <tr>
-     <td>
-      在 MP4 atom 处理过程中会发生整数上溢
-     </td>
-     <td>
-      CVE-2015-1538
-     </td>
-     <td>
-      严重
-     </td>
-    </tr>
-    <tr>
-     <td>
-      在 ESDS 处理过程中会发生整数下溢
-     </td>
-     <td>
-      CVE-2015-1539
-     </td>
-     <td>
-      严重
-     </td>
-    </tr>
-    <tr>
-     <td>
-      在解析 MPEG4 tx3g atom 时,libstagefright 中会发生整数上溢
-     </td>
-     <td>
-      CVE-2015-3824
-     </td>
-     <td>
-      严重
-     </td>
-    </tr>
-    <tr>
-     <td>
-      在处理 MPEG4 covr atom 时,libstagefright 中会发生整数下溢
-     </td>
-     <td>
-      CVE-2015-3827
-     </td>
-     <td>
-      严重
-     </td>
-    </tr>
-    <tr>
-     <td>
-      在处理 3GPP 元数据时,如果大小小于 6,则 libstagefright 中会发生整数下溢
-     </td>
-     <td>
-      CVE-2015-3828
-     </td>
-     <td>
-      严重
-     </td>
-    </tr>
-    <tr>
-     <td>
-      在处理 MPEG4 covr atom 时,如果 chunk_data_size 为 SIZE_MAX,则 libstagefright 中会发生整数上溢
-     </td>
-     <td>
-      CVE-2015-3829
-     </td>
-     <td>
-      严重
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Sonivox Parse_wave 中会发生缓冲区溢出
-     </td>
-     <td>
-      CVE-2015-3836
-     </td>
-     <td>
-      严重
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libstagefright MPEG4Extractor.cpp 中会发生缓冲区溢出
-     </td>
-     <td>
-      CVE-2015-3832
-     </td>
-     <td>
-      严重
-     </td>
-    </tr>
-    <tr>
-     <td>
-      mediaserver BpMediaHTTPConnection 中会发生缓冲区溢出
-     </td>
-     <td>
-      CVE-2015-3831
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libpng 中的漏洞:png_Read_IDAT_data 中会发生溢出
-     </td>
-     <td>
-      CVE-2015-0973
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      wpa_supplicant 中的 p2p_add_device() 中会发生可远程利用的 memcpy() 溢出
-     </td>
-     <td>
-      CVE-2015-1863
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      OpenSSLX509Certificate 反序列化中会发生内存损坏
-     </td>
-     <td>
-      CVE-2015-3837
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      mediaserver BnHDCP 中会发生缓冲区溢出
-     </td>
-     <td>
-      CVE-2015-3834
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libstagefright OMXNodeInstance::emptyBuffer 中会发生缓冲区溢出
-     </td>
-     <td>
-      CVE-2015-3835
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      mediaserver AudioPolicyManager::getInputForAttr() 中会发生堆溢出
-     </td>
-     <td>
-      CVE-2015-3842
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      应用可拦截或模拟向 Telephony 发出的 SIM 命令
-     </td>
-     <td>
-      CVE-2015-3843
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      位图数据编出过程中会出现漏洞
-     </td>
-     <td>
-      CVE-2015-1536
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      AppWidgetServiceImpl 可以利用系统权限创建 IntentSender
-     </td>
-     <td>
-      CVE-2015-1541
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      规避 getRecentTasks() 限制
-     </td>
-     <td>
-      CVE-2015-3833
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ActivityManagerService.getProcessRecordLocked() 可能会将系统 UID 应用加载到错误的进程中
-     </td>
-     <td>
-      CVE-2015-3844
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      在解析 3GPP 元数据时,libstagefright 中会发生无限缓冲区读取
-     </td>
-     <td>
-      CVE-2015-3826
-     </td>
-     <td>
-      低
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="mitigations" style="margin-bottom:0px">
-   缓解措施
-  </h2>
-  <hr/>
-  <p>
-   本部分概括总结了
-   <a href="http://source.android.com/security/enhancements/index.html">
-    Android 安全平台
-   </a>
-   和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
-  </p>
-  <ul>
-   <li>
-    新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
-   </li>
-   <li>
-    Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知会获取 Root 权限的应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
-   </li>
-   <li>
-    由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
-   </li>
-  </ul>
-  <h2 id="acknowledgements" style="margin-bottom:0px">
-   致谢
-  </h2>
-  <hr/>
-  <p>
-   非常感谢以下研究人员做出的贡献:
-  </p>
-  <ul>
-   <li>
-    Joshua Drake:CVE-2015-1538、CVE-2015-3826
-   </li>
-   <li>
-    Ben Hawkes:CVE-2015-3836
-   </li>
-   <li>
-    Alexandru Blanda:CVE-2015-3832
-   </li>
-   <li>
-    Alexandru Blanda:CVE-2015-3832
-   </li>
-   <li>
-    Alex Copot:CVE-2015-1536
-   </li>
-   <li>
-    Alex Eubanks:CVE-2015-0973
-   </li>
-   <li>
-    Roee Hay 和 Or Peles:CVE-2015-3837
-   </li>
-   <li>
-    龚广:CVE-2015-3834
-   </li>
-   <li>
-    Gal Beniamini:CVE-2015-3835
-   </li>
-   <li>
-    吴潍浠*:CVE-2015-3842
-   </li>
-   <li>
-    Artem Chaykin:CVE-2015-3843
-   </li>
-  </ul>
-  <p>
-   *吴潍浠还是我们的首位
-   <a href="https://www.google.com/about/appsecurity/android-rewards/">
-    Android 安全奖
-   </a>
-   获得者!
-  </p>
-  <h3 id="integer_overflows_during_mp4_atom_processing">
-   在 MP4 atom 处理过程中会发生整数上溢
-  </h3>
-  <p>
-   在 MP4 atom 处理过程中,libstagefright 中可能会发生多次整数上溢,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。
-  </p>
-  <p>
-   受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。
-  </p>
-  <p>
-   由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-1538
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/cf1581c66c2ad8c5b1aaca2e43e350cf5974f46d">
-       ANDROID-20139950
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/2434839bbd168469f80dd9a22f1328bc81046398">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="an_integer_underflow_in_esds_processing">
-   在 ESDS 处理过程中会发生整数下溢
-  </h3>
-  <p>
-   在 ESDS atom 处理过程中,libstagefright 中可能会发生整数下溢,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。
-  </p>
-  <p>
-   受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。
-  </p>
-  <p>
-   由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-1539
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/5e751957ba692658b7f67eb03ae5ddb2cd3d970c">
-       ANDROID-20139950
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="integer_overflow_in_libstagefright_when_parsing_the_mpeg4_tx3g_atom">
-   在解析 MPEG4 tx3g atom 时,libstagefright 中会发生整数上溢
-  </h3>
-  <p>
-   在 MPEG4 tx3g 数据处理过程中,libstagefright 中可能会发生整数上溢,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。
-  </p>
-  <p>
-   受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。
-  </p>
-  <p>
-   由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。
-  </p>
-  <p>
-   请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3824
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/463a6f807e187828442949d1924e143cf07778c6">
-       ANDROID-20923261
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="integer_underflow_in_libstagefright_when_processing_mpeg4_covr_atoms">
-   在处理 MPEG4 covr atom 时,libstagefright 中会发生整数下溢
-  </h3>
-  <p>
-   在 MPEG4 数据处理过程中,libstagefright 中可能会发生整数下溢,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。
-  </p>
-  <p>
-   受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。
-  </p>
-  <p>
-   由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。
-  </p>
-  <p>
-   请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3827
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/f4a88c8ed4f8186b3d6e2852993e063fc33ff231">
-       ANDROID-20923261
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="integer_underflow_in_libstagefright_if_size_is_below_6_while_processing_3gpp_metadata">
-   在处理 3GPP 元数据时,如果大小小于 6,则 libstagefright 中会发生整数下溢
-  </h3>
-  <p>
-   在 3GPP 数据处理过程中,libstagefright 中可能会发生整数下溢,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。
-  </p>
-  <p>
-   受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。
-  </p>
-  <p>
-   由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3828
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">
-       ANDROID-20923261
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.0 及更高版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="integer_overflow_in_libstagefright_processing_mpeg4_covr_atoms_when_chunk_data_size_is_size_max">
-   在处理 MPEG4 covr atom 时,如果 chunk_data_size 为 SIZE_MAX,则 libstagefright 中会发生整数上溢
-  </h3>
-  <p>
-   在 MPEG4 covr 数据处理过程中,libstagefright 中可能会发生整数上溢,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。
-  </p>
-  <p>
-   受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。
-  </p>
-  <p>
-   由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3829
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/2674a7218eaa3c87f2ee26d26da5b9170e10f859">
-       ANDROID-20923261
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.0 及更高版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="buffer_overflow_in_sonivox_parse_wave">
-   Sonivox Parse_wave 中会发生缓冲区溢出
-  </h3>
-  <p>
-   在 XMF 数据处理过程中,Sonivox 中可能会发生缓冲区溢出,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。
-  </p>
-  <p>
-   受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。
-  </p>
-  <p>
-   由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3836
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/external/sonivox/+/e999f077f6ef59d20282f1e04786816a31fb8be6">
-       ANDROID-21132860
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="buffer_overflows_in_libstagefright_mpeg4extractor_cpp">
-   libstagefright MPEG4Extractor.cpp 中会发生缓冲区溢出
-  </h3>
-  <p>
-   在 MP4 处理过程中,libstagefright 中可能会发生多次缓冲区溢出,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。
-  </p>
-  <p>
-   受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。
-  </p>
-  <p>
-   由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。
-  </p>
-  <p>
-   最初,该漏洞被报告为可以本地利用(无法远程访问)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“中”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3832
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/d48f0f145f8f0f4472bc0af668ac9a8bce44ba9b">
-       ANDROID-19641538
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="buffer_overflow_in_mediaserver_bpmediahttpconnection">
-   mediaserver BpMediaHTTPConnection 中会发生缓冲区溢出
-  </h3>
-  <p>
-   在处理其他应用提供的数据时,BpMediaHTTPConnection 中可能会发生缓冲区溢出,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。
-  </p>
-  <p>
-   受影响的功能是某个应用 API。我们认为该漏洞不会被远程利用。
-  </p>
-  <p>
-   由于该漏洞可让攻击者通过本地应用在特许 mediaserver 服务中执行代码,因此我们将其严重程度评为“高”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3831
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/51504928746edff6c94a1c498cf99c0a83bedaed">
-       ANDROID-19400722
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.0 和 5.1
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="vulnerability_in_libpng_overflow_in_png_read_idat_data">
-   libpng 中的漏洞:png_Read_IDAT_data 中会发生溢出
-  </h3>
-  <p>
-   在读取 libpng 中的 png_read_IDAT_data() 函数中的 IDAT 数据时,可能会发生缓冲区溢出,从而破坏内存,并可能会导致在某个应用内使用此方法执行远程代码。
-  </p>
-  <p>
-   受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是消息应用和浏览器)使用该功能。
-  </p>
-  <p>
-   由于该漏洞可用于在非特许应用中执行远程代码,因此我们将其严重程度评为“高”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-0973
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/external/libpng/+/dd0ed46397a05ae69dc8c401f5711f0db0a964fa">
-       ANDROID-19499430
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remotely_exploitable_memcpy_overflow_in_p2p_add_device_in_wpa_supplicant">
-   wpa_supplicant 中的 p2p_add_device() 中会发生可远程利用的 memcpy() 溢出
-  </h3>
-  <p>
-   当 wpa_supplicant 以 WLAN Direct 模式运行时,则很容易因 p2p_add_device() 方法中发生溢出而导致执行远程代码。如果攻击者成功利用该漏洞,则可能导致以 Android 中“WLAN”用户的身份执行代码。
-  </p>
-  <p>
-   下面几种缓解措施可降低该漏洞被成功利用的可能性:
-  </p>
-  <p>
-   - WLAN Direct 在大多数 Android 设备上未默认为启用状态
-  </p>
-  <p>
-   - 攻击者必须距离本地网络比较近(在 WLAN 覆盖范围内)才能利用该漏洞
-  </p>
-  <p>
-   - wpa_supplicant 进程以“WLAN”用户的身份运行,这限制了对系统的访问权限
-  </p>
-  <p>
-   - Android 4.1 及更高版本的设备上的 ASLR 可缓解远程利用该漏洞
-  </p>
-  <p>
-   - wpa_supplicant 进程受到 Android 5.0 及更高版本上的 SELinux 政策的严格限制
-  </p>
-  <p>
-   由于该漏洞可用于执行远程代码,因此我们将其严重程度评为“高”。虽然“WLAN”服务具有第三方应用通常无法使用的功能,可能会导致将该问题评为“严重”,但我们认为相关功能限制和缓解措施保证的等级可将严重程度降为“高”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-1863
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/4cf0f2d0d869c35a9ec4432861d5efa8ead4279c">
-       ANDROID-20076874
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="memory_corruption_in_opensslx509certificate_deserialization">
-   OpenSSLX509Certificate 反序列化中会发生内存损坏
-  </h3>
-  <p>
-   某个本地恶意应用可发送 Intent,当接收应用对其进行反序列化后,该 Intent 可递减任意内存地址的值,从而破坏内存,并可能会导致在接收应用内执行代码。
-  </p>
-  <p>
-   由于该漏洞可用于获取第三方应用无法获取的权限,因此我们将其严重程度评为“高”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3837
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/external/conscrypt/+/edf7055461e2d7fa18de5196dca80896a56e3540">
-       ANDROID-21437603
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="buffer_overflow_in_mediaserver_bnhdcp">
-   mediaserver BnHDCP 中会发生缓冲区溢出
-  </h3>
-  <p>
-   在处理其他应用提供的数据时,libstagefright 中可能会发生整数上溢,从而破坏内存(堆),并可能会导致通过 mediaserver 进程执行远程代码。
-  </p>
-  <p>
-   由于该漏洞可用于获取第三方应用无法获取的权限,因此我们将其严重程度评为“高”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。
-  </p>
-  <p>
-   请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“中”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞的严重程度则属于“高”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3834
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/c82e31a7039a03dca7b37c65b7890ba5c1e18ced">
-       ANDROID-20222489
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="buffer_overflow_in_libstagefright_omxnodeinstance_emptybuffer">
-   libstagefright OMXNodeInstance::emptyBuffer 中会发生缓冲区溢出
-  </h3>
-  <p>
-   在处理其他应用提供的数据时,libstagefright 中可能会发生缓冲区溢出,从而破坏内存,并可能会导致通过 mediaserver 进程执行代码。
-  </p>
-  <p>
-   由于该漏洞可用于获取第三方应用无法获取的权限,因此我们将其严重程度评为“高”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。
-  </p>
-  <p>
-   请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“中”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞的严重程度则属于“高”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3835
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/086d84f45ab7b64d1a7ed7ac8ba5833664a6a5ab">
-       ANDROID-20634516
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/3cb1b6944e776863aea316e25fdc16d7f9962902">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="heap_overflow_in_mediaserver_audiopolicymanager_getinputforattr">
-   mediaserver AudioPolicyManager::getInputForAttr() 中会发生堆溢出
-  </h3>
-  <p>
-   mediaserver 的音频政策服务中会发生堆溢出,这可让本地应用通过 mediaserver 进程执行任意代码。
-  </p>
-  <p>
-   受影响的功能是某个应用 API。我们认为该漏洞不会被远程利用。
-  </p>
-  <p>
-   由于该漏洞可让攻击者通过本地应用在特许 mediaserver 服务中执行代码,因此我们将其严重程度评为“高”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3842
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/aeea52da00d210587fb3ed895de3d5f2e0264c88">
-       ANDROID-21953516
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="applications_can_intercept_or_emulate_sim_commands_to_telephony">
-   应用可拦截或模拟向 Telephony 发出的 SIM 命令
-  </h3>
-  <p>
-   SIM 工具包 (STK) 框架中存在漏洞,该漏洞可让应用拦截或模拟向 Android 的 Telephony 子系统发出的某些 STK SIM 命令。
-  </p>
-  <p>
-   由于该漏洞可让非特许应用访问通常由“签名”或“系统”级别的权限保护的功能或数据,因此我们将其严重程度评为“高”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3843
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b48581401259439dc5ef6dcf8b0f303e4cbefbe9">
-       ANDROID-21697171
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform/packages/apps/Stk/+/1d8e00160c07ae308e5b460214eb2a425b93ccf7">
-       2
-      </a>
-      、
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/a5e904e7eb3aaec532de83ca52e24af18e0496b4">
-       3
-      </a>
-      、
-      <a href="https://android.googlesource.com/platform/packages/services/Telephony/+/fcb1d13c320dd1a6350bc7af3166929b4d54a456">
-       4
-      </a>
-      ]
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="vulnerability_in_bitmap_unmarshalling">
-   位图数据编出过程中会出现漏洞
-  </h3>
-  <p>
-   Bitmap_createFromParcel 中发生的整数上溢可让应用使 system_server 进程崩溃或读取来自 system_server 的内存数据。
-  </p>
-  <p>
-   由于该漏洞可能将 system_server 进程中的敏感数据泄露给非特许本地进程,因此我们将其严重程度评为“中”。虽然此类漏洞的严重程度通常被评为“高”,但是由于攻击进程无法控制因成功攻击而泄露的数据,因此严重程度得以降低;攻击失败的后果是相应设备暂时无法使用(需要重启)。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-1536
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/d44e5bde18a41beda39d49189bef7f2ba7c8f3cb">
-       ANDROID-19666945
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="appwidgetserviceimpl_can_create_intentsender_with_system_privileges">
-   AppWidgetServiceImpl 可以利用系统权限创建 IntentSender
-  </h3>
-  <p>
-   “设置”应用的 AppWidgetServiceImpl 中有一个漏洞,该漏洞允许应用通过指定 FLAG_GRANT_READ/WRITE_URI_PERMISSION 授予自身 URI 权限。例如,攻击者可能会在未获得 READ_CONTACTS 权限的情况下利用该漏洞读取联系人数据。
-  </p>
-  <p>
-   由于该漏洞可能允许本地应用访问通常由“危险”保护级别的权限保护的数据,因此我们将其严重程度评为“中”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-1541
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/0b98d304c467184602b4c6bce76fda0b0274bc07">
-       ANDROID-19618745
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.1
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="mitigation_bypass_of_restrictions_on_getrecenttasks">
-   规避 getRecentTasks() 限制
-  </h3>
-  <p>
-   本地应用可准确确定前台应用,并规避 Android 5.0 中引入的 getRecentTasks() 限制。
-  </p>
-  <p>
-   由于该漏洞可能允许本地应用访问通常由“危险”保护级别的权限保护的数据,因此我们将其严重程度评为“中”。
-  </p>
-  <p>
-   我们认为,此漏洞首次在以下网站被公开讨论:
-   <a href="http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l">
-    http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l
-   </a>
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3833
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/aaa0fee0d7a8da347a0c47cef5249c70efee209e">
-       ANDROID-20034603
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.0 和 5.1
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="activitymanagerservice_getprocessrecordlocked_may_load_a_system_uid_application_into_the_wrong_process">
-   ActivityManagerService.getProcessRecordLocked() 可能会将系统 UID 应用加载到错误的进程中
-  </h3>
-  <p>
-   ActivityManager 的 getProcessRecordLocked() 方法没有正确验证某个应用的进程名称是否与对应的应用包名称保持一致。在某些情况下,这可让 ActivityManager 针对某些任务加载错误的进程。
-  </p>
-  <p>
-   这意味着,应用可能会阻止加载“设置”或针对“设置”片段插入参数。我们认为,此漏洞不会用来以“系统”用户的身份执行任意代码。
-  </p>
-  <p>
-   虽然能够访问通常只有“系统”才可以访问的功能这一漏洞的严重程度被评为“高”,但是由于该漏洞授予有限级别的访问权限,因此我们将其严重程度评为“中”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3844
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/e3cde784e3d99966f313fe00dcecf191f6a44a31">
-       ANDROID-21669445
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="unbounded_buffer_read_in_libstagefright_while_parsing_3gpp_metadata">
-   在解析 3GPP 元数据时,libstagefright 中会发生无限缓冲区读取
-  </h3>
-  <p>
-   如果在解析 3GPP 数据期间发生整数下溢,则可能导致读取操作溢出缓冲区,从而导致 mediaserver 崩溃。
-  </p>
-  <p>
-   我们最初将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。不过,经过进一步调查,我们发现该漏洞的影响仅限于导致 mediaserver 崩溃,因此我们将其严重程度降为“低”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3826
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">
-       ANDROID-20923261
-      </a>
-     </td>
-     <td>
-      低
-     </td>
-     <td>
-      5.0 和 5.1
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="revisions" style="margin-bottom:0px">
-   修订版本
-  </h2>
-  <hr/>
-  <ul>
-   <li>
-    2015 年 8 月 13 日:初次发布
-   </li>
-  </ul>
- </div>
- <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
-  <div class="layout-content-col col-9" style="padding-top:4px">
-  </div>
-  <div class="paging-links layout-content-col col-4">
-  </div>
- </div>
-</div>
+<ul>
+  <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
+  </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知会获取 Root 权限的应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
+  </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
+</li></ul>
 
-  </body>
-</html>
+<h2 id="acknowledgements">致谢</h2>
+
+<p>非常感谢以下研究人员做出的贡献:</p>
+
+<ul>
+  <li> Joshua Drake:CVE-2015-1538、CVE-2015-3826
+  </li><li> Ben Hawkes:CVE-2015-3836
+  </li><li> Alexandru Blanda:CVE-2015-3832
+  </li><li> Alexandru Blanda:CVE-2015-3832
+  </li><li> Alex Copot:CVE-2015-1536
+  </li><li> Alex Eubanks:CVE-2015-0973
+  </li><li> Roee Hay 和 Or Peles:CVE-2015-3837
+  </li><li> 龚广:CVE-2015-3834
+  </li><li> Gal Beniamini:CVE-2015-3835
+  </li><li> 吴潍浠*:CVE-2015-3842
+  </li><li> Artem Chaykin:CVE-2015-3843
+</li></ul>
+
+<p>*吴潍浠还是我们的首位 <a href="https://www.google.com/about/appsecurity/android-rewards/">Android 安全奖</a>获得者!</p>
+
+<h3 id="integer_overflows_during_mp4_atom_processing">在 MP4 atom 处理过程中会发生整数上溢</h3>
+
+<p>在 MP4 atom 处理过程中,libstagefright 中可能会发生多次整数上溢,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。</p>
+
+<p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
+
+<p>由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-1538</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/cf1581c66c2ad8c5b1aaca2e43e350cf5974f46d">ANDROID-20139950</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/2434839bbd168469f80dd9a22f1328bc81046398">2</a>]</td>
+    <td>严重</td>
+    <td>5.1 及更低版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="an_integer_underflow_in_esds_processing">在 ESDS 处理过程中会发生整数下溢</h3>
+
+<p>在 ESDS atom 处理过程中,libstagefright 中可能会发生整数下溢,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。</p>
+
+<p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
+
+<p>由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-1539</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/5e751957ba692658b7f67eb03ae5ddb2cd3d970c">ANDROID-20139950</a></td>
+    <td>严重</td>
+    <td>5.1 及更低版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="integer_overflow_in_libstagefright_when_parsing_the_mpeg4_tx3g_atom">在解析 MPEG4 tx3g atom 时,libstagefright 中会发生整数上溢</h3>
+
+<p>在 MPEG4 tx3g 数据处理过程中,libstagefright 中可能会发生整数上溢,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。</p>
+
+<p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
+
+<p>由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
+
+<p>请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3824</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/463a6f807e187828442949d1924e143cf07778c6">ANDROID-20923261</a> </td>
+    <td>严重</td>
+    <td>5.1 及更低版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="integer_underflow_in_libstagefright_when_processing_mpeg4_covr_atoms">在处理 MPEG4 covr atom 时,libstagefright 中会发生整数下溢</h3>
+
+<p>在 MPEG4 数据处理过程中,libstagefright 中可能会发生整数下溢,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。</p>
+
+<p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
+
+<p>由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
+
+<p>请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3827</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f4a88c8ed4f8186b3d6e2852993e063fc33ff231">ANDROID-20923261</a></td>
+    <td>严重</td>
+    <td>5.1 及更低版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="integer_underflow_in_libstagefright_if_size_is_below_6_while_processing_3gpp_metadata">在处理 3GPP 元数据时,如果大小小于 6,则 libstagefright 中会发生整数下溢</h3>
+
+<p>在 3GPP 数据处理过程中,libstagefright 中可能会发生整数下溢,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。</p>
+
+<p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
+
+<p>由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3828</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">ANDROID-20923261</a></td>
+    <td>严重</td>
+    <td>5.0 及更高版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="integer_overflow_in_libstagefright_processing_mpeg4_covr_atoms_when_chunk_data_size_is_size_max">在处理 MPEG4 covr atom 时,如果 chunk_data_size 为 SIZE_MAX,则 libstagefright 中会发生整数上溢</h3>
+
+<p>在 MPEG4 covr 数据处理过程中,libstagefright 中可能会发生整数上溢,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。</p>
+
+<p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
+
+<p>由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3829</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/2674a7218eaa3c87f2ee26d26da5b9170e10f859">ANDROID-20923261</a></td>
+    <td>严重</td>
+    <td>5.0 及更高版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="buffer_overflow_in_sonivox_parse_wave">Sonivox Parse_wave 中会发生缓冲区溢出</h3>
+
+<p>在 XMF 数据处理过程中,Sonivox 中可能会发生缓冲区溢出,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。</p>
+
+<p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
+
+<p>由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3836</td>
+    <td><a href="https://android.googlesource.com/platform/external/sonivox/+/e999f077f6ef59d20282f1e04786816a31fb8be6">ANDROID-21132860</a></td>
+    <td>严重</td>
+    <td>5.1 及更低版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="buffer_overflows_in_libstagefright_mpeg4extractor_cpp">libstagefright MPEG4Extractor.cpp 中会发生缓冲区溢出</h3>
+
+<p>在 MP4 处理过程中,libstagefright 中可能会发生多次缓冲区溢出,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。</p>
+
+<p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
+
+<p>由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
+
+<p>最初,该漏洞被报告为可以本地利用(无法远程访问)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“中”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3832</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d48f0f145f8f0f4472bc0af668ac9a8bce44ba9b">ANDROID-19641538</a></td>
+    <td>严重</td>
+    <td>5.1 及更低版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="buffer_overflow_in_mediaserver_bpmediahttpconnection">mediaserver BpMediaHTTPConnection 中会发生缓冲区溢出</h3>
+
+<p>在处理其他应用提供的数据时,BpMediaHTTPConnection 中可能会发生缓冲区溢出,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。</p>
+
+<p>受影响的功能是某个应用 API。我们认为该漏洞不会被远程利用。</p>
+
+<p>由于该漏洞可让攻击者通过本地应用在特许 mediaserver 服务中执行代码,因此我们将其严重程度评为“高”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3831</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/51504928746edff6c94a1c498cf99c0a83bedaed">ANDROID-19400722</a></td>
+    <td>高</td>
+    <td>5.0 和 5.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="vulnerability_in_libpng_overflow_in_png_read_idat_data">libpng 中的漏洞:png_Read_IDAT_data 中会发生溢出</h3>
+
+<p>在读取 libpng 中的 png_read_IDAT_data() 函数中的 IDAT 数据时,可能会发生缓冲区溢出,从而破坏内存,并可能会导致在某个应用内使用此方法执行远程代码。</p>
+
+<p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是消息应用和浏览器)使用该功能。</p>
+
+<p>由于该漏洞可用于在非特许应用中执行远程代码,因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-0973</td>
+    <td><a href="https://android.googlesource.com/platform/external/libpng/+/dd0ed46397a05ae69dc8c401f5711f0db0a964fa">ANDROID-19499430</a></td>
+    <td>高</td>
+    <td>5.1 及更低版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remotely_exploitable_memcpy_overflow_in_p2p_add_device_in_wpa_supplicant">wpa_supplicant 中的 p2p_add_device() 中会发生可远程利用的 memcpy() 溢出</h3>
+
+<p>当 wpa_supplicant 以 WLAN Direct 模式运行时,则很容易因 p2p_add_device() 方法中发生溢出而导致执行远程代码。如果攻击者成功利用该漏洞,则可能导致以 Android 中“WLAN”用户的身份执行代码。</p>
+
+<p>下面几种缓解措施可降低该漏洞被成功利用的可能性:</p>
+
+<p>- WLAN Direct 在大多数 Android 设备上未默认为启用状态</p>
+
+<p>- 攻击者必须距离本地网络比较近(在 WLAN 覆盖范围内)才能利用该漏洞</p>
+
+<p>- wpa_supplicant 进程以“WLAN”用户的身份运行,这限制了对系统的访问权限</p>
+
+<p>- Android 4.1 及更高版本的设备上的 ASLR 可缓解远程利用该漏洞</p>
+
+<p>- wpa_supplicant 进程受到 Android 5.0 及更高版本上的 SELinux 政策的严格限制</p>
+
+<p>由于该漏洞可用于执行远程代码,因此我们将其严重程度评为“高”。虽然“WLAN”服务具有第三方应用通常无法使用的功能,可能会导致将该问题评为“严重”,但我们认为相关功能限制和缓解措施保证的等级可将严重程度降为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-1863</td>
+    <td><a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/4cf0f2d0d869c35a9ec4432861d5efa8ead4279c">ANDROID-20076874</a></td>
+    <td>高</td>
+    <td>5.1 及更低版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="memory_corruption_in_opensslx509certificate_deserialization">OpenSSLX509Certificate 反序列化中会发生内存损坏</h3>
+
+<p>某个本地恶意应用可发送 Intent,当接收应用对其进行反序列化后,该 Intent 可递减任意内存地址的值,从而破坏内存,并可能会导致在接收应用内执行代码。</p>
+
+<p>由于该漏洞可用于获取第三方应用无法获取的权限,因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3837</td>
+    <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/edf7055461e2d7fa18de5196dca80896a56e3540">ANDROID-21437603</a></td>
+    <td>高</td>
+    <td>5.1 及更低版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="buffer_overflow_in_mediaserver_bnhdcp">mediaserver BnHDCP 中会发生缓冲区溢出</h3>
+
+<p>在处理其他应用提供的数据时,libstagefright 中可能会发生整数上溢,从而破坏内存(堆),并可能会导致通过 mediaserver 进程执行远程代码。</p>
+
+<p>由于该漏洞可用于获取第三方应用无法获取的权限,因此我们将其严重程度评为“高”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
+
+<p>请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“中”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞的严重程度则属于“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3834</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c82e31a7039a03dca7b37c65b7890ba5c1e18ced">ANDROID-20222489</a></td>
+    <td>高</td>
+    <td>5.1 及更低版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="buffer_overflow_in_libstagefright_omxnodeinstance_emptybuffer">libstagefright OMXNodeInstance::emptyBuffer 中会发生缓冲区溢出</h3>
+
+<p>在处理其他应用提供的数据时,libstagefright 中可能会发生缓冲区溢出,从而破坏内存,并可能会导致通过 mediaserver 进程执行代码。</p>
+
+<p>由于该漏洞可用于获取第三方应用无法获取的权限,因此我们将其严重程度评为“高”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
+
+<p>请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“中”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞的严重程度则属于“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3835</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/086d84f45ab7b64d1a7ed7ac8ba5833664a6a5ab">ANDROID-20634516</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/3cb1b6944e776863aea316e25fdc16d7f9962902">2</a>]</td>
+    <td>高</td>
+    <td>5.1 及更低版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="heap_overflow_in_mediaserver_audiopolicymanager_getinputforattr">mediaserver AudioPolicyManager::getInputForAttr() 中会发生堆溢出</h3>
+
+<p>mediaserver 的音频政策服务中会发生堆溢出,这可让本地应用通过 mediaserver 进程执行任意代码。</p>
+
+<p>受影响的功能是某个应用 API。我们认为该漏洞不会被远程利用。</p>
+
+<p>由于该漏洞可让攻击者通过本地应用在特许 mediaserver 服务中执行代码,因此我们将其严重程度评为“高”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3842</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/aeea52da00d210587fb3ed895de3d5f2e0264c88">ANDROID-21953516</a></td>
+    <td>高</td>
+    <td>5.1 及更低版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="applications_can_intercept_or_emulate_sim_commands_to_telephony">应用可拦截或模拟向 Telephony 发出的 SIM 命令</h3>
+
+<p>SIM 工具包 (STK) 框架中存在漏洞,该漏洞可让应用拦截或模拟向 Android 的 Telephony 子系统发出的某些 STK SIM 命令。</p>
+
+<p>由于该漏洞可让非特许应用访问通常由“签名”或“系统”级别的权限保护的功能或数据,因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3843</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b48581401259439dc5ef6dcf8b0f303e4cbefbe9">ANDROID-21697171</a> [<a href="https://android.googlesource.com/platform/packages/apps/Stk/+/1d8e00160c07ae308e5b460214eb2a425b93ccf7">2</a>、<a href="https://android.googlesource.com/platform/frameworks/base/+/a5e904e7eb3aaec532de83ca52e24af18e0496b4">3</a>、<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/fcb1d13c320dd1a6350bc7af3166929b4d54a456">4</a>]</td>
+    <td>高</td>
+    <td>5.1 及更低版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="vulnerability_in_bitmap_unmarshalling">位图数据编出过程中会出现漏洞</h3>
+
+<p>Bitmap_createFromParcel 中发生的整数上溢可让应用使 system_server 进程崩溃或读取来自 system_server 的内存数据。</p>
+
+<p>由于该漏洞可能将 system_server 进程中的敏感数据泄露给非特许本地进程,因此我们将其严重程度评为“中”。虽然此类漏洞的严重程度通常被评为“高”,但是由于攻击进程无法控制因成功攻击而泄露的数据,因此严重程度得以降低;攻击失败的后果是相应设备暂时无法使用(需要重启)。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-1536</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d44e5bde18a41beda39d49189bef7f2ba7c8f3cb">ANDROID-19666945</a></td>
+    <td>中</td>
+    <td>5.1 及更低版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="appwidgetserviceimpl_can_create_intentsender_with_system_privileges">AppWidgetServiceImpl 可以利用系统权限创建 IntentSender</h3>
+
+<p>“设置”应用的 AppWidgetServiceImpl 中有一个漏洞,该漏洞允许应用通过指定 FLAG_GRANT_READ/WRITE_URI_PERMISSION 授予自身 URI 权限。例如,攻击者可能会在未获得 READ_CONTACTS 权限的情况下利用该漏洞读取联系人数据。</p>
+
+<p>由于该漏洞可能允许本地应用访问通常由“危险”保护级别的权限保护的数据,因此我们将其严重程度评为“中”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-1541</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/0b98d304c467184602b4c6bce76fda0b0274bc07">ANDROID-19618745</a></td>
+    <td>中</td>
+    <td>5.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="mitigation_bypass_of_restrictions_on_getrecenttasks">规避 getRecentTasks() 限制</h3>
+
+<p>本地应用可准确确定前台应用,并规避 Android 5.0 中引入的 getRecentTasks() 限制。</p>
+
+<p>由于该漏洞可能允许本地应用访问通常由“危险”保护级别的权限保护的数据,因此我们将其严重程度评为“中”。</p>
+
+<p>我们认为,此漏洞首次在 <a href="http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l">Stack Overflow</a> 上被公开讨论。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3833</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/aaa0fee0d7a8da347a0c47cef5249c70efee209e">ANDROID-20034603</a></td>
+    <td>中</td>
+    <td>5.0 和 5.1 </td>
+ </tr>
+</tbody></table>
+
+<h3 id="activitymanagerservice_getprocessrecordlocked_may_load_a_system_uid_application_into_the_wrong_process">ActivityManagerService.getProcessRecordLocked() 可能会将系统 UID 应用加载到错误的进程中</h3>
+
+<p>ActivityManager 的 getProcessRecordLocked() 方法没有正确验证某个应用的进程名称是否与对应的应用包名称保持一致。在某些情况下,这可让 ActivityManager 针对某些任务加载错误的进程。</p>
+
+<p>这意味着,应用可能会阻止加载“设置”或针对“设置”片段插入参数。我们认为,此漏洞不会用来以“系统”用户的身份执行任意代码。</p>
+
+<p>虽然能够访问通常只有“系统”才可以访问的功能这一漏洞的严重程度被评为“高”,但是由于该漏洞授予有限级别的访问权限,因此我们将其严重程度评为“中”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3844</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e3cde784e3d99966f313fe00dcecf191f6a44a31">ANDROID-21669445</a></td>
+    <td>中</td>
+    <td>5.1 及更低版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="unbounded_buffer_read_in_libstagefright_while_parsing_3gpp_metadata">在解析 3GPP 元数据时,libstagefright 中会发生无限缓冲区读取</h3>
+
+<p>如果在解析 3GPP 数据期间发生整数下溢,则可能导致读取操作溢出缓冲区,从而导致 mediaserver 崩溃。</p>
+
+<p>我们最初将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。不过,经过进一步调查,我们发现该漏洞的影响仅限于导致 mediaserver 崩溃,因此我们将其严重程度降为“低”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3826</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">ANDROID-20923261</a></td>
+    <td>低</td>
+    <td>5.0 和 5.1</td>
+ </tr>
+</tbody></table>
+
+<h2 id="revisions">修订版本</h2>
+
+<ul>
+  <li>2015 年 8 月 13 日:初次发布
+
+</li></ul></body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2015-09-01.html b/zh-cn/security/bulletin/2015-09-01.html
index c64f82b..9a8ba54 100644
--- a/zh-cn/security/bulletin/2015-09-01.html
+++ b/zh-cn/security/bulletin/2015-09-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Nexus 安全公告 - 2015 年 9 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,600 +20,215 @@
       limitations under the License.
   -->
 
+<p><em>发布时间:2015 年 9 月 9 日</em></p>
 
+<p>在本月发布 Android 安全公告的过程中,我们通过无线 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新(版本号为 LMY48M)。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序。这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可用于在受影响的设备上执行远程代码。</p>
 
-  <p>
-   <em>
-    发布时间:2015 年 9 月 9 日
-   </em>
-  </p>
-  <p>
-   在本月发布 Android 安全公告的过程中,我们通过无线 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新(版本号为 LMY48M)。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序。这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可用于在受影响的设备上执行远程代码。
-  </p>
-  <p>
-   我们还在
-   <a href="https://developers.google.com/android/nexus/images">
-    Google Developers 网站
-   </a>
-   上发布了 Nexus 固件映像。LMY48M 或更高版本的系统已解决本文所列的安全问题。我们的合作伙伴在 2015 年 8 月 13 日或之前就已收到这些问题的相关通知。
-  </p>
-  <p>
-   我们尚未检测到用户因这些新报告的问题而遭到攻击的情况。不过,现有问题 CVE-2015-3636 属于例外情况。请参阅
-   <a href="http://source.android.com/security/bulletin/2015-09-01.html#mitigations">
-    缓解措施
-   </a>
-   部分,详细了解
-   <a href="http://source.android.com/security/enhancements/index.html">
-    Android 安全平台防护
-   </a>
-   和服务防护功能(如 SafetyNet)。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
-  </p>
-  <p>
-   请注意,针对 CVE-2015-3864 和 CVE-2015-3686 这两个“严重”漏洞的安全更新可解决所披露的漏洞。此次更新中没有新披露的“严重”安全漏洞。我们建议所有用户在自己的设备上接受这些更新。
-  </p>
-  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
-   安全漏洞摘要
-  </h2>
-  <hr/>
-  <p>
-   下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)以及评估得出的严重程度。
-   <a href="http://source.android.com/security/overview/updates-resources.html#severity">
-    严重程度评估
-   </a>
-   的依据是漏洞被利用后对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      问题
-     </th>
-     <th>
-      CVE
-     </th>
-     <th>
-      严重程度
-     </th>
-    </tr>
-    <tr>
-     <td>
-      Mediaserver 中的远程代码执行漏洞
-     </td>
-     <td>
-      CVE-2015-3864
-     </td>
-     <td>
-      严重
-     </td>
-    </tr>
-    <tr>
-     <td>
-      内核中的提权漏洞
-     </td>
-     <td>
-      CVE-2015-3636
-     </td>
-     <td>
-      严重
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Binder 中的提权漏洞
-     </td>
-     <td>
-      CVE-2015-3845
-      <br/>
-      CVE-2015-1528
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Keystore 中的提权漏洞
-     </td>
-     <td>
-      CVE-2015-3863
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Region 中的提权漏洞
-     </td>
-     <td>
-      CVE-2015-3849
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      短信中的提权漏洞允许短信绕过通知
-     </td>
-     <td>
-      CVE-2015-3858
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      锁定屏幕中的提权漏洞
-     </td>
-     <td>
-      CVE-2015-3860
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Mediaserver 中的拒绝服务漏洞
-     </td>
-     <td>
-      CVE-2015-3861
-     </td>
-     <td>
-      低
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="mitigations" style="margin-bottom:0px">
-   缓解措施
-  </h2>
-  <hr/>
-  <p>
-   本部分概括总结了
-   <a href="http://source.android.com/security/enhancements">
-    Android 安全平台
-   </a>
-   和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
-  </p>
-  <ul>
-   <li>
-    新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
-   </li>
-   <li>
-    Android 安全团队会积极利用“验证应用”功能和 SafetyNet 来监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知会获取 Root 权限的应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
-   </li>
-   <li>
-    由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
-   </li>
-  </ul>
-  <h2 id="acknowledgements" style="margin-bottom:0px">
-   致谢
-  </h2>
-  <hr/>
-  <p>
-   非常感谢以下研究人员做出的贡献:
-  </p>
-  <ul>
-   <li>
-    Exodus Intelligence 的 Jordan Gruskovnjak (@jgrusko):CVE-2015-3864
-   </li>
-   <li>
-    Michał Bednarski:CVE-2015-3845
-   </li>
-   <li>
-    奇虎 360 科技有限公司的龚广:CVE-2015-1528
-   </li>
-   <li>
-    Brennan Lautner:CVE-2015-3863
-   </li>
-   <li>
-    jgor (@indiecom):CVE-2015-3860
-   </li>
-   <li>
-    趋势科技 (Trend Micro Inc.) 的吴潍浠 (@wish_wu):CVE-2015-3861
-   </li>
-  </ul>
-  <h2 id="security_vulnerability_details" style="margin-bottom:0px">
-   安全漏洞详情
-  </h2>
-  <hr/>
-  <p>
-   我们在下面提供了上述
-   <a href="http://source.android.com/security/bulletin/2015-09-01.html#security_vulnerability_summary">
-    安全漏洞摘要
-   </a>
-   中列出的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、受影响版本及报告日期的表格。如果有解决 Bug ID 所对应问题的 AOSP 代码提交记录,我们也提供了相应链接。如果某个 Bug 有多条相关的代码更改记录,我们还通过 Bug ID 后面的数字链接到了更多 AOSP 参考信息。
-  </p>
-  <h3 id="remote_code_execution_vulnerability_in_mediaserver">
-   Mediaserver 中的远程代码执行漏洞
-  </h3>
-  <p>
-   对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。
-  </p>
-  <p>
-   受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。
-  </p>
-  <p>
-   由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。
-  </p>
-  <p>
-   该漏洞与已报告的 CVE-2015-3824 (ANDROID-20923261) 相关。前者是后者的变体,而原来的安全更新不足以解决新的漏洞。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3864
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/6fe85f7e15203e48df2cc3e8e1c4bc6ad49dc968">
-       ANDROID-23034759
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_privilege_vulnerability_in_kernel">
-   内核中的提权漏洞
-  </h3>
-  <p>
-   Linux 内核处理 ping Socket 过程中的提权漏洞可让恶意应用在内核中执行任意代码。
-  </p>
-  <p>
-   由于该漏洞可绕过设备防护功能在特许服务中执行代码,从而有可能在某些设备上造成永久损坏(需要重写系统分区),因此我们将其严重程度评为“严重”。
-  </p>
-  <p>
-   该漏洞在 2015 年 5 月 1 日首次得到公开认定。有许多会获取 Root 权限的工具都利用了这个漏洞,而设备所有者可使用这类工具来修改设备上的固件。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3636
-     </td>
-     <td>
-      <a href="https://github.com/torvalds/linux/commit/a134f083e79f">
-       ANDROID-20770158
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_binder">
-   Binder 中的提权漏洞
-  </h3>
-  <p>
-   Binder 中的提权漏洞可让恶意应用在其他应用的进程中执行任意代码。
-  </p>
-  <p>
-   由于该漏洞可让恶意应用获取第三方应用通常无法获取的权限,因此我们将其严重程度评为“高”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3845
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/native/+/e68cbc3e9e66df4231e70efa3e9c41abc12aea20">
-       ANDROID-17312693
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-1528
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/native/+/7dcd0ec9c91688cfa3f679804ba6e132f9811254">
-       ANDROID-19334482
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform/system/core/+/e8c62fb484151f76ab88b1d5130f38de24ac8c14">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_keystore">
-   Keystore 中的提权漏洞
-  </h3>
-  <p>
-   Keystore 中的提权漏洞可让恶意应用通过 Keystore 服务执行任意代码。该漏洞可让攻击者在未经授权的情况下使用 Keystore 储存的密钥(包括硬件支持的密钥)。
-  </p>
-  <p>
-   由于该漏洞可用于获取第三方应用通常无法获取的权限,因此我们将其严重程度评为“高”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3863
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/system/security/+/bb9f4392c2f1b11be3acdc1737828274ff1ec55b">
-       ANDROID-22802399
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_region">
-   Region 中的提权漏洞
-  </h3>
-  <p>
-   Region 中的提权漏洞可用于创建针对某项服务的恶意信息,进而让恶意应用通过目标服务执行任意代码。
-  </p>
-  <p>
-   由于该漏洞可用于获取第三方应用通常无法获取的权限,因此我们将其严重程度评为“高”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3849
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/4cff1f49ff95d990d6c2614da5d5a23d02145885">
-       ANDROID-20883006
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/1e72dc7a3074cd0b44d89afbf39bbf5000ef7cc3">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_sms_enables_notification_bypass">
-   短信中的提权漏洞允许短信绕过通知
-  </h3>
-  <p>
-   Android 处理短信的过程中存在提权漏洞,可让恶意应用发送可绕过付费短信警告通知的短信。
-  </p>
-  <p>
-   由于该漏洞可用于获取第三方应用通常无法获取的权限,因此我们将其严重程度评为“高”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3858
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/df31d37d285dde9911b699837c351aed2320b586">
-       ANDROID-22314646
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_lockscreen">
-   锁定屏幕中的提权漏洞
-  </h3>
-  <p>
-   锁定屏幕中的提权漏洞可让恶意用户让锁定屏幕组件崩溃,以此绕过锁定屏幕。我们仅在 Android 5.0 和 5.1 中将该问题归类为“漏洞”。在 4.4 版本中,恶意用户可采取类似方式在锁定屏幕中使系统界面组件崩溃,从而导致用户无法使用主屏幕,且必须重新启动设备才能使设备恢复正常。
-  </p>
-  <p>
-   由于该漏洞可让实际拿到设备的人在未经机主允许的情况下安装第三方应用,因此我们将其严重程度评为“中”。此外,该漏洞还可让攻击者查看机主的联系人数据、通话记录、短信以及通常由“危险”级别的权限保护的其他数据。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3860
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/8fba7e6931245a17215e0e740e78b45f6b66d590">
-       ANDROID-22214934
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.1 及 5.0
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="denial_of_service_vulnerability_in_mediaserver">
-   Mediaserver 中的拒绝服务漏洞
-  </h3>
-  <p>
-   Mediaserver 中的拒绝服务漏洞可让本地攻击者暂时阻碍用户使用受影响的设备。
-  </p>
-  <p>
-   由于用户可通过重启设备并进入安全模式来移除利用该漏洞的恶意应用,因此我们将其严重程度评为“低”。该漏洞还可能导致 mediaserver 通过网页或彩信远程处理恶意文件,在这种情况下,mediaserver 进程将会崩溃,但设备仍可用。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3861
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/304ef91624e12661e7e35c2c0c235da84a73e9c0">
-       ANDROID-21296336
-      </a>
-     </td>
-     <td>
-      低
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
- </div>
- <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
-  <div class="layout-content-col col-9" style="padding-top:4px">
-  </div>
-  <div class="paging-links layout-content-col col-4">
-  </div>
- </div>
-</div>
+<p>我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Nexus 固件映像。LMY48M 或更高版本的系统已解决本文所列的安全问题。我们的合作伙伴在 2015 年 8 月 13 日或之前就已收到这些问题的相关通知。</p>
 
-  </body>
-</html>
+<p>我们尚未检测到用户因这些新报告的问题而遭到攻击的情况。不过,现有问题 CVE-2015-3636 属于例外情况。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 SafetyNet)。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+
+<p>请注意,针对 CVE-2015-3864 和 CVE-2015-3686 这两个“严重”漏洞的安全更新可解决所披露的漏洞。此次更新中没有新披露的“严重”安全漏洞。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+
+<p>我们建议所有用户都在自己的设备上接受这些更新。</p>
+
+<h2 id="mitigations">缓解措施</h2>
+
+<p>本部分概括总结了 <a href="/security/enhancements">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+
+<ul>
+  <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
+  </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知会获取 Root 权限的应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
+  </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
+</li></ul>
+
+<h2 id="acknowledgements">致谢</h2>
+
+<p>非常感谢以下研究人员做出的贡献:</p>
+
+<ul>
+  <li> Exodus Intelligence 的 Jordan Gruskovnjak (@jgrusko):CVE-2015-3864
+  </li><li> Michał Bednarski:CVE-2015-3845
+  </li><li> 奇虎 360 科技有限公司的龚广:CVE-2015-1528、CVE-2015-3849
+  </li><li> Brennan Lautner:CVE-2015-3863
+  </li><li> jgor (@indiecom):CVE-2015-3860
+  </li><li> 趋势科技 (Trend Micro Inc.) 的吴潍浠 (@wish_wu):CVE-2015-3861
+</li></ul>
+
+<h2 id="security_vulnerability_details">安全漏洞详情</h2>
+
+<p>我们在下面提供了本公告中列出的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、受影响版本及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代码更改记录。如果某个 Bug 有多条相关的代码更改记录,我们还通过 Bug ID 后面的数字链接到了更多 AOSP 参考信息。</p>
+
+<h3 id="remote_code_execution_vulnerability_in_mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
+
+<p>对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。</p>
+
+<p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
+
+<p>由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+
+<p>该漏洞与已报告的 CVE-2015-3824 (ANDROID-20923261) 相关。前者是后者的变体,而原来的安全更新不足以解决新的漏洞。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3864</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fe85f7e15203e48df2cc3e8e1c4bc6ad49dc968">ANDROID-23034759</a></td>
+    <td>严重</td>
+    <td>5.1 及更低版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_privilege_vulnerability_in_kernel">内核中的提权漏洞</h3>
+
+<p>Linux 内核处理 ping Socket 过程中的提权漏洞可让恶意应用在内核中执行任意代码。</p>
+
+<p>由于该漏洞可绕过设备防护功能在特许服务中执行代码,从而有可能在某些设备上造成永久损坏(需要重写系统分区),因此我们将其严重程度评为“严重”。</p>
+
+<p>该漏洞在 2015 年 5 月 1 日首次得到公开认定。有许多会获取 Root 权限的工具都利用了这个漏洞,而设备所有者可使用这类工具来修改设备上的固件。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3636 </td>
+    <td><a href="https://github.com/torvalds/linux/commit/a134f083e79f">ANDROID-20770158</a></td>
+    <td>严重</td>
+    <td>5.1 及更低版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_binder">Binder 中的提权漏洞</h3>
+
+<p>Binder 中的提权漏洞可让恶意应用在其他应用的进程中执行任意代码。</p>
+
+<p>由于该漏洞可让恶意应用获取第三方应用通常无法获取的权限,因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3845</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/e68cbc3e9e66df4231e70efa3e9c41abc12aea20">ANDROID-17312693</a></td>
+    <td>高</td>
+    <td>5.1 及更低版本</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-1528</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/7dcd0ec9c91688cfa3f679804ba6e132f9811254">ANDROID-19334482</a> [<a href="https://android.googlesource.com/platform/system/core/+/e8c62fb484151f76ab88b1d5130f38de24ac8c14">2</a>]</td>
+    <td>高</td>
+    <td>5.1 及更低版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_keystore">Keystore 中的提权漏洞</h3>
+
+<p>Keystore 中的提权漏洞可让恶意应用通过 Keystore 服务执行任意代码。该漏洞可让攻击者在未经授权的情况下使用 Keystore 储存的密钥(包括硬件支持的密钥)。</p>
+
+<p>由于该漏洞可用于获取第三方应用通常无法获取的权限,因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3863</td>
+    <td><a href="https://android.googlesource.com/platform/system/security/+/bb9f4392c2f1b11be3acdc1737828274ff1ec55b">ANDROID-22802399</a></td>
+    <td>高</td>
+    <td>5.1 及更低版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_region">Region 中的提权漏洞</h3>
+
+<p>Region 中的提权漏洞可用于创建针对某项服务的恶意信息,进而让恶意应用通过目标服务执行任意代码。</p>
+
+<p>由于该漏洞可用于获取第三方应用通常无法获取的权限,因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3849</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/4cff1f49ff95d990d6c2614da5d5a23d02145885">ANDROID-20883006</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/1e72dc7a3074cd0b44d89afbf39bbf5000ef7cc3">2</a>]</td>
+    <td>高</td>
+    <td>5.1 及更低版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_sms_enables_notification_bypass">短信中的提权漏洞允许短信绕过通知</h3>
+
+<p>Android 处理短信的过程中存在提权漏洞,可让恶意应用发送可绕过付费短信警告通知的短信。</p>
+
+<p>由于该漏洞可用于获取第三方应用通常无法获取的权限,因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3858</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/df31d37d285dde9911b699837c351aed2320b586">ANDROID-22314646</a></td>
+    <td>高</td>
+    <td>5.1 及更低版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_lockscreen">锁定屏幕中的提权漏洞</h3>
+
+<p>锁定屏幕中的提权漏洞可让恶意用户让锁定屏幕组件崩溃,以此绕过锁定屏幕。我们仅在 Android 5.0 和 5.1 中将该问题归类为“漏洞”。在 4.4 版本中,恶意用户可采取类似方式在锁定屏幕中使系统界面组件崩溃,从而导致用户无法使用主屏幕,且必须重新启动设备才能使设备恢复正常。</p>
+
+<p>由于该漏洞可让实际拿到设备的人在未经机主允许的情况下安装第三方应用,因此我们将其严重程度评为“中”。此外,该漏洞还可让攻击者查看机主的联系人数据、通话记录、短信以及通常由“危险”级别的权限保护的其他数据。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3860</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/8fba7e6931245a17215e0e740e78b45f6b66d590">ANDROID-22214934</a></td>
+    <td>中</td>
+    <td>5.1 及 5.0</td>
+ </tr>
+</tbody></table>
+
+<h3 id="denial_of_service_vulnerability_in_mediaserver">Mediaserver 中的拒绝服务漏洞</h3>
+
+<p>Mediaserver 中的拒绝服务漏洞可让本地攻击者暂时阻碍用户使用受影响的设备。</p>
+
+<p>由于用户可通过重启设备并进入安全模式来移除利用该漏洞的恶意应用,因此我们将其严重程度评为“低”。该漏洞还可能导致 mediaserver 通过网页或彩信远程处理恶意文件,在这种情况下,mediaserver 进程将会崩溃,但设备仍可用。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3861</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/304ef91624e12661e7e35c2c0c235da84a73e9c0">ANDROID-21296336</a></td>
+    <td>低</td>
+    <td>5.1 及更低版本</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2015-10-01.html b/zh-cn/security/bulletin/2015-10-01.html
index b1efcab..5244883 100644
--- a/zh-cn/security/bulletin/2015-10-01.html
+++ b/zh-cn/security/bulletin/2015-10-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Nexus 安全公告 - 2015 年 10 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,1575 +20,547 @@
       limitations under the License.
   -->
 
+<p><em>发布时间:2015 年 10 月 5 日 | 更新时间:2016 年 4 月 28 日</em></p>
 
+<p>在每月发布 Android 安全公告的同时,我们都会通过无线下载 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。我们还会在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布 Nexus 固件映像。安全补丁程序级别为 2015 年 10 月 1 日(或之后的日期)的 LMY48T 或更高版本的 Android L 系统以及所有 Android M 系统都已解决本文所列的安全问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的有关说明,了解如何检查安全补丁程序级别。</p>
 
-  <p>
-   <em>
-    发布时间:2015 年 10 月 5 日 | 更新时间:2015 年 10 月 12 日
-   </em>
-  </p>
-  <p>
-   在每月发布 Android 安全公告的过程中,我们都会通过无线 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。我们还会在
-   <a href="https://developers.google.com/android/nexus/images">
-    Google Developers 网站
-   </a>
-   上发布 Nexus 固件映像。安全补丁程序级别为 2015 年 10 月 1 日(或之后的日期)的 LMY48T 或更高版本的 Android L 系统以及所有 Android M 系统都已解决本文所列的安全问题。请参阅
-   <a href="https://support.google.com/nexus/answer/4457705">
-    Nexus 文档
-   </a>
-   中提供的有关说明,了解如何检查安全补丁程序级别。
-  </p>
-  <p>
-   我们的合作伙伴在 2015 年 9 月 10 日或之前就已收到这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序。
-  </p>
-  <p>
-   这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。
-  </p>
-  <p>
-   我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅
-   <a href="http://source.android.com/security/bulletin/2015-10-01.html#mitigations">
-    缓解措施
-   </a>
-   部分,详细了解
-   <a href="http://source.android.com/security/enhancements/index.html">
-    Android 安全平台防护
-   </a>
-   和服务防护功能(如 SafetyNet)。这些功能可提高 Android 平台的安全性。我们建议所有用户在自己的设备上接受这些更新。
-  </p>
-  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
-   安全漏洞摘要
-  </h2>
-  <hr/>
-  <p>
-   下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)以及评估得出的严重程度。
-   <a href="http://source.android.com/security/overview/updates-resources.html#severity">
-    严重程度评估
-   </a>
-   的依据是漏洞被利用后对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      问题
-     </th>
-     <th>
-      CVE
-     </th>
-     <th>
-      严重程度
-     </th>
-    </tr>
-    <tr>
-     <td>
-      libstagefright 中的远程代码执行漏洞
-     </td>
-     <td>
-      CVE-2015-3873
-      <br/>
-      CVE-2015-3872
-      <br/>
-      CVE-2015-3871
-      <br/>
-      CVE-2015-3868
-      <br/>
-      CVE-2015-3867
-      <br/>
-      CVE-2015-3869
-      <br/>
-      CVE-2015-3870
-      <br/>
-      CVE-2015-3823
-      <br/>
-      CVE-2015-6598
-      <br/>
-      CVE-2015-6599
-      <br/>
-      CVE-2015-6600
-      <br/>
-      CVE-2015-6603
-      <br/>
-      CVE-2015-6601
-      <br/>
-      CVE-2015-3876
-      <br/>
-      CVE-2015-6604
-     </td>
-     <td>
-      严重
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Sonivox 中的远程代码执行漏洞
-     </td>
-     <td>
-      CVE-2015-3874
-     </td>
-     <td>
-      严重
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libutils 中的远程代码执行漏洞
-     </td>
-     <td>
-      CVE-2015-3875
-      <br/>
-      CVE-2015-6602
-     </td>
-     <td>
-      严重
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Skia 中的远程代码执行漏洞
-     </td>
-     <td>
-      CVE-2015-3877
-     </td>
-     <td>
-      严重
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libFLAC 中的远程代码执行漏洞
-     </td>
-     <td>
-      CVE-2014-9028
-     </td>
-     <td>
-      严重
-     </td>
-    </tr>
-    <tr>
-     <td>
-      KeyStore 中的提权漏洞
-     </td>
-     <td>
-      CVE-2015-3863
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Media Player Framework 中的提权漏洞
-     </td>
-     <td>
-      CVE-2015-3879
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Android Runtime 中的提权漏洞
-     </td>
-     <td>
-      CVE-2015-3865
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Mediaserver 中的提权漏洞
-     </td>
-     <td>
-      CVE-2015-6596
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Secure Element Evaluation Kit 中的提权漏洞
-     </td>
-     <td>
-      CVE-2015-6606
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Media Projection 中的提权漏洞
-     </td>
-     <td>
-      CVE-2015-3878
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      蓝牙中的提权漏洞
-     </td>
-     <td>
-      CVE-2015-3847
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      SQLite 中的提权漏洞
-     </td>
-     <td>
-      CVE-2015-6607
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Mediaserver 中的拒绝服务漏洞
-     </td>
-     <td>
-      CVE-2015-6605
-      <br/>
-      CVE-2015-3862
-     </td>
-     <td>
-      低
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="mitigations" style="margin-bottom:0px">
-   缓解措施
-  </h2>
-  <hr/>
-  <p>
-   本部分概括总结了
-   <a href="http://source.android.com/security/enhancements/index.html">
-    Android 安全平台
-   </a>
-   和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
-  </p>
-  <ul>
-   <li>
-    新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
-   </li>
-   <li>
-    Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知会获取 Root 权限的应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
-   </li>
-   <li>
-    由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
-   </li>
-  </ul>
-  <h2 id="acknowledgements" style="margin-bottom:0px">
-   致谢
-  </h2>
-  <hr/>
-  <p>
-   非常感谢以下研究人员做出的贡献:
-  </p>
-  <ul>
-   <li>
-    Brennan Lautner:CVE-2015-3863
-   </li>
-   <li>
-    奇虎 360 C0re 团队的周亚金、吴磊和蒋旭宪:CVE-2015-3868、CVE-2015-3869、CVE-2015-3865、CVE-2015-3862
-   </li>
-   <li>
-    Copperhead Security 的 Daniel Micay ([email protected]):CVE-2015-3875
-   </li>
-   <li>
-    阿里巴巴移动安全团队的 dragonltx:CVE-2015-6599
-   </li>
-   <li>
-    Google Project Zero 的 Ian Beer 和 Steven Vittitoe:CVE-2015-6604
-   </li>
-   <li>
-    Fundación Dr. Manuel Sadosky 的 Programa STIC 的 Joaquín Rinaudo (@xeroxnir) 和 Ivan Arce (@4Dgifts):CVE-2015-3870
-   </li>
-   <li>
-    Zimperium 的 Josh Drake:CVE-2015-3876、CVE-2015-6602
-   </li>
-   <li>
-    Exodus Intelligence 的 Jordan Gruskovnjak (@jgrusko):CVE-2015-3867
-   </li>
-   <li>
-    趋势科技 (Trend Micro) 的 Peter Pi:CVE-2015-3872、CVE-2015-3871
-   </li>
-   <li>
-    奇虎 360 科技有限公司的 Ping Li:CVE-2015-3878
-   </li>
-   <li>
-    Seven Shen:CVE-2015-6600、CVE-2015-3847
-   </li>
-   <li>
-    百度 X-Team 的 Wangtao (neobyte):CVE-2015-6598
-   </li>
-   <li>
-    趋势科技 (Trend Micro Inc.) 的吴潍浠 (@wish_wu):CVE-2015-3823
-   </li>
-  </ul>
-  <p>
-   我们还要感谢 Chrome 安全团队、Google 安全团队、Project Zero 和 Google 内部的其他人员在报告此公告中解决的多个问题方面做出的贡献。
-  </p>
-  <h2 id="security_vulnerability_details" style="margin-bottom:0px">
-   安全漏洞详情
-  </h2>
-  <hr/>
-  <p>
-   我们在下面提供了上述
-   <a href="http://source.android.com/security/bulletin/2015-10-01.html#security_vulnerability_summary">
-    安全漏洞摘要
-   </a>
-   中列出的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、受影响版本及报告日期的表格。如果有解决 Bug ID 所对应问题的 AOSP 代码提交记录,我们也提供了相应链接。如果某个 Bug 有多条相关的代码更改记录,我们还通过 Bug ID 后面的数字链接到了更多 AOSP 参考信息。
-  </p>
-  <h3 id="remote_code_execution_vulnerabilities_in_libstagefright">
-   libstagefright 中的远程代码执行漏洞
-  </h3>
-  <p>
-   对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 libstagefright 中的漏洞破坏内存并通过 mediaserver 服务执行远程代码。
-  </p>
-  <p>
-   由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="14">
-      CVE-2015-3873
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c23e3dd8af7397f023aae040c4a03dd14091cbed">
-       ANDROID-20674086
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9abb7401df730b5c510f6b8dac2716a0928d9623">
-       2
-      </a>
-      、
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b62a73b860757143d3b140b2985fdae71e18d675">
-       3
-      </a>
-      、
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b2ae4351539de9aa4667fcb3e02ba40d9c6bd094">
-       4
-      </a>
-      ]
-     </td>
-     <td rowspan="13">
-      严重
-     </td>
-     <td rowspan="13">
-      5.1 及更低版本
-     </td>
-     <td rowspan="13">
-      Google 内部
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3fd96683850cf27648e036180acb149fac362242">
-       ANDROID-20674674
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/65842db06c2d77e53cc5ac61692160d844cc7d0a">
-       2
-      </a>
-      、
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/38eff9af5c032bf12f89d6e94df05f65eef51afc">
-       3
-      </a>
-      、
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/91860b89488b3ee4644c539e89e657fbb79fb6ad">
-       4
-      </a>
-      ]
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/2e941e40ce76eb13b273479a4ee8fb6e40d33795">
-       ANDROID-20718524
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/06ca06ac6107f88530cc67225c47537621bb41a5">
-       ANDROID-21048776
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dc5e47f013bfbb74c5c35ad976aa98d480cb351b">
-       ANDROID-21443020
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f11e95b21007f24e5ab77298370855f9f085b2d7">
-       ANDROID-21814993
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f810a8298aea13fa177060cdc10c8297eac69c49">
-       ANDROID-22008959
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7913508110c80da87fb085514208adbd874d7d54">
-       ANDROID-22077698
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/073e4f6748f5d7deb095c42fad9271cb99e22d07">
-       ANDROID-22388975
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/bf47eb9c67ed364f3c288954857aab9d9311db4c">
-       ANDROID-22845824
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b158a9a5bcfe21480f57bc58d45517f1a81cca39">
-       ANDROID-23016072
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5a132594b531f1f48098a790927f82080cc27f61">
-       ANDROID-23247055
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d2ebc0b9e147f9406db20ec4df61da50e3614ee4">
-       ANDROID-23248776
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3179e3b3531b5fe93dc7f5b2c378e27010a406d5">
-       ANDROID-20721050
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.0 和 5.1
-     </td>
-     <td>
-      Google 内部
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3823
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/407d475b797fdc595299d67151230dc6e3835ccd">
-       ANDROID-21335999
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-     <td>
-      2015 年 5 月 20 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6600
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/e6f5d47a7f9eab8a0009f8a563de473cd47d3110">
-       ANDROID-22882938
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-     <td>
-      2015 年 7 月 31 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6601
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/738a753a3ca7bf8f9f608ca941575626265294e4">
-       ANDROID-22935234
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-     <td>
-      2015 年 8 月 3 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3869
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/450e1015b7939292ca988dd1b4f0303a094478e9">
-       ANDROID-23036083
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-     <td>
-      2015 年 8 月 4 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3870
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4bce636865bdf0e2a79fc9a5d9a69107649c850d">
-       ANDROID-22771132
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-     <td>
-      2015 年 8 月 5 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3871
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c570778430a22b5488cae72982cf9fb8033dbda3">
-       ANDROID-23031033
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-     <td>
-      2015 年 8 月 6 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3868
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/937c6bedd4b6e5c6cb29a238eb459047dedd3486">
-       ANDROID-23270724
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-     <td>
-      2015 年 8 月 6 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6604
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f51115bd8e44c2779b74477277c6f6046916e7cf">
-       ANDROID-23129786
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-     <td>
-      2015 年 8 月 11 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3867
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7e9ac3509d72e8dc6f1316b5ce0a0066638b9737">
-       ANDROID-23213430
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-     <td>
-      2015 年 8 月 14 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6603
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c37f7f6fa0cb7f55cdc5b2d4ccbf2c87c3bc6c3b">
-       ANDROID-23227354
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-     <td>
-      2015 年 8 月 15 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3876
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c580c836c1941fb4912e1dd4e08626caf98a62c7">
-       ANDROID-23285192
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-     <td>
-      2015 年 8 月 15 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6598
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/ba6093a4c6997b9d36d9700ee8c974941bf82e3a">
-       ANDROID-23306638
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-     <td>
-      2015 年 8 月 18 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3872
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4d46f6f18f5160b8992ec1e66ef1844212fc7d48">
-       ANDROID-23346388
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-     <td>
-      2015 年 8 月 19 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6599
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/af7e33f6043c0be1c0310d675884e3b263ca2438">
-       ANDROID-23416608
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-     <td>
-      2015 年 8 月 21 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerabilities_in_sonivox">
-   Sonivox 中的远程代码执行漏洞
-  </h3>
-  <p>
-   对于特制的文件,系统在处理其媒体文件时,攻击者可通过 Sonivox 中的漏洞破坏内存并通过 mediaserver 服务执行远程代码。由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="3">
-      CVE-2015-3874
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/8cbef48ba6e3d3f844b895f8ca1a1aee74414fff">
-       ANDROID-23335715
-      </a>
-     </td>
-     <td rowspan="3">
-      严重
-     </td>
-     <td rowspan="3">
-      5.1 及更低版本
-     </td>
-     <td rowspan="3">
-      多个
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/5d2e7de37d4a28cf25cc5d0c64b3a29c1824dc0a">
-       ANDROID-23307276
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/f333a822c38c3d92f40e8f1686348e6a62c291">
-       2
-      </a>
-      ]
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/8a9f53ee2c661e8b5b94d6e9fbb8af3baa34310d">
-       ANDROID-23286323
-      </a>
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerabilities_in_libutils">
-   libutils 中的远程代码执行漏洞
-  </h3>
-  <p>
-   在处理音频文件的过程中,通用库 libutils 中存在漏洞。在系统处理特制文件时,攻击者可通过这些漏洞破坏内存并通过使用此库的某项服务(如 mediaserver)执行远程代码。
-  </p>
-  <p>
-   受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3875
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/0cc9a6e6e1f8e675c1238e5e05418cabcc699b52">
-       ANDROID-22952485
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-     <td>
-      2015 年 8 月 15 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6602
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/e0dce90b0de2b2b7c2baae8035f810a55526effb">
-       ANDROID-23290056
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/5b85b1d40d619c2064d321364f212ebfeb6ba185">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-     <td>
-      2015 年 8 月 15 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerability_in_skia">
-   Skia 中的远程代码执行漏洞
-  </h3>
-  <p>
-   在系统处理特制文件时,攻击者可通过 Skia 组件中的漏洞破坏内存并通过特许进程执行远程代码。由于该漏洞可用于在处理媒体文件的过程中,通过电子邮件、网页和彩信等多种攻击方式执行远程代码,因此我们将其严重程度评为“严重”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3877
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/55ad31336a6de7037139820558c5de834797c09e">
-       ANDROID-20723696
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-     <td>
-      2015 年 7 月 30 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerabilities_in_libflac">
-   libFLAC 中的远程代码执行漏洞
-  </h3>
-  <p>
-   在处理媒体文件的过程中,libFLAC 中存在漏洞。在系统处理特制文件时,攻击者可通过这些漏洞破坏内存和执行远程代码。
-  </p>
-  <p>
-   受影响的功能是某个应用 API,有多个应用允许通过远程内容(例如浏览器媒体播放)使用该功能。由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2014-9028
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/fe03f73d86bb415f5d5145f0de091834d89ae3a9">
-       ANDROID-18872897
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/5859ae22db0a2d16af3e3ca19d582de37daf5eb6">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-     <td>
-      2014 年 11 月 14 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_keystore">
-   KeyStore 中的提权漏洞
-  </h3>
-  <p>
-   当 KeyStore API 被调用时,KeyStore 组件中的提权漏洞可能会被恶意应用利用。此类恶意应用可籍此破坏内存,并通过 KeyStore 执行任意代码。由于该漏洞可用于获取第三方应用无法直接获取的权限,因此我们将其严重程度评为“高”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3863
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fsystem%2Fsecurity/+/0d5935262dbbcaf2cf6145529ffd71a728ef4609">
-       ANDROID-22802399
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-     <td>
-      2015 年 7 月 28 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_media_player_framework">
-   Media Player Framework 中的提权漏洞
-  </h3>
-  <p>
-   Media Player Framework 组件中的提权漏洞可让恶意应用通过 mediaserver 执行任意代码。由于该漏洞可让恶意应用获取第三方应用无法获取的权限,因此我们将其严重程度评为“高”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3879
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/aa4da6fa7ca2454f0713de0a5a583b5b8160166b">
-       ANDROID-23223325
-      </a>
-      [2]*
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-     <td>
-      2015 年 8 月 14 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   *针对该问题的第二项代码更改未在 AOSP 中发布。
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google Developers 网站
-   </a>
-   上提供的 Nexus 设备的最新二进制驱动程序中包含此项更新。
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_android_runtime">
-   Android Runtime 中的提权漏洞
-  </h3>
-  <p>
-   Android Runtime 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的特权(如
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   或
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   权限),因此我们将其严重程度评为“高”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3865
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ff8dc21278b19b22ed8dc9f9475850838336d351">
-       ANDROID-23050463
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fcts/+/3f7334822ba4cc53f81f22f3519093bf4e1d7f89">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-     <td>
-      2015 年 8 月 8 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerabilities_in_mediaserver">
-   Mediaserver 中的提权漏洞
-  </h3>
-  <p>
-   Mediaserver 中存在多个漏洞,这些漏洞可让本地恶意应用在特许本地服务中执行任意代码。由于该漏洞可用于获取第三方应用无法直接获取的权限,因此我们将其严重程度评为“高”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="3">
-      CVE-2015-6596
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b97ee930e4f7ed1587b869c92b4aa1dc90b641cc">
-       ANDROID-20731946
-      </a>
-     </td>
-     <td rowspan="2">
-      高
-     </td>
-     <td rowspan="2">
-      5.1 及更低版本
-     </td>
-     <td rowspan="2">
-      多个日期
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ANDROID-20719651*
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9ef830c6dbd4f6000b94abee3df14b9e27a38294">
-       ANDROID-19573085
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.0 至 6.0 之间的版本
-     </td>
-     <td>
-      Google 内部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   *AOSP 中没有针对该问题的补丁。
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google Developers 网站
-   </a>
-   上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_secure_element_evaluation_kit">
-   Secure Element Evaluation Kit 中的提权漏洞
-  </h3>
-  <p>
-   <a href="http://seek-for-android.github.io/">
-    SEEK
-   </a>
-   (Secure Element Evaluation Kit,又称为 SmartCard API)插件中的漏洞可让应用在未申请的情况下获取特权。由于该漏洞可用于获取第三方应用通常无法获取的特权(如
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   或
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   权限),因此我们将其严重程度评为“高”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6606
-     </td>
-     <td>
-      ANDROID-22301786*
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-     <td>
-      2015 年 6 月 30 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   *
-   <a href="http://seek-for-android.github.io/">
-    SEEK for Android 网站
-   </a>
-   上提供了可解决该问题的升级版本。
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_media_projection">
-   Media Projection 中的提权漏洞
-  </h3>
-  <p>
-   Media Projection 组件中的漏洞可让攻击者以屏幕快照的形式获取用户数据。该漏洞是操作系统允许使用过长的应用名称导致的。本地恶意应用可使用过长的名称来阻碍系统向用户显示关于录制屏幕内容的警告。由于该漏洞可用于以不正当的方式获取特权,因此我们将其严重程度评为“中”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3878
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/b3145760db5d58a107fd1ffd8eeec67d983d45f3">
-       ANDROID-23345192
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.0 至 6.0 之间的版本
-     </td>
-     <td>
-      2015 年 8 月 18 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">
-   蓝牙中的提权漏洞
-  </h3>
-  <p>
-   Android 蓝牙组件中的漏洞可让应用删除存储的短信。由于该漏洞可用于以不正当的方式获取特权,因此我们将其严重程度评为“中”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3847
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FBluetooth/+/19004c751f36aa2b01d3e03d4f761d8897542bd2">
-       ANDROID-22343270
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-     <td>
-      2015 年 7 月 8 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerabilities_in_sqlite">
-   SQLite 中的提权漏洞
-  </h3>
-  <p>
-   我们在 SQLite 解析引擎中发现多个漏洞。这些漏洞可能会被本地应用利用,从而导致其他应用或服务可执行任意 SQL 查询。如果本地应用成功利用这些漏洞,则可通过目标应用执行任意代码。
-  </p>
-  <p>
-   我们在 2015 年 4 月 8 日向 AOSP 主代码库上传了一个修复程序,将 SQLite
-版本升级到 3.8.9:
-   <a href="https://android-review.googlesource.com/#/c/145961/">
-    https://android-review.googlesource.com/#/c/145961/
-   </a>
-  </p>
-  <p>
-   此公告中包含针对 Android 4.4 (SQLite
-3.7.11) 以及 Android 5.0 和 5.1 (SQLite 3.8.6) 中的 SQLite 版本的补丁。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6607
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fsqlite/+/3fcd43a0f1ef02756029e12af3cb9ba9faa13364">
-       ANDROID-20099586
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-     <td>
-      2015 年 4 月 7 日
-      <br/>
-      已公开
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="denial_of_service_vulnerabilities_in_mediaserver">
-   Mediaserver 中的拒绝服务漏洞
-  </h3>
-  <p>
-   Mediaserver 中存在多个漏洞,这些漏洞可使 mediaserver 进程崩溃而导致拒绝服务。由于该漏洞可使媒体服务器崩溃而导致本地服务暂时被拒,因此我们将其严重程度评为“低”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="3">
-      CVE-2015-6605
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/36ec928f52271dd1feb4c86b18026564220629e9">
-       ANDROID-20915134
-      </a>
-     </td>
-     <td rowspan="2">
-      低
-     </td>
-     <td rowspan="2">
-      5.1 及更低版本
-     </td>
-     <td rowspan="2">
-      Google 内部
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3ce293842fed1b3abd2ff0aecd2a0c70a55086ee">
-       ANDROID-23142203
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/2b67e532653b815e2341a0ac0b59d1b0ef82170d">
-       ANDROID-22278703
-      </a>
-     </td>
-     <td>
-      低
-     </td>
-     <td>
-      5.0 至 6.0 之间的版本
-     </td>
-     <td>
-      Google 内部
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3862
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f26400c9d01a0e2f71690d5ebc644270f098d590">
-       ANDROID-22954006
-      </a>
-     </td>
-     <td>
-      低
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-     <td>
-      2015 年 8 月 2 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="revisions" style="margin-bottom:0px">
-   修订版本
-  </h2>
-  <hr/>
-  <ul>
-   <li>
-    2015 年 10 月 5 日:发布了公告。
-   </li>
-   <li>
-    2015 年 10 月 7 日:更新了公告中的 AOSP 参考资料:更正了 CVE-2014-9028 的错误参考资料。
-   </li>
-   <li>
-    2015 年 10 月 12 日:更新了 CVE-2015-3868、CVE-2015-3869、CVE-2015-3865、CVE-2015-3862 的致谢信息。
-   </li>
-  </ul>
- </div>
- <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
-  <div class="layout-content-col col-9" style="padding-top:4px">
-  </div>
-  <div class="paging-links layout-content-col col-4">
-  </div>
- </div>
-</div>
+<p>我们的合作伙伴在 2015 年 9 月 10 日或之前就已收到这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序。</p>
 
-  </body>
-</html>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 SafetyNet)。这些功能可提高 Android 平台的安全性。我们建议所有用户在自己的设备上接受这些更新。</p>
+
+<h2 id="mitigations">缓解措施</h2>
+
+<p>本部分概括总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+
+<ul>
+  <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
+  </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知会获取 Root 权限的应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
+  </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
+</li></ul>
+
+<h2 id="acknowledgements">致谢</h2>
+
+<p>非常感谢以下研究人员做出的贡献:</p>
+
+<ul>
+  <li> Brennan Lautner:CVE-2015-3863
+  </li><li> 奇虎 360 C0re 团队的 Chiachih Wu 和 Xuxian Jiang:CVE-2015-3868、CVE-2015-3869、CVE-2015-3862
+  </li><li> 奇虎 360 C0re 团队的 Yajin Zhou、Lei Wu 和 Xuxian Jiang:CVE-2015-3865
+  </li><li> Copperhead Security 的 Daniel Micay ([email protected]):CVE-2015-3875
+  </li><li> 阿里巴巴移动安全团队的 dragonltx:CVE-2015-6599
+  </li><li> Google Project Zero 的 Ian Beer 和 Steven Vittitoe:CVE-2015-6604
+  </li><li> Fundación Dr. Manuel Sadosky 的 Programa STIC 的 Joaquín Rinaudo (@xeroxnir) 和 Ivan Arce (@4Dgifts):CVE-2015-3870
+  </li><li> Zimperium 的 Josh Drake:CVE-2015-3876、CVE-2015-6602
+  </li><li> Exodus Intelligence 的 Jordan Gruskovnjak (@jgrusko):CVE-2015-3867
+  </li><li> 趋势科技 (Trend Micro) 的 Peter Pi:CVE-2015-3872、CVE-2015-3871
+  </li><li> 奇虎 360 科技有限公司的 Ping Li:CVE-2015-3878
+  </li><li> Seven Shen:CVE-2015-6600、CVE-2015-3847
+  </li><li> 百度 X-Team 的 Wangtao (neobyte):CVE-2015-6598
+  </li><li> 趋势科技的吴潍浠 (@wish_wu):CVE-2015-3823
+
+  </li><li>上奥地利/哈根贝格应用科学大学 JR-Center u'smile 的 Michael Roland:CVE-2015-6606
+</li></ul>
+
+<p>我们还要感谢 Chrome 安全团队、Google 安全团队、Project Zero 和 Google 内部的其他人员在报告此公告中解决的多个问题方面做出的贡献。</p>
+
+<h2 id="security_vulnerability_details">安全漏洞详情</h2>
+
+<p>我们在下面提供了 2015-10-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、受影响版本及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的 AOSP 代码更改记录。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。</p>
+
+<h3 id="remote_code_execution_vulnerabilities_in_libstagefright">libstagefright 中的远程代码执行漏洞</h3>
+
+<p>对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 libstagefright 中的漏洞破坏内存并通过 mediaserver 服务执行远程代码。</p>
+
+<p>由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td rowspan="14">CVE-2015-3873</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c23e3dd8af7397f023aae040c4a03dd14091cbed">ANDROID-20674086</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9abb7401df730b5c510f6b8dac2716a0928d9623">2</a>、<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b62a73b860757143d3b140b2985fdae71e18d675">3</a>、<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b2ae4351539de9aa4667fcb3e02ba40d9c6bd094">4</a>]</td>
+    <td rowspan="13">严重</td>
+    <td rowspan="13">5.1 及更低版本</td>
+    <td rowspan="13">Google 内部</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3fd96683850cf27648e036180acb149fac362242">ANDROID-20674674</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/65842db06c2d77e53cc5ac61692160d844cc7d0a">2</a>、<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/38eff9af5c032bf12f89d6e94df05f65eef51afc">3</a>、<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/91860b89488b3ee4644c539e89e657fbb79fb6ad">4</a>]</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/2e941e40ce76eb13b273479a4ee8fb6e40d33795">ANDROID-20718524</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/06ca06ac6107f88530cc67225c47537621bb41a5">ANDROID-21048776</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dc5e47f013bfbb74c5c35ad976aa98d480cb351b">ANDROID-21443020</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f11e95b21007f24e5ab77298370855f9f085b2d7">ANDROID-21814993</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f810a8298aea13fa177060cdc10c8297eac69c49">ANDROID-22008959</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7913508110c80da87fb085514208adbd874d7d54">ANDROID-22077698</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/073e4f6748f5d7deb095c42fad9271cb99e22d07">ANDROID-22388975</a> </td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/bf47eb9c67ed364f3c288954857aab9d9311db4c">ANDROID-22845824</a> </td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b158a9a5bcfe21480f57bc58d45517f1a81cca39">ANDROID-23016072</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5a132594b531f1f48098a790927f82080cc27f61">ANDROID-23247055</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d2ebc0b9e147f9406db20ec4df61da50e3614ee4">ANDROID-23248776</a> </td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3179e3b3531b5fe93dc7f5b2c378e27010a406d5">ANDROID-20721050</a></td>
+    <td>严重</td>
+    <td>5.0 和 5.1</td>
+    <td>Google 内部</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3823</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/407d475b797fdc595299d67151230dc6e3835ccd">ANDROID-21335999</a></td>
+    <td>严重</td>
+    <td>5.1 及更低版本</td>
+    <td>2015 年 5 月 20 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6600</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/e6f5d47a7f9eab8a0009f8a563de473cd47d3110">ANDROID-22882938</a></td>
+    <td>严重</td>
+    <td>5.1 及更低版本</td>
+    <td>2015 年 7 月 31 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6601</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/738a753a3ca7bf8f9f608ca941575626265294e4">ANDROID-22935234</a></td>
+    <td>严重</td>
+    <td>5.1 及更低版本</td>
+    <td>2015 年 8 月 3 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3869</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/450e1015b7939292ca988dd1b4f0303a094478e9">ANDROID-23036083</a></td>
+    <td>严重</td>
+    <td>5.1 及更低版本</td>
+    <td>2015 年 8 月 4 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3870</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4bce636865bdf0e2a79fc9a5d9a69107649c850d">ANDROID-22771132</a></td>
+    <td>严重</td>
+    <td>5.1 及更低版本</td>
+    <td>2015 年 8 月 5 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3871</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c570778430a22b5488cae72982cf9fb8033dbda3">ANDROID-23031033</a></td>
+    <td>严重</td>
+    <td>5.1 及更低版本</td>
+    <td>2015 年 8 月 6 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3868</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/937c6bedd4b6e5c6cb29a238eb459047dedd3486">ANDROID-23270724</a></td>
+    <td>严重</td>
+    <td>5.1 及更低版本</td>
+    <td>2015 年 8 月 6 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6604</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f51115bd8e44c2779b74477277c6f6046916e7cf">ANDROID-23129786</a></td>
+    <td>严重</td>
+    <td>5.1 及更低版本</td>
+    <td>2015 年 8 月 11 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3867</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7e9ac3509d72e8dc6f1316b5ce0a0066638b9737">ANDROID-23213430</a></td>
+    <td>严重</td>
+    <td>5.1 及更低版本</td>
+    <td>2015 年 8 月 14 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6603</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c37f7f6fa0cb7f55cdc5b2d4ccbf2c87c3bc6c3b">ANDROID-23227354</a></td>
+    <td>严重</td>
+    <td>5.1 及更低版本</td>
+    <td>2015 年 8 月 15 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3876</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c580c836c1941fb4912e1dd4e08626caf98a62c7">ANDROID-23285192</a></td>
+    <td>严重</td>
+    <td>5.1 及更低版本</td>
+    <td>2015 年 8 月 15 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6598</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/ba6093a4c6997b9d36d9700ee8c974941bf82e3a">ANDROID-23306638</a></td>
+    <td>严重</td>
+    <td>5.1 及更低版本</td>
+    <td>2015 年 8 月 18 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3872</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4d46f6f18f5160b8992ec1e66ef1844212fc7d48">ANDROID-23346388</a></td>
+    <td>严重</td>
+    <td>5.1 及更低版本</td>
+    <td>2015 年 8 月 19 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6599</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/af7e33f6043c0be1c0310d675884e3b263ca2438">ANDROID-23416608</a></td>
+    <td>严重</td>
+    <td>5.1 及更低版本</td>
+    <td>2015 年 8 月 21 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerabilities_in_sonivox">Sonivox 中的远程代码执行漏洞</h3>
+
+<p>对于特制的文件,系统在处理其媒体文件时,攻击者可通过 Sonivox 中的漏洞破坏内存并通过 mediaserver 服务执行远程代码。由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td rowspan="3">CVE-2015-3874</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/8cbef48ba6e3d3f844b895f8ca1a1aee74414fff">ANDROID-23335715</a> </td>
+    <td rowspan="3">严重</td>
+    <td rowspan="3">5.1 及更低版本</td>
+    <td rowspan="3">多个</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/5d2e7de37d4a28cf25cc5d0c64b3a29c1824dc0a">ANDROID-23307276</a> [<a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/f333a822c38c3d92f40e8f1686348e6a62c291">2</a>]</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/8a9f53ee2c661e8b5b94d6e9fbb8af3baa34310d">ANDROID-23286323</a></td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerabilities_in_libutils">libutils 中的远程代码执行漏洞</h3>
+
+<p>在处理音频文件的过程中,通用库 libutils 中存在漏洞。在系统处理特制文件时,攻击者可通过这些漏洞破坏内存并通过使用此库的某项服务(如 mediaserver)执行远程代码。</p>
+
+<p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3875</td>
+    <td><a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/0cc9a6e6e1f8e675c1238e5e05418cabcc699b52">ANDROID-22952485</a></td>
+    <td>严重</td>
+    <td>5.1 及更低版本</td>
+    <td>2015 年 8 月 15 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6602</td>
+    <td><a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/e0dce90b0de2b2b7c2baae8035f810a55526effb">ANDROID-23290056</a> [<a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/5b85b1d40d619c2064d321364f212ebfeb6ba185">2</a>]</td>
+    <td>严重</td>
+    <td>5.1 及更低版本</td>
+    <td>2015 年 8 月 15 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerability_in_skia">Skia 中的远程代码执行漏洞</h3>
+
+<p>在系统处理特制文件时,攻击者可通过 Skia 组件中的漏洞破坏内存并通过特许进程执行远程代码。由于该漏洞可用于在处理媒体文件的过程中,通过电子邮件、网页和彩信等多种攻击方式执行远程代码,因此我们将其严重程度评为“严重”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3877</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/55ad31336a6de7037139820558c5de834797c09e">ANDROID-20723696</a></td>
+    <td>严重</td>
+    <td>5.1 及更低版本</td>
+    <td>2015 年 7 月 30 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerabilities_in_libflac">libFLAC 中的远程代码执行漏洞</h3>
+
+<p>在处理媒体文件的过程中,libFLAC 中存在漏洞。在系统处理特制文件时,攻击者可通过这些漏洞破坏内存和执行远程代码。</p>
+
+<p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(例如浏览器媒体播放)使用该功能。由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2014-9028</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/fe03f73d86bb415f5d5145f0de091834d89ae3a9">ANDROID-18872897</a> [<a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/5859ae22db0a2d16af3e3ca19d582de37daf5eb6">2</a>]</td>
+    <td>严重</td>
+    <td>5.1 及更低版本</td>
+    <td>2014 年 11 月 14 日</td>
+ </tr>
+</tbody></table>
+
+<p>
+</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_keystore">KeyStore 中的提权漏洞</h3>
+
+<p>当 KeyStore API 被调用时,KeyStore 组件中的提权漏洞可能会被恶意应用利用。此类恶意应用可籍此破坏内存,并通过 KeyStore 执行任意代码。由于该漏洞可用于获取第三方应用无法直接获取的权限,因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3863</td>
+    <td><a href="https://android.googlesource.com/platform%2Fsystem%2Fsecurity/+/0d5935262dbbcaf2cf6145529ffd71a728ef4609">ANDROID-22802399</a></td>
+    <td>高</td>
+    <td>5.1 及更低版本</td>
+    <td>2015 年 7 月 28 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_media_player_framework">Media Player Framework 中的提权漏洞</h3>
+
+<p>Media Player Framework 组件中的提权漏洞可让恶意应用通过 mediaserver 执行任意代码。由于该漏洞可让恶意应用获取第三方应用无法获取的权限,因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3879</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/aa4da6fa7ca2454f0713de0a5a583b5b8160166b">ANDROID-23223325</a> [2]*</td>
+    <td>高</td>
+    <td>5.1 及更低版本</td>
+    <td>2015 年 8 月 14 日</td>
+ </tr>
+</tbody></table>
+
+<p>*针对该问题的第二项代码更改未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含此项更新。
+</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_android_runtime">Android Runtime 中的提权漏洞</h3>
+
+<p>Android Runtime 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用通常情况下无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3865</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ff8dc21278b19b22ed8dc9f9475850838336d351">ANDROID-23050463</a> [<a href="https://android.googlesource.com/platform%2Fcts/+/3f7334822ba4cc53f81f22f3519093bf4e1d7f89">2</a>]</td>
+    <td>高</td>
+    <td>5.1 及更低版本</td>
+    <td>2015 年 8 月 8 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerabilities_in_mediaserver">Mediaserver 中的提权漏洞</h3>
+
+<p>Mediaserver 中存在多个漏洞,这些漏洞可让本地恶意应用在特许本地服务中执行任意代码。由于该漏洞可用于获取第三方应用无法直接获取的权限,因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td rowspan="3">CVE-2015-6596</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b97ee930e4f7ed1587b869c92b4aa1dc90b641cc">ANDROID-20731946</a></td>
+    <td rowspan="2">高</td>
+    <td rowspan="2">5.1 及更低版本</td>
+    <td rowspan="2">多个日期</td>
+ </tr>
+ <tr>
+    <td>ANDROID-20719651*</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9ef830c6dbd4f6000b94abee3df14b9e27a38294">ANDROID-19573085</a></td>
+    <td>高</td>
+    <td>5.0 至 6.0 之间的版本</td>
+    <td>Google 内部</td>
+ </tr>
+</tbody></table>
+
+<p>*AOSP 中没有针对该问题的补丁。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_secure_element_evaluation_kit">Secure Element Evaluation Kit 中的提权漏洞</h3>
+
+<p><a href="http://seek-for-android.github.io/">SEEK</a>(Secure Element Evaluation Kit,又称为 SmartCard API)插件中的漏洞可让应用在未申请的情况下获取特权。由于该漏洞可用于获取第三方应用通常情况下无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6606</td>
+    <td>ANDROID-22301786*</td>
+    <td>高</td>
+    <td>5.1 及更低版本</td>
+    <td>2015 年 6 月 30 日</td>
+ </tr>
+</tbody></table>
+
+<p>*<a href="http://seek-for-android.github.io/">SEEK for Android 网站</a>上提供了可解决该问题的升级版本。
+</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_media_projection">Media Projection 中的提权漏洞</h3>
+
+<p>Media Projection 组件中的漏洞可让攻击者以屏幕快照的形式获取用户数据。该漏洞是操作系统允许使用过长的应用名称导致的。本地恶意应用可使用过长的名称来阻碍系统向用户显示关于录制屏幕内容的警告。由于该漏洞可用于以不正当的方式获取特权,因此我们将其严重程度评为“中”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3878</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/b3145760db5d58a107fd1ffd8eeec67d983d45f3">ANDROID-23345192</a></td>
+    <td>中</td>
+    <td>5.0 至 6.0 之间的版本</td>
+    <td>2015 年 8 月 18 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_bluetooth">蓝牙中的提权漏洞</h3>
+
+<p>Android 蓝牙组件中的漏洞可让应用删除存储的短信。由于该漏洞可用于以不正当的方式获取特权,因此我们将其严重程度评为“中”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3847</td>
+    <td><a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FBluetooth/+/19004c751f36aa2b01d3e03d4f761d8897542bd2">ANDROID-22343270</a></td>
+    <td>中</td>
+    <td>5.1 及更低版本</td>
+    <td>2015 年 7 月 8 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerabilities_in_sqlite">
+SQLite 中的提权漏洞</h3>
+
+<p>我们在 SQLite 解析引擎中发现多个漏洞。这些漏洞可能会被本地应用利用,从而导致其他应用或服务可执行任意 SQL 查询。如果本地应用成功利用这些漏洞,则可通过目标应用执行任意代码。</p>
+
+<p>我们在 2015 年 4 月 8 日向 AOSP 主代码库上传了一个修复程序,将 SQLite
+版本升级到 3.8.9:<a href="https://android-review.googlesource.com/#/c/145961/">https://android-review.googlesource.com/#/c/145961/</a></p>
+
+<p>此公告中包含针对 Android 4.4 (SQLite
+3.7.11) 以及 Android 5.0 和 5.1 (SQLite 3.8.6) 中的 SQLite 版本的补丁。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6607</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fsqlite/+/3fcd43a0f1ef02756029e12af3cb9ba9faa13364">ANDROID-20099586</a></td>
+    <td>中</td>
+    <td>5.1 及更低版本</td>
+    <td>2015 年 4 月 7 日<br />已公开</td>
+ </tr>
+</tbody></table>
+
+<h3 id="denial_of_service_vulnerabilities_in_mediaserver">
+Mediaserver 中的拒绝服务漏洞</h3>
+
+<p>Mediaserver 中存在多个漏洞,这些漏洞可使 mediaserver 进程崩溃而导致拒绝服务。由于该漏洞可使媒体服务器崩溃而导致本地服务暂时被拒,因此我们将其严重程度评为“低”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td rowspan="3">CVE-2015-6605</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/36ec928f52271dd1feb4c86b18026564220629e9">ANDROID-20915134</a></td>
+    <td rowspan="2">低</td>
+    <td rowspan="2">5.1 及更低版本</td>
+    <td rowspan="2">Google 内部</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3ce293842fed1b3abd2ff0aecd2a0c70a55086ee">ANDROID-23142203</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/2b67e532653b815e2341a0ac0b59d1b0ef82170d">ANDROID-22278703</a></td>
+    <td>低</td>
+    <td>5.0 至 6.0 之间的版本</td>
+    <td>Google 内部</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3862</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f26400c9d01a0e2f71690d5ebc644270f098d590">ANDROID-22954006</a></td>
+    <td>低</td>
+    <td>5.1 及更低版本</td>
+    <td>2015 年 8 月 2 日</td>
+ </tr>
+</tbody></table>
+
+<h2 id="revisions">修订版本</h2>
+
+<ul>
+  <li>2015 年 10 月 5 日:发布了公告。
+  </li><li>2015 年 10 月 7 日:更新了公告中的 AOSP 参考资料:更正了 CVE-2014-9028 的 Bug 参考资料。
+  </li><li>2015 年 10 月 12 日:更新了 CVE-2015-3868、CVE-2015-3869、CVE-2015-3865、CVE-2015-3862 的致谢信息。
+  </li><li>2016 年 1 月 22 日:更新了 CVE-2015-6606 的致谢信息。
+  </li><li>2016 年 4 月 28 日:添加了 CVE-2015-6603,并且更正了 CVE-2014-9028 的拼写错误。
+</li></ul>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2015-11-01.html b/zh-cn/security/bulletin/2015-11-01.html
index b2571c7..4ff1449 100644
--- a/zh-cn/security/bulletin/2015-11-01.html
+++ b/zh-cn/security/bulletin/2015-11-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Nexus 安全公告 - 2015 年 11 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,821 +20,284 @@
       limitations under the License.
   -->
 
+<p><em>发布时间:2015 年 11 月 2 日</em></p>
 
+<p>在每月发布 Android 安全公告的过程中,我们都会通过无线 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。我们还会在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布 Nexus 固件映像。安全补丁程序级别为 2015 年 11 月 1 日(或之后的日期)的 LMY48X 或更高版本的 Android Lollipop 系统以及所有 Android Marshmallow 系统都已解决本文所列的安全问题。如需了解详情,请参阅<a href="#common_questions_and_answers">常见问题和解答</a>部分。</p>
 
-  <p>
-   <em>
-    发布时间:2015 年 11 月 2 日
-   </em>
-  </p>
-  <p>
-   在每月发布 Android 安全公告的过程中,我们都会通过无线 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。我们还会在
-   <a href="https://developers.google.com/android/nexus/images">
-    Google Developers 网站
-   </a>
-   上发布 Nexus 固件映像。安全补丁程序级别为 2015 年 11 月 1 日(或之后的日期)的 LMY48X 或更高版本的 Android Lollipop 系统以及所有 Android Marshmallow 系统都已解决本文所列的安全问题。如需了解详情,请参阅
-   <a href="http://source.android.com/security/bulletin/2015-11-01.html#common_questions_and_answers">
-    常见问题和解答
-   </a>
-   部分。
-  </p>
-  <p>
-   我们的合作伙伴在 2015 年 10 月 5 日或之前就已收到这些问题的相关通知。我们会在接下来的 48 小时内在 Android 开放源代码项目 (AOSP) 代码库中发布针对相关问题的源代码补丁程序。届时,我们将会修订本公告,将相关 AOSP 链接增补到本文中。
-  </p>
-  <p>
-   这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。
-  </p>
-  <p>
-   我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅
-   <a href="http://source.android.com/security/bulletin/2015-11-01.html#mitigations">
-    缓解措施
-   </a>
-   部分,详细了解
-   <a href="http://source.android.com/security/enhancements/index.html">
-    Android 安全平台防护
-   </a>
-   和服务防护功能(如 SafetyNet)。这些功能可提高 Android 平台的安全性。我们建议所有用户在自己的设备上接受这些更新。
-  </p>
-  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
-   安全漏洞摘要
-  </h2>
-  <hr/>
-  <p>
-   下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)以及评估得出的严重程度。
-   <a href="http://source.android.com/security/overview/updates-resources.html#severity">
-    严重程度评估
-   </a>
-   的依据是漏洞被利用后对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      问题
-     </th>
-     <th>
-      CVE
-     </th>
-     <th>
-      严重程度
-     </th>
-    </tr>
-    <tr>
-     <td>
-      Mediaserver 中的远程代码执行漏洞
-     </td>
-     <td>
-      CVE-2015-6608
-     </td>
-     <td>
-      严重
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libutils 中的远程代码执行漏洞
-     </td>
-     <td>
-      CVE-2015-6609
-     </td>
-     <td>
-      严重
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Mediaserver 中的信息披露漏洞
-     </td>
-     <td>
-      CVE-2015-6611
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libstagefright 中的提权漏洞
-     </td>
-     <td>
-      CVE-2015-6610
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libmedia 中的提权漏洞
-     </td>
-     <td>
-      CVE-2015-6612
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      蓝牙中的提权漏洞
-     </td>
-     <td>
-      CVE-2015-6613
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Telephony 中的提权漏洞
-     </td>
-     <td>
-      CVE-2015-6614
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   <a href="http://source.android.com/security/overview/updates-resources.html#severity">
-    严重程度评估
-   </a>
-   的依据是漏洞被利用后对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
-  </p>
-  <h2 id="mitigations" style="margin-bottom:0px">
-   缓解措施
-  </h2>
-  <hr/>
-  <p>
-   本部分概括总结了
-   <a href="http://source.android.com/security/enhancements/index.html">
-    Android 安全平台
-   </a>
-   和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
-  </p>
-  <ul>
-   <li>
-    新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
-   </li>
-   <li>
-    Android 安全团队会积极利用“验证应用”功能和 SafetyNet 来监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知会获取 Root 权限的应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
-   </li>
-   <li>
-    由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
-   </li>
-  </ul>
-  <h2 id="acknowledgements" style="margin-bottom:0px">
-   致谢
-  </h2>
-  <hr/>
-  <p>
-   非常感谢以下研究人员做出的贡献:
-  </p>
-  <ul>
-   <li>
-    Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2015-6608
-   </li>
-   <li>
-    Copperhead Security 的 Daniel Micay ([email protected]):CVE-2015-6609
-   </li>
-   <li>
-    韩国科学技术院系统安全实验室 (System Security Lab, KAIST) 的 Dongkwan Kim ([email protected]):CVE-2015-6614
-   </li>
-   <li>
-    韩国科学技术院系统安全实验室 (System Security Lab, KAIST) 的 Hongil Kim ([email protected]):CVE-2015-6614
-   </li>
-   <li>
-    趋势科技 (Trend Micro) 的 Jack Tang (@jacktang310):CVE-2015-6611
-   </li>
-   <li>
-    趋势科技 (Trend Micro) 的 Peter Pi:CVE-2015-6611
-   </li>
-   <li>
-    Google Project Zero 的 Natalie Silvanovich:CVE-2015-6608
-   </li>
-   <li>
-    碁震安全研究团队 (KeenTeam)(@K33nTeam,http://k33nteam.org/)的 Qidan He (@flanker_hqd) 和 Wen Xu (@antlr7):CVE-2015-6612
-   </li>
-   <li>
-    趋势科技 (Trend Micro) 的 Seven Shen:CVE-2015-6610
-   </li>
-  </ul>
-  <h2 id="security_vulnerability_details" style="margin-bottom:0px">
-   安全漏洞详情
-  </h2>
-  <hr/>
-  <p>
-   我们在下面提供了上述
-   <a href="http://source.android.com/security/bulletin/2015-11-01.html#security_vulnerability_summary">
-    安全漏洞摘要
-   </a>
-   中列出的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、受影响版本及报告日期的表格。如果有解决 Bug ID 所对应问题的 AOSP 代码提交记录,我们也提供了相应链接。如果某个 Bug 有多条相关的代码更改记录,我们还通过 Bug ID 后面的数字链接到了更多 AOSP 参考信息。
-  </p>
-  <h3 id="remote_code_execution_vulnerabilities_in_mediaserver">
-   Mediaserver 中的远程代码执行漏洞
-  </h3>
-  <p>
-   对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。
-  </p>
-  <p>
-   受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。
-  </p>
-  <p>
-   由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="6">
-      CVE-2015-6608
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8ec845c8fe0f03bc57c901bc484541bdd6a7cf80">
-       ANDROID-19779574
-      </a>
-     </td>
-     <td rowspan="3">
-      严重
-     </td>
-     <td rowspan="3">
-      5.0、5.1、6.0
-     </td>
-     <td rowspan="3">
-      Google 内部
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c6a2815eadfce62702d58b3fa3887f24c49e1864">
-       ANDROID-23680780
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Faac/+/b3c5a4bb8442ab3158fa1f52b790fadc64546f46">
-       ANDROID-23876444
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/3830d0b585ada64ee75dea6da267505b19c622fd">
-       ANDROID-23881715
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      4.4、5.0、5.1、6.0
-     </td>
-     <td>
-      Google 内部
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3878b990f7d53eae7c2cf9246b6ef2db5a049872">
-       ANDROID-14388161
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      4.4 和 5.1
-     </td>
-     <td>
-      Google 内部
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f3eb82683a80341f5ac23057aab733a57963cab2">
-       ANDROID-23658148
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.0、5.1、6.0
-     </td>
-     <td>
-      Google 内部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerability_in_libutils">
-   libutils 中的远程代码执行漏洞
-  </h3>
-  <p>
-   在处理音频文件的过程中,通用库 libutils 中的漏洞可能会被利用。在系统处理特制文件时,攻击者可能会通过该漏洞破坏内存和执行远程代码。
-  </p>
-  <p>
-   受影响的功能是某个 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6609
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fbootable%2Frecovery/+/ec63d564a86ad5b30f75aa307b4bd271f6a96a56">
-       ANDROID-22953624
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/419e6c3c68413bd6dbb6872340b2ae0d69a0fd60">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      6.0 及更低版本
-     </td>
-     <td>
-      2015 年 8 月 3 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerabilities_in_mediaserver">
-   Mediaserver 中的信息披露漏洞
-  </h3>
-  <p>
-   mediaserver 中的信息披露漏洞可用于绕过相应安全措施(这类措施可增加攻击者利用平台的难度)。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="12">
-      CVE-2015-6611
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/1c7719820359f4190cd4bfd1a24d521face7b4f8">
-       ANDROID-23905951
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3b76870d146b1350db8a2f7797e06897c8c92dc2">
-       2
-      </a>
-      ] [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/40715a2ee896edd2df4023d9f6f586977887d34c">
-       3
-      </a>
-      ]
-     </td>
-     <td rowspan="3">
-      高
-     </td>
-     <td rowspan="3">
-      6.0 及更低版本
-     </td>
-     <td rowspan="3">
-      2015 年 9 月 7 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ANDROID-23912202*
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ANDROID-23953967*
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/b414255f53b560a06e642251535b019327ba0d7b">
-       ANDROID-23696300
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 及更低版本
-     </td>
-     <td>
-      2015 年 8 月 31 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/09ed70fab1f1424971ccc105dcdf5be5ce2e2643">
-       ANDROID-23600291
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 及更低版本
-     </td>
-     <td>
-      2015 年 8 月 26 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/892354335d49f0b9fcd10e20e0c13e3cd0f1f1cb">
-       ANDROID-23756261
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/a946d844a77906072f5eb7093d41db465d6514bb">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 及更低版本
-     </td>
-     <td>
-      2015 年 8 月 26 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/57bed83a539535bb64a33722fb67231119cb0618">
-       ANDROID-23540907
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/25a634427dec455b79d73562131985ae85b98c43">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-     <td>
-      2015 年 8 月 25 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d53aced041b7214a92b1f2fd5970d895bb9934e5">
-       ANDROID-23541506
-      </a>
-     </td>
-     <td rowspan="4">
-      高
-     </td>
-     <td rowspan="4">
-      6.0 及更低版本
-     </td>
-     <td rowspan="4">
-      2015 年 8 月 25 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ANDROID-23284974*
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ANDROID-23542351*
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ANDROID-23542352*
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0981df6e3db106bfb7a56a2b668c012fcc34dd2c">
-       ANDROID-23515142
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-     <td>
-      2015 年 8 月 19 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   * 针对此 Bug 的补丁程序包含在所提供的其他 AOSP 链接中。
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_libstagefright">
-   libstagefright 中的提权漏洞
-  </h3>
-  <p>
-   本地恶意应用可利用 libstagefright 中的提权漏洞在 mediaserver 服务中破坏内存并执行任意代码。通常情况下,我们会将该漏洞的严重程度评为“严重”,但由于攻击者以远程方式利用该漏洞的可能性较低,因此我们将其严重程度评为“高”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6610
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d26052738f7b095b7e318c8dde7f32db0a48450c">
-       ANDROID-23707088
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/820c105f7a4dc0971ee563caea4c9b346854a2f7">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 及更低版本
-     </td>
-     <td>
-      2015 年 8 月 19 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_libmedia">
-   libmedia 中的提权漏洞
-  </h3>
-  <p>
-   本地恶意应用可利用 libmedia 中的漏洞通过 mediaserver 服务执行任意代码。由于该漏洞可被用于获取第三方应用无法直接获取的权限,因此我们将其严重程度评为“高”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6612
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4b219e9e5ab237eec9931497cf10db4d78982d84">
-       ANDROID-23540426
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 及更低版本
-     </td>
-     <td>
-      2015 年 8 月 23 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">
-   蓝牙中的提权漏洞
-  </h3>
-  <p>
-   本地应用可利用蓝牙中的漏洞向设备上的监听调试端口发送命令。由于该漏洞可用于获取第三方应用通常无法获取的特权(如
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   或
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   权限),因此我们将其严重程度评为“高”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6613
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fsystem%2Fbt/+/74dad51510f7d7b05c6617ef88168bf0bbdf3fcd">
-       ANDROID-24371736
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0
-     </td>
-     <td>
-      Google 内部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_telephony">
-   Telephony 中的提权漏洞
-  </h3>
-  <p>
-   本地恶意应用可利用 Telephony 组件中的漏洞将未经授权的数据传递到受限的网络接口,因而可能会产生流量费。此外,该漏洞还可用于阻碍设备接听电话,并让攻击者控制通话的静音设置。由于该漏洞可被用于以不正当的方式获取“
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    危险
-   </a>
-   ”权限,因此我们将其严重程度评为“中”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      受影响的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6614
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Ftelephony/+/70dd1f77873913635288e513564a6c93ae4d0a26">
-       ANDROID-21900139
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/a12044215b1148826ea9a88d5d1102378b13922f">
-       2
-      </a>
-      ][
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/2b6af396ad14def9a967f62cccc87ee715823bb1">
-       3
-      </a>
-      ]
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.0、5.1
-     </td>
-     <td>
-      2015 年 6 月 8 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="common_questions_and_answers">
-   常见问题和解答
-  </h3>
-  <p>
-   本部分回答了您在阅读本公告后可能会产生的常见问题。
-  </p>
-  <p>
-   <strong>
-    1. 如何确定我的设备已经更新了相关安全补丁程序,因此不受这些问题影响?
-   </strong>
-  </p>
-  <p>
-   安全补丁程序级别为 2015 年 11 月 1 日(或之后的日期)的 LMY48X 或更高版本的 Android Lollipop 系统以及所有 Android Marshmallow 系统都已解决本文所列的安全问题。请参阅
-   <a href="https://support.google.com/nexus/answer/4457705">
-    Nexus 文档
-   </a>
-   中提供的有关说明,了解如何检查安全补丁程序级别。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2015-11-01]
-  </p>
-  <h2 id="revisions" style="margin-bottom:0px">
-   修订版本
-  </h2>
-  <hr/>
-  <ul>
-   <li>
-    最初发布时间:2015 年 11 月 2 日
-   </li>
-  </ul>
- </div>
- <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
-  <div class="layout-content-col col-9" style="padding-top:4px">
-  </div>
-  <div class="paging-links layout-content-col col-4">
-  </div>
- </div>
-</div>
+<p>我们的合作伙伴在 2015 年 10 月 5 日或之前就已收到这些问题的相关通知。我们会在接下来的 48 小时内在 Android 开放源代码项目 (AOSP) 代码库中发布针对相关问题的源代码补丁程序。届时,我们将会修订本公告,将相关 AOSP 链接增补到本文中。</p>
 
-  </body>
-</html>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 SafetyNet)。这些功能可提高 Android 平台的安全性。我们建议所有用户在自己的设备上接受这些更新。</p>
+
+<h2 id="mitigations">缓解措施</h2>
+
+<p>本部分概括总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+
+<ul>
+  <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
+  </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知会获取 Root 权限的应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
+  </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
+</li></ul>
+
+<h2 id="acknowledgements">致谢</h2>
+
+<p>非常感谢以下研究人员做出的贡献:</p>
+
+<ul>
+  <li> Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2015-6608
+  </li><li> Copperhead Security 的 Daniel Micay ([email protected]):CVE-2015-6609
+  </li><li> 韩国科学技术院系统安全实验室 (System Security Lab, KAIST) 的 Dongkwan Kim ([email protected]):CVE-2015-6614
+  </li><li> 韩国科学技术院系统安全实验室 (System Security Lab, KAIST) 的 Hongil Kim ([email protected]):CVE-2015-6614
+  </li><li> 趋势科技 (Trend Micro) 的 Jack Tang (@jacktang310):CVE-2015-6611
+  </li><li> 趋势科技 (Trend Micro) 的 Peter Pi:CVE-2015-6611
+  </li><li> Google Project Zero 的 Natalie Silvanovich:CVE-2015-6608
+  </li><li> 碁震安全研究团队(@K33nTeam,http://k33nteam.org/)的何淇丹 (@flanker_hqd) 和 Wen Xu (@antlr7):CVE-2015-6612
+  </li><li> <a href="http://www.360.cn">奇虎 360 科技有限公司的龚广(</a><a href="https://twitter.com/oldfresher">@oldfresher</a>,[email protected]):CVE-2015-6612
+  </li><li> 趋势科技的 Seven Shen:CVE-2015-6610
+</li></ul>
+
+<h2 id="security_vulnerability_details">安全漏洞详情</h2>
+
+<p>我们在下面提供了 2015-11-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、受影响版本及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代码更改记录。如果某个 Bug 有多条相关的代码更改记录,我们还通过 Bug ID 后面的数字链接到了更多 AOSP 参考信息。</p>
+
+<h3 id="remote_code_execution_vulnerabilities_in_mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
+
+<p>对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。</p>
+
+<p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
+
+<p>由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td rowspan="6">CVE-2015-6608</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8ec845c8fe0f03bc57c901bc484541bdd6a7cf80">ANDROID-19779574</a></td>
+    <td rowspan="3">严重</td>
+    <td rowspan="3">5.0、5.1、6.0</td>
+    <td rowspan="3">Google 内部</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c6a2815eadfce62702d58b3fa3887f24c49e1864">ANDROID-23680780</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Faac/+/b3c5a4bb8442ab3158fa1f52b790fadc64546f46">ANDROID-23876444</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/3830d0b585ada64ee75dea6da267505b19c622fd">ANDROID-23881715</a></td>
+    <td>严重</td>
+    <td>4.4、5.0、5.1、6.0</td>
+    <td>Google 内部</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3878b990f7d53eae7c2cf9246b6ef2db5a049872">ANDROID-14388161</a></td>
+    <td>严重</td>
+    <td>4.4 和 5.1</td>
+    <td>Google 内部</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f3eb82683a80341f5ac23057aab733a57963cab2">ANDROID-23658148</a></td>
+    <td>严重</td>
+    <td>5.0、5.1、6.0</td>
+    <td>Google 内部</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerability_in_libutils">libutils 中的远程代码执行漏洞</h3>
+
+<p>在处理音频文件的过程中,通用库 libutils 中的漏洞可能会被利用。在系统处理特制文件时,攻击者可能会通过该漏洞破坏内存和执行远程代码。</p>
+
+<p>受影响的功能是某个 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6609</td>
+    <td><a href="https://android.googlesource.com/platform%2Fbootable%2Frecovery/+/ec63d564a86ad5b30f75aa307b4bd271f6a96a56">ANDROID-22953624</a>
+[<a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/419e6c3c68413bd6dbb6872340b2ae0d69a0fd60">2</a>]</td>
+    <td>严重</td>
+    <td>6.0 及更低版本</td>
+    <td>2015 年 8 月 3 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerabilities_in_mediaserver">Mediaserver 中的信息披露漏洞</h3>
+
+<p>mediaserver 中的信息披露漏洞可用于绕过相应安全措施(这类措施可增加攻击者利用平台的难度)。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td rowspan="12">CVE-2015-6611</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/1c7719820359f4190cd4bfd1a24d521face7b4f8">ANDROID-23905951</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3b76870d146b1350db8a2f7797e06897c8c92dc2">2</a>] [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/40715a2ee896edd2df4023d9f6f586977887d34c">3</a>]</td>
+    <td rowspan="3">高</td>
+    <td rowspan="3">6.0 及更低版本</td>
+    <td rowspan="3">2015 年 9 月 7 日</td>
+ </tr>
+ <tr>
+    <td>ANDROID-23912202*</td>
+ </tr>
+ <tr>
+    <td>ANDROID-23953967*</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/b414255f53b560a06e642251535b019327ba0d7b">ANDROID-23696300</a></td>
+    <td>高</td>
+    <td>6.0 及更低版本</td>
+    <td>2015 年 8 月 31 日</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/09ed70fab1f1424971ccc105dcdf5be5ce2e2643">ANDROID-23600291</a></td>
+    <td>高</td>
+    <td>6.0 及更低版本</td>
+    <td>2015 年 8 月 26 日</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/892354335d49f0b9fcd10e20e0c13e3cd0f1f1cb">ANDROID-23756261</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/a946d844a77906072f5eb7093d41db465d6514bb">2</a>]</td>
+    <td>高</td>
+    <td>6.0 及更低版本</td>
+    <td>2015 年 8 月 26 日</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/57bed83a539535bb64a33722fb67231119cb0618">ANDROID-23540907</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/25a634427dec455b79d73562131985ae85b98c43">2</a>]</td>
+    <td>高</td>
+    <td>5.1 及更低版本</td>
+    <td>2015 年 8 月 25 日</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d53aced041b7214a92b1f2fd5970d895bb9934e5">ANDROID-23541506</a></td>
+    <td rowspan="4">高</td>
+    <td rowspan="4">6.0 及更低版本</td>
+    <td rowspan="4">2015 年 8 月 25 日</td>
+ </tr>
+ <tr>
+    <td>ANDROID-23284974*</td>
+ </tr>
+ <tr>
+    <td>ANDROID-23542351*</td>
+ </tr>
+ <tr>
+    <td>ANDROID-23542352*</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0981df6e3db106bfb7a56a2b668c012fcc34dd2c">ANDROID-23515142</a></td>
+    <td>高</td>
+    <td>5.1 及更低版本</td>
+    <td>2015 年 8 月 19 日</td>
+ </tr>
+</tbody></table>
+<p>* 针对此 Bug 的补丁程序包含在所提供的其他 AOSP 链接中。</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_libstagefright">libstagefright 中的提权漏洞</h3>
+
+<p>本地恶意应用可利用 libstagefright 中的提权漏洞在 mediaserver 服务中破坏内存并执行任意代码。通常情况下,我们会将该漏洞的严重程度评为“严重”,但由于攻击者以远程方式利用该漏洞的可能性较低,因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6610</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d26052738f7b095b7e318c8dde7f32db0a48450c">ANDROID-23707088</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/820c105f7a4dc0971ee563caea4c9b346854a2f7">2</a>]</td>
+    <td>高</td>
+    <td>6.0 及更低版本</td>
+    <td>2015 年 8 月 19 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_libmedia">libmedia 中的提权漏洞</h3>
+
+<p>本地恶意应用可利用 libmedia 中的漏洞通过 mediaserver 服务执行任意代码。由于该漏洞可被用于获取第三方应用无法直接获取的权限,因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6612</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4b219e9e5ab237eec9931497cf10db4d78982d84">ANDROID-23540426</a></td>
+    <td>高</td>
+    <td>6.0 及更低版本</td>
+    <td>2015 年 8 月 23 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_bluetooth">蓝牙中的提权漏洞</h3>
+
+<p>本地应用可利用蓝牙中的漏洞向设备上的监听调试端口发送命令。由于该漏洞可用于获取第三方应用通常无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6613</td>
+    <td><a href="https://android.googlesource.com/platform%2Fsystem%2Fbt/+/74dad51510f7d7b05c6617ef88168bf0bbdf3fcd">ANDROID-24371736</a></td>
+    <td>高</td>
+    <td>6.0</td>
+    <td>Google 内部</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_telephony">
+Telephony 中的提权漏洞</h3>
+
+<p>本地恶意应用可利用 Telephony 组件中的漏洞将未经授权的数据传递到受限的网络接口,因而可能会产生流量费。此外,该漏洞还可用于阻碍设备接听电话,并让攻击者控制通话的静音设置。由于该漏洞可被用于以不正当的方式获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">危险</a>”权限,因此我们将其严重程度评为“中”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>受影响的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6614</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Ftelephony/+/70dd1f77873913635288e513564a6c93ae4d0a26">ANDROID-21900139</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/a12044215b1148826ea9a88d5d1102378b13922f">2</a>] [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/2b6af396ad14def9a967f62cccc87ee715823bb1">3</a>]</td>
+    <td>中</td>
+    <td>5.0、5.1</td>
+    <td>2015 年 6 月 8 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="common_questions_and_answers">常见问题和解答</h3>
+
+<p>本部分回答了您在阅读本公告后可能会产生的常见问题。</p>
+
+<p><strong>1. 如何确定我的设备已经更新了相关安全补丁程序,因此不受这些问题影响?</strong></p>
+
+<p>安全补丁程序级别为 2015 年 11 月 1 日(或之后的日期)的 LMY48X 或更高版本的 Android Lollipop 系统以及所有 Android Marshmallow 系统都已解决本文所列的安全问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的有关说明,了解如何检查安全补丁程序级别。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2015-11-01]</p>
+
+<h2 id="revisions">修订版本</h2>
+
+<ul>
+  <li>最初发布时间:2015 年 11 月 2 日
+</li></ul>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2015-12-01.html b/zh-cn/security/bulletin/2015-12-01.html
index 184ca8c..1d09be3 100644
--- a/zh-cn/security/bulletin/2015-12-01.html
+++ b/zh-cn/security/bulletin/2015-12-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Nexus 安全公告 - 2015 年 12 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,1363 +20,429 @@
       limitations under the License.
   -->
 
+<p><em>发布时间:2015 年 12 月 7 日 | 更新时间:2016 年 3 月 7 日</em></p>
 
+<p>在每月发布 Android 安全公告的同时,我们都会通过无线 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。安全补丁程序级别为 2015 年 12 月 1 日(或之后的日期)的 LMY48Z 或更高版本的 Android L 系统以及所有 Android 6.0 系统都已解决本文所列的安全问题。如需了解详情,请参阅<a href="#common_questions_and_answers">常见问题和解答</a>部分。</p>
 
-  <p>
-   在每月发布 Android 安全公告的过程中,我们都会通过无线 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。我们还会在
-   <a href="https://developers.google.com/android/nexus/images">
-    Google Developers 网站
-   </a>
-   上发布 Nexus 固件映像。安全补丁程序级别为 2015 年 12 月 1 日(或之后的日期)的 LMY48Z 或更高版本的 Android L 系统以及所有 Android 6.0 系统都已解决本文所列的安全问题。如需了解详情,请参阅
-   <a href="http://source.android.com/security/bulletin/2015-12-01.html#common_questions_and_answers">
-    常见问题和解答
-   </a>
-   部分。
-  </p>
-  <p>
-   我们的合作伙伴在 2015 年 11 月 2 日或之前就已收到这些问题的相关通知和更新。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。
-  </p>
-  <p>
-   这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。
-  </p>
-  <p>
-   我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅
-   <a href="http://source.android.com/security/bulletin/2015-12-01.html#mitigations">
-    缓解措施
-   </a>
-   部分,详细了解
-   <a href="http://source.android.com/security/enhancements/index.html">
-    Android 安全平台防护
-   </a>
-   和服务防护功能(如 SafetyNet)。这些功能可提高 Android 平台的安全性。我们建议所有用户在自己的设备上接受这些更新。
-  </p>
-  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
-   安全漏洞摘要
-  </h2>
-  <hr/>
-  <p>
-   下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)以及评估得出的严重程度。
-   <a href="http://source.android.com/security/overview/updates-resources.html#severity">
-    严重程度评估
-   </a>
-   的依据是漏洞被利用后对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      问题
-     </th>
-     <th>
-      CVE
-     </th>
-     <th>
-      严重程度
-     </th>
-    </tr>
-    <tr>
-     <td>
-      Mediaserver 中的远程代码执行漏洞
-     </td>
-     <td>
-      CVE-2015-6616
-     </td>
-     <td>
-      严重
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Skia 中的远程代码执行漏洞
-     </td>
-     <td>
-      CVE-2015-6617
-     </td>
-     <td>
-      严重
-     </td>
-    </tr>
-    <tr>
-     <td>
-      内核中的提权漏洞
-     </td>
-     <td>
-      CVE-2015-6619
-     </td>
-     <td>
-      严重
-     </td>
-    </tr>
-    <tr>
-     <td>
-      显卡驱动程序中的远程代码执行漏洞
-     </td>
-     <td>
-      CVE-2015-6633
-      <br/>
-      CVE-2015-6634
-     </td>
-     <td>
-      严重
-     </td>
-    </tr>
-    <tr>
-     <td>
-      蓝牙中的远程代码执行漏洞
-     </td>
-     <td>
-      CVE-2015-6618
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libstagefright 中的提权漏洞
-     </td>
-     <td>
-      CVE-2015-6620
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      SystemUI 中的提权漏洞
-     </td>
-     <td>
-      CVE-2015-6621
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Native Frameworks Library 中的提权漏洞
-     </td>
-     <td>
-      CVE-2015-6622
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      WLAN 中的提权漏洞
-     </td>
-     <td>
-      CVE-2015-6623
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      系统服务器中的提权漏洞
-     </td>
-     <td>
-      CVE-2015-6624
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libstagefright 中的信息披露漏洞
-     </td>
-     <td>
-      CVE-2015-6626
-      <br/>
-      CVE-2015-6631
-      <br/>
-      CVE-2015-6632
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      音频中的信息披露漏洞
-     </td>
-     <td>
-      CVE-2015-6627
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      媒体框架中的信息披露漏洞
-     </td>
-     <td>
-      CVE-2015-6628
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      WLAN 中的信息披露漏洞
-     </td>
-     <td>
-      CVE-2015-6629
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      系统服务器中的提权漏洞
-     </td>
-     <td>
-      CVE-2015-6625
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      SystemUI 中的信息披露漏洞
-     </td>
-     <td>
-      CVE-2015-6630
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="mitigations" style="margin-bottom:0px">
-   缓解措施
-  </h2>
-  <hr/>
-  <p>
-   本部分概括总结了
-   <a href="http://source.android.com/security/enhancements/index.html">
-    Android 安全平台
-   </a>
-   和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
-  </p>
-  <ul>
-   <li>
-    新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
-   </li>
-   <li>
-    Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知会获取 Root 权限的应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
-   </li>
-   <li>
-    由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
-   </li>
-  </ul>
-  <h2 id="acknowledgements" style="margin-bottom:0px">
-   致谢
-  </h2>
-  <hr/>
-  <p>
-   非常感谢以下研究人员做出的贡献:
-  </p>
-  <ul>
-   <li>
-    Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2015-6616、CVE-2015-6617、CVE-2015-6623、CVE-2015-6626、CVE-2015-6619、CVE-2015-6633、CVE-2015-6634
-   </li>
-   <li>
-    <a href="http://k33nteam.org/">
-     碁震安全研究团队
-    </a>
-    (
-    <a href="https://twitter.com/k33nteam"> @K33nTeam </a>
-    ) 的 Flanker (
-    <a href="https://twitter.com/flanker_hqd"> @flanker_hqd </a>
-    ):CVE-2015-6620
-   </li>
-   <li>
-    <a href="http://www.360.cn/">
-     奇虎 360 科技有限公司
-    </a>
-    的龚广(
-    <a href="https://twitter.com/oldfresher"> @oldfresher </a>
-    、[email protected]):CVE-2015-6626
-   </li>
-   <li>
-    EmberMitre Ltd 的 Mark Carter (
-    <a href="https://twitter.com/hanpingchinese"> @hanpingchinese </a>
-    ):CVE-2015-6630
-   </li>
-   <li>
-    Michał Bednarski (
-    <a href="https://github.com/michalbednarski">
-     https://github.com/michalbednarski
-    </a>
-    ):CVE-2015-6621
-   </li>
-   <li>
-    Google Project Zero 的 Natalie Silvanovich:CVE-2015-6616
-   </li>
-   <li>
-    趋势科技 (Trend Micro) 的 Peter Pi:CVE-2015-6616、CVE-2015-6628
-   </li>
-   <li>
-    <a href="http://k33nteam.org/">
-     碁震安全研究团队
-    </a>
-    (
-    <a href="https://twitter.com/k33nteam"> @K33nTeam </a>
-    ) 的 Qidan He (
-    <a href="https://twitter.com/flanker_hqd"> @flanker_hqd </a>
-    ) 和 Marco Grassi (
-    <a href="https://twitter.com/marcograss"> @marcograss </a>
-    ):CVE-2015-6622
-   </li>
-   <li>
-    Tzu-Yin (Nina) Tai:CVE-2015-6627
-   </li>
-   <li>
-    阿根廷布宜诺斯艾利斯 Dr. Manuel Sadosky 基金会 Programa STIC 的 Joaquín Rinaudo (
-    <a href="https://twitter.com/xeroxnir"> @xeroxnir </a>
-    ):CVE-2015-6631
-   </li>
-  </ul>
-  <h2 id="security_vulnerability_details" style="margin-bottom:0px">
-   安全漏洞详情
-  </h2>
-  <hr/>
-  <p>
-   我们在下面提供了上述
-   <a href="http://source.android.com/security/bulletin/2015-12-01.html#security_vulnerability_summary">
-    安全漏洞摘要
-   </a>
-   中列出的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、已更新的版本及报告日期的表格。如果有解决 Bug ID 所对应问题的 AOSP 代码更改记录,我们也将提供相应链接。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。
-  </p>
-  <h3 id="remote_code_execution_vulnerabilities_in_mediaserver">
-   Mediaserver 中的远程代码执行漏洞
-  </h3>
-  <p>
-   对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。
-  </p>
-  <p>
-   受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。
-  </p>
-  <p>
-   由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      已更新的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="5">
-      CVE-2015-6616
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/257b3bc581bbc65318a4cc2d3c22a07a4429dc1d">
-       ANDROID-24630158
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      6.0 及更低版本
-     </td>
-     <td>
-      Google 内部
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0d35dd2068d6422c3c77fb68f248cbabf3d0b10c">
-       ANDROID-23882800
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      6.0 及更低版本
-     </td>
-     <td>
-      Google 内部
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dedaca6f04ac9f95fabe3b64d44cd1a2050f079e">
-       ANDROID-17769851
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-     <td>
-      Google 内部
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5d101298d8b0a78a1dc5bd26dbdada411f4ecd4d">
-       ANDROID-24441553
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      6.0 及更低版本
-     </td>
-     <td>
-      2015 年 9 月 22 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Flibavc/+/2ee0c1bced131ffb06d1b430b08a202cd3a52005">
-       ANDROID-24157524
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      6.0
-     </td>
-     <td>
-      2015 年 9 月 8 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerability_in_skia">
-   Skia 中的远程代码执行漏洞
-  </h3>
-  <p>
-   在系统处理特制文件时,攻击者可通过 Skia 组件中的漏洞破坏内存并通过特许进程执行远程代码。由于该漏洞可用于在处理媒体文件的过程中,通过电子邮件、网页和彩信等多种攻击方式执行远程代码,因此我们将其严重程度评为“严重”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      已更新的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6617
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/a1d8ac0ac0af44d74fc082838936ec265216ab60">
-       ANDROID-23648740
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      6.0 及更低版本
-     </td>
-     <td>
-      Google 内部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_in_kernel">
-   内核中的提权漏洞
-  </h3>
-  <p>
-   系统内核中的提权漏洞可让本地恶意应用通过设备 Root 执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      已更新的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6619
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/device%2Fhtc%2Fflounder-kernel/+/25d3e5d71865a7c0324423fad87aaabb70e82ee4">
-       ANDROID-23520714
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      6.0 及更低版本
-     </td>
-     <td>
-      2015 年 6 月 7 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerabilities_in_display_driver">
-   显卡驱动程序中的远程代码执行漏洞
-  </h3>
-  <p>
-   在系统处理媒体文件时,显卡驱动程序中的漏洞可破坏内存,并可能会通过 mediaserver 加载的用户模式驱动程序执行任意代码。由于该漏洞可用于在处理媒体文件的过程中,通过电子邮件、网页和彩信等多种攻击方式执行远程代码,因此我们将其严重程度评为“严重”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      已更新的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6633
-     </td>
-     <td>
-      ANDROID-23987307*
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      6.0 及更低版本
-     </td>
-     <td>
-      Google 内部
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6634
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/25016fd2865943dec1a6b2b167ef85c772fb90f7">
-       ANDROID-24163261
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/0787bc222a016e944f01492c2dd04bd03c1da6af">
-       2
-      </a>
-      ] [
-      <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/95c2601aab7f27505e8b086fdd1f1dce31091e5d">
-       3
-      </a>
-      ] [
-      <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/45660529af1f4063a00e84aa2361649e6a9a878c">
-       4
-      </a>
-      ]
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.1 及更低版本
-     </td>
-     <td>
-      Google 内部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   *针对该问题的补丁程序未在 AOSP 中发布。
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google Developers 网站
-   </a>
-   上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
-  </p>
-  <h3 id="remote_code_execution_vulnerability_in_bluetooth">
-   蓝牙中的远程代码执行漏洞
-  </h3>
-  <p>
-   Android 蓝牙组件中的漏洞可用于执行远程代码。不过,攻击者必须手动完成多个必要的步骤,才能利用这个漏洞。为了达到上述目的,攻击者必须先启用个人局域网 (PAN) 配置文件(例如使用蓝牙网络共享),然后进行设备配对,设备配对成功后才能利用这个漏洞。攻击者会利用蓝牙服务权限执行远程代码。不过,只有本地邻近区域中的设备才会受到该漏洞的攻击(通过已成功配对的设备进行攻击)。
-  </p>
-  <p>
-   攻击者必须先手动完成多个步骤且位于本地邻近区域,而且还要先获取对目标设备进行配对的权限,然后才能执行任何远程代码,因此我们将其严重程度评为“高”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      已更新的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6618
-     </td>
-     <td>
-      ANDROID-24595992*
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      4.4、5.0 及 5.1
-     </td>
-     <td>
-      2015 年 9 月 28 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   *针对该问题的补丁程序未在 AOSP 中发布。
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google Developers 网站
-   </a>
-   上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
-  </p>
-  <h3 id="elevation_of_privilege_vulnerabilities_in_libstagefright">
-   libstagefright 中的提权漏洞
-  </h3>
-  <p>
-   libstagefright 中存在多个漏洞,这些漏洞可让本地恶意应用通过 mediaserver 服务执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   或
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   权限),因此我们将其严重程度评为“高”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      已更新的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="2">
-      CVE-2015-6620
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/2b8cd9cbb3e72ffd048ffdd1609fac74f61a22ac">
-       ANDROID-24123723
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 及更低版本
-     </td>
-     <td>
-      2015 年 9 月 10 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/77c185d5499d6174e7a97b3e1512994d3a803151">
-       ANDROID-24445127
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 及更低版本
-     </td>
-     <td>
-      2015 年 9 月 2 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_systemui">
-   SystemUI 中的提权漏洞
-  </h3>
-  <p>
-   使用时钟应用设置闹钟时,SystemUI 组件中的漏洞可让应用执行特权级别的任务。由于该漏洞可用于获取第三方应用无法获取的特权(如
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   或
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   权限),因此我们将其严重程度评为“高”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      已更新的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6621
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/e70e8ac93807c51240b2cd9afed35bf454ea00b3">
-       ANDROID-23909438
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.0、5.1 及 6.0
-     </td>
-     <td>
-      2015 年 9 月 7 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_native_frameworks_library">
-   Native Frameworks Library 中的信息披露漏洞
-  </h3>
-  <p>
-   Android Native Frameworks Library 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于这类漏洞可用于获取第三方应用无法获取的特权(如
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   或
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   权限),因此我们将其严重程度评为“高”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      已更新的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6622
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/5d17838adef13062717322e79d4db0b9bb6b2395">
-       ANDROID-23905002
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 及更低版本
-     </td>
-     <td>
-      2015 年 9 月 7 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
-   WLAN 中的提权漏洞
-  </h3>
-  <p>
-   WLAN 中的提权漏洞可让本地恶意应用通过提权后的系统服务执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   或
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   权限),因此我们将其严重程度评为“高”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      已更新的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6623
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/a15a2ee69156fa6fff09c0dd9b8182cb8fafde1c">
-       ANDROID-24872703
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0
-     </td>
-     <td>
-      Google 内部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_system_server">
-   系统服务器中的提权漏洞
-  </h3>
-  <p>
-   系统服务器组件中的提权漏洞可让本地恶意应用获取对服务相关信息的访问权限。由于该漏洞可用于获取第三方应用无法获取的特权(如
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   或
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   权限),因此我们将其严重程度评为“高”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      已更新的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6624
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f86a441cb5b0dccd3106019e578c3535498e5315">
-       ANDROID-23999740
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0
-     </td>
-     <td>
-      Google 内部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerabilities_in_libstagefright">
-   libstagefright 中的信息披露漏洞
-  </h3>
-  <p>
-   在与 mediaserver 进行通信的过程中,libstagefright 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于这类漏洞可用于获取第三方应用无法获取的特权(如
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   或
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   权限),因此我们将其严重程度评为“高”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      已更新的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6632
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5cae16bdce77b0a3ba590b55637f7d55a2f35402">
-       ANDROID-24346430
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 及更低版本
-     </td>
-     <td>
-      Google 内部
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6626
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8dde7269a5356503d2b283234b6cb46d0c3f214e">
-       ANDROID-24310423
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 及更低版本
-     </td>
-     <td>
-      2015 年 9 月 2 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6631
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7ed8d1eff9b292b3c65a875b13a549e29654534b">
-       ANDROID-24623447
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 及更低版本
-     </td>
-     <td>
-      2015 年 8 月 21 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_audio">
-   音频中的信息披露漏洞
-  </h3>
-  <p>
-   在处理音频文件的过程中,音频组件中的漏洞会遭到利用。在系统处理特制文件时,本地恶意应用可通过该漏洞披露信息。由于该漏洞可用于获取第三方应用无法获取的特权(如
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   或
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   权限),因此我们将其严重程度评为“高”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      已更新的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6627
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8c987fa71326eb0cc504959a5ebb440410d73180">
-       ANDROID-24211743
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 及更低版本
-     </td>
-     <td>
-      Google 内部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_media_framework">
-   媒体框架中的信息披露漏洞
-  </h3>
-  <p>
-   在与 mediaserver 进行通信的过程中,媒体框架中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于该漏洞可用于获取第三方应用无法获取的特权(如
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   或
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   权限),因此我们将其严重程度评为“高”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      已更新的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6628
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5e7e87a383fdb1fece977097a7e3cc51b296f3a0">
-       ANDROID-24074485
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 及更低版本
-     </td>
-     <td>
-      2015 年 9 月 8 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_wi-fi">
-   WLAN 中的信息披露漏洞
-  </h3>
-  <p>
-   WLAN 组件中的漏洞可让攻击者造成 WLAN 服务披露信息。由于该漏洞可用于获取第三方应用无法获取的特权(如
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   或
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   权限),因此我们将其严重程度评为“高”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      已更新的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6629
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/8b41627f7411306a0c42867fb526fa214f2991cd">
-       ANDROID-22667667
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及 5.0
-     </td>
-     <td>
-      Google 内部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_system_server19">
-   系统服务器中的提权漏洞
-  </h3>
-  <p>
-   系统服务器中的提权漏洞可让本地恶意应用获取对 WLAN 服务相关信息的访问权限。由于该漏洞可用于以不正当的方式获取“
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    dangerous
-   </a>
-   ”权限,因此我们将其严重程度评为“中”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      已更新的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6625
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/29fa7d2ffc3bba55173969309e280328b43eeca1">
-       ANDROID-23936840
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      6.0
-     </td>
-     <td>
-      Google 内部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_systemui">
-   SystemUI 中的信息披露漏洞
-  </h3>
-  <p>
-   SystemUI 中的信息披露漏洞可让本地恶意应用获取对屏幕截图的访问权限。由于该漏洞可用于以不正当的方式获取“
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    dangerous
-   </a>
-   ”权限,因此我们将其严重程度评为“中”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      已更新的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6630
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/51c2619c7706575a171cf29819db14e91b815a62">
-       ANDROID-19121797
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.0、5.1 及 6.0
-     </td>
-     <td>
-      2015 年 1 月 22 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="common_questions_and_answers">
-   常见问题和解答
-  </h3>
-  <p>
-   本部分回答了您在阅读本公告后可能会产生的常见问题。
-  </p>
-  <p>
-   <strong>
-    1. 如何确定我的设备已经更新了相关安全补丁程序,因此不受这些问题影响?
-   </strong>
-  </p>
-  <p>
-   安全补丁程序级别为 2015 年 12 月 1 日(或之后的日期)的 LMY48Z 或更高版本的 Android L 系统以及所有 Android 6.0 系统都已解决本文所列的安全问题。请参阅
-   <a href="https://support.google.com/nexus/answer/4457705">
-    Nexus 文档
-   </a>
-   中提供的相关说明,了解如何检查安全补丁程序级别。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2015-12-01]
-  </p>
-  <h2 id="revisions" style="margin-bottom:0px">
-   修订版本
-  </h2>
-  <hr/>
-  <ul>
-   <li>
-    2015 年 12 月 7 日:初次发布
-   </li>
-   <li>
-    2015 年 12 月 9 日:修订了公告,添加 AOSP 链接。
-   </li>
-   <li>
-    2015 年 12 月 22 日:在“致谢”部分新添了遗漏的内容。
-   </li>
-  </ul>
+<p>我们的合作伙伴在 2015 年 11 月 2 日或之前就已收到这些问题的相关通知和更新。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。</p>
 
-  </body>
-</html>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 SafetyNet)。这些功能可提高 Android 平台的安全性。我们建议所有用户在自己的设备上接受这些更新。</p>
+
+<h2 id="mitigations">缓解措施</h2>
+
+<p>本部分概括总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+
+<ul>
+  <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+  <li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知会获取 Root 权限的应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。</li>
+  <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。</li>
+</ul>
+
+<h2 id="acknowledgements">致谢</h2>
+
+<p>非常感谢以下研究人员做出的贡献:</p>
+
+<ul>
+  <li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2015-6616、CVE-2015-6617、CVE-2015-6623、CVE-2015-6626、CVE-2015-6619、CVE-2015-6633、CVE-2015-6634</li><li><a href="http://k33nteam.org/">碁震安全研究团队</a> (<a href="https://twitter.com/k33nteam">@K33nTeam</a>) 的 Flanker (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2015-6620</li><li><a href="http://www.360.cn">奇虎 360 科技有限公司</a>的龚广(<a href="https://twitter.com/oldfresher">@oldfresher</a>、[email protected]):CVE-2015-6626</li><li>EmberMitre Ltd 的 Mark Carter (<a href="https://twitter.com/hanpingchinese">@hanpingchinese</a>):CVE-2015-6630</li><li>Michał Bednarski (<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>):CVE-2015-6621</li><li>Google Project Zero 的 Natalie Silvanovich:CVE-2015-6616</li><li>趋势科技 (Trend Micro) 的 Peter Pi:CVE-2015-6616、CVE-2015-6628</li><li><a href="http://k33nteam.org/">碁震安全研究团队</a> (<a href="https://twitter.com/k33nteam">@K33nTeam</a>) 的何淇丹 (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) 和 Marco Grassi (<a href="https://twitter.com/marcograss">@marcograss</a>):CVE-2015-6622</li><li>Tzu-Yin (Nina) Tai:CVE-2015-6627</li><li>阿根廷布宜诺斯艾利斯 Dr. Manuel Sadosky 基金会 Programa STIC 的 Joaquín Rinaudo (<a href="https://twitter.com/xeroxnir">@xeroxnir</a>):CVE-2015-6631</li><li>百度 X-Team 的 Wangtao (neobyte):CVE-2015-6626</li></ul>
+
+<h2 id="security_vulnerability_details">安全漏洞详情</h2>
+
+<p>我们在下面提供了 2015-12-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、已更新的版本及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代码更改记录。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。</p>
+
+<h3 id="remote_code_execution_vulnerabilities_in_mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
+
+<p>对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。</p>
+
+<p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
+
+<p>由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td rowspan="5">CVE-2015-6616</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/257b3bc581bbc65318a4cc2d3c22a07a4429dc1d">ANDROID-24630158</a></td>
+    <td>严重</td>
+    <td>6.0 及更低版本</td>
+    <td>Google 内部</td>
+ </tr>
+  <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0d35dd2068d6422c3c77fb68f248cbabf3d0b10c">ANDROID-23882800</a></td>
+    <td>严重</td>
+    <td>6.0 及更低版本</td>
+    <td>Google 内部</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dedaca6f04ac9f95fabe3b64d44cd1a2050f079e">ANDROID-17769851</a></td>
+    <td>严重</td>
+    <td>5.1 及更低版本</td>
+    <td>Google 内部</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5d101298d8b0a78a1dc5bd26dbdada411f4ecd4d">ANDROID-24441553</a></td>
+    <td>严重</td>
+    <td>6.0 及更低版本</td>
+    <td>2015 年 9 月 22 日</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Flibavc/+/2ee0c1bced131ffb06d1b430b08a202cd3a52005">ANDROID-24157524</a></td>
+    <td>严重</td>
+    <td>6.0</td>
+    <td>2015 年 9 月 8 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerability_in_skia">Skia 中的远程代码执行漏洞</h3>
+
+<p>在系统处理特制文件时,攻击者可通过 Skia 组件中的漏洞破坏内存并通过特许进程执行远程代码。由于该漏洞可用于在处理媒体文件的过程中,通过电子邮件、网页和彩信等多种攻击方式执行远程代码,因此我们将其严重程度评为“严重”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6617</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/a1d8ac0ac0af44d74fc082838936ec265216ab60">ANDROID-23648740</a></td>
+    <td>严重</td>
+    <td>6.0 及更低版本</td>
+    <td>Google 内部</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_in_kernel">内核中的提权漏洞</h3>
+
+<p>系统内核中的提权漏洞可让本地恶意应用通过设备 Root 执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6619</td>
+    <td><a href="https://android.googlesource.com/device%2Fhtc%2Fflounder-kernel/+/25d3e5d71865a7c0324423fad87aaabb70e82ee4">ANDROID-23520714</a></td>
+    <td>严重</td>
+    <td>6.0 及更低版本</td>
+    <td>2015 年 6 月 7 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerabilities_in_display_driver">显卡驱动程序中的远程代码执行漏洞</h3>
+
+<p>在系统处理媒体文件时,显卡驱动程序中的漏洞可破坏内存,并可能会通过 mediaserver 加载的用户模式驱动程序执行任意代码。由于该漏洞可用于在处理媒体文件的过程中,通过电子邮件、网页和彩信等多种攻击方式执行远程代码,因此我们将其严重程度评为“严重”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6633</td>
+    <td>ANDROID-23987307*</td>
+    <td>严重</td>
+    <td>6.0 及更低版本</td>
+    <td>Google 内部</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6634</td>
+    <td><a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/25016fd2865943dec1a6b2b167ef85c772fb90f7">ANDROID-24163261</a> [<a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/0787bc222a016e944f01492c2dd04bd03c1da6af">2</a>] [<a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/95c2601aab7f27505e8b086fdd1f1dce31091e5d">3</a>] [<a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/45660529af1f4063a00e84aa2361649e6a9a878c">4</a>]</td>
+    <td>严重</td>
+    <td>5.1 及更低版本</td>
+    <td>Google 内部</td>
+ </tr>
+</tbody></table>
+<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+<h3 id="remote_code_execution_vulnerability_in_bluetooth">蓝牙中的远程代码执行漏洞</h3>
+
+<p>Android 蓝牙组件中的漏洞可用于执行远程代码。不过,攻击者必须手动完成多个必要的步骤,才能利用这个漏洞。为了达到上述目的,攻击者必须先启用个人局域网 (PAN) 配置文件(例如使用蓝牙网络共享),然后进行设备配对,设备配对成功后才能利用这个漏洞。攻击者会利用蓝牙服务权限执行远程代码。不过,只有本地邻近区域中的设备才会受到该漏洞的攻击(通过已成功配对的设备进行攻击)。</p>
+
+<p>攻击者必须先手动完成多个步骤且位于本地邻近区域,而且还要先获取对目标设备进行配对的权限,然后才能执行任何远程代码,因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6618</td>
+    <td>ANDROID-24595992*</td>
+    <td>高</td>
+    <td>4.4、5.0 及 5.1</td>
+    <td>2015 年 9 月 28 日</td>
+ </tr>
+</tbody></table>
+<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+<h3 id="elevation_of_privilege_vulnerabilities_in_libstagefright">libstagefright 中的提权漏洞</h3>
+
+<p>libstagefright 中存在多个漏洞,这些漏洞可让本地恶意应用通过 mediaserver 服务执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td rowspan="2">CVE-2015-6620</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/2b8cd9cbb3e72ffd048ffdd1609fac74f61a22ac">ANDROID-24123723</a></td>
+    <td>高</td>
+    <td>6.0 及更低版本</td>
+    <td>2015 年 9 月 10 日</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/77c185d5499d6174e7a97b3e1512994d3a803151">ANDROID-24445127</a></td>
+    <td>高</td>
+    <td>6.0 及更低版本</td>
+    <td>2015 年 9 月 2 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_systemui">SystemUI 中的提权漏洞</h3>
+
+<p>使用时钟应用设置闹钟时,SystemUI 组件中的漏洞可让应用执行特权级别的任务。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6621</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/e70e8ac93807c51240b2cd9afed35bf454ea00b3">ANDROID-23909438</a></td>
+    <td>高</td>
+    <td>5.0、5.1 及 6.0</td>
+    <td>2015 年 9 月 7 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_native_frameworks_library">Native Frameworks Library 中的信息披露漏洞</h3>
+
+<p>Android Native Frameworks Library 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于这类漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6622</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/5d17838adef13062717322e79d4db0b9bb6b2395">ANDROID-23905002</a></td>
+    <td>高</td>
+    <td>6.0 及更低版本</td>
+    <td>2015 年 9 月 7 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_wi-fi">WLAN 中的提权漏洞</h3>
+
+<p>WLAN 中的提权漏洞可让本地恶意应用通过提权后的系统服务执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6623</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/a15a2ee69156fa6fff09c0dd9b8182cb8fafde1c">ANDROID-24872703</a></td>
+    <td>高</td>
+    <td>6.0</td>
+    <td>Google 内部</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_system_server">系统服务器中的提权漏洞</h3>
+
+<p>系统服务器组件中的提权漏洞可让本地恶意应用获取对服务相关信息的访问权限。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6624</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f86a441cb5b0dccd3106019e578c3535498e5315">ANDROID-23999740</a></td>
+    <td>高</td>
+    <td>6.0</td>
+    <td>Google 内部</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerabilities_in_libstagefright">libstagefright 中的信息披露漏洞</h3>
+
+<p>在与 mediaserver 进行通信的过程中,libstagefright 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于这类漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6632</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5cae16bdce77b0a3ba590b55637f7d55a2f35402">ANDROID-24346430</a></td>
+    <td>高</td>
+    <td>6.0 及更低版本</td>
+    <td>Google 内部</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6626</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8dde7269a5356503d2b283234b6cb46d0c3f214e">ANDROID-24310423</a></td>
+    <td>高</td>
+    <td>6.0 及更低版本</td>
+    <td>2015 年 9 月 2 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6631</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7ed8d1eff9b292b3c65a875b13a549e29654534b">ANDROID-24623447</a></td>
+    <td>高</td>
+    <td>6.0 及更低版本</td>
+    <td>2015 年 8 月 21 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_audio">音频中的信息披露漏洞</h3>
+
+<p>在处理音频文件的过程中,音频组件中的漏洞会遭到利用。在系统处理特制文件时,本地恶意应用可通过该漏洞披露信息。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6627</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8c987fa71326eb0cc504959a5ebb440410d73180">ANDROID-24211743</a></td>
+    <td>高</td>
+    <td>6.0 及更低版本</td>
+    <td>Google 内部</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_media_framework">媒体框架中的信息披露漏洞</h3>
+
+<p>在与 mediaserver 进行通信的过程中,媒体框架中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6628</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5e7e87a383fdb1fece977097a7e3cc51b296f3a0">ANDROID-24074485</a></td>
+    <td>高</td>
+    <td>6.0 及更低版本</td>
+    <td>2015 年 9 月 8 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_wi-fi">WLAN 中的信息披露漏洞</h3>
+
+<p>WLAN 组件中的漏洞可让攻击者造成 WLAN 服务披露信息。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6629</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/8b41627f7411306a0c42867fb526fa214f2991cd">ANDROID-22667667</a></td>
+    <td>高</td>
+    <td>5.1 及 5.0</td>
+    <td>Google 内部</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_system_server19">系统服务器中的提权漏洞</h3>
+
+<p>系统服务器中的提权漏洞可让本地恶意应用获取对 WLAN 服务相关信息的访问权限。由于该漏洞可用于以不正当的方式获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权限,因此我们将其严重程度评为“中”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6625</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/29fa7d2ffc3bba55173969309e280328b43eeca1">ANDROID-23936840</a></td>
+    <td>中</td>
+    <td>6.0</td>
+    <td>Google 内部</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_systemui">SystemUI 中的信息披露漏洞</h3>
+
+<p>SystemUI 中的信息披露漏洞可让本地恶意应用获取对屏幕截图的访问权限。由于该漏洞可用于以不正当的方式获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权限,因此我们将其严重程度评为“中”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6630</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/51c2619c7706575a171cf29819db14e91b815a62">ANDROID-19121797</a></td>
+    <td>中</td>
+    <td>5.0、5.1 及 6.0</td>
+    <td>2015 年 1 月 22 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="common_questions_and_answers">常见问题和解答</h3>
+
+<p>本部分回答了您在阅读本公告后可能会产生的常见问题。</p>
+
+<p><strong>1. 如何确定我的设备已经更新了相关安全补丁程序,因此不受这些问题影响?</strong></p>
+
+<p>安全补丁程序级别为 2015 年 12 月 1 日(或之后的日期)的 LMY48Z 或更高版本的 Android L 系统以及所有 Android 6.0 系统都已解决本文所列的安全问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2015-12-01]</p>
+
+<h2 id="revisions">修订版本</h2>
+<ul>
+  <li>2015 年 12 月 7 日:初次发布</li><li>2015 年 12 月 9 日:修订了公告,添加 AOSP 链接。
+  </li><li>2015 年 12 月 22 日:在“致谢”部分新添了遗漏的致谢信息。
+  </li><li>2016 年 3 月 7 日:在“致谢”部分新添了遗漏的致谢信息。
+</li></ul>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2015.html b/zh-cn/security/bulletin/2015.html
new file mode 100644
index 0000000..85d6a2f
--- /dev/null
+++ b/zh-cn/security/bulletin/2015.html
@@ -0,0 +1,78 @@
+<html devsite><head>
+    <title>2015 Android 安全公告</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>本页面列出了我们已发布的所有 2015 Android 安全公告。(它们以前称为 Nexus 安全公告。)如需所有公告的列表,请参阅 <a href="index.html">Android 安全公告</a>主页。</p>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>公告</th>
+    <th>语言</th>
+    <th>发布日期</th>
+    <th>安全补丁程序级别</th>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2015-12-01.html">2015 年 12 月</a></td>
+    <td>
+      <a href="/security/bulletin/2015-12-01.html">English</a>/<a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2015 年 12 月 7 日</td>
+    <td>2015-12-01</td>
+</tr>
+<tr>
+    <td><a href="/security/bulletin/2015-11-01.html">2015 年 11 月</a></td>
+    <td>
+      <a href="/security/bulletin/2015-11-01.html">English</a>/<a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2015 年 11 月 2 日</td>
+    <td>2015-11-01</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2015-10-01.html">2015 年 10 月</a></td>
+    <td>
+      <a href="/security/bulletin/2015-10-01.html">English</a>/<a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2015 年 10 月 5 日</td>
+    <td>2015-10-01</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2015-09-01.html">2015 年 9 月</a></td>
+    <td>
+      <a href="/security/bulletin/2015-09-01.html">English</a>/<a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2015 年 9 月 9 日</td>
+    <td>无</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2015-08-01.html">2015 年 8 月</a></td>
+    <td>
+      <a href="/security/bulletin/2015-08-01.html">English</a>/<a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2015 年 8 月 13 日</td>
+    <td>无</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2016-01-01.html b/zh-cn/security/bulletin/2016-01-01.html
index 9a931d8..f86eb0d 100644
--- a/zh-cn/security/bulletin/2016-01-01.html
+++ b/zh-cn/security/bulletin/2016-01-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Nexus 安全公告 - 2016 年 1 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,951 +20,317 @@
       limitations under the License.
   -->
 
+<p><em>发布时间:2016 年 1 月 4 日 | 更新时间:2016 年 4 月 28 日</em></p>
 
+<p>在每月发布 Android 安全公告的同时,我们都会通过无线下载 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。我们还会在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布 Nexus 固件映像。安全补丁程序级别为 2016 年 1 月 1 日(或之后的日期)的 LMY49F 或更高版本的 Android L 系统以及所有 Android 6.0 系统都已解决本文所列的安全问题。如需了解详情,请参阅<a href="#common_questions_and_answers">常见问题和解答</a>部分。</p>
 
-  <p>
-   在每月发布 Android 安全公告的过程中,我们都会通过无线 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。我们还会在
-   <a href="https://developers.google.com/android/nexus/images">
-    Google Developers 网站
-   </a>
-   上发布 Nexus 固件映像。安全补丁程序级别为 2016 年 1 月 1 日(或之后的日期)的 LMY49F 或更高版本的 Android L 系统以及所有 Android 6.0 系统都已解决本文所列的安全问题。如需了解详情,请参阅
-   <a href="http://source.android.com/security/bulletin/2016-01-01.html#common_questions_and_answers">
-    常见问题和解答
-   </a>
-   部分。
-  </p>
-  <p>
-   我们的合作伙伴在 2015 年 12 月 7 日或之前就已收到本公告所列问题的相关通知和更新。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。
-  </p>
-  <p>
-   这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。
-  </p>
-  <p>
-   我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅
-   <a href="http://source.android.com/security/bulletin/2016-01-01.html#mitigations">
-    缓解措施
-   </a>
-   部分,详细了解
-   <a href="https://source.android.com/security/enhancements/">
-    Android 安全平台防护
-   </a>
-   和服务防护功能(如 SafetyNet)。这些功能可提高 Android 平台的安全性。我们建议所有用户在自己的设备上接受这些更新。
-  </p>
-  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
-   安全漏洞摘要
-  </h2>
-  <hr/>
-  <p>
-   下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)以及评估得出的严重程度。
-   <a href="https://source.android.com/security/overview/updates-resources.html#severity">
-    严重程度评估
-   </a>
-   的依据是漏洞被利用后对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      问题
-     </th>
-     <th>
-      CVE
-     </th>
-     <th>
-      严重程度
-     </th>
-    </tr>
-    <tr>
-     <td>
-      Mediaserver 中的远程代码执行漏洞
-     </td>
-     <td>
-      CVE-2015-6636
-     </td>
-     <td>
-      严重
-     </td>
-    </tr>
-    <tr>
-     <td>
-      misc-sd 驱动程序中的提权漏洞
-     </td>
-     <td>
-      CVE-2015-6637
-     </td>
-     <td>
-      严重
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Imagination Technologies 驱动程序中的提权漏洞
-     </td>
-     <td>
-      CVE-2015-6638
-     </td>
-     <td>
-      严重
-     </td>
-    </tr>
-    <tr>
-     <td>
-      TrustZone 中的提权漏洞
-     </td>
-     <td>
-      CVE-2015-6639<br />
-      CVE-2015-6647
-     </td>
-     <td>
-      严重
-     </td>
-    </tr>
-    <tr>
-     <td>
-      内核中的提权漏洞
-     </td>
-     <td>
-      CVE-2015-6640
-     </td>
-     <td>
-      严重
-     </td>
-    </tr>
-    <tr>
-     <td>
-      蓝牙中的提权漏洞
-     </td>
-     <td>
-      CVE-2015-6641
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      内核中的信息披露漏洞
-     </td>
-     <td>
-      CVE-2015-6642
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      设置向导中的提权漏洞
-     </td>
-     <td>
-      CVE-2015-6643
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      WLAN 中的提权漏洞
-     </td>
-     <td>
-      CVE-2015-5310
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Bouncy Castle 中的信息披露漏洞
-     </td>
-     <td>
-      CVE-2015-6644
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      SyncManager 中的拒绝服务漏洞
-     </td>
-     <td>
-      CVE-2015-6645
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      减少 Nexus 内核的受攻击面
-     </td>
-     <td>
-      CVE-2015-6646
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="mitigations" style="margin-bottom:0px">
-   缓解措施
-  </h2>
-  <hr/>
-  <p>
-   本部分概括总结了
-   <a href="https://source.android.com/security/enhancements/index.html">
-    Android 安全平台
-   </a>
-   和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
-  </p>
-  <ul>
-   <li>
-    新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
-   </li>
-   <li>
-    Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知会获取 Root 权限的应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
-   </li>
-   <li>
-    由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
-   </li>
-  </ul>
-  <h2 id="acknowledgements" style="margin-bottom:0px">
-   致谢
-  </h2>
-  <hr/>
-  <p>
-   非常感谢以下研究人员做出的贡献:
-  </p>
-  <ul>
-   <li>
-    Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2015-6636
-   </li>
-   <li>
-    腾讯 KEEN 实验室 (
-    <a href="https://twitter.com/k33nteam"> @K33nTeam </a>
-    ) 的 Sen Nie (
-    <a href="https://twitter.com/@nforest_"> @nforest_ </a>
-    ) 和 jfang:CVE-2015-6637
-   </li>
-   <li>
-    Android Bionic 团队的 Yabin Cui:CVE-2015-6640
-   </li>
-   <li>
-    Google X 的 Tom Craig:CVE-2015-6641
-   </li>
-   <li>
-    Jann Horn (
-    <a href="https://thejh.net/">
-     https://thejh.net
-    </a>
-    ):CVE-2015-6642
-   </li>
-   <li>
-    Jouni Malinen PGP id EFC895FA:CVE-2015-5310
-   </li>
-   <li>
-    Google 信息安全工程师团队的 Quan Nguyen:CVE-2015-6644
-   </li>
-   <li>
-    Gal Beniamini (
-    <a href="https://twitter.com/@laginimaineb"> @laginimaineb </a>
-    、
-    <a href="http://bits-please.blogspot.com/">
-     http://bits-please.blogspot.com
-    </a>
-    ):CVE-2015-6639
-   </li>
-  </ul>
-  <h2 id="security_vulnerability_details" style="margin-bottom:0px">
-   安全漏洞详情
-  </h2>
-  <hr/>
-  <p>
-   我们在下面提供了上述
-   <a href="http://source.android.com/security/bulletin/2016-01-01.html#security_vulnerability_summary">
-    安全漏洞摘要
-   </a>
-   中列出的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、已更新的版本及报告日期的表格。如果有解决 Bug ID 所对应问题的 AOSP 代码更改记录,我们也将提供相应链接。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。
-  </p>
-  <h3 id="remote_code_execution_vulnerability_in_mediaserver">
-   Mediaserver 中的远程代码执行漏洞
-  </h3>
-  <p>
-   对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。
-  </p>
-  <p>
-   受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。
-  </p>
-  <p>
-   由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      已更新的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="2">
-      CVE-2015-6636
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/b9f7c2c45c6fe770b7daffb9a4e61522d1f12d51#">
-       ANDROID-25070493
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.0、5.1.1、6.0、6.0.1
-     </td>
-     <td>
-      Google 内部
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/e8bfec1fa41eafa1fd8e05d0fdc53ea0f2379518">
-       ANDROID-24686670
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.0、5.1.1、6.0、6.0.1
-     </td>
-     <td>
-      Google 内部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_misc-sd_driver">
-   misc-sd 驱动程序中的提权漏洞
-  </h3>
-  <p>
-   MediaTek 所提供的 misc-sd 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      已更新的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6637
-     </td>
-     <td>
-      ANDROID-25307013*
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      4.4.4、5.0、5.1.1、6.0、6.0.1
-     </td>
-     <td>
-      2015 年 10 月 26 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   *针对该问题的补丁程序未在 AOSP 中发布。
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google Developers 网站
-   </a>
-   上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_the_imagination_technologies_driver">
-   Imagination Technologies 驱动程序中的提权漏洞
-  </h3>
-  <p>
-   Imagination Technologies 内核驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      已更新的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6638
-     </td>
-     <td>
-      ANDROID-24673908*
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.0、5.1.1、6.0、6.0.1
-     </td>
-     <td>
-      Google 内部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   *针对该问题的补丁程序未在 AOSP 中发布。
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google Developers 网站
-   </a>
-   上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
-  </p>
-  <h3 id="elevation_of_privilege_vulnerabilities_in_trustzone">
-   TrustZone 中的提权漏洞
-  </h3>
-  <p>
-   Widevine QSEE TrustZone 应用中的提权漏洞可让具有 QSEECOM 访问权限的应用在受到入侵且获得授权的情况下,通过 Trustzone 执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      已更新的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6639
-     </td>
-     <td>
-      ANDROID-24446875*
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.0、5.1.1、6.0、6.0.1
-     </td>
-     <td>
-      2015 年 9 月 23 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6647
-     </td>
-     <td>
-      ANDROID-24441554*
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      5.0、5.1.1、6.0、6.0.1
-     </td>
-     <td>
-      2015 年 9 月 27 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   *针对该问题的补丁程序未在 AOSP 中发布。
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google Developers 网站
-   </a>
-   上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_kernel">
-   内核中的提权漏洞
-  </h3>
-  <p>
-   内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      已更新的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6640
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/kernel%2Fcommon/+/69bfe2d957d903521d32324190c2754cb073be15">
-       ANDROID-20017123
-      </a>
-     </td>
-     <td>
-      严重
-     </td>
-     <td>
-      4.4.4、5.0、5.1.1、6.0
-     </td>
-     <td>
-      Google 内部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">
-   蓝牙中的提权漏洞
-  </h3>
-  <p>
-   蓝牙组件中的提权漏洞可让已通过蓝牙配对的远程设备获取对用户隐私信息(如通讯录)的访问权限。由于该漏洞可用于远程获取“
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    dangerous
-   </a>
-   ”权限(只有安装在本地的第三方应用才可以获取这类权限),因此我们将其严重程度评为“高”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      已更新的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6641
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FSettings/+/98f11fd1a4752beed56b5fe7a4097ec0ae0c74b3">
-       ANDROID-23607427
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ccbe7383e63d7d23bac6bccc8e4094fe474645ec">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0、6.0.1
-     </td>
-     <td>
-      Google 内部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_kernel">
-   内核中的信息披露漏洞
-  </h3>
-  <p>
-   内核中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于这类漏洞可用于获取第三方应用无法获取的特权(如
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   或
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   权限),因此我们将其严重程度评为“高”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      已更新的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6642
-     </td>
-     <td>
-      ANDROID-24157888*
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      4.4.4、5.0、5.1.1、6.0
-     </td>
-     <td>
-      2015 年 9 月 12 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   *针对该问题的补丁程序未在 AOSP 中发布。
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google Developers 网站
-   </a>
-   上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">
-   设置向导中的提权漏洞
-  </h3>
-  <p>
-   设置向导中的提权漏洞可让实际拿到设备的攻击者获取对设备设置的访问权限,从而手动执行设备重置操作。由于该漏洞可用于以不正当的方式绕过“恢复出厂设置保护”机制,因此我们将其严重程度评为“中”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      已更新的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6643
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/packages/apps/Settings/+/665ac7bc29396fd5af2ecfdfda2b9de7a507daa0">
-       ANDROID-25290269
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform/packages/apps/Settings/+/a7ff2e955d2509ed28deeef984347e093794f92b">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.1.1、6.0、6.0.1
-     </td>
-     <td>
-      Google 内部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
-   WLAN 中的提权漏洞
-  </h3>
-  <p>
-   WLAN 组件中的提权漏洞可让本地邻近区域内的攻击者获取对 WLAN 服务相关信息的访问权限。不过,只有本地邻近区域中的设备才会受到该漏洞的攻击。由于该漏洞可用于远程获取“
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    normal
-   </a>
-   ”权限(只有安装在本地的第三方应用才可以获取这类权限),因此我们将其严重程度评为“中”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      已更新的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-5310
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fwpa_supplicant_8/+/1e9857b5f1dd84ac5a0ada0150b1b9c87d44d99d">
-       ANDROID-25266660
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      4.4.4、5.0、5.1.1、6.0、6.0.1
-     </td>
-     <td>
-      2015 年 10 月 25 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_bouncy_castle">
-   Bouncy Castle 中的信息披露漏洞
-  </h3>
-  <p>
-   Bouncy Castle 中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于该漏洞可用于以不正当的方式获取“
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    dangerous
-   </a>
-   ”权限,因此我们将其严重程度评为“中”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      已更新的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6644
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/external/bouncycastle/+/3e128c5fea3a0ca2d372aa09c4fd4bb0eadfbd3f">
-       ANDROID-24106146
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      4.4.4、5.0、5.1.1、6.0、6.0.1
-     </td>
-     <td>
-      Google 内部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="denial_of_service_vulnerability_in_syncmanager">
-   SyncManager 中的拒绝服务漏洞
-  </h3>
-  <p>
-   本地恶意应用可利用 SyncManager 中的拒绝服务漏洞让系统不断重新启动。由于该漏洞可导致本地服务暂时被拒,而该问题可能需要通过恢复出厂设置才能得到修正,因此我们将其严重程度评为“中”。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug(附 AOSP 链接)
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      已更新的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6645
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/c0f39c1ece72a05c796f7ba30b7a2b5b580d5025">
-       ANDROID-23591205
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      4.4.4、5.0、5.1.1、6.0
-     </td>
-     <td>
-      Google 内部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="attack_surface_reduction_for_nexus_kernels">
-   减少 Nexus 内核的受攻击面
-  </h3>
-  <p>
-   所有 Android 内核都不支持 SysV IPC。由于这项支持功能会暴露额外的受攻击面,既无法新增系统功能,又可能被恶意应用所利用,因此我们已将此功能从操作系统中移除。此外,由于内存管理器无法释放分配的资源,从而导致全局内核资源泄漏,因此 System V IPC 并不符合 Android 应用生命周期的要求。这项更改解决了 CVE-2015-7613 等问题。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      Bug
-     </th>
-     <th>
-      严重程度
-     </th>
-     <th>
-      已更新的版本
-     </th>
-     <th>
-      报告日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6646
-     </td>
-     <td>
-      ANDROID-22300191*
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      6.0
-     </td>
-     <td>
-      Google 内部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   *针对该问题的补丁程序未在 AOSP 中发布。
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google Developers 网站
-   </a>
-   上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
-  </p>
-  <h3 id="common_questions_and_answers">
-   常见问题和解答
-  </h3>
-  <p>
-   本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
-  </p>
-  <p>
-   <strong>
-    1. 如何确定我的设备是否已更新到解决了这些问题的版本?
-   </strong>
-  </p>
-  <p>
-   安全补丁程序级别为 2016 年 1 月 1 日(或之后的日期)的 LMY49F 或更高版本的 Android L 系统以及所有 Android 6.0 系统都已解决本文所列的安全问题。请参阅
-   <a href="https://support.google.com/nexus/answer/4457705">
-    Nexus 文档
-   </a>
-   中提供的有关说明,了解如何检查安全补丁程序级别。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2016-01-01]
-  </p>
-  <h2 id="revisions" style="margin-bottom:0px">
-   修订版本
-  </h2>
-  <hr/>
-  <ul>
-   <li>
-    2016 年 1 月 4 日:发布了本公告。
-   </li>
-   <li>
-    2016 年 1 月 6 日:修订了公告,添加 AOSP 链接。
-   </li>
-  </ul>
+<p>我们的合作伙伴在 2015 年 12 月 7 日或之前就已收到本公告所列问题的相关通知和更新。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。</p>
 
-  </body>
-</html>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 SafetyNet)。这些功能可提高 Android 平台的安全性。我们建议所有用户在自己的设备上接受这些更新。</p>
+
+<h2 id="mitigations">缓解措施</h2>
+
+<p>本部分概括总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+
+<ul>
+  <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
+  </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知会获取 Root 权限的应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
+  </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
+</li></ul>
+
+<h2 id="acknowledgements">致谢</h2>
+
+<p>非常感谢以下研究人员做出的贡献:</p>
+
+<ul>
+  <li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2015-6636
+  </li><li>腾讯科恩实验室 (<a href="https://twitter.com/k33nteam">@K33nTeam</a>) 的 Sen Nie (<a href="https://twitter.com/@nforest_">@nforest_</a>) 和 jfang:CVE-2015-6637
+  </li><li>Android Bionic 团队的 Yabin Cui:CVE-2015-6640</li><li>Google X 的 Tom Craig:CVE-2015-6641</li><li>Jann Horn (<a href="https://thejh.net">https://thejh.net</a>):CVE-2015-6642</li><li>Jouni Malinen PGP id EFC895FA:CVE-2015-5310</li><li>Google 信息安全工程师团队的 Quan Nguyen:CVE-2015-6644</li><li>Gal Beniamini (<a href="https://twitter.com/@laginimaineb">@laginimaineb</a>、<a href="http://bits-please.blogspot.com">http://bits-please.blogspot.com</a>):CVE-2015-6639
+</li></ul>
+
+<h2 id="security_vulnerability_details">安全漏洞详情</h2>
+
+<p>我们在下面提供了 2016-01-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、已更新的版本及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代码更改记录。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。</p>
+
+<h3 id="remote_code_execution_vulnerability_in_mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
+
+<p>对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。</p>
+
+<p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
+
+<p>由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td rowspan="2">CVE-2015-6636</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/b9f7c2c45c6fe770b7daffb9a4e61522d1f12d51#">ANDROID-25070493</a></td>
+    <td>严重</td>
+    <td>5.0、5.1.1、6.0、6.0.1</td>
+    <td>Google 内部</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/e8bfec1fa41eafa1fd8e05d0fdc53ea0f2379518">ANDROID-24686670</a></td>
+    <td>严重</td>
+    <td>5.0、5.1.1、6.0、6.0.1</td>
+    <td>Google 内部</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_misc-sd_driver">misc-sd 驱动程序中的提权漏洞</h3>
+
+<p>MediaTek 所提供的 misc-sd 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6637</td>
+    <td>ANDROID-25307013*</td>
+    <td>严重</td>
+    <td>4.4.4、5.0、5.1.1、6.0、6.0.1</td>
+    <td>2015 年 10 月 26 日</td>
+ </tr>
+</tbody></table>
+
+<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_the_imagination_technologies_driver">Imagination Technologies 驱动程序中的提权漏洞</h3>
+
+<p>Imagination Technologies 内核驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6638</td>
+    <td>ANDROID-24673908*</td>
+    <td>严重</td>
+    <td>5.0、5.1.1、6.0、6.0.1</td>
+    <td>Google 内部</td>
+ </tr>
+</tbody></table>
+
+<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+<h3 id="elevation_of_privilege_vulnerabilities_in_trustzone">TrustZone 中的提权漏洞</h3>
+
+<p>Widevine QSEE TrustZone 应用中的提权漏洞可让具有 QSEECOM 访问权限的应用在受到入侵且获得授权的情况下,通过 Trustzone 执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6639</td>
+    <td>ANDROID-24446875*</td>
+    <td>严重</td>
+    <td>5.0、5.1.1、6.0、6.0.1</td>
+    <td>2015 年 9 月 23 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6647</td>
+    <td>ANDROID-24441554*</td>
+    <td>严重</td>
+    <td>5.0、5.1.1、6.0、6.0.1</td>
+    <td>2015 年 9 月 27 日</td>
+ </tr>
+</tbody></table>
+
+<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_kernel">内核中的提权漏洞</h3>
+
+<p>内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6640</td>
+    <td><a href="https://android.googlesource.com/kernel%2Fcommon/+/69bfe2d957d903521d32324190c2754cb073be15">ANDROID-20017123</a></td>
+    <td>严重</td>
+    <td>4.4.4、5.0、5.1.1、6.0</td>
+    <td>Google 内部</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_bluetooth">蓝牙中的提权漏洞</h3>
+
+<p>蓝牙组件中的提权漏洞可让已通过蓝牙配对的远程设备获取对用户隐私信息(如通讯录)的访问权限。由于该漏洞可用于远程获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权限(只有安装在本地的第三方应用才可以获取这类权限),因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6641</td>
+    <td><a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FSettings/+/98f11fd1a4752beed56b5fe7a4097ec0ae0c74b3">ANDROID-23607427</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ccbe7383e63d7d23bac6bccc8e4094fe474645ec">2</a>]</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+    <td>Google 内部</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_kernel">内核中的信息披露漏洞</h3>
+
+<p>内核中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于这类漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6642</td>
+    <td>ANDROID-24157888*</td>
+    <td>高</td>
+    <td>4.4.4、5.0、5.1.1、6.0</td>
+    <td>2015 年 9 月 12 日</td>
+ </tr>
+</tbody></table>
+<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">设置向导中的提权漏洞</h3>
+
+<p>设置向导中的提权漏洞可让实际拿到设备的攻击者获取对设备设置的访问权限,从而手动执行设备重置操作。由于该漏洞可用于以不正当的方式绕过“恢复出厂设置保护”机制,因此我们将其严重程度评为“中”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6643</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/665ac7bc29396fd5af2ecfdfda2b9de7a507daa0">ANDROID-25290269</a> [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/a7ff2e955d2509ed28deeef984347e093794f92b">2</a>]</td>
+    <td>中</td>
+    <td>5.1.1、6.0、6.0.1</td>
+    <td>Google 内部</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_wi-fi">WLAN 中的提权漏洞</h3>
+
+<p>WLAN 组件中的提权漏洞可让本地邻近区域内的攻击者获取对 WLAN 服务相关信息的访问权限。不过,只有本地邻近区域中的设备才会受到该漏洞的攻击。由于该漏洞可用于远程获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">normal</a>”权限(只有安装在本地的第三方应用才可以获取这类权限),因此我们将其严重程度评为“中”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-5310</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fwpa_supplicant_8/+/1e9857b5f1dd84ac5a0ada0150b1b9c87d44d99d">ANDROID-25266660</a></td>
+    <td>中</td>
+    <td>4.4.4、5.0、5.1.1、6.0、6.0.1</td>
+    <td>2015 年 10 月 25 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_bouncy_castle">Bouncy Castle 中的信息披露漏洞</h3>
+
+<p>Bouncy Castle 中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于该漏洞可用于以不正当的方式获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权限,因此我们将其严重程度评为“中”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6644</td>
+    <td><a href="https://android.googlesource.com/platform/external/bouncycastle/+/3e128c5fea3a0ca2d372aa09c4fd4bb0eadfbd3f">ANDROID-24106146</a></td>
+    <td>中</td>
+    <td>4.4.4、5.0、5.1.1、6.0、6.0.1</td>
+    <td>Google 内部</td>
+ </tr>
+</tbody></table>
+
+<h3 id="denial_of_service_vulnerability_in_syncmanager">SyncManager 中的拒绝服务漏洞</h3>
+
+<p>本地恶意应用可利用 SyncManager 中的拒绝服务漏洞让系统不断重新启动。由于该漏洞可导致本地服务暂时被拒,而该问题可能需要通过恢复出厂设置才能得到修正,因此我们将其严重程度评为“中”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6645</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/c0f39c1ece72a05c796f7ba30b7a2b5b580d5025">ANDROID-23591205</a></td>
+    <td>中</td>
+    <td>4.4.4、5.0、5.1.1、6.0</td>
+    <td>Google 内部</td>
+ </tr>
+</tbody></table>
+
+<h3 id="attack_surface_reduction_for_nexus_kernels">减少 Nexus 内核的受攻击面</h3>
+
+<p>所有 Android 内核都不支持 SysV IPC。由于这项支持功能会暴露额外的受攻击面,既无法新增系统功能,又可能被恶意应用所利用,因此我们已将此功能从操作系统中移除。此外,由于内存管理器无法释放分配的资源,从而导致全局内核资源泄漏,因此 System V IPC 并不符合 Android 应用生命周期的要求。这项更改解决了 CVE-2015-7613 等问题。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6646</td>
+    <td>ANDROID-22300191*</td>
+    <td>中</td>
+    <td>6.0</td>
+    <td>Google 内部</td>
+ </tr>
+</tbody></table>
+
+<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+<h3 id="common_questions_and_answers">常见问题和解答</h3>
+
+<p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+
+<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?</strong></p>
+
+<p>安全补丁程序级别为 2016 年 1 月 1 日(或之后的日期)的 LMY49F 或更高版本的 Android L 系统以及所有 Android 6.0 系统都已解决本文所列的安全问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的有关说明,了解如何检查安全补丁程序级别。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2016-01-01]</p>
+
+<h2 id="revisions">修订版本</h2>
+
+<ul>
+  <li>2016 年 1 月 4 日:发布了本公告。
+  </li><li>2016 年 1 月 6 日:修订了公告,添加 AOSP 链接。
+  </li><li>2016 年 4 月 28 日:从“致谢”部分中移除了 CVE-2015-6617,并将 CVE-2015-6647 添加到了摘要表格中。</li></ul></body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2016-02-01.html b/zh-cn/security/bulletin/2016-02-01.html
index 862a90a..7bb0506 100644
--- a/zh-cn/security/bulletin/2016-02-01.html
+++ b/zh-cn/security/bulletin/2016-02-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
-    <title>Nexus 安全公告 - 2016 年 1 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+<html devsite><head>
+    <title>Nexus 安全公告 - 2016 年 2 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,125 +20,42 @@
       limitations under the License.
   -->
 
-
-
 <p><em>发布时间:2016 年 2 月 1 日 | 更新时间:2016 年 3 月 7 日</em></p>
 
 <p>在每月发布 Android 安全公告的同时,我们都会通过无线 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。我们还会在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布 Nexus 固件映像。安全补丁程序级别为 2016 年 2 月 1 日(或之后的日期)的 LMY49G 或更高版本的 Android L 系统以及所有 Android M 系统都已解决本文所列的安全问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别。</p>
 
 <p>我们的合作伙伴在 2016 年 1 月 4 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。</p>
 
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。Broadcom WLAN 驱动程序中的远程代码执行漏洞也属于“严重”程度的漏洞,因为当用户与攻击者接入同一网络时,该漏洞可用于在受影响的设备上执行远程代码。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。Broadcom WLAN 驱动程序中的远程代码执行漏洞也属于“严重”程度的漏洞,因为当用户与攻击者接入同一网络时,该漏洞可用于在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
 <p>我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 SafetyNet)。这些功能可提高 Android 平台的安全性。我们建议所有用户在自己的设备上接受这些更新。</p>
 
-<h2 id="security_vulnerability_summary">安全漏洞摘要</h2>
-
-
-<p>下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)以及评估得出的严重程度。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
-<table>
- <tr>
-    <th>问题</th>
-    <th>CVE</th>
-    <th>严重程度</th>
- </tr>
- <tr>
-    <td>Broadcom WLAN 驱动程序中的远程代码执行漏洞</td>
-    <td>CVE-2016-0801<br>CVE-2016-0802</td>
-    <td>严重</td>
- </tr>
- <tr>
-    <td>Mediaserver 中的远程代码执行漏洞</td>
-    <td>CVE-2016-0803<br>CVE-2016-0804</td>
-    <td>严重</td>
- </tr>
- <tr>
-    <td>Qualcomm 效能模块中的提权漏洞</td>
-    <td>CVE-2016-0805</td>
-    <td>严重</td>
- </tr>
- <tr>
-    <td>Qualcomm WLAN 驱动程序中的提权漏洞</td>
-    <td>CVE-2016-0806</td>
-    <td>严重</td>
- </tr>
- <tr>
-    <td>Debugger Daemon 中的提权漏洞</td>
-    <td>CVE-2016-0807</td>
-    <td>严重</td>
- </tr>
- <tr>
-    <td>Minikin 中的拒绝服务漏洞</td>
-    <td>CVE-2016-0808</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>WLAN 中的提权漏洞</td>
-    <td>CVE-2016-0809</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>Mediaserver 中的提权漏洞</td>
-    <td>CVE-2016-0810</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>libmediaplayerservice 中的信息披露漏洞</td>
-    <td>CVE-2016-0811</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>设置向导中的提权漏洞</td>
-    <td>CVE-2016-0812<br>CVE-2016-0813</td>
-    <td>中</td>
- </tr>
-</table>
-
-
 <h3 id="mitigations">缓解措施</h3>
 
-
-<p>本部分概括总结了 <a href="https://source.android.com/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>本部分概括总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
 
 <ul>
   <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
-  <li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知会获取 Root 权限的应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
-  <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
-</li></li></li></ul>
+  </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知会获取 Root 权限的应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
+  </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
+</li></ul>
 
 <h3 id="acknowledgements">致谢</h3>
 
-
 <p>非常感谢以下研究人员做出的贡献:</p>
 
 <ul>
-  <li>Android 和 Chrome 安全团队:CVE-2016-0809、CVE-2016-0810</li>
-  <li>Broadgate 团队:CVE-2016-0801、CVE-2015-0802</li>
-  <li><a href="http://www.360safe.com/">奇虎 360</a> 的
-      <a href="http://c0reteam.org">C0RE 团队</a>的 Chiachih Wu
-     (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Mingjian Zhou
-     (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2016-0804</li>
-  <li>Google Pixel C 团队的 David Riley:CVE-2016-0812</li>
-  <li>奇虎 360 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/@chengjia4574">@chengjia4574</a>):CVE-2016-0805</li>
-  <li>腾讯 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Qidan He
-      (<a href="https://twitter.com/@Flanker_hqd">@Flanker_hqd</a>):CVE-2016-0811</li>
-  <li>趋势科技 (<a href="http://www.trendmicro.com">www.trendmicro.com</a>) 的 Seven Shen
-      (<a href="https://twitter.com/@lingtongshen">@lingtongshen</a>):CVE-2016-0803</li>
-  <li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-0808</li>
-  <li>Android 安全团队的 Zach Riggle (<a href="https://twitter.com/@ebeip90">@ebeip90</a>):CVE-2016-0807</li>
-</ul>
+  <li>Android 和 Chrome 安全团队:CVE-2016-0809、CVE-2016-0810</li><li>Broadgate 团队:CVE-2016-0801、CVE-2015-0802</li><li><a href="http://www.360safe.com/">奇虎 360</a> 的 <a href="http://c0reteam.org">C0RE 团队</a>的 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2016-0804</li><li>Google Pixel C 团队的 David Riley:CVE-2016-0812</li><li>奇虎 360 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/@chengjia4574">@chengjia4574</a>):CVE-2016-0805</li><li>腾讯科恩实验室 (<a href="https://twitter.com/@Flanker_hqd">@keen_lab</a>) 的何淇丹 (<a href="https://twitter.com/keen_lab">@Flanker_hqd</a>):CVE-2016-0811</li><li>趋势科技 (<a href="http://www.trendmicro.com">www.trendmicro.com</a>) 的 Seven Shen (<a href="https://twitter.com/@lingtongshen">@lingtongshen</a>):CVE-2016-0803</li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-0808</li><li>Android 安全团队的 Zach Riggle (<a href="https://twitter.com/@ebeip90">@ebeip90</a>):CVE-2016-0807</li></ul>
 
 <h2 id="security_vulnerability_details">安全漏洞详情</h2>
 
-
-<p>我们在下面提供了上述<a href="#security_vulnerability_summary">安全漏洞摘要</a>中列出的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、受影响版本及报告日期的表格。如果有解决 Bug ID 所对应问题的 AOSP 代码提交记录,我们也将提供相应链接。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。</p>
+<p>我们在下面提供了 2016-02-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、受影响版本及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代码提交记录。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_broadcom_wi-fi_driver">Broadcom WLAN 驱动程序中的远程代码执行漏洞</h3>
 
-
 <p>Broadcom WLAN 驱动程序中的多个远程代码执行漏洞可让远程攻击者使用特制的无线控制消息数据包,使远程代码通过内核执行,从而破坏内核内存。当攻击者与受害者接入同一网络时,就可能会触发这些漏洞。由于该漏洞可能会导致在无需用户互动的情况下通过内核执行远程代码,因此我们将其严重程度评为“严重”。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Bug</th>
     <th>严重程度</th>
@@ -148,20 +64,20 @@
  </tr>
  <tr>
     <td>CVE-2016-0801</td>
-    <td><a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af^!">ANDROID-25662029</a><br>
-   <a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af^!">ANDROID-25662233</a></td>
+    <td><a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af%5E!">ANDROID-25662029</a><br />
+   <a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af%5E!">ANDROID-25662233</a></td>
     <td>严重</td>
     <td>4.4.4、5.0、5.1.1、6.0、6.0.1</td>
     <td>2015 年 10 月 25 日</td>
  </tr>
  <tr>
     <td>CVE-2016-0802</td>
-    <td><a href="https://android.googlesource.com/kernel/msm/+/3fffc78f70dc101add8b82af878d53457713d005^%21/">ANDROID-25306181</a></td>
+    <td><a href="https://android.googlesource.com/kernel/msm/+/3fffc78f70dc101add8b82af878d53457713d005%5E%21/">ANDROID-25306181</a></td>
     <td>严重</td>
     <td>4.4.4、5.0、5.1.1、6.0、6.0.1</td>
     <td>2015 年 10 月 26 日</td>
  </tr>
-</table>
+</tbody></table>
 
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
 
@@ -171,7 +87,7 @@
 
 <p>由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Bug(附 AOSP 链接)</th>
     <th>严重程度</th>
@@ -192,15 +108,13 @@
     <td>5.0、5.1.1、6.0、6.0.1</td>
     <td>2015 年 10 月 12 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_performance_module">Qualcomm 效能模块中的提权漏洞</h3>
 
-
 <p>Qualcomm ARM 处理器的效能事件管理器组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Bug</th>
     <th>严重程度</th>
@@ -214,16 +128,15 @@
     <td>4.4.4、5.0、5.1.1、6.0、6.0.1</td>
     <td>2015 年 11 月 15 日</td>
  </tr>
-</table>
+</tbody></table>
 
 <p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wifi_driver">Qualcomm WLAN 驱动程序中的提权漏洞</h3>
 
-
 <p>Qualcomm WLAN 驱动程序中有一项漏洞,本地恶意应用可利用这项漏洞通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Bug</th>
     <th>严重程度</th>
@@ -237,16 +150,15 @@
     <td>4.4.4、5.0、5.1.1、6.0、6.0.1</td>
     <td>2015 年 11 月 15 日</td>
  </tr>
-</table>
+</tbody></table>
 
 <p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_the_debuggerd">Debuggerd 中的提权漏洞</h3>
 
-
 <p>Debuggerd 组件中的提权漏洞可让本地恶意应用通过设备 Root 执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Bug(附 AOSP 链接)</th>
     <th>严重程度</th>
@@ -260,15 +172,13 @@
     <td>6.0 和 6.0.1</td>
     <td>Google 内部</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="denial_of_service_vulnerability_in_minikin">Minikin 中的拒绝服务漏洞</h3>
 
-
 <p>Minikin 库中的拒绝服务漏洞可让本地攻击者暂时阻止用户使用受影响的设备。攻击者可使系统加载不可信的字体,造成 Minikin 组件中发生溢出现象,从而导致崩溃。由于拒绝服务漏洞会导致系统不断重新启动,因此我们将其严重程度评为“高”。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Bug(附 AOSP 链接)</th>
     <th>严重程度</th>
@@ -282,15 +192,13 @@
     <td>5.0、5.1.1、6.0、6.0.1</td>
     <td>2015 年 11 月 3 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">WLAN 中的提权漏洞</h3>
 
-
 <p>WLAN 组件中的提权漏洞可让本地恶意应用通过系统执行任意代码。不过,只有本地邻近区域中的设备才会受到该漏洞的攻击。由于该漏洞可用于远程获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">normal</a>”功能,因此我们将其严重程度评为“高”。通常情况下,只有在本地安装的第三方应用才可以获取这些权限。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Bug(附 AOSP 链接)</th>
     <th>严重程度</th>
@@ -299,20 +207,18 @@
  </tr>
  <tr>
     <td>CVE-2016-0809</td>
-    <td><a href="https://android.googlesource.com/platform/hardware/broadcom/wlan/+/2c5a4fac8bc8198f6a2635ede776f8de40a0c3e1^%21/#F0">ANDROID-25753768</a></td>
+    <td><a href="https://android.googlesource.com/platform/hardware/broadcom/wlan/+/2c5a4fac8bc8198f6a2635ede776f8de40a0c3e1%5E%21/#F0">ANDROID-25753768</a></td>
     <td>高</td>
     <td>6.0、6.0.1</td>
     <td>Google 内部</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">Mediaserver 中的提权漏洞</h3>
 
-
 <p>Mediaserver 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Bug(附 AOSP 链接)</th>
     <th>严重程度</th>
@@ -326,15 +232,13 @@
     <td>4.4.4、5.0、5.1.1、6.0、6.0.1</td>
     <td>Google 内部</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_libmediaplayerservice">libmediaplayerservice 中的信息披露漏洞</h3>
 
-
 <p>libmediaplayerservice 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于这类漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Bug(附 AOSP 链接)</th>
     <th>严重程度</th>
@@ -348,15 +252,13 @@
     <td>6.0、6.0.1</td>
     <td>2015 年 11 月 16 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">设置向导中的提权漏洞</h3>
 
-
 <p>设置向导中的漏洞可让恶意攻击者绕过“恢复出厂设置保护”机制,并获取对设备的访问权限。由于该漏洞可让实际拿到设备的人绕过“恢复出厂设置保护”机制,从而使攻击者可以成功重置设备并清除所有数据,因此我们将其严重程度评为“中”。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Bug(附 AOSP 链接)</th>
     <th>严重程度</th>
@@ -377,7 +279,7 @@
     <td>5.1.1、6.0、6.0.1</td>
     <td>Google 内部</td>
  </tr>
-</table>
+</tbody></table>
 
 <h3 id="common_questions_and_answers">常见问题和解答</h3>
 
@@ -389,13 +291,9 @@
 
 <h2 id="revisions">修订版本</h2>
 
-
 <ul>
   <li>2016 年 2 月 1 日:发布了本公告。
-  <li>2016 年 2 月 2 日:修订了本公告,添加了 AOSP 链接。
-  <li>2016 年 3 月 7 日:修订了本公告,添加了更多 AOSP 链接。
+  </li><li>2016 年 2 月 2 日:修订了本公告,添加了 AOSP 链接。
+  </li><li>2016 年 3 月 7 日:修订了本公告,添加了更多 AOSP 链接。
 
-</li></li></li></ul>
-
-  </body>
-</html>
+</li></ul></body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2016-03-01.html b/zh-cn/security/bulletin/2016-03-01.html
index 460b451..5644dbc 100644
--- a/zh-cn/security/bulletin/2016-03-01.html
+++ b/zh-cn/security/bulletin/2016-03-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
-    <title>Nexus 安全公告 - 2016 年 1 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+<html devsite><head>
+    <title>Nexus 安全公告 -  2016 年 3 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,144 +20,48 @@
       limitations under the License.
   -->
 
-
-
 <p><em>发布时间:2016 年 3 月 7 日 | 更新时间:2016 年 3 月 8 日</em></p>
 
 <p>在每月发布 Android 安全公告的同时,我们都会通过无线 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。我们还会在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布 Nexus 固件映像。安全补丁程序级别为 2016 年 3 月 1 日(或之后的日期)的 LMY49H 或更高版本的 Android L 系统以及所有 Android M 系统都已解决本文所列的安全问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别。</p>
 
-<p>我们的合作伙伴在 2016 年 2 月 1 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们会在接下来的 48 小时内在 Android 开放源代码项目 (AOSP) 代码库中发布针对相关问题的源代码补丁程序。届时,我们将会修订本公告,将相关 AOSP 链接增补到本文中。</p>
+<p>我们的合作伙伴在 2016 年 2 月 1 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。</p>
 
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
 <p>我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 SafetyNet)。这些功能可提高 Android 平台的安全性。我们建议所有用户在自己的设备上接受这些更新。</p>
 
-<h2 id="security_vulnerability_summary">安全漏洞摘要</h2>
-
-<p>下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)以及评估得出的严重程度。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
-<table>
- <tr>
-    <th>问题</th>
-    <th>CVE</th>
-    <th>严重程度</th>
- </tr>
- <tr>
-    <td>Mediaserver 中的远程代码执行漏洞</td>
-    <td>CVE-2016-0815<br>CVE-2016-0816</td>
-    <td>严重</td>
- </tr>
- <tr>
-    <td>libvpx 中的远程代码执行漏洞</td>
-    <td>CVE-2016-1621</td>
-    <td>严重</td>
- </tr>
- <tr>
-    <td>Conscrypt 中的提权漏洞</td>
-    <td>CVE-2016-0818</td>
-    <td>严重</td>
- </tr>
- <tr>
-    <td>Qualcomm 效能组件中的提权漏洞<br></td>
-    <td>CVE-2016-0819</td>
-    <td>严重</td>
- </tr>
- <tr>
-    <td>MediaTek WLAN 驱动程序中的提权漏洞</td>
-    <td>CVE-2016-0820</td>
-    <td>严重</td>
- </tr>
- <tr>
-    <td>Keyring 组件中的提权漏洞</td>
-    <td>CVE-2016-0728</td>
-    <td>严重</td>
- </tr>
- <tr>
-    <td>内核中的缓解措施绕过漏洞</td>
-    <td>CVE-2016-0821</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>MediaTek 连接驱动程序中的提权漏洞</td>
-    <td>CVE-2016-0822</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>内核中的信息披露漏洞</td>
-    <td>CVE-2016-0823</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>libstagefright 中的信息披露漏洞</td>
-    <td>CVE-2016-0824</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>Widevine 中的信息披露漏洞</td>
-    <td>CVE-2016-0825</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>Mediaserver 中的提权漏洞</td>
-    <td>CVE-2016-0826<br>CVE-2016-0827</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>Mediaserver 中的信息披露漏洞</td>
-    <td>CVE-2016-0828<br>CVE-2016-0829</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>蓝牙中的远程拒绝服务漏洞</td>
-    <td>CVE-2016-0830</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>Telephony 中的信息披露漏洞</td>
-    <td>CVE-2016-0831</td>
-    <td>中</td>
- </tr>
- <tr>
-    <td>设置向导中的提权漏洞</td>
-    <td>CVE-2016-0832</td>
-    <td>中</td>
- </tr>
-</table>
-
-
 <h3 id="mitigations">缓解措施</h3>
 
-
 <p>本部分概括总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
 
 <ul>
   <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
-  <li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知会获取 Root 权限的应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
-  <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
-</li></li></li></ul>
+  </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知会获取 Root 权限的应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
+  </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
+</li></ul>
 
 <h3 id="acknowledgements">致谢</h3>
 
-
 <p>非常感谢以下研究人员做出的贡献:</p>
 
 <ul>
-  <li> Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-0815<li> CENSUS S.A. 的 Anestis Bechtsoudis (<a href="https://twitter.com/anestisb">@anestisb</a>):CVE-2016-0816、CVE-2016-0824<li> Android 安全团队的 Chad Brubaker:CVE-2016-0818<li> Google Project Zero 的 Mark Brand:CVE-2016-0820<li> <a href="http://www.360safe.com">奇虎 360</a> 的 <a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-0826<li> 趋势科技 (Trend Micro) 的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-0827、CVE-2016-0828、CVE-2016-0829<li> Scott Bauer(<a href="mailto:[email protected]">[email protected]</a>、<a href="mailto:[email protected]">[email protected]</a>):CVE-2016-0822<li> 趋势科技 (Trend Micro Inc.) 的吴潍浠 (<a href="https://twitter.com/@wish_wu">@wish_wu</a>):CVE-2016-0819<li> 华为公司的 Yongzheng Wu 和 Tieyan Li:CVE-2016-0831<li> 新加坡管理大学的 Su Mon Kywe 和 Yingjiu Li:CVE-2016-0831<li> Android 安全团队的 Zach Riggle (<a href="https://twitter.com/@ebeip90">@ebeip90</a>):CVE-2016-0821</li></li></li></li></li></li></li></li></li></li></li></ul>
+  <li> Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-0815</li><li> CENSUS S.A. 的 Anestis Bechtsoudis (<a href="https://twitter.com/anestisb">@anestisb</a>):CVE-2016-0816、CVE-2016-0824</li><li> Android 安全团队的 Chad Brubaker:CVE-2016-0818</li><li> Google Project Zero 的 Mark Brand:CVE-2016-0820</li><li> <a href="http://www.360safe.com">奇虎 360</a> 的 <a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-0826
+  </li><li> 趋势科技 (Trend Micro) 的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-0827、CVE-2016-0828、CVE-2016-0829</li><li> Scott Bauer(<a href="mailto:[email protected]">[email protected]</a>、<a href="mailto:[email protected]">[email protected]</a>):CVE-2016-0822
+  </li><li> 趋势科技 (Trend Micro Inc.) 的吴潍浠 (<a href="https://twitter.com/@wish_wu">@wish_wu</a>):CVE-2016-0819</li><li> 华为公司的 Yongzheng Wu 和 Tieyan Li:CVE-2016-0831</li><li> 新加坡管理大学的 Su Mon Kywe 和 Yingjiu Li:CVE-2016-0831</li><li> Android 安全团队的 Zach Riggle (<a href="https://twitter.com/@ebeip90">@ebeip90</a>):CVE-2016-0821</li></ul>
 
 <h2 id="security_vulnerability_details">安全漏洞详情</h2>
 
-
-<p>我们在下面提供了上述<a href="#security_vulnerability_summary">安全漏洞摘要</a>中列出的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、受影响版本及报告日期的表格。如果有解决 Bug ID 所对应问题的 AOSP 代码更改记录,我们也将提供相应链接。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。</p>
+<p>我们在下面提供了 2016-03-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、受影响版本及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代码更改记录。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
 
-
 <p>对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。</p>
 
 <p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
 <p>由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Bug(附 AOSP 链接)</th>
     <th>严重程度</th>
@@ -181,19 +84,17 @@
     <td>6.0、6.0.1</td>
     <td>Google 内部</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="remote_code_execution_vulnerabilities_in_libvpx">libvpx 中的远程代码执行漏洞</h3>
 
-
 <p>对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。</p>
 
 <p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
 <p>由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Bug(附 AOSP 链接)</th>
     <th>严重程度</th>
@@ -202,21 +103,20 @@
  </tr>
  <tr>
     <td>CVE-2016-1621</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/5a6788730acfc6fd8f4a6ef89d2c376572a26b55">ANDROID-23452792</a><a href="https://android.googlesource.com/platform/external/libvpx/+/04839626ed859623901ebd3a5fd483982186b59d">[2]</a><a href="https://android.googlesource.com/platform/external/libvpx/+/5a9753fca56f0eeb9f61e342b2fccffc364f9426">[3]</a>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/5a6788730acfc6fd8f4a6ef89d2c376572a26b55">ANDROID-23452792</a> <a href="https://android.googlesource.com/platform/external/libvpx/+/04839626ed859623901ebd3a5fd483982186b59d">[2]</a> <a href="https://android.googlesource.com/platform/external/libvpx/+/5a9753fca56f0eeb9f61e342b2fccffc364f9426">[3]</a>
     </td>
     <td>严重</td>
     <td>4.4.4、5.0.2、5.1.1、6.0</td>
     <td>Google 内部</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_in_conscrypt">Conscrypt 中的提权漏洞</h3>
 
 <p>Conscrypt 中的漏洞会导致系统错误地信任由中间证书授权中心 (CA) 颁发的特定类型的无效证书。该漏洞可能会引发中间人攻击。由于该漏洞可用于进行提权和远程执行任意代码,因此我们将其严重程度评为“严重”。</p>
 
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Bug(附 AOSP 链接)</th>
     <th>严重程度</th>
@@ -225,21 +125,19 @@
  </tr>
  <tr>
     <td>CVE-2016-0818</td>
-    <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/c4ab1b959280413fb11bf4fd7f6b4c2ba38bd779">ANDROID-26232830</a><a href="https://android.googlesource.com/platform/external/conscrypt/+/4c9f9c2201116acf790fca25af43995d29980ee0">[2]</a>
+    <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/c4ab1b959280413fb11bf4fd7f6b4c2ba38bd779">ANDROID-26232830</a> <a href="https://android.googlesource.com/platform/external/conscrypt/+/4c9f9c2201116acf790fca25af43995d29980ee0">[2]</a>
     </td>
     <td>严重</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>Google 内部</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_the_qualcomm_performance_component">Qualcomm 效能组件中的提权漏洞</h3>
 
-
 <p>Qualcomm 效能组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Bug</th>
     <th>严重程度</th>
@@ -253,17 +151,15 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2015 年 10 月 29 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediatek_wi-fi_kernel_driver">MediaTek WLAN 内核驱动程序中的提权漏洞</h3>
 
-
 <p>MediaTek WLAN 内核驱动程序中有一项漏洞,本地恶意应用可利用这项漏洞通过内核执行任意代码。由于该漏洞可用于通过内核进行提权和执行任意代码,因此我们将其严重程度评为“严重”。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Bug</th>
     <th>严重程度</th>
@@ -277,19 +173,17 @@
     <td>6.0.1</td>
     <td>2015 年 12 月 18 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_kernel_keyring_component">内核 Keyring 组件中的提权漏洞</h3>
 
-
 <p>内核 Keyring 组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。不过,在 Android 5.0 及以上版本中,SELinux 规则会阻止第三方应用获取受影响的代码。</p>
 
 <p><strong>注意</strong>:(参考信息)AOSP 中的补丁程序适用于特定的内核版本:<a href="https://android.googlesource.com/kernel/common/+/8a8431507f8f5910db5ac85b72dbdc4ed8f6b308">4.1</a>、<a href="https://android.googlesource.com/kernel/common/+/ba8bb5774ca7b1acc314c98638cf678ce0beb19a">3.18</a>、<a href="https://android.googlesource.com/kernel/common/+/93faf7ad3d603c33b33e49318e81cf00f3a24a73">3.14</a> 和 <a href="https://android.googlesource.com/kernel/common/+/9fc5f368bb89b65b591c4f800dfbcc7432e49de5">3.10</a>。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Bug</th>
     <th>严重程度</th>
@@ -303,18 +197,16 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 1 月 11 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="mitigation_bypass_vulnerability_in_the_kernel">内核中的缓解措施绕过漏洞</h3>
 
-
 <p>内核中的缓解措施绕过漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于该漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度),因此我们将其严重程度评为“高”。</p>
 
 <p><strong>注意</strong>:针对该问题的更新<a href="https://github.com/torvalds/linux/commit/8a5e5e02fc83aaf67053ab53b359af08c6c49aaf">位于 Linux Upstream</a> 中。</p>
 
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Bug</th>
     <th>严重程度</th>
@@ -328,16 +220,14 @@
     <td>6.0.1</td>
     <td>Google 内部</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_in_mediatek_connectivity_kernel_driver">MediaTek 连接内核驱动程序中的提权漏洞</h3>
 
-
 <p>MediaTek 连接内核驱动程序中有一项提权漏洞,本地恶意应用可利用这项漏洞通过内核执行任意代码。通常,我们会将此类内核远程代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏 conn_launcher 服务,因此我们将其严重程度降为“高”。
 </p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Bug</th>
     <th>严重程度</th>
@@ -351,19 +241,17 @@
     <td>6.0.1</td>
     <td>2015 年 11 月 24 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="information_disclosure_vulnerability_in_kernel">内核中的信息披露漏洞</h3>
 
-
 <p>内核中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于这类漏洞可用于在本地绕过所使用的缓解措施技术(如特许流程中的 ASLR),因此我们将其严重程度评为“高”。</p>
 
 <p><strong>注意</strong>:该问题的解决方法<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ab676b7d6fbf4b294bf198fb27ade5b0e865c7ce">位于 Linux Upstream</a> 中。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Bug</th>
     <th>严重程度</th>
@@ -377,15 +265,14 @@
     <td>6.0.1</td>
     <td>Google 内部</td>
  </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="information_disclosure_vulnerability_in_libstagefright">libstagefright 中的信息披露漏洞</h3>
 
-
 <p>libstagefright 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于这类漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Bug(附 AOSP 链接)</th>
     <th>严重程度</th>
@@ -400,15 +287,13 @@
     <td>6.0、6.0.1</td>
     <td>2015 年 11 月 18 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_widevine">Widevine 中的信息披露漏洞</h3>
 
-
 <p>Widevine 可信应用中的信息披露漏洞可用于通过内核执行代码来获取 TrustZone 安全存储空间中的信息。由于该漏洞可用于获取特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Bug</th>
     <th>严重程度</th>
@@ -422,17 +307,15 @@
     <td>6.0.1</td>
     <td>Google 内部</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">Mediaserver 中的提权漏洞</h3>
 
-
 <p>Mediaserver 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Bug(附 AOSP 链接)</th>
     <th>严重程度</th>
@@ -441,7 +324,7 @@
  </tr>
  <tr>
     <td>CVE-2016-0826</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c9ab2b0bb05a7e19fb057e79b36e232809d70122">ANDROID-26265403</a><a href="https://android.googlesource.com/platform/frameworks/av/+/899823966e78552bb6dfd7772403a4f91471d2b0">[2]</a>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c9ab2b0bb05a7e19fb057e79b36e232809d70122">ANDROID-26265403</a> <a href="https://android.googlesource.com/platform/frameworks/av/+/899823966e78552bb6dfd7772403a4f91471d2b0">[2]</a>
     </td>
     <td>高</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -454,15 +337,13 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2015 年 12 月 28 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_mediaserver">Mediaserver 中的信息披露漏洞</h3>
 
-
 <p>mediaserver 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于这类漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Bug(附 AOSP 链接)</th>
     <th>严重程度</th>
@@ -484,15 +365,13 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2015 年 12 月 27 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="remote_denial_of_service_vulnerability_in_bluetooth">蓝牙中的远程拒绝服务漏洞</h3>
 
-
 <p>蓝牙组件中的远程拒绝服务漏洞可让邻近的攻击者阻止用户使用受影响的设备。攻击者会造成蓝牙组件中经过标识的蓝牙设备发生溢出现象,从而破坏内存以及中断服务。由于该漏洞会导致蓝牙设备出现拒绝服务漏洞,而您可能需要通过对设备进行闪存才能解决该问题,因此我们将其严重程度评为“高”。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Bug(附 AOSP 链接)</th>
     <th>严重程度</th>
@@ -506,15 +385,13 @@
     <td>6.0、6.0.1</td>
     <td>Google 内部</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_telephony">Telephony 中的信息披露漏洞</h3>
 
-
 <p>Telephony 组件中的信息披露漏洞可让应用获取敏感信息。由于该漏洞可用于在未经许可的情况下以不正当的方式获取数据,因此我们将其严重程度评为“中”。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Bug(附 AOSP 链接)</th>
     <th>严重程度</th>
@@ -528,15 +405,13 @@
     <td>5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2015 年 11 月 16 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">设置向导中的提权漏洞</h3>
 
-
 <p>设置向导中的漏洞可让实际拿到设备的攻击者获取对设备设置的访问权限,从而手动执行设备重置操作。由于该漏洞可用于以不正当的方式绕过“恢复出厂设置保护”机制,因此我们将其严重程度评为“中”。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>Bug</th>
     <th>严重程度</th>
@@ -550,14 +425,12 @@
     <td>5.1.1、6.0、6.0.1</td>
     <td>Google 内部</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <p>* 此更新无源代码补丁程序。</p>
 
 <h2 id="common_questions_and_answers">常见问题和解答</h2>
 
-
 <p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
 
 <p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?</strong></p>
@@ -566,11 +439,9 @@
 
 <h2 id="revisions">修订版本</h2>
 
-
 <ul>
   <li>2016 年 3 月 7 日:发布了本公告。
-  <li>2016 年 3 月 8 日:修订了本公告,添加了 AOSP 链接。
-</li></li></ul>
+  </li><li>2016 年 3 月 8 日:修订了本公告,添加了 AOSP 链接。
+</li></ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2016-05-01.html b/zh-cn/security/bulletin/2016-05-01.html
index fb4ca46..b92bcf2 100644
--- a/zh-cn/security/bulletin/2016-05-01.html
+++ b/zh-cn/security/bulletin/2016-05-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android 安全公告 - 2016 年 5 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,15 +20,14 @@
       limitations under the License.
   -->
 
-
-
 <p><em>发布时间:2016 年 5 月 2 日 | 更新时间:2016 年 5 月 4 日</em></p>
 
-<p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。2016 年 5 月 1 日(或之后)的安全补丁程序级别均已解决本文所列的这些问题(请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别)。</p>
+<p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还会在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布 Nexus 固件映像。2016 年 5 月 1 日(或之后)的安全补丁程序级别均已解决本文所列的这些问题(请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别)。</p>
 
 <p>我们的合作伙伴在 2016 年 4 月 4 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。</p>
 
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
+</p>
 
 <p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 SafetyNet);这些功能可提高 Android 平台的安全性。</p>
 
@@ -37,221 +35,48 @@
 
 <h2 id="announcements">公告</h2>
 
-
 <ul>
   <li>为了准确反映更宽的覆盖面,我们已将此公告(以及该系列中的所有后续公告)改名为“Android 安全公告”。这些公告更全面地囊括了可能会影响 Android 设备的漏洞(即使它们不会影响 Nexus 设备)。</li>
   <li>我们更新了 Android 安全漏洞的<a href="/security/overview/updates-resources.html#severity">严重程度分级</a>。我们在过去 6 个月收集了各方所报告的安全漏洞的相关数据,并据此做出了这些更改,旨在使严重程度与对用户的实际影响更加吻合。</li>
 </ul>
 
-<h2 id="security_vulnerability_summary">安全漏洞摘要</h2>
-
-
-<p>下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)、评估得出的严重程度以及是否会影响 Nexus 设备。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
- <tr>
-    <th>问题</th>
-    <th>CVE</th>
-    <th>严重程度</th>
-    <th>是否会影响 Nexus 设备?</th>
- </tr>
- <tr>
-    <td>Mediaserver 中的远程代码执行漏洞</td>
-    <td>CVE-2016-2428<br>CVE-2016-2429</td>
-    <td>严重</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>Debuggerd 中的提权漏洞</td>
-    <td>CVE-2016-2430</td>
-    <td>严重</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>Qualcomm TrustZone 中的提权漏洞</td>
-    <td>CVE-2016-2431<br>CVE-2016-2432</td>
-    <td>严重</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>Qualcomm WLAN 驱动程序中的提权漏洞</td>
-    <td>CVE-2015-0569<br>CVE-2015-0570</td>
-    <td>严重</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>NVIDIA 视频驱动程序中的提权漏洞</td>
-    <td>CVE-2016-2434<br>CVE-2016-2435<br>CVE-2016-2436<br>CVE-2016-2437</td>
-    <td>严重</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>内核中的提权漏洞</td>
-    <td>CVE-2015-1805</td>
-    <td>严重</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>内核中的远程代码执行漏洞</td>
-    <td>CVE-2016-2438</td>
-    <td>高</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>Qualcomm 网络共享控制器中的信息披露漏洞</td>
-    <td>CVE-2016-2060</td>
-    <td>高</td>
-    <td>不会</td>
- </tr>
- <tr>
-    <td>蓝牙中的远程代码执行漏洞</td>
-    <td>CVE-2016-2439</td>
-    <td>高</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>Binder 中的提权漏洞</td>
-    <td>CVE-2016-2440</td>
-    <td>高</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>Qualcomm Buspm 驱动程序中的提权漏洞</td>
-    <td>CVE-2016-2441<br>CVE-2016-2442</td>
-    <td>高</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>Qualcomm MDP 驱动程序中的提权漏洞</td>
-    <td>CVE-2016-2443</td>
-    <td>高</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>Qualcomm WLAN 驱动程序中的提权漏洞</td>
-    <td>CVE-2015-0571</td>
-    <td>高</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>NVIDIA 视频驱动程序中的提权漏洞</td>
-    <td>CVE-2016-2444<br>CVE-2016-2445<br>CVE-2016-2446</td>
-    <td>高</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>WLAN 中的提权漏洞</td>
-    <td>CVE-2016-4477</td>
-    <td>高</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>Mediaserver 中的提权漏洞</td>
-    <td>CVE-2016-2448<br>CVE-2016-2449<br>CVE-2016-2450<br>CVE-2016-2451<br>CVE-2016-2452</td>
-    <td>高</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>MediaTek WLAN 驱动程序中的提权漏洞</td>
-    <td>CVE-2016-2453</td>
-    <td>高</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>Qualcomm 硬件编解码器中的远程拒绝服务漏洞</td>
-    <td>CVE-2016-2454</td>
-    <td>高</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>Conscrypt 中的提权漏洞</td>
-    <td>CVE-2016-2461<br>CVE-2016-2462</td>
-    <td>中</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>OpenSSL 和 BoringSSL 中的提权漏洞</td>
-    <td>CVE-2016-0705</td>
-    <td>中</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>MediaTek WLAN 驱动程序中的提权漏洞</td>
-    <td>CVE-2016-2456</td>
-    <td>中</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>WLAN 中的提权漏洞</td>
-    <td>CVE-2016-2457</td>
-    <td>中</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>AOSP 邮件中的信息披露漏洞</td>
-    <td>CVE-2016-2458</td>
-    <td>中</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>Mediaserver 中的信息披露漏洞</td>
-    <td>CVE-2016-2459<br>CVE-2016-2460</td>
-    <td>中</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>内核中的拒绝服务漏洞</td>
-    <td>CVE-2016-0774</td>
-    <td>低</td>
-    <td>会</td>
- </tr>
-</table>
-
-
 <h2 id="android_and_google_service_mitigations">Android 和 Google 服务缓解措施</h2>
 
-
 <p>本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
 
 <ul>
   <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
-  <li>Android 安全团队会积极利用<a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
+  <li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
   <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。</li>
 </ul>
 
 <h2 id="acknowledgements">致谢</h2>
 
-
 <p>非常感谢以下研究人员做出的贡献:</p>
 
 <ul>
-  <li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-2454<li><a href="https://www.e2e-assure.com">e2e-assure</a> 的 Andy Tyler (<a href="https://twitter.com/ticarpi">@ticarpi</a>):CVE-2016-2457<li><a href="http://c0reteam.org">C0RE 团队</a>的 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2441、CVE-2016-2442<li>Dzmitry Lukyanenka (<a href="http://www.linkedin.com/in/dzima">www.linkedin.com/in/dzima</a>):CVE-2016-2458<li>Gal Beniamini:CVE-2016-2431<li>奇虎 360 科技有限公司 Vulpecker 团队的 Hao Chen:CVE-2016-2456<li>Mandiant(FireEye 旗下的一家公司)的 Jake Valletta:CVE-2016-2060<li>奇虎 360 科技有限公司 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-2434、CVE-2016-2435、CVE-2016-2436、CVE-2016-2441、CVE-2016-2442、CVE-2016-2444、CVE-2016-2445、CVE-2016-2446<li><a href="http://www.search-lab.hu">Search-Lab Ltd.</a> 的 Imre Rad:CVE-2016-4477<li>Google 的 Jeremy C. Joslin:CVE-2016-2461<li>Google 的 Kenny Root:CVE-2016-2462<li>腾讯 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Marco Grassi (<a href="https://twitter.com/marcograss">@marcograss</a>):CVE-2016-2443<li>Michał Bednarski (<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>):CVE-2016-2440<li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2450、CVE-2016-2448、CVE-2016-2449、CVE-2016-2451、CVE-2016-2452<li>趋势科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-2459、CVE-2016-2460<li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2428、CVE-2016-2429<li> <a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Lubo Zhang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2437<li>百度 X-Lab 的 Yulong Zhang 和 Tao (Lenx) Wei:CVE-2016-2439<li>Android 安全团队的 Zach Riggle (<a href="https://twitter.com/ebeip90">@ebeip90</a>):CVE-2016-2430</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+  <li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-2454</li><li><a href="https://www.e2e-assure.com">e2e-assure</a> 的 Andy Tyler (<a href="https://twitter.com/ticarpi">@ticarpi</a>):CVE-2016-2457</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2441、CVE-2016-2442</li><li>Dzmitry Lukyanenka (<a href="http://www.linkedin.com/in/dzima">www.linkedin.com/in/dzima</a>):CVE-2016-2458</li><li>Gal Beniamini:CVE-2016-2431</li><li>奇虎 360 科技有限公司 Vulpecker 团队的 Hao Chen:CVE-2016-2456</li><li>Mandiant(FireEye 旗下的一家公司)的 Jake Valletta:CVE-2016-2060</li><li>奇虎 360 科技有限公司 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-2434、CVE-2016-2435、CVE-2016-2436、CVE-2016-2441、CVE-2016-2442、CVE-2016-2444、CVE-2016-2445、CVE-2016-2446</li><li><a href="http://www.search-lab.hu">Search-Lab Ltd.</a> 的 Imre Rad:CVE-2016-4477</li><li>Google 的 Jeremy C. Joslin:CVE-2016-2461</li><li>Google 的 Kenny Root:CVE-2016-2462</li><li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Marco Grassi (<a href="https://twitter.com/marcograss">@marcograss</a>):CVE-2016-2443</li><li>Michał Bednarski (<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>):CVE-2016-2440</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2450、CVE-2016-2448、CVE-2016-2449、CVE-2016-2451、CVE-2016-2452</li><li>趋势科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-2459、CVE-2016-2460</li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2428、CVE-2016-2429</li><li> <a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Lubo Zhang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2437</li><li>百度 X-Lab 的 Yulong Zhang 和 Tao (Lenx) Wei:CVE-2016-2439</li><li>Android 安全团队的 Zach Riggle (<a href="https://twitter.com/ebeip90">@ebeip90</a>):CVE-2016-2430</li></ul>
 
 <h2 id="security_vulnerability_details">安全漏洞详情</h2>
 
-
-<p>我们在下面提供了上述<a href="#security_vulnerability_summary">安全漏洞摘要</a>中列出的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代码更改记录。如果某个 Bug 有多条相关的代码更改记录,我们还通过 Bug ID 后面的数字链接到了更多 AOSP 参考信息。</p>
+<p>我们在下面提供了 2016-05-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代码更改记录。如果某个 Bug 有多条相关的代码更改记录,我们还通过 Bug ID 后面的数字链接到了更多 AOSP 参考信息。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">
 Mediaserver 中的远程代码执行漏洞</h3>
 
-
 <p>对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。</p>
 
 <p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
 <p>由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -275,22 +100,20 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 16 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_debuggerd">
 Debuggerd 中的提权漏洞</h3>
 
-
 <p>集成式 Android 调试程序中的提权漏洞可让本地恶意应用通过 Android 调试程序执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -306,21 +129,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 22 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_trustzone">
 Qualcomm TrustZone 中的提权漏洞</h3>
 
-
 <p>Qualcomm TrustZone 组件中的提权漏洞可让安全的本地恶意应用通过 TrustZone 内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -341,21 +162,20 @@
     <td>Nexus 6、Android One</td>
     <td>2015 年 11 月 28 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">
 Qualcomm WLAN 驱动程序中的提权漏洞</h3>
 
-
 <p>Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该问题可能会让有心人士获取本地特权并执行任意代码,从而导致本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -376,21 +196,20 @@
     <td>Nexus 5X、Nexus 7 (2013)</td>
     <td>2016 年 1 月 25 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_nvidia_video_driver">
 NVIDIA 视频驱动程序中的提权漏洞</h3>
 
-
 <p>NVIDIA 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -425,21 +244,20 @@
     <td>Nexus 9</td>
     <td>2016 年 3 月 1 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_kernel">
 内核中的提权漏洞</h3>
 
-
 <p>内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该问题可能会让有心人士获取本地特权并执行任意代码,从而导致本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。<a href="/security/advisory/2016-03-18.html">Android 安全公告 - 2016 年 3 月 18 日</a>对此问题进行了描述。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -453,21 +271,20 @@
     <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9</td>
     <td>2016 年 2 月 19 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>*AOSP 中的补丁程序适用于特定的内核版本:<a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>、<a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a> 和 <a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a>。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_kernel">
 内核中的远程代码执行漏洞</h3>
 
-
 <p>音频子系统中的远程代码执行漏洞可让本地恶意应用通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏特许服务才能调用音频子系统,因此我们将其严重程度评为“高”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -481,21 +298,20 @@
     <td>Nexus 9</td>
     <td>Google 内部</td>
  </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序位于 <a href="https://github.com/torvalds/linux/commit/b5a663aa426f4884c71cd8580adae73f33570f0d">Linux 上游</a>代码中。</p>
 
 <h3 id="information_disclosure_vulnerability_in_qualcomm_tethering_controller">
 Qualcomm 网络共享控制器中的信息披露漏洞</h3>
 
-
 <p>Qualcomm 网络共享控制器中的信息披露漏洞可让本地恶意应用在无相应权限的情况下访问个人身份信息。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -509,22 +325,21 @@
     <td>无</td>
     <td>2016 年 3 月 23 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未在 AOSP 中发布。受影响设备的最新驱动程序中应包含相应更新。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_bluetooth">
 蓝牙中的远程代码执行漏洞</h3>
 
-
 <p>在蓝牙设备配对的过程中,蓝牙中的漏洞可让邻近的攻击者在配对过程中执行任意代码。由于该漏洞可用于在蓝牙设备的初始化过程中执行远程代码,因此我们将其严重程度评为“高”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -540,22 +355,20 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 28 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_binder">
 Binder 中的提权漏洞</h3>
 
-
 <p>Binder 中的提权漏洞可让本地恶意应用通过其他应用的进程执行任意代码。在释放内存的过程中,Binder 中的漏洞可让攻击者执行本地代码。由于该漏洞可用于在释放 Binder 中的内存进程的过程中执行本地代码,因此我们将其严重程度评为“高”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -571,21 +384,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 18 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_buspm_driver">
 Qualcomm Buspm 驱动程序中的提权漏洞</h3>
 
-
 <p>Qualcomm buspm 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“高”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -606,21 +417,20 @@
     <td>Nexus 5X、Nexus 6、Nexus 6P</td>
     <td>2015 年 12 月 30 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_mdp_driver">
 Qualcomm MDP 驱动程序中的提权漏洞</h3>
 
-
 <p>Qualcomm MDP 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“高”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -634,21 +444,20 @@
     <td>Nexus 5、Nexus 7 (2013)</td>
     <td>2016 年 1 月 5 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">
+<h3 id="eop_in_qualcomm_wi-fi_driver">
 Qualcomm WLAN 驱动程序中的提权漏洞</h3>
 
-
 <p>Qualcomm WLAN 组件中的提权漏洞可让本地恶意应用在无相应权限的情况下发起更改设备设置和行为的系统调用。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限)的本地使用权限,因此我们将其严重程度评为“高”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -662,21 +471,20 @@
     <td>Nexus 5X、Nexus 7 (2013)</td>
     <td>2016 年 1 月 25 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-<h3 id="elevation_of_privilege_vulnerability_in_nvidia_video_driver">
+<h3 id="eop_in_nvidia_video_driver">
 NVIDIA 视频驱动程序中的提权漏洞</h3>
 
-
 <p>NVIDIA 媒体驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏高权限服务才能调用驱动程序,因此我们将其严重程度评为“高”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -704,25 +512,24 @@
     <td>Nexus 9</td>
     <td>2016 年 3 月 1 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-<h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
+<h3 id="eop_in_wi-fi">
 WLAN 中的提权漏洞</h3>
 
-
 <p>WLAN 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 
 <p><strong>注意</strong>:根据 MITRE 的要求,CVE 编号已从 CVE-2016-2447 更新为 CVE-2016-4477。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -732,28 +539,26 @@
  </tr>
  <tr>
     <td>CVE-2016-4477</td>
-    <td><a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/b79e09574e50e168dd5f19d540ae0b9a05bd1535">27371366</a>[<a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/b845b81ec6d724bd359cdb77f515722dd4066cf8">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/b79e09574e50e168dd5f19d540ae0b9a05bd1535">27371366</a> [<a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/b845b81ec6d724bd359cdb77f515722dd4066cf8">2</a>]</td>
     <td>高</td>
     <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 24 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
 Mediaserver 中的提权漏洞</h3>
 
-
 <p>Mediaserver 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -795,27 +600,29 @@
  </tr>
  <tr>
     <td>CVE-2016-2452</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/44749eb4f273f0eb681d0fa013e3beef754fa687">27662364</a>[<a href="https://android.googlesource.com/platform/frameworks/av/+/65756b4082cd79a2d99b2ccb5b392291fd53703f">2</a>][<a href="https://android.googlesource.com/platform/frameworks/av/+/daa85dac2055b22dabbb3b4e537597e6ab73a866">3</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/44749eb4f273f0eb681d0fa013e3beef754fa687">
+        27662364</a>
+        [<a href="https://android.googlesource.com/platform/frameworks/av/+/65756b4082cd79a2d99b2ccb5b392291fd53703f">2</a>]
+        [<a href="https://android.googlesource.com/platform/frameworks/av/+/daa85dac2055b22dabbb3b4e537597e6ab73a866">3</a>]
+    </td>
     <td>高</td>
     <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 3 月 14 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediatek_wi-fi_driver">
 MediaTek WLAN 驱动程序中的提权漏洞</h3>
 
-
 <p>MediaTek WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“高”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -829,21 +636,20 @@
     <td>Android One</td>
     <td>2016 年 3 月 8 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="remote_denial_of_service_vulnerability_in_qualcomm_hardware_codec">
 Qualcomm 硬件编解码器中的远程拒绝服务漏洞</h3>
 
-
 <p>对于特制的文件,系统在处理其媒体文件和数据时,Qualcomm 硬件视频编解码器中的远程拒绝服务漏洞可让远程攻击者通过使设备重启来阻止用户使用受影响的设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -857,22 +663,21 @@
     <td>Nexus 5</td>
     <td>2015 年 12 月 16 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_conscrypt">
 Conscrypt 中的提权漏洞</h3>
 
-
 <p>Conscrypt 中的提权漏洞可造成本地应用认为未经验证的讯息已经过验证。由于该漏洞需要在多部设备间执行协调一致的操作,因此我们将其严重程度评为“中”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -882,7 +687,7 @@
  </tr>
  <tr>
     <td>CVE-2016-2461</td>
-    <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/50d0447566db4a77d78d592f1c1b5d31096fac8f">27324690</a>[<a href="https://android.googlesource.com/platform/external/conscrypt/+/1638945d4ed9403790962ec7abed1b7a232a9ff8">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/50d0447566db4a77d78d592f1c1b5d31096fac8f">27324690</a> [<a href="https://android.googlesource.com/platform/external/conscrypt/+/1638945d4ed9403790962ec7abed1b7a232a9ff8">2</a>]</td>
     <td>中</td>
     <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
     <td>6.0、6.0.1</td>
@@ -896,22 +701,20 @@
     <td>6.0、6.0.1</td>
     <td>Google 内部</td>
  </tr>
-</table>
+</tbody></table>
 
-
-<h3 id="elevation_of_privilege_vulnerability_in_openssl_&amp;_boringssl">
+<h3 id="elevation_of_privilege_vulnerability_in_openssl_&_boringssl">
 OpenSSL 和 BoringSSL 中的提权漏洞</h3>
 
-
 <p>OpenSSL 和 BoringSSL 中的提权漏洞可让本地恶意应用获取超出其权限范围的数据。通常,我们会将此类问题的严重程度评为“高”,但由于该漏洞需要不常用的手动配置,因此我们将其严重程度评为“中”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -927,21 +730,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 7 日</td>
  </tr>
-</table>
+</tbody></table>
 
-
-<h3 id="elevation_of_privilege_vulnerability_in_mediatek_wi-fi_driver">
+<h3 id="eop_in_mediatek_wi-fi_driver">
 MediaTek WLAN 驱动程序中的提权漏洞</h3>
 
-
 <p>MediaTek WLAN 驱动程序中的提权漏洞可让本地恶意应用造成拒绝服务。通常,我们会将此类提权 Bug 的严重程度评为“高”,但由于该漏洞需要先破环系统服务,因此我们将其严重程度评为“中”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -955,22 +756,21 @@
     <td>Android One</td>
     <td>2016 年 2 月 19 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
 WLAN 中的提权漏洞</h3>
 
-
 <p>WLAN 中的提权漏洞可让访客帐号修改为主用户保留的 WLAN 设置。由于该漏洞可用于在未经许可的情况下获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”功能的本地使用权限,因此我们将其严重程度评为“中”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -986,22 +786,20 @@
     <td>5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 29 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_aosp_mail">
 AOSP 邮件中的信息披露漏洞</h3>
 
-
 <p>AOSP 邮件中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于该漏洞可用于在未经许可的情况下以不正当的方式获取数据,因此我们将其严重程度评为“中”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -1011,28 +809,26 @@
  </tr>
  <tr>
     <td>CVE-2016-2458</td>
-    <td><a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/a55168330d9326ff2120285763c818733590266a">27335139</a>[<a href="https://android.googlesource.com/platform/packages/apps/Email/+/2791f0b33b610247ef87278862e66c6045f89693">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/a55168330d9326ff2120285763c818733590266a"> 27335139</a> [<a href="https://android.googlesource.com/platform/packages/apps/Email/+/2791f0b33b610247ef87278862e66c6045f89693">2</a>]</td>
     <td>中</td>
     <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
     <td>5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 23 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_mediaserver">
 Mediaserver 中的信息披露漏洞</h3>
 
-
 <p>Mediaserver 中的信息披露漏洞可让应用获取敏感信息。由于该漏洞可用于在未经许可的情况下以不正当的方式获取数据,因此我们将其严重程度评为“中”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -1056,21 +852,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 3 月 7 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="denial_of_service_vulnerability_in_kernel">
 内核中的拒绝服务漏洞</h3>
 
-
 <p>本地恶意应用可利用内核中的拒绝服务漏洞让设备重新启动。由于该漏洞仅会导致服务暂时被拒,因此我们将其严重程度评为“低”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -1084,12 +878,11 @@
     <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
     <td>2016 年 3 月 17 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序位于 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/fs/pipe.c?id=b381fbc509052d07ccf8641fd7560a25d46aaf1e">Linux 上游</a>代码中。</p>
 
 <h2 id="common_questions_and_answers">常见问题和解答</h2>
 
-
 <p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
 
 <p><strong>1. 如何确定我的设备已经更新了相关安全补丁程序,因此不受这些问题影响?</strong></p>
@@ -1098,25 +891,23 @@
 
 <p id="nexus_devices"><strong>2. 如何确定每个问题会影响哪些 Nexus 设备?</strong></p>
 
-<p>在<a href="security_vulnerability_details">安全漏洞详情</a>部分,每个表均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题更新过的受影响的 Nexus 设备系列。此列有以下几种情形:</p>
+<p>在<a href="#security_vulnerability_details">安全漏洞详情</a>部分,每个表均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题更新过的受影响的 Nexus 设备系列。此列有以下几种情形:</p>
 
 <ul>
-  <li> <strong>所有 Nexus 设备</strong>:如果某个问题会影响所有 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。<em></em>所有 Nexus 设备包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。<li> <strong>部分 Nexus 设备</strong>:如果某个问题仅会影响部分 Nexus 设备,则“已更新的 Nexus 设备”列中会列出受影响的 Nexus 设备。<em></em></li>
+  <li> <strong>所有 Nexus 设备</strong>:如果某个问题会影响所有 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。<em></em>所有 Nexus 设备包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li><li> <strong>部分 Nexus 设备</strong>:如果某个问题仅会影响部分 Nexus 设备,则“已更新的 Nexus 设备”列中会列出受影响的 Nexus 设备。<em></em></li>
   <li> <strong>无 Nexus 设备</strong>:如果某个问题不会影响任何 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“无”。<em></em></li>
-</li></ul>
+</ul>
 
 <p><strong>3. 本公告中为何包含 CVE-2015-1805?</strong></p>
 <p>CVE-2015-1805 之所以会包含在本公告中,是因为 <a href="/security/advisory/2016-03-18.html">Android 安全公告 - 2016 年 3 月 18 日</a>的发布时间与 4 月份公告的发布时间非常接近。由于时间紧迫,设备制造商可以选择采用并发布 <a href="2016-04-02.html">Nexus 安全公告 - 2016 年 4 月</a>中的修复程序(安全补丁程序级别为 2016 年 4 月 1 日),其中并不包含针对 CVE-2015-1805 的修复程序。由于必须修复此问题才能使用 2016 年 5 月 1 日的安全补丁程序级别,因此我们又在本公告中列出了此问题。</p>
 <h2 id="revisions">修订版本</h2>
 
-
 <ul>
   <li>2016 年 5 月 2 日:发布了本公告。</li>
   <li>2016 年 5 月 4 日:<ul>
       <li>修订了本公告,添加了 AOSP 链接。
-      <li>更新了“所有 Nexus 设备”的列表,增加了 Nexus Player 和 Pixel C。<li>根据 MITRE 的要求,将 CVE-2016-2447 更新为 CVE-2016-4477。</li></li></li></ul>
+      </li><li>更新了“所有 Nexus 设备”的列表,增加了 Nexus Player 和 Pixel C。</li><li>根据 MITRE 的要求,将 CVE-2016-2447 更新为 CVE-2016-4477。</li></ul>
   </li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2016-06-01.html b/zh-cn/security/bulletin/2016-06-01.html
index 39077ce..99e5f87 100644
--- a/zh-cn/security/bulletin/2016-06-01.html
+++ b/zh-cn/security/bulletin/2016-06-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android 安全公告 - 2016 年 6 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,203 +20,59 @@
       limitations under the License.
   -->
 
-
-
 <p><em>发布时间:2016 年 6 月 6 日 | 更新时间:2016 年 6 月 8 日</em></p>
 
 <p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。安全补丁程序级别为 2016 年 6 月 1 日(或之后的日期)的系统都已解决本文所列的安全问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Nexus 文档</a>了解如何检查安全补丁程序级别。</p>
 
 <p>我们的合作伙伴在 2016 年 5 月 2 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。</p>
 
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
 <p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 SafetyNet);这些功能可提高 Android 平台的安全性。</p>
 
-<p>我们建议所有用户在自己的设备上接受这些更新。</p>
-
-<h2 id="security_vulnerability_summary">安全漏洞摘要</h2>
-
-
-<p>下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)、评估得出的严重程度以及是否会影响 Nexus 设备。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
- <tr>
-    <th>问题</th>
-    <th>CVE</th>
-    <th>严重程度</th>
-    <th>是否会影响 Nexus 设备?</th>
- </tr>
- <tr>
-    <td>Mediaserver 中的远程代码执行漏洞</td>
-    <td>CVE-2016-2463</td>
-    <td>严重</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>libwebm 中的远程代码执行漏洞</td>
-    <td>CVE-2016-2464</td>
-    <td>严重</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>Qualcomm 视频驱动程序中的提权漏洞</td>
-    <td>CVE-2016-2465</td>
-    <td>严重</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>Qualcomm 声音驱动程序中的提权漏洞</td>
-    <td>CVE-2016-2466<br>CVE-2016-2467</td>
-    <td>严重</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>Qualcomm GUP 驱动程序中的提权漏洞</td>
-    <td>CVE-2016-2468<br>CVE-2016-2062</td>
-    <td>严重</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>Qualcomm WLAN 驱动程序中的提权漏洞</td>
-    <td>CVE-2016-2474</td>
-    <td>严重</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>Broadcom WLAN 驱动程序中的提权漏洞</td>
-    <td>CVE-2016-2475</td>
-    <td>高</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>Qualcomm 声音驱动程序中的提权漏洞</td>
-    <td>CVE-2016-2066<br>CVE-2016-2469</td>
-    <td>高</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>Mediaserver 中的提权漏洞</td>
-    <td>CVE-2016-2476<br>CVE-2016-2477<br>CVE-2016-2478<br>CVE-2016-2479<br>CVE-2016-2480<br>CVE-2016-2481<br>CVE-2016-2482<br>CVE-2016-2483<br>CVE-2016-2484<br>CVE-2016-2485<br>CVE-2016-2486<br>CVE-2016-2487</td>
-    <td>高</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>Qualcomm 相机驱动程序中的提权漏洞</td>
-    <td>CVE-2016-2061<br>CVE-2016-2488</td>
-    <td>高</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>Qualcomm 视频驱动程序中的提权漏洞</td>
-    <td>CVE-2016-2489</td>
-    <td>高</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>NVIDIA 相机驱动程序中的提权漏洞</td>
-    <td>CVE-2016-2490<br>CVE-2016-2491</td>
-    <td>高</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>Qualcomm WLAN 驱动程序中的提权漏洞</td>
-    <td>CVE-2016-2470<br>CVE-2016-2471<br>CVE-2016-2472<br>CVE-2016-2473</td>
-    <td>高</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>MediaTek 电源管理驱动程序中的提权漏洞</td>
-    <td>CVE-2016-2492</td>
-    <td>高</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>SD 卡仿真层中的提权漏洞</td>
-    <td>CVE-2016-2494</td>
-    <td>高</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>Broadcom WLAN 驱动程序中的提权漏洞</td>
-    <td>CVE-2016-2493</td>
-    <td>高</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>Mediaserver 中的远程拒绝服务漏洞</td>
-    <td>CVE-2016-2495</td>
-    <td>高</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>Framework 界面中的提权漏洞</td>
-    <td>CVE-2016-2496</td>
-    <td>中</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>Qualcomm WLAN 驱动程序中的信息披露漏洞</td>
-    <td>CVE-2016-2498</td>
-    <td>中</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>Mediaserver 中的信息披露漏洞</td>
-    <td>CVE-2016-2499</td>
-    <td>中</td>
-    <td>会</td>
- </tr>
- <tr>
-    <td>Activity Manager 中的信息披露漏洞</td>
-    <td>CVE-2016-2500</td>
-    <td>中</td>
-    <td>会</td>
- </tr>
-</table>
-
+<p>我们建议所有用户都在自己的设备上接受这些更新。</p>
 
 <h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
 
-
 <p>本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
 
 <ul>
   <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
-  <li>Android 安全团队会积极利用<a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。
-  <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。
-</li></li></li></ul>
+  </li><li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。
+  </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。
+</li></ul>
 
 <h2 id="acknowledgements">致谢</h2>
 
-
 <p>非常感谢以下研究人员做出的贡献:</p>
 
 <ul>
-  <li>腾讯 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-2468<li> <a href="http://bits-please.blogspot.com">Gal Beniamini</a> (<a href="https://twitter.com/laginimaineb">@laginimaineb</a>):CVE-2016-2476<li>奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-2492<li>奇虎 360 科技有限公司移动安全团队的 Hao Chen、Guang Gong 和 Wenlin Yang:CVE-2016-2470、CVE-2016-2471、CVE-2016-2472、CVE-2016-2473、CVE-2016-2498<li> <a href="http://www.iwobanas.com">Iwo Banas</a>:CVE-2016-2496<li>奇虎 360 科技有限公司 IceSword 实验室的 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-2490、CVE-2016-2491<li>Google 的 Lee Campbell:CVE-2016-2500<li>Google 安全团队的 Maciej Szawłowski:CVE-2016-2474<li>Google 的 Marco Nelissen 和 Max Spector:CVE-2016-2487<li>Google Project Zero 的 Mark Brand:CVE-2016-2494<li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2477、CVE-2016-2478、CVE-2016-2479、CVE-2016-2480、CVE-2016-2481、CVE-2016-2482、CVE-2016-2483、CVE-2016-2484、CVE-2016-2485、CVE-2016-2486<li> <a href="mailto:[email protected]">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-2066、CVE-2016-2061、CVE-2016-2465、CVE-2016-2469、CVE-2016-2489<li>Vasily Vasilev:CVE-2016-2463<li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2495<li>腾讯安全平台部门的 Xiling Gong:CVE-2016-2499<li>Android 安全团队的 Zach Riggle (<a href="https://twitter.com/ebeip90">@ebeip90</a>):CVE-2016-2493</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+  <li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-2468
+  </li><li> <a href="http://bits-please.blogspot.com">Gal Beniamini</a> (<a href="https://twitter.com/laginimaineb">@laginimaineb</a>):CVE-2016-2476
+  </li><li>奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-2492
+  </li><li>奇虎 360 科技有限公司移动安全团队的 Hao Chen、Guang Gong 和 Wenlin Yang:CVE-2016-2470、CVE-2016-2471、CVE-2016-2472、CVE-2016-2473、CVE-2016-2498</li><li> <a href="http://www.iwobanas.com">Iwo Banas</a>:CVE-2016-2496</li><li>奇虎 360 科技有限公司 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-2490、CVE-2016-2491
+  </li><li>Google 的 Lee Campbell:CVE-2016-2500</li><li>Google 安全团队的 Maciej Szawłowski:CVE-2016-2474</li><li>Google 的 Marco Nelissen 和 Max Spector:CVE-2016-2487</li><li>Google Project Zero 的 Mark Brand:CVE-2016-2494</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2477、CVE-2016-2478、CVE-2016-2479、CVE-2016-2480、CVE-2016-2481、CVE-2016-2482、CVE-2016-2483、CVE-2016-2484、CVE-2016-2485、CVE-2016-2486
+  </li><li> <a href="mailto:[email protected]">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-2066、CVE-2016-2061、CVE-2016-2465、CVE-2016-2469、CVE-2016-2489
+  </li><li>Vasily Vasilev:CVE-2016-2463</li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2495</li><li>腾讯安全平台部门的 Xiling Gong:CVE-2016-2499</li><li>Android 安全团队的 Zach Riggle (<a href="https://twitter.com/ebeip90">@ebeip90</a>):CVE-2016-2493</li></ul>
 
 <h2 id="security_vulnerability_details">安全漏洞详情</h2>
 
-
-<p>我们在下面提供了上述<a href="#security_vulnerability_summary">安全漏洞摘要</a>中列出的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Android Bug、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。如果有解决 Bug ID 所对应问题的 AOSP 代码更改记录,我们也将提供相应链接。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。</p>
+<p>我们在下面提供了 2016-06-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Android Bug、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。如果有解决 Bug ID 所对应问题的 AOSP 代码更改记录,我们也将提供相应链接。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">
 Mediaserver 中的远程代码执行漏洞</h3>
 
-
 <p>系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。Mediaserver 进程可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
 
 <p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -233,24 +88,22 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 3 月 25 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="remote_code_execution_vulnerabilities_in_libwebm">
 libwebm 中的远程代码执行漏洞</h3>
 
-
 <p>系统在处理媒体文件和数据时,libwebm 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。Mediaserver 进程可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
 
 <p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -260,29 +113,25 @@
  </tr>
  <tr>
     <td>CVE-2016-2464</td>
-    <td><a href="https://android.googlesource.com/platform/external/libvpx/+/cc274e2abe8b2a6698a5c47d8aa4bb45f1f9538d">23167726</a>
-       [<a href="https://android.googlesource.com/platform/external/libvpx/+/65c49d5b382de4085ee5668732bcb0f6ecaf7148">2</a>]
-    </td>
+    <td><a href="https://android.googlesource.com/platform/external/libvpx/+/cc274e2abe8b2a6698a5c47d8aa4bb45f1f9538d">23167726</a> [<a href="https://android.googlesource.com/platform/external/libvpx/+/65c49d5b382de4085ee5668732bcb0f6ecaf7148">2</a>]</td>
     <td>严重</td>
     <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>Google 内部</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_driver">
 Qualcomm 视频驱动程序中的提权漏洞</h3>
 
-
 <p>Qualcomm 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -296,7 +145,7 @@
     <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
     <td>2016 年 2 月 21 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 *针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -307,12 +156,12 @@
 <p>Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -333,7 +182,7 @@
     <td>Nexus 5</td>
     <td>2014 年 3 月 13 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 *针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -341,16 +190,15 @@
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_gpu_driver">
 Qualcomm GPU 驱动程序中的提权漏洞</h3>
 
-
-<p>Qualcomm GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>Qualcomm GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -371,24 +219,22 @@
     <td>Nexus 5X、Nexus 6P</td>
     <td>2016 年 3 月 6 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 *针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">
 Qualcomm WLAN 驱动程序中的提权漏洞</h3>
 
-
 <p>Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -402,24 +248,22 @@
     <td>Nexus 5X</td>
     <td>Google 内部</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 *针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_broadcom_wi-fi_driver">
 Broadcom WLAN 驱动程序中的提权漏洞</h3>
 
-
 <p>Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用启动系统调用操作,从而在未获得权限的情况下更改设备设置和行为。由于该漏洞可用于获取特权的本地使用权限,因此我们将其严重程度评为“中”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -433,25 +277,23 @@
     <td>Nexus 5、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Nexus Player、Pixel C</td>
     <td>2016 年 1 月 6 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 *针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_sound_driver">
 Qualcomm 声音驱动程序中的提权漏洞</h3>
 
-
 <p>Qualcomm 声音驱动程序中的提权漏洞可让恶意应用通过内核执行任意代码。由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -472,26 +314,24 @@
     <td>Nexus 5、Nexus 6、Nexus 6P</td>
     <td>2016 年 3 月 4 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 *针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
 Mediaserver 中的提权漏洞</h3>
 
-
 <p>Mediaserver 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限)的本地使用权限,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -501,11 +341,7 @@
  </tr>
  <tr>
     <td>CVE-2016-2476</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/295c883fe3105b19bcd0f9e07d54c6b589fc5bff">27207275</a>
-       [<a href="https://android.googlesource.com/platform/frameworks/av/+/94d9e646454f6246bf823b6897bd6aea5f08eda3">2</a>]
-       [<a href="https://android.googlesource.com/platform/frameworks/av/+/0bb5ced60304da7f61478ffd359e7ba65d72f181">3</a>]
-       [<a href="https://android.googlesource.com/platform/frameworks/av/+/db829699d3293f254a7387894303451a91278986">4</a>]
-    </td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/295c883fe3105b19bcd0f9e07d54c6b589fc5bff">27207275</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/94d9e646454f6246bf823b6897bd6aea5f08eda3">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/av/+/0bb5ced60304da7f61478ffd359e7ba65d72f181">3</a>] [<a href="https://android.googlesource.com/platform/frameworks/av/+/db829699d3293f254a7387894303451a91278986">4</a>]</td>
     <td>高</td>
     <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -603,30 +439,25 @@
  </tr>
  <tr>
     <td>CVE-2016-2487</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/918eeaa29d99d257282fafec931b4bda0e3bae12">27833616</a>
-       [<a href="https://android.googlesource.com/platform/frameworks/av/+/d2f47191538837e796e2b10c1ff7e1ee35f6e0ab">2</a>]
-       [<a href="https://android.googlesource.com/platform/frameworks/av/+/4e32001e4196f39ddd0b86686ae0231c8f5ed944">3</a>]
-    </td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/918eeaa29d99d257282fafec931b4bda0e3bae12">27833616</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/d2f47191538837e796e2b10c1ff7e1ee35f6e0ab">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/av/+/4e32001e4196f39ddd0b86686ae0231c8f5ed944">3</a>]</td>
     <td>高</td>
     <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>Google 内部</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_camera_driver">
 Qualcomm 相机驱动程序中的提权漏洞</h3>
 
-
 <p>Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“高”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -647,24 +478,22 @@
     <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)</td>
     <td>Google 内部</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 *针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_driver_2">
 Qualcomm 视频驱动程序中的提权漏洞</h3>
 
-
 <p>Qualcomm 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“高”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -678,24 +507,22 @@
     <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
     <td>2016 年 2 月 21 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 *针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_nvidia_camera_driver">
 NVIDIA 相机驱动程序中的提权漏洞</h3>
 
-
 <p>NVIDIA 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏调用驱动程序的服务,因此我们将其严重程度评为“高”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -716,25 +543,23 @@
     <td>Nexus 9</td>
     <td>2016 年 3 月 8 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 *针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver_2">
 Qualcomm WLAN 驱动程序中的提权漏洞</h3>
 
-
 <p>Qualcomm WLAN 驱动程序中的提权漏洞可让恶意应用通过内核执行任意代码。由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -769,25 +594,23 @@
     <td>Nexus 7 (2013)</td>
     <td>2016 年 3 月 20 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 *针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_mediatek_power_management_driver">
 MediaTek 电源管理驱动程序中的提权漏洞</h3>
 
-
 <p>MediaTek 电源管理驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏设备并将权限提升为 root 权限才能调用驱动程序,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -801,26 +624,24 @@
     <td>Android One</td>
     <td>2016 年 4 月 7 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 *针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_sd_card_emulation_layer">
 SD 卡仿真层中的提权漏洞</h3>
 
-
 <p>SD 卡用户空间仿真层中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限)的本地使用权限,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -837,21 +658,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 4 月 7 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_broadcom_wi-fi_driver_2">
 Broadcom WLAN 驱动程序中的提权漏洞</h3>
 
-
 <p>Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏调用驱动程序的服务,因此我们将其严重程度评为“高”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -865,7 +684,7 @@
     <td>Nexus 5、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus Player、Pixel C</td>
     <td>Google 内部</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 *针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -873,16 +692,15 @@
 <h3 id="remote_denial_of_service_vulnerability_in_mediaserver">
 Mediaserver 中的远程拒绝服务漏洞</h3>
 
-
 <p>Mediaserver 中的远程拒绝服务漏洞可让攻击者使用特制文件让设备挂起或重启。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -892,29 +710,26 @@
  </tr>
  <tr>
     <td>CVE-2016-2495</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/45737cb776625f17384540523674761e6313e6d4">28076789</a>
-       [<a href="https://android.googlesource.com/platform/frameworks/av/+/b57b3967b1a42dd505dbe4fcf1e1d810e3ae3777">2</a>]
-    </td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/45737cb776625f17384540523674761e6313e6d4">28076789</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/b57b3967b1a42dd505dbe4fcf1e1d810e3ae3777">2</a>]</td>
     <td>高</td>
     <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 4 月 6 日</td>
  </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_framework_ui">
 Framework 界面中的提权漏洞</h3>
 
-
 <p>Framework 界面权限对话窗口中的提权漏洞可让攻击者获取对私人存储空间中未经授权文件的访问权限。由于该漏洞可用于以不正当的方式获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权限,因此我们将其严重程度评为“中”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -924,29 +739,25 @@
  </tr>
  <tr>
     <td>CVE-2016-2496</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/03a53d1c7765eeb3af0bc34c3dff02ada1953fbf">26677796</a>
-       [<a href="https://android.googlesource.com/platform/frameworks/base/+/613f63b938145bb86cd64fe0752eaf5e99b5f628">2</a>]
-       [<a href="https://android.googlesource.com/platform/packages/apps/PackageInstaller/+/2068c7997265011ddc5e4dfa3418407881f7f81e">3</a>]
-    </td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/03a53d1c7765eeb3af0bc34c3dff02ada1953fbf">26677796</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/613f63b938145bb86cd64fe0752eaf5e99b5f628">2</a>] [<a href="https://android.googlesource.com/platform/packages/apps/PackageInstaller/+/2068c7997265011ddc5e4dfa3418407881f7f81e">3</a>]</td>
     <td>中</td>
     <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
     <td>6.0、6.1</td>
     <td>2015 年 5 月 26 日</td>
  </tr>
-</table>
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_qualcomm_wi-fi_driver">
 Qualcomm WLAN 驱动程序中的信息披露漏洞</h3>
 
-
 <p>Qualcomm WLAN 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“中”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -960,25 +771,23 @@
     <td>Nexus 7 (2013)</td>
     <td>2016 年 3 月 20 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>
 *针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="information_disclosure_vulnerability_in_mediaserver">
 Mediaserver 中的信息披露漏洞</h3>
 
-
 <p>Mediaserver 中的信息披露漏洞可让应用获取敏感信息。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“中”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -995,22 +804,20 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 3 月 24 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_activity_manager">
 Activity Manager 中的信息披露漏洞</h3>
 
-
 <p>Activity Manager 组件中的信息披露漏洞可让应用获取敏感信息。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“中”。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android Bug</th>
     <th>严重程度</th>
@@ -1027,12 +834,10 @@
     <td>5.0.2、5.1.1、6.0、6.0.1</td>
     <td>Google 内部</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h2 id="common_questions_and_answers">常见问题和解答</h2>
 
-
 <p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
 
 <p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?</strong></p>
@@ -1051,16 +856,14 @@
 
 <h2 id="revisions">修订版本</h2>
 
-
 <ul>
   <li>2016 年 6 月 6 日:发布了本公告。</li>
   <li>2016 年 6 月 7 日:<ul>
       <li>修订了本公告,添加了 AOSP 链接。
-      <li>从本公告中移除了 CVE-2016-2496。
-    </li></li></ul>
+      </li><li>从本公告中移除了 CVE-2016-2496。
+    </li></ul>
   </li>
   <li>2016 年 6 月 8 日:将 CVE-2016-2496 重新添加到本公告中。</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2016-08-01.html b/zh-cn/security/bulletin/2016-08-01.html
index 5949eba..dbb3296 100644
--- a/zh-cn/security/bulletin/2016-08-01.html
+++ b/zh-cn/security/bulletin/2016-08-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android 安全公告 - 2016 年 8 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,9 +20,7 @@
       limitations under the License.
   -->
 
-
-
-<p><em>发布时间:2016 年 8 月 1 日 | 更新时间:2016 年 8 月 2 日</em></p>
+<p><em>发布时间:2016 年 8 月 1 日 | 更新时间:2016 年 10 月 21 日</em></p>
 <p>
 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。2016 年 8 月 5 日(或之后)的安全补丁程序级别均已解决这些问题。请参阅此<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">文档</a>,了解如何检查安全补丁程序级别。
 </p>
@@ -31,7 +28,7 @@
 我们的合作伙伴在 2016 年 7 月 6 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。本公告还提供了 AOSP 之外的补丁程序的链接。
 </p>
 <p>
-这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。
+这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
 </p>
 <p>
 我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 SafetyNet);这些功能可提高 Android 平台的安全性。
@@ -41,6 +38,7 @@
 </p>
 <h2 id="announcements">公告</h2>
 <ul>
+<li>修订了公告,将 CVE-2016-3856 修正为 CVE-2016-2060。</li>
 <li>本公告有两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地采取措施,以修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:<ul>
  <li><strong>2016-08-01</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-08-01(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
  <li><strong>2016-08-05</strong>:完整的安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-08-01 和 2016-08-05(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
@@ -48,298 +46,6 @@
 </li>
 <li>受支持的 Nexus 设备将收到一个安全补丁程序级别为 2016 年 8 月 5 日的 OTA 更新。</li>
 </ul>
-
-<h2 id="security-vulnerability-summary">安全漏洞摘要</h2>
-<p>
-下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)、评估得出的严重程度以及是否会影响 Nexus 设备。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
-</p>
-
-<h3 id="2016-08-01-security-patch-level-vulnerability-summary">2016-08-01 安全补丁程序级别 - 漏洞摘要</h3>
-<p>
-2016-08-01(或之后)的安全补丁程序级别都必须解决以下问题。
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>问题</th>
-   <th>CVE</th>
-   <th>严重程度</th>
-   <th>是否会影响 Nexus 设备?</th>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的远程代码执行漏洞</td>
-   <td>CVE-2016-3819、CVE-2016-3820、CVE-2016-3821</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>libjhead 中的远程代码执行漏洞</td>
-   <td>CVE-2016-3822</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的提权漏洞</td>
-   <td>CVE-2016-3823、CVE-2016-3824、CVE-2016-3825、CVE-2016-3826</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的拒绝服务漏洞</td>
-   <td>CVE-2016-3827、CVE-2016-3828、CVE-2016-3829、CVE-2016-3830</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>系统时钟内的拒绝服务漏洞</td>
-   <td>CVE-2016-3831</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Framework API 中的提权漏洞</td>
-   <td>CVE-2016-3832</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Shell 中的提权漏洞</td>
-   <td>CVE-2016-3833</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>OpenSSL 中的信息披露漏洞</td>
-   <td>CVE-2016-2842</td>
-   <td>中</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Camera API 中的信息披露漏洞</td>
-   <td>CVE-2016-3834</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的信息披露漏洞</td>
-   <td>CVE-2016-3835</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>SurfaceFlinger 中的信息披露漏洞</td>
-   <td>CVE-2016-3836</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>WLAN 中的信息披露漏洞</td>
-   <td>CVE-2016-3837</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>系统界面中的拒绝服务漏洞</td>
-   <td>CVE-2016-3838</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>蓝牙中的拒绝服务漏洞</td>
-   <td>CVE-2016-3839</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-</table>
-<p>*已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。</p>
-
-<h3 id="2016-08-05-security-patch-level-vulnerability-summary">2016-08-05 安全补丁程序级别 - 漏洞摘要</h3>
-<p>
-2016-08-05(或之后)的安全补丁程序级别都必须解决 2016-08-01 的所有问题以及以下问题。
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>问题</th>
-   <th>CVE</th>
-   <th>严重程度</th>
-   <th>是否会影响 Nexus 设备?</th>
-  </tr>
-  <tr>
-   <td>Qualcomm WLAN 驱动程序中的远程代码执行漏洞</td>
-   <td>CVE-2014-9902</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Conscrypt 中的远程代码执行漏洞</td>
-   <td>CVE-2016-3840</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 组件中的提权漏洞</td>
-   <td>CVE-2014-9863、CVE-2014-9864、CVE-2014-9865、CVE-2014-9866、CVE-2014-9867、CVE-2014-9868、CVE-2014-9869、CVE-2014-9870、CVE-2014-9871、CVE-2014-9872、CVE-2014-9873、CVE-2014-9874、CVE-2014-9875、CVE-2014-9876、CVE-2014-9877、CVE-2014-9878、CVE-2014-9879、CVE-2014-9880、CVE-2014-9881、CVE-2014-9882、CVE-2014-9883、CVE-2014-9884、CVE-2014-9885、CVE-2014-9886、CVE-2014-9887、CVE-2014-9888、CVE-2014-9889、CVE-2014-9890、CVE-2014-9891、CVE-2015-8937、CVE-2015-8938、CVE-2015-8939、CVE-2015-8940、CVE-2015-8941、CVE-2015-8942、CVE-2015-8943</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核网络组件中的提权漏洞</td>
-   <td>CVE-2015-2686、CVE-2016-3841</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm GPU 驱动程序中的提权漏洞</td>
-   <td>CVE-2016-2504、CVE-2016-3842</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 效能组件中的提权漏洞</td>
-   <td>CVE-2016-3843</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核中的提权漏洞</td>
-   <td>CVE-2016-3857</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核内存系统中的提权漏洞</td>
-   <td>CVE-2015-1593、CVE-2016-3672</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核声音组件中的提权漏洞</td>
-   <td>CVE-2016-2544、CVE-2016-2546、CVE-2014-9904</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核文件系统中的提权漏洞</td>
-   <td>CVE-2012-6701</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的提权漏洞</td>
-   <td>CVE-2016-3844</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核视频驱动程序中的提权漏洞</td>
-   <td>CVE-2016-3845</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>串行外设接口驱动程序中的提权漏洞</td>
-   <td>CVE-2016-3846</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 媒体驱动程序中的提权漏洞</td>
-   <td>CVE-2016-3847、CVE-2016-3848</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>ION 驱动程序中的提权漏洞</td>
-   <td>CVE-2016-3849</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 引导加载程序中的提权漏洞</td>
-   <td>CVE-2016-3850</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核效能子系统中的提权漏洞</td>
-   <td>CVE-2016-3843</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>LG Electronics 引导加载程序中的提权漏洞</td>
-   <td>CVE-2016-3851</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 组件中的信息披露漏洞</td>
-   <td>CVE-2014-9892、CVE-2014-9893 CVE-2014-9894、CVE-2014-9895 CVE-2014-9896、CVE-2014-9897 CVE-2014-9898、CVE-2014-9899 CVE-2014-9900、CVE-2015-8944</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核调度程序中的信息披露漏洞</td>
-   <td>CVE-2014-9903</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek WLAN 驱动程序中的信息披露漏洞</td>
-   <td>CVE-2016-3852</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>USB 驱动程序中的信息披露漏洞</td>
-   <td>CVE-2016-4482</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 组件中的拒绝服务漏洞</td>
-   <td>CVE-2014-9901</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Google Play 服务中的提权漏洞</td>
-   <td>CVE-2016-3853</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Framework API 中的提权漏洞</td>
-   <td>CVE-2016-2497</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核网络组件中的信息披露漏洞</td>
-   <td>CVE-2016-4578</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核声音组件中的信息披露漏洞</td>
-   <td>CVE-2016-4569、CVE-2016-4578</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 组件中的漏洞</td>
-   <td>CVE-2016-3854、CVE-2016-3855、CVE-2016-2060</td>
-   <td>高</td>
-   <td>否</td>
-  </tr>
-</table>
 <h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
 <p>
 本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
@@ -358,8 +64,8 @@
 <li><a href="http://c0reteam.org">C0RE 团队</a>的 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2016-3844</li>
 <li><a href="http://c0reteam.org">C0RE 团队</a>的 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Yuan-Tsung Lo (<a href="mailto:[email protected]">[email protected])</a> 和 Xuxian Jiang:CVE-2016-3857</li>
 <li>Google 的 David Benjamin 和 Kenny Root:CVE-2016-3840</li>
-<li><a href="http://jaq.alibaba.com">阿里巴巴移动安全团队</a>的 Dawei Peng (<a href="http://weibo.com/u/5622360291">Vinc3nt4H</a>):CVE-2016-3822</li>
-<li>腾讯 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-3842</li>
+<li><a href="http://weibo.com/u/5622360291">阿里巴巴移动安全团队</a>的 Dawei Peng (<a href="http://jaq.alibaba.com">Vinc3nt4H</a>):CVE-2016-3822</li>
+<li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-3842</li>
 <li>Google 的 Dianne Hackborn:CVE-2016-2497</li>
 <li>Google 动态工具团队的 Dmitry Vyukov:CVE-2016-3841</li>
 <li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3852</li>
@@ -371,7 +77,7 @@
 <li>阿里巴巴移动安全团队的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Song:CVE-2016-3845</li>
 <li>趋势科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-3849</li>
 <li><a href="http://www.wooyun.org/">乌云 TangLab</a> 的 Qianwei Hu (<a href="mailto:[email protected]">[email protected]</a>):CVE-2016-3846</li>
-<li>腾讯 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Qidan He (<a href="https://twitter.com/flanker_hqd">@Flanker_hqd</a>):CVE-2016-3832</li>
+<li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Qidan He (<a href="https://twitter.com/flanker_hqd">@Flanker_hqd</a>):CVE-2016-3832</li>
 <li>Google 的 Sharvil Nanavati:CVE-2016-3839</li>
 <li><a href="http://www.isti.tu-berlin.de/security_in_telecommunications">Security in Telecommunications</a> 的 Shinjo Park (<a href="https://twitter.com/ad_ili_rai">@ad_ili_rai</a>) 和 Altaf Shaik:CVE-2016-3831</li>
 <li>Tom Rootjunky:CVE-2016-3853</li>
@@ -383,10 +89,10 @@
 <p>
 非常感谢 Copperhead Security 的 Daniel Micay、Google 的 Jeff Vander Stoep 和 Yabin Cui 在我们进行平台级别更新以减少某类漏洞(例如 CVE-2016-3843)方面所做的贡献。此缓解措施得益于 Grsecurity 的 Brad Spengler 的工作。
 </p>
-<h2 id="2016-08-01-security-patch-level-security-vulnerability-details">
+<h2 id="2016-08-01-details">
 2016-08-01 安全补丁程序级别 - 安全漏洞详情</h2>
 <p>
-我们在下面提供了上述 <a href="#2016-08-01-security-patch-level-vulnerability-summary">2016-08-01 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。
+我们在下面提供了 2016-08-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。
 </p>
 
 <h3 id="remote-code-execution-vulnerability-in-mediaserver">
@@ -398,13 +104,13 @@
 受影响的功能是操作系统的核心部分,有多个应用允许使用该功能处理远程内容(最主要是彩信和浏览器媒体播放)。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -436,7 +142,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="remote-code-execution-vulnerability-in-libjhead">
 libjhead 中的远程代码执行漏洞</h3>
@@ -444,13 +150,13 @@
 libjhead 中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用此库的应用中执行远程代码,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -466,7 +172,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
 Mediaserver 中的提权漏洞</h3>
@@ -474,13 +180,13 @@
 Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -520,7 +226,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 6 月 9 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-mediaserver">
 Mediaserver 中的拒绝服务漏洞</h3>
@@ -528,13 +234,13 @@
 Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -574,7 +280,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-system-clock">
 系统时钟内的拒绝服务漏洞</h3>
@@ -582,13 +288,13 @@
 系统时钟内的拒绝服务漏洞可让远程攻击者破坏设备。由于该漏洞可用于远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -604,7 +310,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 5 月 31 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-framework-apis">
 Framework API 中的提权漏洞</h3>
@@ -612,13 +318,13 @@
 Framework API 中的提权漏洞可让本地恶意应用绕过将应用数据与其他应用分离开来的操作系统防护功能。由于该漏洞可用于获取超出相应应用权限范围的数据,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -634,7 +340,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 5 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-shell">
 Shell 中的提权漏洞</h3>
@@ -642,13 +348,13 @@
 Shell 中的提权漏洞可让本地恶意应用绕过设备限制(如用户限制)。由于该漏洞允许在本地绕过用户权限,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="18%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="18%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -658,13 +364,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3833</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/01875b0274e74f97edf6b0d5c92de822e0555d03">A-29189712</a>[<a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/01875b0274e74f97edf6b0d5c92de822e0555d03">A-29189712</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a">2</a>]</td>
    <td>中</td>
    <td>所有 Nexus 设备</td>
    <td>5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-openssl">
 OpenSSL 中的信息披露漏洞</h3>
@@ -672,13 +378,13 @@
 OpenSSL 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -694,7 +400,7 @@
    <td>4.4.4、5.0.2、5.1.1</td>
    <td>2016 年 3 月 29 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>*已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。</p>
 
 <h3 id="information-disclosure-vulnerability-in-camera-apis">
@@ -703,13 +409,13 @@
 Camera API 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据结构。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -725,7 +431,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 4 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-mediaserver">
 Mediaserver 中的信息披露漏洞</h3>
@@ -733,13 +439,13 @@
 Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -755,7 +461,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 5 月 23 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-surfaceflinger">
 SurfaceFlinger 中的信息披露漏洞</h3>
@@ -763,13 +469,13 @@
 SurfaceFlinger 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -785,7 +491,7 @@
    <td>5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 5 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-wi-fi">
 WLAN 中的信息披露漏洞</h3>
@@ -793,13 +499,13 @@
 WLAN 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -815,7 +521,7 @@
    <td>5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-system-ui">
 系统界面中的拒绝服务漏洞</h3>
@@ -823,13 +529,13 @@
 系统界面中的拒绝服务漏洞可让本地恶意应用阻止从锁定屏幕拨打紧急呼救电话 (911)。由于该漏洞可用于针对重要功能发起拒绝服务攻击,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -845,7 +551,7 @@
    <td>6.0、6.0.1</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-bluetooth">
 蓝牙中的拒绝服务漏洞</h3>
@@ -853,13 +559,13 @@
 蓝牙中的拒绝服务漏洞可让本地恶意应用阻止通过蓝牙设备拨打紧急呼救电话 (911)。由于该漏洞可用于针对重要功能发起拒绝服务攻击,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -875,11 +581,11 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 内部</td>
   </tr>
-</table>
-<h2 id="2016-08-05-security-patch-level-vulnerability-details">
+</tbody></table>
+<h2 id="2016-08-05-details">
 2016-08-05 安全补丁程序级别 - 漏洞详情</h2>
 <p>
-我们在下面提供了上述 <a href="#2016-08-05-security-patch-level-vulnerability-summary">2016-08-05 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+我们在下面提供了 2016-08-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
 
 <h3 id="remote-code-execution-vulnerability-in-qualcomm-wi-fi-driver">
 Qualcomm WLAN 驱动程序中的远程代码执行漏洞</h3>
@@ -887,12 +593,12 @@
 Qualcomm WLAN 驱动程序中的远程代码执行漏洞可让远程攻击者通过内核执行任意代码。由于该漏洞可能会造成本地设备永久损坏,因此我们将其严重程度评为“严重”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -902,7 +608,7 @@
   <tr>
    <td>CVE-2014-9902</td>
    <td>A-28668638<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">QC-CR#553937</a><br>
+<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">QC-CR#553937</a><br />
 <a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">QC-CR#553941</a>
 </p>
 </td>
@@ -910,20 +616,20 @@
    <td>Nexus 7 (2013)</td>
    <td>2014 年 3 月 31 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="remote-code-execution-vulnerability-in-conscrypt">Conscrypt 中的远程代码执行漏洞</h3>
 <p>
 Conscrypt 中的远程代码执行漏洞可让远程攻击者通过特许进程执行任意代码。由于该漏洞可用于执行远程代码,因此我们将其严重程度评为“严重”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -939,7 +645,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">
 Qualcomm 组件中的提权漏洞</h3>
@@ -950,12 +656,12 @@
 由于这些问题中最严重的问题可能会让本地恶意应用通过内核执行任意代码,进而导致本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将它们的严重程度评为“严重”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1025,7 +731,9 @@
   <tr>
    <td>CVE-2014-9869</td>
    <td>A-28749728<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8d1f7531ff379befc129a6447642061e87562bca">QC-CR#514711</a>[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7a26934e4196b4aa61944081989189d59b108768">2</a>]</p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8d1f7531ff379befc129a6447642061e87562bca">
+QC-CR#514711</a> [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7a26934e4196b4aa61944081989189d59b108768">2</a>]
+</p>
 </td>
    <td>高</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
@@ -1154,7 +862,7 @@
   <tr>
    <td>CVE-2014-9882</td>
    <td>A-28769546<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=3a4ebaac557a9e3fbcbab4561650abac8298a4d9">QC-CR#552329</a>[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=0f6afe815b1b3f920f3502be654c848bdfe5ef38">2</a>]</p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=3a4ebaac557a9e3fbcbab4561650abac8298a4d9">QC-CR#552329</a> [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=0f6afe815b1b3f920f3502be654c848bdfe5ef38">2</a>]</p>
  </td>
    <td>高</td>
    <td>Nexus 7 (2013)</td>
@@ -1305,7 +1013,7 @@
    <td>Nexus 5、Nexus 7 (2013)</td>
    <td>2014 年 6 月 2 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-networking-component">
 内核网络组件中的提权漏洞</h3>
@@ -1313,12 +1021,12 @@
 内核网络组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1341,7 +1049,7 @@
    <td>所有 Nexus 设备</td>
    <td>2015 年 12 月 3 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver">
 Qualcomm GPU 驱动程序中的提权漏洞</h3>
@@ -1349,12 +1057,12 @@
 Qualcomm GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1375,12 +1083,11 @@
    <td>Nexus 5X、Nexus 6、Nexus 6P</td>
    <td>2016 年 4 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component">
 Qualcomm 效能组件中的提权漏洞</h3>
 <p>
@@ -1390,12 +1097,12 @@
 <strong>注意</strong>:本公告的 A-29119870 下有一项旨在减少此类漏洞的平台级更新。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1409,7 +1116,7 @@
    <td>Nexus 5X、Nexus 6P</td>
    <td>2016 年 4 月 7 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1420,12 +1127,12 @@
 内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1439,7 +1146,7 @@
    <td>Nexus 7 (2013)</td>
    <td>2016 年 5 月 2 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1450,12 +1157,12 @@
 内核内存系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1478,7 +1185,7 @@
    <td>Nexus Player</td>
    <td>2016 年 3 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-sound-component">
 内核声音组件中的提权漏洞</h3>
@@ -1486,12 +1193,12 @@
 内核声音组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1522,7 +1229,7 @@
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player</td>
    <td>2016 年 5 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system">
 内核文件系统中的提权漏洞</h3>
@@ -1530,12 +1237,12 @@
 内核文件系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1550,7 +1257,7 @@
    <td>Nexus 5、Nexus 7 (2013)</td>
    <td>2016 年 3 月 2 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
 Mediaserver 中的提权漏洞</h3>
@@ -1558,12 +1265,12 @@
 Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用无法获取的本地特权,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1577,7 +1284,7 @@
    <td>Nexus 9、Pixel C</td>
    <td>2016 年 4 月 19 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1587,12 +1294,12 @@
 内核视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1606,7 +1313,7 @@
    <td>Nexus 5</td>
    <td>2016 年 4 月 20 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1617,12 +1324,12 @@
 串行外设接口驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1636,7 +1343,7 @@
    <td>Nexus 5X、Nexus 6P</td>
    <td>2016 年 5 月 17 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1647,12 +1354,12 @@
 NVIDIA 媒体驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1673,7 +1380,7 @@
    <td>Nexus 9</td>
    <td>2016 年 5 月 19 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1684,12 +1391,12 @@
 ION 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1703,7 +1410,7 @@
    <td>Pixel C</td>
    <td>2016 年 5 月 24 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1713,12 +1420,12 @@
 Qualcomm 引导加载程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="26%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="26%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1733,7 +1440,7 @@
    <td>Nexus 5、Nexus 5X、Nexus 6P、Nexus 7 (2013)</td>
    <td>2016 年 3 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-performance">
 内核效能子系统中的提权漏洞</h3>
@@ -1744,13 +1451,13 @@
 <strong>注意</strong>:这是一项平台级更新,旨在减少诸如 CVE-2016-3843 (A-28086229) 之类的漏洞。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1766,7 +1473,7 @@
    <td>6.0、6.1</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1777,12 +1484,12 @@
 LG Electronics 引导加载程序中的提权漏洞可让攻击者通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1796,7 +1503,7 @@
    <td>Nexus 5X</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1810,12 +1517,12 @@
 由于这些问题中最严重的问题可能会让本地恶意应用在未经用户明确许可的情况下获取超出其权限范围的数据(如敏感数据),因此我们将它们的严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1902,7 +1609,7 @@
    <td>Nexus 5、Nexus 7 (2013)</td>
    <td>2014 年 8 月 8 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-kernel-scheduler">
 内核调度程序中的信息披露漏洞</h3>
@@ -1910,12 +1617,12 @@
 内核调度程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1930,7 +1637,7 @@
    <td>Nexus 5X、Nexus 6P</td>
    <td>2014 年 2 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver-device-specific">
 MediaTek WLAN 驱动程序中的信息披露漏洞(与特定设备有关)</h3>
@@ -1938,12 +1645,12 @@
 MediaTek WLAN 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1957,7 +1664,7 @@
    <td>Android One</td>
    <td>2016 年 4 月 12 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1967,12 +1674,12 @@
 USB 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1987,7 +1694,7 @@
    <td>所有 Nexus 设备</td>
    <td>2016 年 5 月 3 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-qualcomm-components">
 Qualcomm 组件中的拒绝服务漏洞</h3>
@@ -1998,12 +1705,12 @@
 由于这些问题中最严重的问题可让攻击者远程发起暂时拒绝服务攻击,进而导致设备挂起或重启,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -2018,7 +1725,7 @@
    <td>Nexus 7 (2013)</td>
    <td>2014 年 3 月 31 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-google-play-services">
 Google Play 服务中的提权漏洞</h3>
@@ -2026,13 +1733,13 @@
 Google Play 服务中的提权漏洞可让本地攻击者绕过“恢复出厂设置保护”机制,并获取对设备的访问权限。由于该漏洞可能会让有心人士绕过“恢复出厂设置保护”机制,从而成功重置设备并清除所有数据,因为我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -2048,7 +1755,7 @@
    <td>无</td>
    <td>2016 年 5 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -2059,13 +1766,13 @@
 Framework API 中的提权漏洞可让预安装的应用在不通知用户的情况下,在更新过程中提高其 Intent 过滤器优先级。由于该漏洞可用于在未经用户明确许可的情况下获取特权,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -2081,7 +1788,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-kernel-networking-component">
 内核网络组件中的信息披露漏洞</h3>
@@ -2089,12 +1796,12 @@
 内核网络组件中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -2102,14 +1809,14 @@
    <th>报告日期</th>
   </tr>
   <tr>
-   <td>CVE-2016-4578</td>
+   <td>CVE-2016-4486</td>
    <td>A-28620102<p>
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=5f8e44741f9f216e33736ea4ec65ca9ac03036e6">上游内核</a></p></td>
    <td>中</td>
    <td>所有 Nexus 设备</td>
    <td>2016 年 5 月 3 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-kernel-sound-component">
 内核声音组件中的信息披露漏洞</h3>
@@ -2117,12 +1824,12 @@
 内核声音组件中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -2145,7 +1852,7 @@
    <td>所有 Nexus 设备</td>
    <td>2016 年 5 月 11 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="vulnerabilities-in-qualcomm-components">
 Qualcomm 组件中的漏洞</h3>
@@ -2153,12 +1860,12 @@
 下表列出了影响 Qualcomm 组件(可能包括引导加载程序、相机驱动程序、字符驱动程序、网络、声音驱动程序和视频驱动程序)的安全漏洞。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -2167,7 +1874,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3854</td>
-   <td><a href="https://source.codeaurora.org/quic/la/kernel/msm/commit/?h=LA.AF.1.2.1_rb1.5&amp;id=cc96def76dfd18fba88575065b29f2ae9191fafa">QC-CR#897326</a></td>
+   <td><a href="https://source.codeaurora.org/quic/la/kernel/msm/commit/?h=LA.AF.1.2.1_rb1.5&id=cc96def76dfd18fba88575065b29f2ae9191fafa">QC-CR#897326</a></td>
    <td>高</td>
    <td>无</td>
    <td>2016 年 2 月</td>
@@ -2186,7 +1893,7 @@
    <td>无</td>
    <td>2016 年 4 月</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
 <p>
 本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
@@ -2214,7 +1921,7 @@
 3<strong>. 如何确定各个问题都会影响哪些 Nexus 设备?</strong>
 </p>
 <p>
-在 <a href="#2016-08-01-security-patch-level-security-vulnerability-details">2016-08-01</a> 和 <a href="#2016-08-05-security-patch-level-vulnerability-details">2016-08-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题更新过的受影响的 Nexus 设备系列。此列有以下几种情形:
+在 <a href="#2016-08-01-details">2016-08-01</a> 和 <a href="#2016-08-05-details">2016-08-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题更新过的受影响的 Nexus 设备。此列有以下几种情形:
 </p>
 <ul>
 <li><strong>所有 Nexus 设备</strong>:如果某个问题会影响所有 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。<em></em>“所有 Nexus 设备”包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
@@ -2229,7 +1936,7 @@
 漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀对应的内容如下:
 </p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>前缀</th>
    <th>参考信息</th>
   </tr>
@@ -2249,13 +1956,14 @@
    <td>N-</td>
    <td>NVIDIA 参考编号</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="revisions">修订版本</h2>
 
 <ul>
   <li>2016 年 8 月 1 日:发布了本公告。</li>
   <li>2016 年 8 月 2 日:修订了本公告,添加了 AOSP 链接。</li>
+  <li>2016 年 8 月 16 日:将 CVE-2016-3856 更正为 CVE-2016-2060,并且更新了参考网址。</li>
+  <li>2016 年 10 月 21 日:修正了 CVE-2016-4486 中的拼写错误。</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2016-09-01.html b/zh-cn/security/bulletin/2016-09-01.html
index c9a06e8..61223f1 100644
--- a/zh-cn/security/bulletin/2016-09-01.html
+++ b/zh-cn/security/bulletin/2016-09-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android 安全公告 - 2016 年 9 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,7 +20,6 @@
       limitations under the License.
   -->
 
-
 <p><em>发布时间:2016 年 9 月 6 日 | 更新时间:2016 年 9 月 12 日</em>
 </p>
 
@@ -33,8 +31,7 @@
 我们的合作伙伴在 2016 年 8 月 5 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。本公告还提供了 AOSP 之外的补丁程序的链接。
 </p>
 
-<p>
-这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
 </p>
 
 <p>
@@ -49,355 +46,13 @@
 <ul>
 <li>本公告有 3 个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地采取措施,以修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:
 <ul>
- <li><strong>2016-09-01</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-09-01(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。
- <li><strong>2016-09-05</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-09-01 和 2016-09-05(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。
- <li><strong>2016-09-06</strong>:完整的安全补丁程序级别字符串,解决了在合作伙伴收到本公告中大多数问题的相关通知后发现的问题。此安全补丁程序级别字符串表明与 2016-09-01、2016-09-05 和 2016-09-06(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。
-<li>受支持的 Nexus 设备将收到一个安全补丁程序级别为 2016 年 9 月 6 日的 OTA 更新。</li>
-</li></li></li></ul>
-</li>
+ <li><strong>2016-09-01</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-09-01(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
+ <li><strong>2016-09-05</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-09-01 和 2016-09-05(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
+ <li><strong>2016-09-06</strong>:完整的安全补丁程序级别字符串,解决了在合作伙伴收到本公告中大多数问题的相关通知后发现的问题。此安全补丁程序级别字符串表明与 2016-09-01、2016-09-05 和 2016-09-06(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
 </ul>
-<h2>安全漏洞摘要</h2>
-<p>
-下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)、评估得出的严重程度以及是否会影响 Nexus 设备。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
-</p>
-
-<h3 id="2016-09-01-summary">2016-09-01 安全补丁程序级别 - 漏洞摘要</h3>
-<p>
-2016-09-01(或之后)的安全补丁程序级别都必须解决以下问题。
-</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>问题</th>
-   <th>CVE</th>
-   <th>严重程度</th>
-   <th>是否会影响 Nexus 设备?</th>
-  </tr>
-  <tr>
-   <td>LibUtils 中的远程代码执行漏洞</td>
-   <td>CVE-2016-3861</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的远程代码执行漏洞</td>
-   <td>CVE-2016-3862</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaMuxer 中的远程代码执行漏洞</td>
-   <td>CVE-2016-3863</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的提权漏洞</td>
-   <td>CVE-2016-3870、CVE-2016-3871、CVE-2016-3872</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>设备启动程序中的提权漏洞</td>
-   <td>CVE-2016-3875</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>设置中的提权漏洞</td>
-   <td>CVE-2016-3876</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的拒绝服务漏洞</td>
-   <td>CVE-2016-3899、CVE-2016-3878、CVE-2016-3879、CVE-2016-3880、CVE-2016-3881</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Telephony 中的提权漏洞</td>
-   <td>CVE-2016-3883</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>通知管理器服务中的提权漏洞</td>
-   <td>CVE-2016-3884</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Debuggerd 中的提权漏洞</td>
-   <td>CVE-2016-3885</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>系统界面调节工具中的提权漏洞</td>
-   <td>CVE-2016-3886</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>设置中的提权漏洞</td>
-   <td>CVE-2016-3887</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>短信中的提权漏洞</td>
-   <td>CVE-2016-3888</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>设置中的提权漏洞</td>
-   <td>CVE-2016-3889</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Java 调试线协议中的提权漏洞</td>
-   <td>CVE-2016-3890</td>
-   <td>中</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的信息披露漏洞</td>
-   <td>CVE-2016-3895</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>AOSP 邮件中的信息披露漏洞</td>
-   <td>CVE-2016-3896</td>
-   <td>中</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>WLAN 中的信息披露漏洞</td>
-   <td>CVE-2016-3897</td>
-   <td>中</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Telephony 中的拒绝服务漏洞</td>
-   <td>CVE-2016-3898</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-</table>
-<p>
-* 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。
-</p>
-
-<h3 id="2016-09-05-summary">2016-09-05 安全补丁程序级别 - 漏洞摘要</h3>
-<p>
-2016-09-05(或之后)的安全补丁程序级别都必须解决 2016-09-01 的所有问题以及以下问题。
-</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>问题</th>
-   <th>CVE</th>
-   <th>严重程度</th>
-   <th>是否会影响 Nexus 设备?</th>
-  </tr>
-  <tr>
-   <td>内核安全子系统中的提权漏洞</td>
-   <td>CVE-2014-9529、CVE-2016-4470</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核网络子系统中的提权漏洞</td>
-   <td>CVE-2013-7446</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核 Netfilter 子系统中的提权漏洞</td>
-   <td>CVE-2016-3134</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核 USB 驱动程序中的提权漏洞</td>
-   <td>CVE-2016-3951</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核声音子系统中的提权漏洞</td>
-   <td>CVE-2014-4655</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核 ASN.1 解码器中的提权漏洞</td>
-   <td>CVE-2016-2053</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 无线界面层中的提权漏洞</td>
-   <td>CVE-2016-3864</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 子系统驱动程序中的提权漏洞</td>
-   <td>CVE-2016-3858</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核网络驱动程序中的提权漏洞</td>
-   <td>CVE-2016-4805</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Synaptics 触摸屏驱动程序中的提权漏洞</td>
-   <td>CVE-2016-3865</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 相机驱动程序中的提权漏洞</td>
-   <td>CVE-2016-3859</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 声音驱动程序中的提权漏洞</td>
-   <td>CVE-2016-3866</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm IPA 驱动程序中的提权漏洞</td>
-   <td>CVE-2016-3867</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 电源驱动程序中的提权漏洞</td>
-   <td>CVE-2016-3868</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Broadcom WLAN 驱动程序中的提权漏洞</td>
-   <td>CVE-2016-3869</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核 eCryptfs 文件系统中的提权漏洞</td>
-   <td>CVE-2016-1583</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 内核中的提权漏洞</td>
-   <td>CVE-2016-3873</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm WLAN 驱动程序中的提权漏洞</td>
-   <td>CVE-2016-3874</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核网络子系统中的拒绝服务漏洞</td>
-   <td>CVE-2015-1465、CVE-2015-5364</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核 ext4 文件系统中的拒绝服务漏洞</td>
-   <td>CVE-2015-8839</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm SPMI 驱动程序中的信息披露漏洞</td>
-   <td>CVE-2016-3892</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 声音编解码器中的信息披露漏洞</td>
-   <td>CVE-2016-3893</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm DMA 组件中的信息披露漏洞</td>
-   <td>CVE-2016-3894</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核网络子系统中的信息披露漏洞</td>
-   <td>CVE-2016-4998</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核网络子系统中的拒绝服务漏洞</td>
-   <td>CVE-2015-2922</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 组件中的漏洞</td>
-   <td>CVE-2016-2469</td>
-   <td>高</td>
-   <td>否</td>
-  </tr>
-</table>
-<h3 id="2016-09-06-summary">2016-09-06 安全补丁程序级别 - 漏洞摘要</h3>
-<p>
-2016-09-06(或之后)的安全补丁程序级别都必须解决 2016-09-05 和 2016-09-01 的所有问题以及以下问题。
-</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>问题</th>
-   <th>CVE</th>
-   <th>严重程度</th>
-   <th>是否会影响 Nexus 设备?</th>
-  </tr>
-  <tr>
-   <td>内核共享内存子系统中的提权漏洞</td>
-   <td>CVE-2016-5340</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 网络组件中的提权漏洞</td>
-   <td>CVE-2016-2059</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-</table>
+</li>
+<li>受支持的 Nexus 设备将收到一个安全补丁程序级别为 2016 年 9 月 6 日的 OTA 更新。</li>
+</ul>
 <h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
 <p>
 本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
@@ -412,7 +67,6 @@
 <p>
 非常感谢以下研究人员做出的贡献:</p>
 
-
 <ul>
 <li>卡内基梅隆大学的 Cory Pruce:CVE-2016-3897</li>
 <li>奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-3869、CVE-2016-3865、CVE-2016-3866、CVE-2016-3867</li>
@@ -448,7 +102,7 @@
 
 <h2 id="2016-09-01-details">2016-09-01 安全补丁程序级别 - 安全漏洞详情</h2>
 <p>
-我们在下面提供了上述 <a href="#2016-09-01-summary">2016-09-01 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+我们在下面提供了 2017-09-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
 
 <h3>LibUtils 中的远程代码执行漏洞</h3>
 <p>
@@ -456,13 +110,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -472,26 +126,28 @@
   </tr>
   <tr>
    <td>CVE-2016-3861</td>
-   <td><a href="https://android.googlesource.com/platform/system/core/+/ecf5fd58a8f50362ce9e8d4245a33d56f29f142b">A-29250543</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/3944c65637dfed14a5a895685edfa4bacaf9f76e">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/base/+/866dc26ad4a98cc835d075b627326e7d7e52ffa1">3</a>] [<a href="https://android.googlesource.com/platform/frameworks/native/+/1f4b49e64adf4623eefda503bca61e253597b9bf">4</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/system/core/+/ecf5fd58a8f50362ce9e8d4245a33d56f29f142b">
+       A-29250543</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/3944c65637dfed14a5a895685edfa4bacaf9f76e">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/base/+/866dc26ad4a98cc835d075b627326e7d7e52ffa1">3</a>] [<a href="https://android.googlesource.com/platform/frameworks/native/+/1f4b49e64adf4623eefda503bca61e253597b9bf">4</a>]
+   </td>
    <td>严重</td>
    <td>所有 Nexus 设备</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 9 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Mediaserver 中的远程代码执行漏洞</h3>
 <p>
 系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -507,20 +163,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 6 月 10 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>MediaMuxer 中的远程代码执行漏洞</h3>
 <p>
 MediaMuxer 中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用 MediaMuxer 的应用中执行远程代码,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -536,20 +192,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 6 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Mediaserver 中的提权漏洞</h3>
 <p>
 Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -560,11 +216,11 @@
   <tr>
    <td>CVE-2016-3870</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1e9801783770917728b7edbdeff3d0ec09c621ac">A-29421804</a>
-   <td>高</td>
+   </td><td>高</td>
    <td>所有 Nexus 设备</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 15 日</td>
-  </td></tr>
+  </tr>
   <tr>
    <td>CVE-2016-3871</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c2639afac631f5c1ffddf70ee8a6fe943d0bedf9">A-29422022</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/3c4edac2a5b00dec6c8579a0ee658cfb3bb16d94">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/av/+/c17ad2f0c7e00fd1bbf01d0dfed41f72d78267ad">3</a>]</td>
@@ -581,20 +237,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>设备启动程序中的提权漏洞</h3>
 <p>
 启动过程中的提权漏洞可让本地恶意攻击者进入安全模式,即使该模式已被停用。由于该漏洞允许在本地绕过针对开发者或安全设置修改的用户互动要求,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -610,7 +266,7 @@
    <td>6.0、6.0.1</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。
 </p>
@@ -621,13 +277,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -643,20 +299,20 @@
    <td>6.0、6.0.1、7.0</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Mediaserver 中的拒绝服务漏洞</h3>
 <p>
 Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -704,7 +360,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。
 </p>
@@ -715,13 +371,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -737,20 +393,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 5 月 3 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>通知管理器服务中的提权漏洞</h3>
 <p>
 通知管理器服务中的提权漏洞可让本地恶意应用绕过将应用数据与其他应用分离开来的操作系统防护功能。由于该漏洞允许在本地绕过用户互动要求(例如通常需要用户发起或用户许可才能使用相应功能),因此我们将其严重程度评为“中”。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -766,20 +422,20 @@
    <td>6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Debuggerd 中的提权漏洞</h3>
 <p>
 集成式 Android 调试程序中的提权漏洞可让本地恶意应用通过 Android 调试程序执行任意代码。由于该漏洞可通过特许进程在本地执行任意代码,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -795,20 +451,20 @@
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>系统界面调节工具中的提权漏洞</h3>
 <p>
 系统界面调节工具中的提权漏洞可让本地恶意用户在设备处于锁定状态时修改受保护的设置。由于该漏洞允许在本地绕过用户权限,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -824,20 +480,20 @@
    <td>7.0</td>
    <td>2016 年 6 月 23 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>设置中的提权漏洞</h3>
 <p>
 设置中的提权漏洞可让本地恶意应用绕过针对 VPN 设置的操作系统防护功能。由于该漏洞可用于获取超出相应应用权限范围的数据,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="18%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="18%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -853,20 +509,20 @@
    <td>7.0</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <h3>短信中的提权漏洞</h3>
 <p>
 短信中的提权漏洞可让本地攻击者在设备适当配置之前发送付费短信。由于该漏洞可能会让有心人士绕过“恢复出厂设置保护”机制(此机制会要求在设备设置好之后才能使用),因此我们将其严重程度评为“中”。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -882,20 +538,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <h3>设置中的提权漏洞</h3>
 <p>
 设置中的提权漏洞可让本地攻击者绕过“恢复出厂设置保护”机制,并获取对设备的访问权限。由于该漏洞可能会让有心人士绕过“恢复出厂设置保护”机制,从而成功重置设备并清除所有数据,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="18%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="18%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -911,20 +567,20 @@
    <td>6.0、6.0.1、7.0</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Java 调试线协议中的提权漏洞</h3>
 <p>
 Java 调试线协议中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞需要执行不常见的设备配置,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="18%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="18%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -940,7 +596,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。
 </p>
@@ -951,13 +607,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -973,20 +629,20 @@
    <td>6.0、6.0.1、7.0</td>
    <td>2016 年 7 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>AOSP 邮件中的信息披露漏洞</h3>
 <p>
 AOSP 邮件中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于该漏洞可用于在未经许可的情况下以不正当的方式获取数据,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1002,7 +658,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 7 月 24 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。
 </p>
@@ -1013,13 +669,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1035,7 +691,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2015 年 11 月 5 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。
 </p>
@@ -1046,13 +702,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1068,10 +724,9 @@
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="2016-09-05-details">2016-09-05 安全补丁程序级别 - 漏洞详情</h2>
-<p>
-我们在下面提供了上述 <a href="#2016-09-05-summary">2016-09-05 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<p>我们在下面提供了 2016-09-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
 
 <h3>内核安全子系统中的提权漏洞</h3>
 <p>
@@ -1079,12 +734,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1107,19 +762,19 @@
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player</td>
    <td>2016 年 6 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>内核网络子系统中的提权漏洞</h3>
 <p>
 内核网络子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1134,19 +789,19 @@
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
    <td>2015 年 11 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>内核 Netfilter 子系统中的提权漏洞</h3>
 <p>
 内核 Netfilter 子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1161,19 +816,19 @@
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
    <td>2016 年 3 月 9 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>内核 USB 驱动程序中的提权漏洞</h3>
 <p>
 内核 USB 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1188,19 +843,19 @@
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
    <td>2016 年 4 月 6 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>内核声音子系统中的提权漏洞</h3>
 <p>
 内核声音子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1215,19 +870,19 @@
    <td>Nexus 5、Nexus 6、Nexus 9、Nexus Player</td>
    <td>2014 年 6 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>内核 ASN.1 解码器中的提权漏洞</h3>
 <p>
 内核 ASN.1 解码器中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1242,19 +897,19 @@
    <td>Nexus 5X、Nexus 6P</td>
    <td>2016 年 1 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Qualcomm 无线界面层中的提权漏洞</h3>
 <p>
 Qualcomm 无线界面层中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="18%">
-  <col width="10%">
-  <col width="25%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="25%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1263,12 +918,12 @@
   </tr>
   <tr>
    <td>CVE-2016-3864</td>
-   <td>A-28823714*<br>QC-CR#913117</td>
+   <td>A-28823714*<br />QC-CR#913117</td>
    <td>高</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
    <td>2016 年 4 月 29 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1279,12 +934,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1293,25 +948,25 @@
   </tr>
   <tr>
    <td>CVE-2016-3858</td>
-   <td>A-28675151<br>
+   <td>A-28675151<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=0c148b9a9028c566eac680f19e5d664b483cdee3">QC-CR#1022641</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6P</td>
    <td>2016 年 5 月 9 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>内核网络驱动程序中的提权漏洞</h3>
 <p>
 内核网络驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1326,19 +981,19 @@
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9</td>
    <td>2016 年 5 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Synaptics 触摸屏驱动程序中的提权漏洞</h3>
 <p>
 Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1352,7 +1007,7 @@
    <td>Nexus 5X、Nexus 9</td>
    <td>2016 年 5 月 16 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1363,12 +1018,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1377,12 +1032,12 @@
   </tr>
   <tr>
    <td>CVE-2016-3859</td>
-   <td>A-28815326*<br>QC-CR#1034641</td>
+   <td>A-28815326*<br />QC-CR#1034641</td>
    <td>高</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
    <td>2016 年 5 月 17 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1393,12 +1048,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1407,12 +1062,12 @@
   </tr>
   <tr>
    <td>CVE-2016-3866</td>
-   <td>A-28868303*<br>QC-CR#1032820</td>
+   <td>A-28868303*<br />QC-CR#1032820</td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P</td>
    <td>2016 年 5 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1423,12 +1078,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1437,12 +1092,12 @@
   </tr>
   <tr>
    <td>CVE-2016-3867</td>
-   <td>A-28919863*<br>QC-CR#1037897</td>
+   <td>A-28919863*<br />QC-CR#1037897</td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6P</td>
    <td>2016 年 5 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1453,12 +1108,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1467,12 +1122,12 @@
   </tr>
   <tr>
    <td>CVE-2016-3868</td>
-   <td>A-28967028*<br>QC-CR#1032875</td>
+   <td>A-28967028*<br />QC-CR#1032875</td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6P</td>
    <td>2016 年 5 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1483,12 +1138,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1497,12 +1152,12 @@
   </tr>
   <tr>
    <td>CVE-2016-3869</td>
-   <td>A-29009982*<br>B-RB#96070</td>
+   <td>A-29009982*<br />B-RB#96070</td>
    <td>高</td>
    <td>Nexus 5、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C</td>
    <td>2016 年 5 月 27 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1513,12 +1168,12 @@
 </p>
 
 <table>
-  <col width="17%">
-  <col width="22%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="17%" />
+  <col width="22%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1527,25 +1182,25 @@
   </tr>
   <tr>
    <td>CVE-2016-1583</td>
-   <td>A-29444228<br>
+   <td>A-29444228<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e54ad7f1ee263ffa5a2de9c609d58dfa27b21cd9">上游内核</a> [<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=2f36db71009304b3f0b95afacd8eba1f9f046b87">2</a>] [<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=29d6455178a09e1dc340380c582b13356227e8df">3</a>]</td>
    <td>高</td>
    <td>Pixel C</td>
    <td>2016 年 6 月 1 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>NVIDIA 内核中的提权漏洞</h3>
 <p>
 NVIDIA 内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1554,12 +1209,12 @@
   </tr>
   <tr>
    <td>CVE-2016-3873</td>
-   <td>A-29518457*<br>N-CVE-2016-3873</td>
+   <td>A-29518457*<br />N-CVE-2016-3873</td>
    <td>高</td>
    <td>Nexus 9</td>
    <td>2016 年 6 月 20 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1570,12 +1225,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1584,25 +1239,25 @@
   </tr>
   <tr>
    <td>CVE-2016-3874</td>
-   <td>A-29944562<br>
+   <td>A-29944562<br />
 <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=50e8f265b3f7926aeb4e49c33f7301ace89faa77">QC-CR#997797</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a3974e61c960aadcc147c3c5704a67309171642d">2</a>]</td>
    <td>高</td>
    <td>Nexus 5X</td>
    <td>2016 年 7 月 1 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>内核网络子系统中的拒绝服务漏洞</h3>
 <p>
 内核网络子系统中的拒绝服务漏洞可让攻击者挂起或重启设备。由于该漏洞可用于远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="18%">
-  <col width="10%">
-  <col width="25%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="25%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1625,19 +1280,19 @@
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
    <td>2015 年 6 月 30 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>内核 ext4 文件系统中的拒绝服务漏洞</h3>
 <p>
 内核 ext4 文件系统中的拒绝服务漏洞可让攻击者在本地发起永久拒绝服务攻击,而用户可能需要通过重写操作系统来修复设备。由于该漏洞可用于在本地发起永久拒绝服务攻击,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1651,7 +1306,7 @@
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
    <td>2016 年 4 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1662,12 +1317,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1676,12 +1331,12 @@
   </tr>
   <tr>
    <td>CVE-2016-3892</td>
-   <td>A-28760543*<br>QC-CR#1024197</td>
+   <td>A-28760543*<br />QC-CR#1024197</td>
    <td>中</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
    <td>2016 年 5 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1692,12 +1347,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1706,25 +1361,25 @@
   </tr>
   <tr>
    <td>CVE-2016-3893</td>
-   <td>A-29512527<br>
+   <td>A-29512527<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=a7a6ddc91cce7ad5ad55c9709b24bfc80f5ac873">QC-CR#856400</a></td>
    <td>中</td>
    <td>Nexus 6P</td>
    <td>2016 年 6 月 20 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Qualcomm DMA 组件中的信息披露漏洞</h3>
 <p>
 Qualcomm DMA 组件中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1733,12 +1388,12 @@
   </tr>
   <tr>
    <td>CVE-2016-3894</td>
-   <td>A-29618014*<br>QC-CR#1042033</td>
+   <td>A-29618014*<br />QC-CR#1042033</td>
    <td>中</td>
    <td>Nexus 6</td>
    <td>2016 年 6 月 23 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1749,12 +1404,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1763,25 +1418,25 @@
   </tr>
   <tr>
    <td>CVE-2016-4998</td>
-   <td>A-29637687<br>
+   <td>A-29637687<br />
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=bdf533de6968e9686df777dc178486f600c6e617">上游内核</a> [<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6e94e0cfb0887e4013b3b930fa6ab1fe6bb6ba91">2</a>]</td>
    <td>中</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
    <td>2016 年 6 月 24 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>内核网络子系统中的拒绝服务漏洞</h3>
 <p>
 内核网络子系统中的拒绝服务漏洞可让攻击者阻止用户使用 WLAN 功能。由于该漏洞可用于针对 WLAN 功能远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1796,19 +1451,19 @@
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
    <td>2015 年 4 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Qualcomm 组件中的漏洞</h3>
 <p>
 下表列出了影响 Qualcomm 组件(可能包括引导加载程序、相机驱动程序、字符驱动程序、网络、声音驱动程序和视频驱动程序)的安全漏洞。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1829,10 +1484,9 @@
    <td>无</td>
    <td>2016 年 6 月</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="2016-09-06-details">2016-09-06 安全补丁程序级别 - 漏洞详情</h2>
-<p>
-我们在下面提供了上述 <a href="#2016-09-06-summary">2016-09-06 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<p>我们在下面提供了 2016-09-06 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
 
 <h3>内核共享内存子系统中的提权漏洞</h3>
 <p>
@@ -1840,12 +1494,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1854,25 +1508,25 @@
   </tr>
   <tr>
    <td>CVE-2016-5340</td>
-   <td>A-30652312<br>
+   <td>A-30652312<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=06e51489061e5473b4e2035c79dcf7c27a6f75a6">QC-CR#1008948</a></td>
    <td>严重</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
    <td>2016 年 7 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Qualcomm 网络组件中的提权漏洞</h3>
 <p>
 Qualcomm 网络组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1881,13 +1535,13 @@
   </tr>
   <tr>
    <td>CVE-2016-2059</td>
-   <td>A-27045580<br>
+   <td>A-27045580<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9e8bdd63f7011dff5523ea435433834b3702398d">QC-CR#974577</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
    <td>2016 年 2 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
 <p>
 本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
@@ -1944,7 +1598,7 @@
 </p>
 
 <table>
-  <tr>
+  <tbody><tr>
    <th>前缀</th>
    <th>参考信息</th>
   </tr>
@@ -1968,7 +1622,7 @@
    <td>B-</td>
    <td>Broadcom 参考编号</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="revisions">修订版本</h2>
 <ul>
@@ -1977,5 +1631,4 @@
   <li>2016 年 9 月 12 日:修订了本公告,更新了 CVE-2016-3861 的致谢信息并移除了 CVE-2016-3877 的相关信息。</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2016-10-01.html b/zh-cn/security/bulletin/2016-10-01.html
index 6faef94..e0fde7d 100644
--- a/zh-cn/security/bulletin/2016-10-01.html
+++ b/zh-cn/security/bulletin/2016-10-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android 安全公告 - 2016 年 10 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,7 +20,6 @@
       limitations under the License.
   -->
 
-
 <p><em>发布时间:2016 年 10 月 3 日 | 更新时间:2016 年 10 月 4 日</em>
 </p>
 <p>
@@ -31,7 +29,7 @@
 我们的合作伙伴在 2016 年 9 月 6 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。本公告还提供了 AOSP 之外的补丁程序的链接。
 </p>
 <p>
-这些问题中危险性最高的是严重程度为“严重”的设备专属代码中的安全漏洞,此类漏洞可能会通过内核执行远程代码,进而导致本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备。
+这些问题中危险性最高的是严重程度为“严重”的设备专属代码中的安全漏洞,此类漏洞可能会通过内核执行远程代码,进而导致本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
 </p>
 <p>
 我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>);这些功能可提高 Android 平台的安全性。
@@ -49,331 +47,6 @@
   </li>
   <li>受支持的 Nexus 设备将收到一个安全补丁程序级别为 2016 年 10 月 5 日的 OTA 更新。</li>
 </ul>
-<h2 id="security-vulnerability-summary">安全漏洞摘要</h2>
-<p>
-下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)、评估得出的严重程度以及是否会影响 Nexus 设备。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
-</p>
-<h3 id="2016-10-01-security-patch-level-vulnerability-summary">2016-10-01 安全补丁程序级别 - 漏洞摘要</h3>
-<p>
-2016-10-01(或之后)的安全补丁程序级别都必须解决以下问题。
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>问题</th>
-   <th>CVE</th>
-   <th>严重程度</th>
-   <th>是否会影响 Nexus 设备?</th>
-  </tr>
-  <tr>
-   <td>ServiceManager 中的提权漏洞</td>
-   <td>CVE-2016-3900</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>锁定设置服务中的提权漏洞</td>
-   <td>CVE-2016-3908</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的提权漏洞</td>
-   <td>CVE-2016-3909、CVE-2016-3910、CVE-2016-3913</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Zygote 进程中的提权漏洞</td>
-   <td>CVE-2016-3911</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Framework API 中的提权漏洞</td>
-   <td>CVE-2016-3912</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Telephony 中的提权漏洞</td>
-   <td>CVE-2016-3914</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>相机服务中的提权漏洞</td>
-   <td>CVE-2016-3915、CVE-2016-3916</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>指纹登录中的提权漏洞</td>
-   <td>CVE-2016-3917</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>AOSP 邮件中的信息披露漏洞</td>
-   <td>CVE-2016-3918</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>WLAN 中的拒绝服务漏洞</td>
-   <td>CVE-2016-3882</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>GPS 中的拒绝服务漏洞</td>
-   <td>CVE-2016-5348</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的拒绝服务漏洞</td>
-   <td>CVE-2016-3920</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Framework 监听器中的提权漏洞</td>
-   <td>CVE-2016-3921</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Telephony 中的提权漏洞</td>
-   <td>CVE-2016-3922</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>无障碍服务中的提权漏洞</td>
-   <td>CVE-2016-3923</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的信息披露漏洞</td>
-   <td>CVE-2016-3924</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>WLAN 中的拒绝服务漏洞</td>
-   <td>CVE-2016-3925</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-</table>
-<h3 id="2016-10-05-security-patch-level-vulnerability-summary">2016-10-05 安全补丁程序级别 - 漏洞摘要</h3>
-<p>
-2016-10-05(或之后)的安全补丁程序级别都必须解决 2016-10-01 的所有问题以及以下问题。
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>问题</th>
-   <th>CVE</th>
-   <th>严重程度</th>
-   <th>是否会影响 Nexus 设备?</th>
-  </tr>
-  <tr>
-   <td>内核 ASN.1 解码器中的远程代码执行漏洞</td>
-   <td>CVE-2016-0758</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核网络子系统中的远程代码执行漏洞</td>
-   <td>CVE-2016-7117</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 视频驱动程序中的提权漏洞</td>
-   <td>CVE-2016-3928</td>
-   <td>严重</td>
-   <td>否</td>
-  </tr>
-  <tr>
-   <td>内核共享内存驱动程序中的提权漏洞</td>
-   <td>CVE-2016-5340</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 组件中的漏洞</td>
-   <td>CVE-2016-3926、CVE-2016-3927、CVE-2016-3929</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-
-  <tr>
-   <td>Qualcomm 网络组件中的提权漏洞</td>
-   <td>CVE-2016-2059</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA MMC 测试驱动程序中的提权漏洞</td>
-   <td>CVE-2016-3930</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 安全执行环境通讯器驱动程序中的提权漏洞</td>
-   <td>CVE-2016-3931</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的提权漏洞</td>
-   <td>CVE-2016-3932、CVE-2016-3933</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 相机驱动程序中的提权漏洞</td>
-   <td>CVE-2016-3903、CVE-2016-3934</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 声音驱动程序中的提权漏洞</td>
-   <td>CVE-2015-8951</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 加密引擎驱动程序中的提权漏洞</td>
-   <td>CVE-2016-3901、CVE-2016-3935</td>
-   <td>高</td>
-   <td>否</td>
-  </tr>
-  <tr>
-   <td>MediaTek 视频驱动程序中的提权漏洞</td>
-   <td>CVE-2016-3936、CVE-2016-3937</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 视频驱动程序中的提权漏洞</td>
-   <td>CVE-2016-3938、CVE-2016-3939</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Synaptics 触摸屏驱动程序中的提权漏洞</td>
-   <td>CVE-2016-3940、CVE-2016-6672</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 相机驱动程序中的提权漏洞</td>
-   <td>CVE-2016-6673</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>system_server 中的提权漏洞</td>
-   <td>CVE-2016-6674</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm WLAN 驱动程序中的提权漏洞</td>
-   <td>CVE-2016-3905、CVE-2016-6675、CVE-2016-6676、CVE-2016-5342</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核效能子系统中的提权漏洞</td>
-   <td>CVE-2015-8955</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核 ION 子系统中的信息披露漏洞</td>
-   <td>CVE-2015-8950</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 驱动程序中的信息披露漏洞</td>
-   <td>CVE-2016-6677</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 字符驱动程序中的提权漏洞</td>
-   <td>CVE-2015-0572</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 声音驱动程序中的信息披露漏洞</td>
-   <td>CVE-2016-3860</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Motorola USBNet 驱动程序中的信息披露漏洞</td>
-   <td>CVE-2016-6678</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 组件中的信息披露漏洞</td>
-   <td>CVE-2016-6679、CVE-2016-3902、CVE-2016-6680、CVE-2016-6681、CVE-2016-6682</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核组件中的信息披露漏洞</td>
-   <td>CVE-2016-6683、CVE-2016-6684、CVE-2015-8956、CVE-2016-6685</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 分析器中的信息披露漏洞</td>
-   <td>CVE-2016-6686、CVE-2016-6687、CVE-2016-6688</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核中的信息披露漏洞</td>
-   <td>CVE-2016-6689</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核网络子系统中的拒绝服务漏洞</td>
-   <td>CVE-2016-5696</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核声音驱动程序中的拒绝服务漏洞</td>
-   <td>CVE-2016-6690</td>
-   <td>低</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 组件中的漏洞</td>
-   <td>CVE-2016-6691、CVE-2016-6692、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695、CVE-2016-6696、CVE-2016-5344、CVE-2016-5343</td>
-   <td>高</td>
-   <td>否</td>
-  </tr>
-</table>
 
 <h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
 <p>
@@ -414,24 +87,23 @@
   <li>奇虎 360 科技有限公司 Alpha 团队的 Wenlin Yang 和龚广 (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-3918</li>
   <li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">趋势科技</a>的<a href="http://weibo.com/wishlinux">吴潍浠</a> (<a href="https://twitter.com/wish_wu">@wish_wu)</a>:CVE-2016-3924、CVE-2016-3915、CVE-2016-3916、CVE-2016-3910</li>
   <li>华为公司 SCC Eagleye 团队的 Yong Shi:CVE-2016-3938</li>
-  <li><a href="http://www.cmcm.com">猎豹移动公司</a>安全研究实验室的Zhanpeng Zhao(行之)(<a href="https://twitter.com/0xr0ot">@0xr0ot</a>):CVE-2016-3908</li>
+  <li><a href="http://www.cmcm.com">猎豹移动公司</a>安全研究实验室的 Zhanpeng Zhao(行之)(<a href="https://twitter.com/0xr0ot">@0xr0ot</a>):CVE-2016-3908</li>
 </ul>
 
-<h2 id="2016-10-01-security-patch-level-vulnerability-details">2016-10-01 安全补丁程序级别 - 漏洞详情</h2>
-<p>
-我们在下面提供了上述 <a href="#2016-10-01-security-patch-level-vulnerability-summary">2016-10-01 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<h2 id="2016-10-01-details">2016-10-01 安全补丁程序级别 - 漏洞详情</h2>
+<p>我们在下面提供了 2016-10-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
 <h3 id="eopv-in-servicemanager">ServiceManager 中的提权漏洞</h3>
 <p>
 ServiceManager 中的提权漏洞可让本地恶意应用注册通常由特许进程(如 system_server)提供的任意服务。由于该漏洞可用于假冒服务,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -447,19 +119,19 @@
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-lock-settings-service">锁定设置服务中的提权漏洞</h3>
 <p>
 锁定设置服务中的提权漏洞可让本地恶意应用清除设备 PIN 码或密码。由于该漏洞允许在本地绕过针对开发者或安全设置修改的用户互动要求,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -476,19 +148,19 @@
    <td>6.0、6.0.1、7.0</td>
    <td>2016 年 7 月 6 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-mediaserver">Mediaserver 中的提权漏洞</h3>
 <p>
 Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -522,19 +194,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 7 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-zygote-process">Zygote 进程中的提权漏洞</h3>
 <p>
 Zygote 进程中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -551,19 +223,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 7 月 12 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-framework-apis">Framework API 中的提权漏洞</h3>
 <p>
 Framework API 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -580,19 +252,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 7 月 17 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-telephony">Telephony 中的提权漏洞</h3>
 <p>
 Telephony 组件中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -609,19 +281,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 7 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-camera-service">相机服务中的提权漏洞</h3>
 <p>
 相机服务中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -647,19 +319,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 8 月 2 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-fingerprint-login">指纹登录中的提权漏洞</h3>
 <p>
 指纹登录中的提权漏洞可让恶意设备所有者在相应设备上使用其他用户帐号登录。由于该漏洞可用于绕过锁屏,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -676,19 +348,19 @@
    <td>6.0.1、7.0</td>
    <td>2016 年 8 月 5 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="information-disclosure-vulnerability-in-aosp-mail">AOSP 邮件中的信息披露漏洞</h3>
 <p>
 AOSP 邮件中的信息披露漏洞可让本地恶意应用绕过将应用数据与其他应用分离开来的操作系统防护功能。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -705,19 +377,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 8 月 5 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dosv-in-wi-fi">WLAN 中的拒绝服务漏洞</h3>
 <p>
 WLAN 中的拒绝服务漏洞可让本地邻近区域内的攻击者创建热点及重启设备。由于该漏洞可用于远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="19%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="19%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -734,19 +406,19 @@
    <td>6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 17 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dosv-in-gps">GPS 中的拒绝服务漏洞</h3>
 <p>
 GPS 组件中的拒绝服务漏洞可让远程攻击者挂起或重启设备。由于该漏洞可用于远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -763,19 +435,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 20 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dosv-in-mediaserver">Mediaserver 中的拒绝服务漏洞</h3>
 <p>
 Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -792,19 +464,19 @@
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 8 月 5 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-framework-listener">Framework 监听器中的提权漏洞</h3>
 <p>
 Framework 监听器中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="18%">
-  <col width="20%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="18%" />
+  <col width="20%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -821,19 +493,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-telephony-2">Telephony 中的提权漏洞</h3>
 <p>
 Telephony 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -850,19 +522,19 @@
    <td>6.0、6.0.1、7.0</td>
    <td>2016 年 7 月 17 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-accessibility-services">无障碍服务中的提权漏洞</h3>
 <p>
 无障碍服务中的提权漏洞可让本地恶意应用在设备上生成异常触摸事件,从而可能导致应用在未经用户明确同意的情况下在接受权限对话框中执行接受操作。由于该漏洞允许在本地绕过通常需要用户发起或经过用户许可的用户互动要求,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="18%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="18%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -879,19 +551,19 @@
    <td>7.0</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="information-disclosure-vulnerability-in-mediaserver">Mediaserver 中的信息披露漏洞</h3>
 <p>
 Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="18%">
-  <col width="20%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="18%" />
+  <col width="20%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -908,19 +580,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 7 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dosv-in-wi-fi-2">WLAN 中的拒绝服务漏洞</h3>
 <p>
 WLAN 服务中的拒绝服务漏洞可让本地恶意应用阻止 WLAN 通话。由于该漏洞可用于针对应用功能发起拒绝服务攻击,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="19%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="19%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -937,21 +609,20 @@
    <td>6.0、6.0.1、7.0</td>
    <td>Google 内部</td>
   </tr>
-</table>
-<h2 id="2016-10-05-security-patch-level-vulnerability-details">2016-10-05 安全补丁程序级别 - 漏洞详情</h2>
-<p>
-我们在下面提供了上述 <a href="#2016-10-05-security-patch-level-vulnerability-summary">2016-10-05 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+</tbody></table>
+<h2 id="2016-10-05-details">2016-10-05 安全补丁程序级别 - 漏洞详情</h2>
+<p>我们在下面提供了 2016-10-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
 <h3 id="remote-code-execution-vulnerability-in-kernel-asn-1-decoder">内核 ASN.1 解码器中的远程代码执行漏洞</h3>
 <p>
 内核 ASN.1 解码器中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -960,24 +631,24 @@
   </tr>
   <tr>
    <td>CVE-2016-0758</td>
-   <td>A-29814470<br>
+   <td>A-29814470<br />
       <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=23c8a812dc3c621009e4f0e5342aa4e2ede1ceaa">上游内核</a></td>
    <td>严重</td>
    <td>Nexus 5X、Nexus 6P</td>
    <td>2016 年 5 月 12 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="remote-code-execution-vulnerability-in-kernel-networking-subsystem">内核网络子系统中的远程代码执行漏洞</h3>
 <p>
 内核网络子系统中的远程代码执行漏洞可让远程攻击者通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -986,24 +657,24 @@
   </tr>
   <tr>
    <td>CVE-2016-7117</td>
-   <td>A-30515201<br>
+   <td>A-30515201<br />
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=34b88a68f26a75e4fded796f1a49c40f82234b7d">上游内核</a></td>
    <td>严重</td>
    <td>所有 Nexus 设备</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-mediatek-video-driver">MediaTek 视频驱动程序中的提权漏洞</h3>
 <p>
 MediaTek 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1012,12 +683,12 @@
   </tr>
   <tr>
    <td>CVE-2016-3928</td>
-   <td>A-30019362*<br>M-ALPS02829384</td>
+   <td>A-30019362*<br />M-ALPS02829384</td>
    <td>严重</td>
    <td>无</td>
    <td>2016 年 7 月 6 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1026,12 +697,12 @@
 内核共享内存驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1040,13 +711,13 @@
   </tr>
   <tr>
    <td>CVE-2016-5340</td>
-   <td>A-30652312<br>
+   <td>A-30652312<br />
       <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=06e51489061e5473b4e2035c79dcf7c27a6f75a6">QC-CR#1008948</a></td>
    <td>严重</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
    <td>2016 年 7 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="vulnerabilities-in-qc-components">
 Qualcomm 组件中的漏洞</h3>
@@ -1054,12 +725,12 @@
 下表列出了影响 Qualcomm 组件的安全漏洞;此外,2016 年 3 月和 2016 年 4 月的 Qualcomm AMSS 安全公告也对这些安全漏洞进行了详细说明。
 </p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="23%">
-  <col width="21%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="21%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1087,7 +758,7 @@
    <td>Nexus 5X、Nexus 6P</td>
    <td>Qualcomm 内部</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1096,12 +767,12 @@
 Qualcomm 网络组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1110,24 +781,24 @@
   </tr>
   <tr>
    <td>CVE-2016-2059</td>
-   <td>A-27045580<br>
+   <td>A-27045580<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9e8bdd63f7011dff5523ea435433834b3702398d">QC-CR#974577</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
    <td>2016 年 2 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-nvidia-mmc-test-driver">NVIDIA MMC 测试驱动程序中的提权漏洞</h3>
 <p>
 NVIDIA MMC 测试驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1136,12 +807,12 @@
   </tr>
   <tr>
    <td>CVE-2016-3930</td>
-   <td>A-28760138*<br>N-CVE-2016-3930</td>
+   <td>A-28760138*<br />N-CVE-2016-3930</td>
    <td>高</td>
    <td>Nexus 9</td>
    <td>2016 年 5 月 12 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1150,12 +821,12 @@
 Qualcomm QSEE 通讯器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1164,24 +835,24 @@
   </tr>
   <tr>
    <td>CVE-2016-3931</td>
-   <td>A-29157595<br>
+   <td>A-29157595<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e80b88323f9ff0bb0e545f209eec08ec56fca816">QC-CR#1036418</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
    <td>2016 年 6 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-mediaserver-2">Mediaserver 中的提权漏洞</h3>
 <p>
 Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1190,19 +861,19 @@
   </tr>
   <tr>
    <td>CVE-2016-3932</td>
-   <td>A-29161895<br>M-ALPS02770870</td>
+   <td>A-29161895<br />M-ALPS02770870</td>
    <td>高</td>
    <td>无</td>
    <td>2016 年 6 月 6 日</td>
   </tr>
   <tr>
    <td>CVE-2016-3933</td>
-   <td>A-29421408*<br>N-CVE-2016-3933</td>
+   <td>A-29421408*<br />N-CVE-2016-3933</td>
    <td>高</td>
    <td>Nexus 9、Pixel C</td>
    <td>2016 年 6 月 14 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1211,12 +882,12 @@
 Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1225,7 +896,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3903</td>
-   <td>A-29513227<br>
+   <td>A-29513227<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=b8874573428e8ce024f57c6242d662fcca5e5d55">QC-CR#1040857</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
@@ -1233,24 +904,24 @@
   </tr>
   <tr>
    <td>CVE-2016-3934</td>
-   <td>A-30102557<br>
+   <td>A-30102557<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=27fbeb6b025d5d46ccb0497cbed4c6e78ed1c5cc">QC-CR#789704</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
    <td>2016 年 7 月 12 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-qualcomm-sound-driver">Qualcomm 声音驱动程序中的提权漏洞</h3>
 <p>
 Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1259,24 +930,24 @@
   </tr>
   <tr>
    <td>CVE-2015-8951</td>
-   <td>A-30142668<br>
-      <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&amp;id=ccff36b07bfc49efc77b9f1b55ed2bf0900b1d5b">QC-CR#948902</a><br>QC-CR#948902</td>
+   <td>A-30142668<br />
+      <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&id=ccff36b07bfc49efc77b9f1b55ed2bf0900b1d5b">QC-CR#948902</a><br />QC-CR#948902</td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6P、Android One</td>
    <td>2016 年 6 月 20 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-qualcomm-crypto-engine-driver">Qualcomm 加密引擎驱动程序中的提权漏洞</h3>
 <p>
 Qualcomm 加密引擎驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1285,7 +956,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3901</td>
-   <td>A-29999161<br>
+   <td>A-29999161<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5f69ccf3b011c1d14a1b1b00dbaacf74307c9132">QC-CR#1046434</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
@@ -1293,24 +964,24 @@
   </tr>
   <tr>
    <td>CVE-2016-3935</td>
-   <td>A-29999665<br>
+   <td>A-29999665<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5f69ccf3b011c1d14a1b1b00dbaacf74307c9132">QC-CR#1046507</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
    <td>2016 年 7 月 6 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-mediatek-video-driver-2">MediaTek 视频驱动程序中的提权漏洞</h3>
 <p>
 MediaTek 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1319,19 +990,19 @@
   </tr>
   <tr>
    <td>CVE-2016-3936</td>
-   <td>A-30019037*<br>M-ALPS02829568</td>
+   <td>A-30019037*<br />M-ALPS02829568</td>
    <td>高</td>
    <td>无</td>
    <td>2016 年 7 月 6 日</td>
   </tr>
   <tr>
    <td>CVE-2016-3937</td>
-   <td>A-30030994*<br>M-ALPS02834874</td>
+   <td>A-30030994*<br />M-ALPS02834874</td>
    <td>高</td>
    <td>无</td>
    <td>2016 年 7 月 7 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1340,12 +1011,12 @@
 Qualcomm 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1354,7 +1025,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3938</td>
-   <td>A-30019716<br>
+   <td>A-30019716<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=467c81f9736b1ebc8d4ba70f9221bba02425ca10">QC-CR#1049232</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
@@ -1362,24 +1033,24 @@
   </tr>
   <tr>
    <td>CVE-2016-3939</td>
-   <td>A-30874196<br>
+   <td>A-30874196<br />
       <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e0bb18771d6ca71db2c2a61226827059be3fa424">QC-CR#1001224</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
    <td>2016 年 8 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-synaptics-touchscreen-driver">Synaptics 触摸屏驱动程序中的提权漏洞</h3>
 <p>
 Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1400,7 +1071,7 @@
    <td>Nexus 5X</td>
    <td>2016 年 7 月 31 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1409,12 +1080,12 @@
 NVIDIA 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1423,12 +1094,12 @@
   </tr>
   <tr>
    <td>CVE-2016-6673</td>
-   <td>A-30204201*<br>N-CVE-2016-6673</td>
+   <td>A-30204201*<br />N-CVE-2016-6673</td>
    <td>高</td>
    <td>Nexus 9</td>
    <td>2016 年 7 月 17 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1437,12 +1108,12 @@
 system_server 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1456,7 +1127,7 @@
    <td>所有 Nexus 设备</td>
    <td>2016 年 7 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1465,12 +1136,12 @@
 Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1479,7 +1150,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3905</td>
-   <td>A-28061823<br>
+   <td>A-28061823<br />
       <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b5112838eb91b71eded4b5ee37338535784e0aef">QC-CR#1001449</a></td>
    <td>高</td>
    <td>Nexus 5X</td>
@@ -1487,7 +1158,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6675</td>
-   <td>A-30873776<br>
+   <td>A-30873776<br />
       <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=1353fa0bd0c78427f3ae7d9bde7daeb75bd01d09">QC-CR#1000861</a></td>
    <td>高</td>
    <td>Nexus 5X、Android One</td>
@@ -1495,7 +1166,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6676</td>
-   <td>A-30874066<br>
+   <td>A-30874066<br />
       <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=6ba9136879232442a182996427e5c88e5a7512a8">QC-CR#1000853</a></td>
    <td>高</td>
    <td>Nexus 5X、Android One</td>
@@ -1503,24 +1174,24 @@
   </tr>
   <tr>
    <td>CVE-2016-5342</td>
-   <td>A-30878283<br>
+   <td>A-30878283<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=579e796cb089324c55e0e689a180575ba81b23d9">QC-CR#1032174</a></td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 8 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-kernel-performance-subsystem">内核效能子系统中的提权漏洞</h3>
 <p>
 内核效能子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1529,24 +1200,24 @@
   </tr>
   <tr>
    <td>CVE-2015-8955</td>
-   <td>A-29508816<br>
+   <td>A-29508816<br />
       <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8fff105e13041e49b82f92eef034f363a6b1c071">上游内核</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6P、Pixel C、Android One</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="information-disclosure-vulnerability-in-kernel-ion-subsystem">内核 ION 子系统中的信息披露漏洞</h3>
 <p>
 内核 ION 子系统中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1555,24 +1226,24 @@
   </tr>
   <tr>
    <td>CVE-2015-8950</td>
-   <td>A-29795245<br>
+   <td>A-29795245<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=6e2c437a2d0a85d90d3db85a7471f99764f7bbf8">QC-CR#1041735</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
    <td>2016 年 5 月 12 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="information-disclosure-vulnerability-in-nvidia-gpu-driver">NVIDIA GPU 驱动程序中的信息披露漏洞</h3>
 <p>
-NVIDIA GPU 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+NVIDIA GPU 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1581,12 +1252,12 @@
   </tr>
   <tr>
    <td>CVE-2016-6677</td>
-   <td>A-30259955*<br>N-CVE-2016-6677</td>
+   <td>A-30259955*<br />N-CVE-2016-6677</td>
    <td>高</td>
    <td>Nexus 9</td>
    <td>2016 年 7 月 19 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1595,12 +1266,12 @@
 Qualcomm 字符驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,而且当前无法访问有漏洞的代码,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1609,24 +1280,24 @@
   </tr>
   <tr>
    <td>CVE-2015-0572</td>
-   <td>A-29156684<br>
+   <td>A-29156684<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=34ad3d34fbff11b8e1210b9da0dac937fb956b61">QC-CR#848489</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6P</td>
    <td>2016 年 5 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="information-disclosure-vulnerability-in-qualcomm-sound-driver">Qualcomm 声音驱动程序中的信息披露漏洞</h3>
 <p>
 Qualcomm 声音驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1635,24 +1306,24 @@
   </tr>
   <tr>
    <td>CVE-2016-3860</td>
-   <td>A-29323142<br>
+   <td>A-29323142<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/diff/sound/soc/msm/qdsp6v2/audio_calibration.c?id=528976f54be246ec93a71ac53aa4faf3e3791c48">QC-CR#1038127</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6P、Android One</td>
    <td>2016 年 6 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="information-disclosure-vulnerability-in-motorola-usbnet-driver">Motorola USBNet 驱动程序中的信息披露漏洞</h3>
 <p>
 Motorola USBNet 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1666,7 +1337,7 @@
    <td>Nexus 6</td>
    <td>2016 年 6 月 30 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1675,12 +1346,12 @@
 Qualcomm 组件(包括声音驱动程序、IPA 驱动程序和 WLAN 驱动程序)中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1689,7 +1360,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6679</td>
-   <td>A-29915601<br>
+   <td>A-29915601<br />
       <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=d39345f0abc309959d831d09fcbf1619cc0ae0f5">QC-CR#1000913</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f081695446679aa44baa0d00940ea18455eeb4c5">2</a>]</td>
    <td>中</td>
    <td>Nexus 5X、Android One</td>
@@ -1697,7 +1368,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3902</td>
-   <td>A-29953313*<br>
+   <td>A-29953313*<br />
       <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=2fca425d781572393fbe51abe2e27a932d24a768">QC-CR#1044072</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6P</td>
@@ -1705,7 +1376,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6680</td>
-   <td>A-29982678*<br>
+   <td>A-29982678*<br />
       <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2f2fa073b95d4700de88c0f7558b4a18c13ac552">QC-CR#1048052</a></td>
    <td>中</td>
    <td>Nexus 5X、Android One</td>
@@ -1713,7 +1384,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6681</td>
-   <td>A-30152182<br>
+   <td>A-30152182<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049521</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6P、Android One</td>
@@ -1721,13 +1392,13 @@
   </tr>
   <tr>
    <td>CVE-2016-6682</td>
-   <td>A-30152501<br>
+   <td>A-30152501<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049615</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6P、Android One</td>
    <td>2016 年 7 月 14 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1736,12 +1407,12 @@
 内核组件(包括 Binder、同步、蓝牙和声音驱动程序)中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="19%">
-  <col width="18%">
-  <col width="10%">
-  <col width="25%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="25%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1776,7 +1447,7 @@
    <td>Nexus 6P</td>
    <td>2016 年 7 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1784,12 +1455,12 @@
 <p>NVIDIA 分析器中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1798,26 +1469,26 @@
   </tr>
   <tr>
    <td>CVE-2016-6686</td>
-   <td>A-30163101*<br>N-CVE-2016-6686</td>
+   <td>A-30163101*<br />N-CVE-2016-6686</td>
    <td>中</td>
    <td>Nexus 9</td>
    <td>2016 年 7 月 15 日</td>
   </tr>
   <tr>
    <td>CVE-2016-6687</td>
-   <td>A-30162222*<br>N-CVE-2016-6687</td>
+   <td>A-30162222*<br />N-CVE-2016-6687</td>
    <td>中</td>
    <td>Nexus 9</td>
    <td>2016 年 7 月 15 日</td>
   </tr>
   <tr>
    <td>CVE-2016-6688</td>
-   <td>A-30593080*<br>N-CVE-2016-6688</td>
+   <td>A-30593080*<br />N-CVE-2016-6688</td>
    <td>中</td>
    <td>Nexus 9</td>
    <td>2016 年 8 月 2 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1826,12 +1497,12 @@
 Binder 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1845,7 +1516,7 @@
    <td>所有 Nexus 设备</td>
    <td>2016 年 8 月 9 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1854,12 +1525,12 @@
 内核网络子系统中的拒绝服务漏洞可让攻击者阻止用户使用 TCP 连接,并远程发起暂时拒绝服务攻击。由于移动网络服务和设备仍然可用,因此我们将该漏洞的严重程度评为“中”。
 </p>
 <table>
-  <col width="19%">
-  <col width="18%">
-  <col width="10%">
-  <col width="25%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="25%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1868,24 +1539,24 @@
   </tr>
   <tr>
    <td>CVE-2016-5696</td>
-   <td>A-30809774<br>
+   <td>A-30809774<br />
       <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=75ff39ccc1bd5d3c455b6822ab09e533c551f758">上游内核</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
    <td>2016 年 7 月 12 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dosv-in-kernel-sound-driver">内核声音驱动程序中的拒绝服务漏洞</h3>
 <p>
 本地恶意应用可利用内核中的拒绝服务漏洞让设备重新启动。由于该漏洞可用于发起暂时拒绝服务攻击,因此我们将其严重程度评为“低”。
 </p>
 <table>
-  <col width="19%">
-  <col width="18%">
-  <col width="10%">
-  <col width="25%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="25%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1899,7 +1570,7 @@
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus Player</td>
    <td>2016 年 5 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1908,12 +1579,12 @@
 下表列出了影响 Qualcomm 组件的安全漏洞。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1976,7 +1647,7 @@
    <td>无</td>
    <td>2016 年 8 月</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
 <p>
 本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
@@ -2004,11 +1675,11 @@
 <strong>3. 如何确定各个问题都会影响哪些 Nexus 设备?</strong>
 </p>
 <p>
-在 <a href="#2016-10-01-security-patch-level-vulnerability-details">2016-10-01</a> 和 <a href="#2016-10-05-security-patch-level-vulnerability-details">2016-10-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题更新过的受影响的 Nexus 设备系列。<em></em>此列有以下几种情形:
+在 <a href="#2016-10-01-details">2016-10-01</a> 和 <a href="#2016-10-05-details">2016-10-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题更新过的受影响的 Nexus 设备系列。<em></em>此列有以下几种情形:
 </p>
 <ul>
-  <li><strong>所有 Nexus 设备</strong>:如果某个问题会影响所有 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。<em></em>“所有 Nexus 设备”包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
-  <li><strong>部分 Nexus 设备</strong>:如果某个问题仅会影响部分 Nexus 设备,则“已更新的 Nexus 设备”列中会列出受影响的 Nexus 设备。<em></em></li>
+  <li><strong>所有 Nexus 设备</strong>:如果某个问题会影响所有 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。<em></em>“所有 Nexus 设备”包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
+  <li><strong>部分 Nexus 设备</strong>:如果某个问题仅会影响部分 Nexus 设备,则“已更新的 Nexus 设备”<em></em>列中会列出受影响的 Nexus 设备。</li>
   <li><strong>无 Nexus 设备</strong>:如果某个问题不会影响任何运行 Android 7.0 的 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“无”。<em></em></li>
 </ul>
 <p>
@@ -2018,7 +1689,7 @@
 漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀对应的内容如下:
 </p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>前缀</th>
    <th>参考信息</th>
   </tr>
@@ -2042,7 +1713,7 @@
    <td>B-</td>
    <td>Broadcom 参考编号</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="revisions">修订版本</h2>
 <ul>
@@ -2050,5 +1721,4 @@
   <li>2016 年 10 月 4 日:修订了本公告,添加了 AOSP 链接,并更新了 CVE-2016-3920、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695 和 CVE-2016-6696 的致谢信息。</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2016-11-01.html b/zh-cn/security/bulletin/2016-11-01.html
index 7d1edd2..7c9c5e1 100644
--- a/zh-cn/security/bulletin/2016-11-01.html
+++ b/zh-cn/security/bulletin/2016-11-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android 安全公告 - 2016 年 11 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,16 +20,14 @@
       limitations under the License.
   -->
 
-
-
-<p><em>发布时间:2016 年 11 月 7 日 | 更新时间:2016 年 11 月 8 日</em></p>
+<p><em>发布时间:2016 年 11 月 7 日 | 更新时间:2016 年 11 月 21 日</em></p>
 <p>
-Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Google 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>发布了 Google 设备固件映像。2016 年 11 月 6 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。</p>
+Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Google 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>发布了 Google 设备固件映像。2016 年 11 月 6 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。</p>
 <p>
 我们的合作伙伴在 2016 年 10 月 20 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。本公告还提供了 AOSP 之外的补丁程序的链接。
 </p>
 <p>
-这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。</p>
+这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 <p>
 我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>);这些功能可提高 Android 平台的安全性。</p>
 <p>
@@ -54,347 +51,6 @@
 <li>受支持的 Google 设备将收到一个安全补丁程序级别为 2016 年 11 月 5 日的 OTA 更新。</li>
 </ul>
 
-<h2 id="security-vulnerability-summary">安全漏洞摘要</h2>
-<p>
-下表列出了安全漏洞、对应的 CVE(通用漏洞和风险识别码)、评估得出的严重程度以及是否会影响 Google 设备。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
-<h3 id="2016-11-01-summary">2016-11-01 安全补丁程序级别 - 漏洞摘要</h3>
-<p>
-2016-11-01(或之后)的安全补丁程序级别都必须解决以下问题。</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>问题</th>
-   <th>CVE</th>
-   <th>严重程度</th>
-   <th>是否会影响 Google 设备?</th>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的远程代码执行漏洞</td>
-   <td>CVE-2016-6699</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>libzipfile 中的提权漏洞</td>
-   <td>CVE-2016-6700</td>
-   <td>严重</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Skia 中的远程代码执行漏洞</td>
-   <td>CVE-2016-6701</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>libjpeg 中的远程代码执行漏洞</td>
-   <td>CVE-2016-6702</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Android Runtime 中的远程代码执行漏洞</td>
-   <td>CVE-2016-6703</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的提权漏洞</td>
-   <td>CVE-2016-6704、CVE-2016-6705、CVE-2016-6706</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>系统服务器中的提权漏洞</td>
-   <td>CVE-2016-6707</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>系统界面中的提权漏洞</td>
-   <td>CVE-2016-6708</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Conscrypt 中的信息披露漏洞</td>
-   <td>CVE-2016-6709</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>下载管理器中的信息披露漏洞</td>
-   <td>CVE-2016-6710</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>蓝牙中的拒绝服务漏洞</td>
-   <td>CVE-2014-9908</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>OpenJDK 中的拒绝服务漏洞</td>
-   <td>CVE-2015-0410</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的拒绝服务漏洞</td>
-   <td>CVE-2016-6711、CVE-2016-6712、CVE-2016-6713、CVE-2016-6714</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Framework API 中的提权漏洞</td>
-   <td>CVE-2016-6715</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>AOSP 启动器中的提权漏洞</td>
-   <td>CVE-2016-6716</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的提权漏洞</td>
-   <td>CVE-2016-6717</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>帐号管理器服务中的提权漏洞</td>
-   <td>CVE-2016-6718</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>蓝牙中的提权漏洞</td>
-   <td>CVE-2016-6719</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的信息披露漏洞</td>
-   <td>CVE-2016-6720、CVE-2016-6721、CVE-2016-6722</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>代理自动配置中的拒绝服务漏洞</td>
-   <td>CVE-2016-6723</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>输入管理器服务中的拒绝服务漏洞</td>
-   <td>CVE-2016-6724</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-</table>
-<p>
-* 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
-<h3 id="2016-11-05-summary">2016-11-05 安全补丁程序级别 - 漏洞摘要</h3>
-<p>
-2016-11-05(或之后)的安全补丁程序级别都必须解决 2016-11-01 的所有问题以及以下问题。</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>问题</th>
-   <th>CVE</th>
-   <th>严重程度</th>
-   <th>是否会影响 Google 设备?</th>
-  </tr>
-  <tr>
-   <td>Qualcomm 加密驱动程序中的远程代码执行漏洞</td>
-   <td>CVE-2016-6725</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核文件系统中的提权漏洞</td>
-   <td>CVE-2015-8961、CVE-2016-7910、CVE-2016-7911</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核 SCSI 驱动程序中的提权漏洞</td>
-   <td>CVE-2015-8962</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核媒体驱动程序中的提权漏洞</td>
-   <td>CVE-2016-7913</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核 USB 驱动程序中的提权漏洞</td>
-   <td>CVE-2016-7912</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核 ION 子系统中的提权漏洞</td>
-   <td>CVE-2016-6728</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 引导加载程序中的提权漏洞</td>
-   <td>CVE-2016-6729</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 驱动程序中的提权漏洞</td>
-   <td>CVE-2016-6730、CVE-2016-6731、CVE-2016-6732、CVE-2016-6733、CVE-2016-6734、CVE-2016-6735、CVE-2016-6736</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核网络子系统中的提权漏洞</td>
-   <td>CVE-2016-6828</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核声音子系统中的提权漏洞</td>
-   <td>CVE-2016-2184</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核 ION 子系统中的提权漏洞</td>
-   <td>CVE-2016-6737</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 组件中的漏洞</td>
-   <td>CVE-2016-6726、CVE-2016-6727</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Expat 中的远程代码执行漏洞</td>
-   <td>CVE-2016-0718、CVE-2012-6702、CVE-2016-5300、CVE-2015-1283</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>WebView 中的远程代码执行漏洞</td>
-   <td>CVE-2016-6754</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Freetype 中的远程代码执行漏洞</td>
-   <td>CVE-2014-9675</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>内核效能子系统中的提权漏洞</td>
-   <td>CVE-2015-8963</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核系统调用审核子系统中的提权漏洞</td>
-   <td>CVE-2016-6136</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 加密引擎驱动程序中的提权漏洞</td>
-   <td>CVE-2016-6738</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 相机驱动程序中的提权漏洞</td>
-   <td>CVE-2016-6739、CVE-2016-6740、CVE-2016-6741</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 总线驱动程序中的提权漏洞</td>
-   <td>CVE-2016-3904</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Synaptics 触摸屏驱动程序中的提权漏洞</td>
-   <td>CVE-2016-6742、CVE-2016-6744、CVE-2016-6745、CVE-2016-6743</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核组件中的信息披露漏洞</td>
-   <td>CVE-2015-8964、CVE-2016-7914、CVE-2016-7915、CVE-2016-7916</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 驱动程序中的信息披露漏洞</td>
-   <td>CVE-2016-6746</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的拒绝服务漏洞</td>
-   <td>CVE-2016-6747</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核组件中的信息披露漏洞</td>
-   <td>CVE-2016-6753、CVE-2016-7917</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 组件中的信息披露漏洞</td>
-   <td>CVE-2016-6748、CVE-2016-6749、CVE-2016-6750、CVE-2016-3906、CVE-2016-3907、CVE-2016-6698、CVE-2016-6751、CVE-2016-6752</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-</table>
-<p>
-* 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
-<h3 id="2016-11-06-summary">2016-11-06 安全补丁程序级别 - 漏洞摘要</h3>
-<p>
-2016-11-06(或之后)的安全补丁程序级别都必须解决 2016-11-05 和 2016-11-01 的所有问题以及以下问题。</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>问题</th>
-   <th>CVE</th>
-   <th>严重程度</th>
-   <th>是否会影响 Google 设备?</th>
-  </tr>
-  <tr>
-   <td>内核内存子系统中的提权漏洞</td>
-   <td>CVE-2016-5195</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-</table>
-
 <h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
 <p>
 本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
@@ -409,7 +65,7 @@
 <ul>
   <li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-6722</li>
   <li>Google 的 Andrei Kapishnikov 和 Miriam Gershenson:CVE-2016-6703</li>
-  <li>无声信息技术 <a href="http://www.pkav.net">PKAV</a> 的 Ao Wang (<a href="http://twitter.com/@r4y2_wa">@r4y2_wa</a>) 和 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>:CVE-2016-6700、CVE-2016-6702</li>
+  <li>无声信息技术 <a href="http://www.pkav.net">PKAV</a> 的 Ao Wang (<a href="https://twitter.com/ArayzSegment">@ArayzSegment</a>) 和 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>:CVE-2016-6700、CVE-2016-6702</li>
   <li>腾讯安全平台部门的 Askyshang:CVE-2016-6713</li>
   <li>Android 安全团队的 Billy Lau:CVE-2016-6737</li>
   <li>比雷埃夫斯大学的 <a href="mailto:[email protected]">Constantinos Patsakis</a> 和 <a href="mailto:[email protected]">Efthimios Alepis</a>:CVE-2016-6715</li>
@@ -417,13 +73,14 @@
   <li>Project Zero 的 Gal Beniamini:CVE-2016-6707、CVE-2016-6717</li>
   <li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 实验室的 Gengjia Chen (<a href="http://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-6725、CVE-2016-6738、CVE-2016-6740、CVE-2016-6741、CVE-2016-6742、CVE-2016-6744、CVE-2016-6745、CVE-2016-3906</li>
   <li><a href="http://www.360.com">奇虎 360 科技有限公司</a> Alpha 团队的龚广 (<a href="http://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-6754</li>
-  <li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 实验室的 Jianqiang Zhao (<a href="http://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-6739、CVE-2016-3904、CVE-2016-3907、CVE-2016-6698</li>
+  <li><a href="http://twitter.com/jianqiangzhao">奇虎 360 科技有限公司</a> IceSword 实验室的 Jianqiang Zhao (<a href="http://weibo.com/jfpan">@jianqiangzhao</a>) 和 <a href="http://www.360.com">pjf</a>:CVE-2016-6739、CVE-2016-3904、CVE-2016-3907、CVE-2016-6698</li>
+  <li>腾讯科恩实验室 (<a href="http://twitter.com/keen_lab">@keen_lab</a>) 的 Marco Grassi (<a href="http://twitter.com/marcograss">@marcograss</a>):CVE-2016-6828</li>
   <li>Project Zero 的 Mark Brand:CVE-2016-6706</li>
   <li>Google 的 Mark Renouf:CVE-2016-6724</li>
   <li>Michał Bednarski (<a href="https://github.com/michalbednarski">github.com/michalbednarski</a>):CVE-2016-6710</li>
   <li>Android 安全团队的 Min Chong:CVE-2016-6743</li>
   <li>趋势科技的 Peter Pi (<a href="http://twitter.com/heisecode">@heisecode</a>):CVE-2016-6721</li>
-  <li>腾讯 KeenLab 的何淇丹 (<a href="http://twitter.com/flanker_hqd">@flanker_hqd</a>) 和刘耕铭 (<a href="http://twitter.com/dmxcsnsbh">@dmxcsnsbh</a>):CVE-2016-6705</li>
+  <li>腾讯科恩实验室的何淇丹 (<a href="http://twitter.com/flanker_hqd">@flanker_hqd</a>) 和刘耕铭 (<a href="http://twitter.com/dmxcsnsbh">@dmxcsnsbh</a>):CVE-2016-6705</li>
   <li>Google 的 Robin Lee:CVE-2016-6708</li>
   <li><a href="mailto:[email protected]">Scott Bauer</a> (<a href="http://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-6751</li>
   <li>卡巴斯基实验室的 Sergey Bobrov (<a href="http://twitter.com/Black2Fan">@Black2Fan</a>):CVE-2016-6716</li>
@@ -440,21 +97,20 @@
 此外,还要感谢 Android 安全团队的 Zach Riggle 对本公告中的几个问题做出的贡献。</p>
 
 <h2 id="2016-11-01-details">2016-11-01 安全补丁程序级别 - 漏洞详情</h2>
-<p>
-我们在下面提供了上述 <a href="#2016-11-01-summary">2016-11-01 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<p>我们在下面提供了 2016-11-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
 
 <h3 id="rce-in-mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
 <p>
 系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -470,19 +126,19 @@
    <td>7.0</td>
    <td>2016 年 7 月 27 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-libzipfile">libzipfile 中的提权漏洞</h3>
 <p>
 libzipfile 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -498,7 +154,7 @@
    <td>4.4.4、5.0.2、5.1.1</td>
    <td>2016 年 8 月 17 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
 </p>
@@ -507,13 +163,13 @@
 系统在处理媒体文件和数据时,libskia 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过图库进程执行远程代码,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -529,19 +185,19 @@
    <td>7.0</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="rce-in-libjpeg">libjpeg 中的远程代码执行漏洞</h3>
 <p>
 libjpeg 中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用 libjpeg 的应用中执行远程代码,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -557,7 +213,7 @@
    <td>4.4.4、5.0.2、5.1.1</td>
    <td>2016 年 7 月 19 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
 </p>
@@ -566,13 +222,13 @@
 Android Runtime 库中的远程代码执行漏洞可让攻击者使用特制有效负荷通过非特许进程执行任意代码。由于该漏洞可用于在使用 Android Runtime 的应用中执行远程代码,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -588,7 +244,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
 </p>
@@ -597,13 +253,13 @@
 Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -621,7 +277,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6705</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/3a03fa24d21f97e84e796ac5ef14b3f434c0e8f1">A-30907212</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/bd04b47d38a89f1dada1c6da2ef4a3d235c166b8">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/3a03fa24d21f97e84e796ac5ef14b3f434c0e8f1"> A-30907212</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/bd04b47d38a89f1dada1c6da2ef4a3d235c166b8">2</a></td>
    <td>高</td>
    <td>所有</td>
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
@@ -636,19 +292,19 @@
    <td>7.0</td>
    <td>2016 年 9 月 8 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-system-server">系统服务器中的提权漏洞</h3>
 <p>
 系统服务器中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -665,19 +321,19 @@
    <td>6.0、6.0.1、7.0</td>
    <td>2016 年 9 月 7 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-system-ui">系统界面中的提权漏洞</h3>
 <p>
 系统界面中的提权漏洞可让本地恶意用户在多窗口模式下绕过工作资料的安全提示。由于该漏洞允许在本地绕过针对开发者或安全设置修改的用户互动要求,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -694,19 +350,19 @@
    <td>7.0</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-conscrypt">Conscrypt 中的信息披露漏洞</h3>
 <p>
 如果应用采用的是旧版加密 API,则 Conscrypt 中的信息披露漏洞可让攻击者获取敏感信息。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -723,19 +379,19 @@
    <td>6.0、6.0.1、7.0</td>
    <td>2015 年 10 月 9 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-download-manager">下载管理器中的信息披露漏洞</h3>
 <p>
 下载管理器中的信息披露漏洞可让本地恶意应用绕过将应用数据与其他应用分离开来的操作系统防护功能。由于该漏洞可用于获取相应应用无法获取的数据,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -751,19 +407,19 @@
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 7 月 30 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-bluetooth">蓝牙中的拒绝服务漏洞</h3>
 <p>
 蓝牙中的拒绝服务漏洞可让邻近区域内的攻击者阻止蓝牙访问受影响的设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -779,7 +435,7 @@
    <td>4.4.4、5.0.2、5.1.1</td>
    <td>2014 年 5 月 5 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
 </p>
@@ -788,13 +444,13 @@
 OpenJDK 中的远程拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -811,19 +467,19 @@
    <td>7.0</td>
    <td>2015 年 1 月 16 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-mediaserver">Mediaserver 中的拒绝服务漏洞</h3>
 <p>
 Mediaserver 中的远程拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -866,7 +522,7 @@
    <td>6.0、6.0.1、7.0</td>
    <td>2016 年 8 月 22 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
 </p>
@@ -875,13 +531,13 @@
 Framework API 中的提权漏洞可让本地恶意应用在未经用户许可的情况下录制音频。由于该漏洞允许在本地绕过用户互动要求(通常需要用户发起或用户许可才能使用相应功能),因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -898,19 +554,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-aosp-launcher">AOSP 启动器中的提权漏洞</h3>
 <p>
 AOSP 启动器中的提权漏洞可让本地恶意应用在未经用户同意的情况下创建具有提权的快捷方式。由于该漏洞允许在本地绕过用户互动要求(通常需要用户发起或用户许可才能使用相应功能),因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -927,19 +583,19 @@
    <td>7.0</td>
    <td>2016 年 8 月 5 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-mediaserver-1">Mediaserver 中的提权漏洞</h3>
 <p>
 Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞的攻击行为必须发生在另一个漏洞攻击行为之后,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -956,19 +612,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 9 月 7 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-account-manager-service">帐号管理器服务中的提权漏洞</h3>
 <p>
 帐号管理器服务中的提权漏洞可让本地恶意应用在没有用户互动的情况下检索敏感信息。由于该漏洞允许在本地绕过用户互动要求(通常需要用户发起或用户许可才能使用相应功能),因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -985,19 +641,19 @@
    <td>7.0</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-bluetooth">蓝牙中的提权漏洞</h3>
 <p>
 蓝牙组件中的提权漏洞可让本地恶意应用在未经用户同意的情况下与任何蓝牙设备配对。由于该漏洞允许在本地绕过用户互动要求(通常需要用户发起或用户许可才能使用相应功能),因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1013,19 +669,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-mediaserver">Mediaserver 中的信息披露漏洞</h3>
 <p>
 Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1057,19 +713,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 8 月 23 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-proxy-auto-config">代理自动配置中的拒绝服务漏洞</h3>
 <p>
 代理自动配置中的拒绝服务漏洞可让远程攻击者使用特制文件挂起或重启设备。由于该漏洞需要执行不常见的设备配置,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1085,19 +741,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 7 月 11 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-input-manager-service">输入管理器服务中的拒绝服务漏洞</h3>
 <p>
 输入管理器服务中的拒绝服务漏洞可让本地恶意应用不断重启设备。由于该漏洞可用于发起暂时性拒绝服务攻击,而用户需要恢复出厂设置才能修复,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1114,21 +770,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="2016-11-05-details">2016-11-05 安全补丁程序级别 - 漏洞详情</h2>
-<p>
-我们在下面提供了上述 <a href="#2016-11-05-summary">2016-11-05 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<p>我们在下面提供了 2016-11-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
 <h3 id="rce-in-qualcomm-crypto-driver">Qualcomm 加密驱动程序中的远程代码执行漏洞</h3>
 <p>
 Qualcomm 加密驱动程序中的远程代码执行漏洞可让远程攻击者通过内核执行任意代码。由于该漏洞可用于通过内核执行远程代码,因此我们将其严重程度评为“严重”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1137,24 +792,24 @@
   </tr>
   <tr>
    <td>CVE-2016-6725</td>
-   <td>A-30515053<br>
+   <td>A-30515053<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=cc95d644ee8a043f2883d65dda20e16f95041de3">QC-CR#1050970</a></td>
    <td>严重</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
    <td>2016 年 7 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-file-system">内核文件系统中的提权漏洞</h3>
 <p>
 内核文件系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1163,7 +818,7 @@
   </tr>
   <tr>
    <td>CVE-2015-8961</td>
-   <td>A-30952474<br>
+   <td>A-30952474<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6934da9238da947628be83635e365df41064b09b">上游内核</a></td>
    <td>严重</td>
    <td>Pixel、Pixel XL</td>
@@ -1171,7 +826,7 @@
   </tr>
   <tr>
    <td>CVE-2016-7911</td>
-   <td>A-30946378<br>
+   <td>A-30946378<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8ba8682107ee2ca3347354e018865d8e1967c5f4">上游内核</a></td>
    <td>严重</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
@@ -1179,24 +834,24 @@
   </tr>
   <tr>
    <td>CVE-2016-7910</td>
-   <td>A-30942273<br>
+   <td>A-30942273<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=77da160530dd1dc94f6ae15a981f24e5f0021e84">上游内核</a></td>
    <td>严重</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
    <td>2016 年 7 月 29 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-scsi-driver">内核 SCSI 驱动程序中的提权漏洞</h3>
 <p>
 内核 SCSI 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1205,24 +860,24 @@
   </tr>
   <tr>
    <td>CVE-2015-8962</td>
-   <td>A-30951599<br>
+   <td>A-30951599<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f3951a3709ff50990bf3e188c27d346792103432">上游内核</a></td>
    <td>严重</td>
    <td>Pixel、Pixel XL</td>
    <td>2015 年 10 月 30 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-media-driver">内核媒体驱动程序中的提权漏洞</h3>
 <p>
 内核媒体驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1231,24 +886,24 @@
   </tr>
   <tr>
    <td>CVE-2016-7913</td>
-   <td>A-30946097<br>
+   <td>A-30946097<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8dfbcc4351a0b6d2f2d77f367552f48ffefafe18">上游内核</a></td>
    <td>严重</td>
    <td>Nexus 6P、Android One、Nexus Player、Pixel、Pixel XL</td>
    <td>2016 年 1 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-usb-driver">内核 USB 驱动程序中的提权漏洞</h3>
 <p>
 内核 USB 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1257,24 +912,24 @@
   </tr>
   <tr>
    <td>CVE-2016-7912</td>
-   <td>A-30950866<br>
+   <td>A-30950866<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=38740a5b87d53ceb89eb2c970150f6e94e00373a">上游内核</a></td>
    <td>严重</td>
    <td>Pixel C、Pixel、Pixel XL</td>
    <td>2016 年 4 月 14 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-ion-subsystem">内核 ION 子系统中的提权漏洞</h3>
 <p>
 内核 ION 子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1288,7 +943,7 @@
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
    <td>2016 年 7 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1297,12 +952,12 @@
 Qualcomm 引导加载程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1311,26 +966,26 @@
   </tr>
   <tr>
    <td>CVE-2016-6729</td>
-   <td>A-30977990*<br>QC-CR#977684</td>
+   <td>A-30977990*<br />QC-CR#977684</td>
    <td>严重</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
    <td>2016 年 7 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
 </p>
 <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 驱动程序中的提权漏洞</h3>
 <p>
-NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1339,54 +994,54 @@
   </tr>
   <tr>
    <td>CVE-2016-6730</td>
-   <td>A-30904789*<br>N-CVE-2016-6730</td>
+   <td>A-30904789*<br />N-CVE-2016-6730</td>
    <td>严重</td>
    <td>Pixel C</td>
    <td>2016 年 8 月 16 日</td>
   </tr>
   <tr>
    <td>CVE-2016-6731</td>
-   <td>A-30906023*<br>N-CVE-2016-6731</td>
+   <td>A-30906023*<br />N-CVE-2016-6731</td>
    <td>严重</td>
    <td>Pixel C</td>
    <td>2016 年 8 月 16 日</td>
   </tr>
   <tr>
    <td>CVE-2016-6732</td>
-   <td>A-30906599*<br>N-CVE-2016-6732</td>
+   <td>A-30906599*<br />N-CVE-2016-6732</td>
    <td>严重</td>
    <td>Pixel C</td>
    <td>2016 年 8 月 16 日</td>
   </tr>
   <tr>
    <td>CVE-2016-6733</td>
-   <td>A-30906694*<br>N-CVE-2016-6733</td>
+   <td>A-30906694*<br />N-CVE-2016-6733</td>
    <td>严重</td>
    <td>Pixel C</td>
    <td>2016 年 8 月 16 日</td>
   </tr>
   <tr>
    <td>CVE-2016-6734</td>
-   <td>A-30907120*<br>N-CVE-2016-6734</td>
+   <td>A-30907120*<br />N-CVE-2016-6734</td>
    <td>严重</td>
    <td>Pixel C</td>
    <td>2016 年 8 月 16 日</td>
   </tr>
   <tr>
    <td>CVE-2016-6735</td>
-   <td>A-30907701*<br>N-CVE-2016-6735</td>
+   <td>A-30907701*<br />N-CVE-2016-6735</td>
    <td>严重</td>
    <td>Pixel C</td>
    <td>2016 年 8 月 16 日</td>
   </tr>
   <tr>
    <td>CVE-2016-6736</td>
-   <td>A-30953284*<br>N-CVE-2016-6736</td>
+   <td>A-30953284*<br />N-CVE-2016-6736</td>
    <td>严重</td>
    <td>Pixel C</td>
    <td>2016 年 8 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1395,12 +1050,12 @@
 内核网络子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1409,24 +1064,24 @@
   </tr>
   <tr>
    <td>CVE-2016-6828</td>
-   <td>A-31183296<br>
+   <td>A-31183296<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/include/net/tcp.h?id=bb1fceca22492109be12640d49f5ea5a544c6bb4">上游内核</a></td>
    <td>严重</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
    <td>2016 年 8 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-sound-subsystem">内核声音子系统中的提权漏洞</h3>
 <p>
 内核声音子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1435,24 +1090,24 @@
   </tr>
   <tr>
    <td>CVE-2016-2184</td>
-   <td>A-30952477<br>
+   <td>A-30952477<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=836b34a935abc91e13e63053d0a83b24dfb5ea78">上游内核</a></td>
    <td>严重</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
    <td>2016 年 3 月 31 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-ion-subsystem-1">内核 ION 子系统中的提权漏洞</h3>
 <p>
 内核 ION 子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1466,7 +1121,7 @@
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1475,12 +1130,12 @@
 下表列出了影响 Qualcomm 组件的安全漏洞;此外,2016 年 6 月的 Qualcomm AMSS 安全公告和 80-NV606-17 安全提醒也对这些安全漏洞进行了详细说明。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度*</th>
@@ -1501,7 +1156,7 @@
    <td>Nexus 6、Android One</td>
    <td>Qualcomm 内部</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 这些漏洞的严重程度评级由供应商决定。</p>
 <p>
 ** 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
@@ -1511,13 +1166,13 @@
 下表列出了影响 Expat 库的安全漏洞。这些问题中危险性最高的是 Expat XML 解析器中的提权漏洞,它可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用 Expat 的应用中执行任意代码,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1558,7 +1213,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2015 年 7 月 24 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <p>
 * 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
@@ -1568,13 +1223,13 @@
 WebView 中的远程代码执行漏洞可让远程攻击者在用户导航到网站时执行任意代码。由于该漏洞可用于在非特许进程中执行远程代码,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1590,7 +1245,7 @@
    <td>5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 8 月 23 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
 </p>
@@ -1599,13 +1254,13 @@
 Freetype 中的远程代码执行漏洞可让本地恶意应用加载特制字体,以通过非特许进程破坏内存。由于该漏洞可用于在使用 Freetype 的应用中执行远程代码,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1621,7 +1276,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
 </p>
@@ -1630,12 +1285,12 @@
 内核效能子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1644,24 +1299,24 @@
   </tr>
   <tr>
    <td>CVE-2015-8963</td>
-   <td>A-30952077<br>
+   <td>A-30952077<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=12ca6ad2e3a896256f086497a7c7406a547ee373">上游内核</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
    <td>2015 年 12 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-system-call-auditing-subsystem">内核系统调用审核子系统中的提权漏洞</h3>
 <p>
 内核系统调用审核子系统中的提权漏洞可让本地恶意应用通过内核破坏系统调用审核。由于该漏洞允许全面深入地绕过内核级防护或利用缓解技术,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1670,24 +1325,24 @@
   </tr>
   <tr>
    <td>CVE-2016-6136</td>
-   <td>A-30956807<br>
+   <td>A-30956807<br />
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=43761473c254b45883a64441dd0bc85a42f3645c">上游内核</a></td>
    <td>高</td>
    <td>Android One、Pixel C、Nexus Player</td>
    <td>2016 年 7 月 1 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-qualcomm-crypto-engine-driver">Qualcomm 加密引擎驱动程序中的提权漏洞</h3>
 <p>
 Qualcomm 加密引擎驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1696,24 +1351,24 @@
   </tr>
   <tr>
    <td>CVE-2016-6738</td>
-   <td>A-30034511<br>
+   <td>A-30034511<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a829c54236b455885c3e9c7c77ac528b62045e79">QC-CR#1050538</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
    <td>2016 年 7 月 7 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-qualcomm-camera-driver">Qualcomm 相机驱动程序中的提权漏洞</h3>
 <p>
 Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1722,14 +1377,14 @@
   </tr>
   <tr>
    <td>CVE-2016-6739</td>
-   <td>A-30074605*<br>QC-CR#1049826</td>
+   <td>A-30074605*<br />QC-CR#1049826</td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
    <td>2016 年 7 月 11 日</td>
   </tr>
   <tr>
    <td>CVE-2016-6740</td>
-   <td>A-30143904<br>
+   <td>A-30143904<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=ef78bd62f0c064ae4c827e158d828b2c110ebcdc">QC-CR#1056307</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
@@ -1737,13 +1392,13 @@
   </tr>
   <tr>
    <td>CVE-2016-6741</td>
-   <td>A-30559423<br>
+   <td>A-30559423<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=d291eebd8e43bba3229ae7ef9146a132894dc293">QC-CR#1060554</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
    <td>2016 年 7 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1752,12 +1407,12 @@
 Qualcomm 总线驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1766,24 +1421,24 @@
   </tr>
   <tr>
    <td>CVE-2016-3904</td>
-   <td>A-30311977<br>
+   <td>A-30311977<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=069683407ca9a820d05c914b57c587bcd3f16a3a">QC-CR#1050455</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
    <td>2016 年 7 月 22 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 触摸屏驱动程序中的提权漏洞</h3>
 <p>
 Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1818,7 +1473,7 @@
    <td>Nexus 9、Android One</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1827,12 +1482,12 @@
 内核组件(包括人机接口设备驱动程序、文件系统和电传驱动程序)中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1841,7 +1496,7 @@
   </tr>
   <tr>
    <td>CVE-2015-8964</td>
-   <td>A-30951112<br>
+   <td>A-30951112<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=dd42bf1197144ede075a9d4793123f7689e164bc">上游内核</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
@@ -1849,7 +1504,7 @@
   </tr>
   <tr>
    <td>CVE-2016-7915</td>
-   <td>A-30951261<br>
+   <td>A-30951261<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=50220dead1650609206efe91f0cc116132d59b3f">上游内核</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
@@ -1857,7 +1512,7 @@
   </tr>
   <tr>
    <td>CVE-2016-7914</td>
-   <td>A-30513364<br>
+   <td>A-30513364<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8d4a2ec1e0b41b0cf9a0c5cd4511da7f8e4f3de2">上游内核</a></td>
    <td>高</td>
    <td>Pixel C、Pixel、Pixel XL</td>
@@ -1865,24 +1520,24 @@
   </tr>
   <tr>
    <td>CVE-2016-7916</td>
-   <td>A-30951939<br>
+   <td>A-30951939<br />
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8148a73c9901a8794a50f950083c00ccf97d43b3">上游内核</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
    <td>2016 年 5 月 5 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-nvidia-gpu-driver">NVIDIA GPU 驱动程序中的信息披露漏洞</h3>
 <p>
 NVIDIA GPU 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1891,12 +1546,12 @@
   </tr>
   <tr>
    <td>CVE-2016-6746</td>
-   <td>A-30955105*<br>N-CVE-2016-6746</td>
+   <td>A-30955105*<br />N-CVE-2016-6746</td>
    <td>高</td>
    <td>Pixel C</td>
    <td>2016 年 8 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1905,12 +1560,12 @@
 Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1919,12 +1574,12 @@
   </tr>
   <tr>
    <td>CVE-2016-6747</td>
-   <td>A-31244612*<br>N-CVE-2016-6747</td>
+   <td>A-31244612*<br />N-CVE-2016-6747</td>
    <td>高</td>
    <td>Nexus 9</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1933,12 +1588,12 @@
 内核组件(包括进程分组子系统和网络子系统)中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1947,7 +1602,7 @@
   </tr>
   <tr>
    <td>CVE-2016-7917</td>
-   <td>A-30947055<br>
+   <td>A-30947055<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c58d6c93680f28ac58984af61d0a7ebf4319c241">上游内核</a></td>
    <td>中</td>
    <td>Pixel C、Pixel、Pixel XL</td>
@@ -1960,7 +1615,7 @@
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player、Pixel、Pixel XL</td>
    <td>2016 年 7 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1969,12 +1624,12 @@
 Qualcomm 组件(包括 GPU 驱动程序、电源驱动程序、SMSM 点对点驱动程序和声音驱动程序)中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1983,7 +1638,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6748</td>
-   <td>A-30076504<br>
+   <td>A-30076504<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=be651d020b122a1ba9410d23ca4ebbe9f5598df6">QC-CR#987018</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
@@ -1991,7 +1646,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6749</td>
-   <td>A-30228438<br>
+   <td>A-30228438<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=f9185dc83b92e7d1ee341e32e8cf5ed00a7253a7">QC-CR#1052818</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
@@ -1999,7 +1654,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6750</td>
-   <td>A-30312054<br>
+   <td>A-30312054<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=34bda711a1c7bc7f9fd7bea3a5be439ed00577e5">QC-CR#1052825</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
@@ -2007,7 +1662,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3906</td>
-   <td>A-30445973<br>
+   <td>A-30445973<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=b333d32745fec4fb1098ee1a03d4425f3c1b4c2e">QC-CR#1054344</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6P</td>
@@ -2015,7 +1670,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3907</td>
-   <td>A-30593266<br>
+   <td>A-30593266<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=744330f4e5d70dce71c4c9e03c5b6a8b59bb0cda">QC-CR#1054352</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
@@ -2023,7 +1678,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6698</td>
-   <td>A-30741851<br>
+   <td>A-30741851<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=de90beb76ad0b80da821c3b857dd30cd36319e61">QC-CR#1058826</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
@@ -2031,20 +1686,20 @@
   </tr>
   <tr>
    <td>CVE-2016-6751</td>
-   <td>A-30902162*<br>QC-CR#1062271</td>
+   <td>A-30902162*<br />QC-CR#1062271</td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
    <td>2016 年 8 月 15 日</td>
   </tr>
   <tr>
    <td>CVE-2016-6752</td>
-   <td>A-31498159<br>
+   <td>A-31498159<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?h=0de2c7600c8f1f0152a2f421c6593f931186400a">QC-CR#987051</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -2060,7 +1715,7 @@
 <strong>注意</strong>:2016-11-06 安全补丁程序级别表明此问题以及与 2016-11-01 和 2016-11-05 相关的所有问题均已得到解决。
 </p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -2069,13 +1724,13 @@
   </tr>
   <tr>
    <td>CVE-2016-5195</td>
-   <td>A-32141528<br>
+   <td>A-32141528<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">上游内核</a> [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
    <td>严重</td>
    <td>3.10、3.18</td>
    <td>2016 年 10 月 12 日</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
 <p>
 本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
@@ -2084,7 +1739,7 @@
 <strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?</strong>
 </p>
 <p>
-要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。
+要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。
 </p>
 <ul>
   <li>2016-11-01(或之后)的安全补丁程序级别解决了与 2016-11-01 安全补丁程序级别相关的所有问题。</li>
@@ -2120,7 +1775,7 @@
 在 <a href="#2016-11-01-details">2016-11-01</a>、<a href="#2016-11-05-details">2016-11-05</a> 和 <a href="#2016-11-06-details">2016-11-06</a> 安全漏洞详情部分,每个表均包含“已更新的 Google 设备”列,其中列出了已针对每个问题更新过的受影响的 Google 设备系列。<em></em>此列有以下几种情形:
 </p>
 <ul>
-  <li><strong>所有 Google 设备</strong>:如果某个问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。<em></em>“所有”包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
+  <li><strong>所有 Google 设备</strong>:如果某个问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。<em></em>“所有”包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
   <li><strong>部分 Google 设备</strong>:如果某个问题仅会影响部分 Google 设备,则“已更新的 Google 设备”列中会列出受影响的 Google 设备。<em></em></li>
   <li><strong>无 Google 设备</strong>:如果某个问题不会影响任何运行 Android 7.0 的 Google 设备,则相应表的“已更新的 Google 设备”列中会显示“无”。<em></em></li>
 </ul>
@@ -2131,7 +1786,7 @@
 漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀对应的内容如下:
 </p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>前缀</th>
    <th>参考信息</th>
   </tr>
@@ -2155,13 +1810,14 @@
    <td>B-</td>
    <td>Broadcom 参考编号</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="revisions">修订版本</h2>
 <ul>
   <li>2016 年 11 月 7 日:发布了本公告。</li>
   <li>11 月 8 日:修订了本公告,添加了 AOSP 链接,并更新了 CVE-2016-6709 的说明。</li>
+  <li>11 月 17 日:修订了本公告,添加了 CVE-2016-6828 的致谢信息。</li>
+  <li>12 月 21 日:更新了研究员表。</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2016.html b/zh-cn/security/bulletin/2016.html
new file mode 100644
index 0000000..ea927cb
--- /dev/null
+++ b/zh-cn/security/bulletin/2016.html
@@ -0,0 +1,134 @@
+<html devsite><head>
+    <title>2016 Android 安全公告</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>本页面列出了我们已发布的所有 2016 Android 安全公告。如需所有公告的列表,请参阅 <a href="index.html">Android 安全公告</a>主页。</p>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>公告</th>
+    <th>语言</th>
+    <th>发布日期</th>
+    <th>安全补丁程序级别</th>
+ </tr>
+ <tr>
+    <td><a href="2016-12-01.html">2016 年 12 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-12-01.html">English</a>/<a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2016 年 12 月 5 日</td>
+    <td>2016-12-01<br />2016-12-05</td>
+ </tr>
+<tr>
+    <td><a href="/security/bulletin/2016-11-01.html">2016 年 11 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-11-01.html">English</a>/<a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2016 年 11 月 7 日</td>
+    <td>2016-11-01<br />2016-11-05<br />2016-11-06</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-10-01.html">2016 年 10 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-10-01.html">English</a>/<a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2016 年 10 月 3 日</td>
+    <td>2016-10-01<br />2016-10-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-09-01.html">2016 年 9 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-09-01.html">English</a>/<a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2016 年 9 月 6 日</td>
+    <td>2016-09-01<br />2016-09-05<br />2016-09-06</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-08-01.html">2016 年 8 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-08-01.html">English</a>/<a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2016 年 8 月 1 日</td>
+    <td>2016-08-01<br />2016-08-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-07-01.html">2016 年 7 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-07-01.html">English</a>/<a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2016 年 7 月 6 日</td>
+    <td>2016-07-01<br />2016-07-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-06-01.html">2016 年 6 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-06-01.html">English</a>/<a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2016 年 6 月 6 日</td>
+    <td>2016-06-01</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-05-01.html">2016 年 5 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-05-01.html">English</a>/<a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2016 年 5 月 2 日</td>
+    <td>2016-05-01</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-04-02.html">2016 年 4 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-04-02.html">English</a>/<a href="/security/bulletin/2016-04-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-04-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-04-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-04-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-04-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2016 年 4 月 4 日</td>
+    <td>2016-04-02</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-03-01.html">2016 年 3 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-03-01.html">English</a>/<a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2016 年 3 月 7 日</td>
+    <td>2016-03-01</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-02-01.html">2016 年 2 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-02-01.html">English</a>/<a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2016 年 2 月 1 日</td>
+    <td>2016-02-01</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-01-01.html">2016 年 1 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-01-01.html">English</a>/<a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2016 年 1 月 4 日</td>
+    <td>2016-01-01</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2017-01-01.html b/zh-cn/security/bulletin/2017-01-01.html
index 419f61e..618e988 100644
--- a/zh-cn/security/bulletin/2017-01-01.html
+++ b/zh-cn/security/bulletin/2017-01-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android 安全公告 - 2017 年 1 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,16 +20,13 @@
       limitations under the License.
   -->
 
+<p><em>发布时间:2017 年 1 月 3 日 | 更新时间:2017 年 2 月 2 日</em></p>
 
+<p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Google 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Google 设备固件映像。2017 年 1 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。</p>
 
-<p><em>发布时间:2017 年 1 月 3 日 | 更新时间:2017 年 1 月 5 日</em></p>
+<p>我们的合作伙伴在 2016 年 12 月 5 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
 
-<p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Google 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Google 设备固件映像。2017 年 1 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。</p>
-
-<p>我们的合作伙伴在 2016 年 12 月 5 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。
-本公告还提供了 AOSP 之外的补丁程序的链接。</p>
-
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
 <p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>);这些功能可提高 Android 平台的安全性。</p>
 
@@ -49,333 +45,6 @@
 <h2 id="security-vulnerability-summary">安全漏洞摘要</h2>
 <p>下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)、评估得出的严重程度以及是否会影响 Google 设备。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
-<h3 id="2017-01-01-summary">2017-01-01 安全补丁程序级别 - 漏洞摘要</h3>
-<p>2017-01-01(或之后)的安全补丁程序级别都必须解决下列问题。</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>问题</th>
-   <th>CVE</th>
-   <th>严重程度</th>
-   <th>是否会影响 Google 设备?</th>
-  </tr>
-  <tr>
-   <td>c-ares 中的远程代码执行漏洞</td>
-   <td>CVE-2016-5180</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Framesequence 中的远程代码执行漏洞</td>
-   <td>CVE-2017-0382</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Framework API 中的提权漏洞</td>
-   <td>CVE-2017-0383</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Audioserver 中的提权漏洞</td>
-   <td>CVE-2017-0384、CVE-2017-0385</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>libnl 中的提权漏洞</td>
-   <td>CVE-2017-0386</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的提权漏洞</td>
-   <td>CVE-2017-0387</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>外部存储空间提供程序中的信息披露漏洞</td>
-   <td>CVE-2017-0388</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心网络组件中的拒绝服务漏洞</td>
-   <td>CVE-2017-0389</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的拒绝服务漏洞</td>
-   <td>CVE-2017-0390、CVE-2017-0391、CVE-2017-0392、CVE-2017-0393</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Telephony 中的拒绝服务漏洞</td>
-   <td>CVE-2017-0394</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>通讯录中的提权漏洞</td>
-   <td>CVE-2017-0395</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的信息披露漏洞</td>
-   <td>CVE-2017-0396、CVE-2017-0397、CVE-2017-0381</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Audioserver 中的信息披露漏洞</td>
-   <td>CVE-2017-0398、CVE-2017-0399、CVE-2017-0400、CVE-2017-0401、CVE-2017-0402</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-</table>
-
-<h3 id="2017-01-05-summary">2017-01-05 安全补丁程序级别 - 漏洞摘要</h3>
-<p>2017-01-05(或之后)的安全补丁程序级别都必须解决 2017-01-01 的所有问题以及下列问题。</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>问题</th>
-   <th>CVE</th>
-   <th>严重程度</th>
-   <th>是否会影响 Google 设备?</th>
-  </tr>
-  <tr>
-   <td>内核内存子系统中的提权漏洞</td>
-   <td>CVE-2015-3288</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 引导加载程序中的提权漏洞</td>
-   <td>CVE-2016-8422、CVE-2016-8423</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核文件系统中的提权漏洞</td>
-   <td>CVE-2015-5706</td>
-   <td>严重</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 驱动程序中的提权漏洞</td>
-   <td>CVE-2016-8424、CVE-2016-8425、CVE-2016-8426、CVE-2016-8482、CVE-2016-8427、CVE-2016-8428、CVE-2016-8429、CVE-2016-8430、CVE-2016-8431、CVE-2016-8432</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 驱动程序中的提权漏洞</td>
-   <td>CVE-2016-8433</td>
-   <td>严重</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm GPU 驱动程序中的提权漏洞</td>
-   <td>CVE-2016-8434</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 驱动程序中的提权漏洞</td>
-   <td>CVE-2016-8435</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 视频驱动程序中的提权漏洞</td>
-   <td>CVE-2016-8436</td>
-   <td>严重</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 组件中的漏洞</td>
-   <td>CVE-2016-5080、CVE-2016-8398、CVE-2016-8437、CVE-2016-8438、CVE-2016-8439、CVE-2016-8440、CVE-2016-8441、CVE-2016-8442、CVE-2016-8443、CVE-2016-8459</td>
-   <td>严重</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 相机中的提权漏洞</td>
-   <td>CVE-2016-8412、CVE-2016-8444</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 组件中的提权漏洞</td>
-   <td>CVE-2016-8445、CVE-2016-8446、CVE-2016-8447、CVE-2016-8448</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm WLAN 驱动程序中的提权漏洞</td>
-   <td>CVE-2016-8415</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 驱动程序中的提权漏洞</td>
-   <td>CVE-2016-8449</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 声音驱动程序中的提权漏洞</td>
-   <td>CVE-2016-8450</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Synaptics 触摸屏驱动程序中的提权漏洞</td>
-   <td>CVE-2016-8451</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>内核安全子系统中的提权漏洞</td>
-   <td>CVE-2016-7042</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核效能子系统中的提权漏洞</td>
-   <td>CVE-2017-0403</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核声音子系统中的提权漏洞</td>
-   <td>CVE-2017-0404</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm WLAN 驱动程序中的提权漏洞</td>
-   <td>CVE-2016-8452</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 无线装置驱动程序中的提权漏洞</td>
-   <td>CVE-2016-5345</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核配置子系统中的提权漏洞</td>
-   <td>CVE-2016-9754</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Broadcom WLAN 驱动程序中的提权漏洞</td>
-   <td>CVE-2016-8453、CVE-2016-8454、CVE-2016-8455、CVE-2016-8456、CVE-2016-8457</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Synaptics 触摸屏驱动程序中的提权漏洞</td>
-   <td>CVE-2016-8458</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 视频驱动程序中的信息披露漏洞</td>
-   <td>CVE-2016-8460</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>引导加载程序中的信息披露漏洞</td>
-   <td>CVE-2016-8461、CVE-2016-8462</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm FUSE 文件系统中的拒绝服务漏洞</td>
-   <td>CVE-2016-8463</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>引导加载程序中的拒绝服务漏洞</td>
-   <td>CVE-2016-8467</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Broadcom WLAN 驱动程序中的提权漏洞</td>
-   <td>CVE-2016-8464、CVE-2016-8465、CVE-2016-8466</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>引导加载程序中的提权漏洞</td>
-   <td>CVE-2016-8467</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Binder 中的提权漏洞</td>
-   <td>CVE-2016-8468</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 相机驱动程序中的信息披露漏洞</td>
-   <td>CVE-2016-8469</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 驱动程序中的信息披露漏洞</td>
-   <td>CVE-2016-8470、CVE-2016-8471、CVE-2016-8472</td>
-   <td>中</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>STMicroelectronics 驱动程序中的信息披露漏洞</td>
-   <td>CVE-2016-8473、CVE-2016-8474</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 音频后期处理程序中的信息披露漏洞</td>
-   <td>CVE-2017-0399、CVE-2017-0400、CVE-2017-0401、CVE-2017-0402</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>HTC 输入驱动程序中的信息披露漏洞</td>
-   <td>CVE-2016-8475</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核文件系统中的拒绝服务漏洞</td>
-   <td>CVE-2014-9420</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-</table>
-<p>* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受此漏洞的影响。</p>
-
 <h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
 <p>本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
 <ul>
@@ -418,7 +87,7 @@
   <li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Tong Lin</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-8425、CVE-2016-8426、CVE-2016-8449</li>
   <li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Yanfeng Wang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-8430、CVE-2016-8482</li>
   <li>腾讯安全平台部门的 Yuxiang Li (<a href="https://twitter.com/xbalien29">@Xbalien29</a>):CVE-2017-0395</li>
-  <li><a href="http://www.cmcm.com/">猎豹移动公司</a>安全研究实验室的 Zhanpeng Zhao (行之) (<a href="https://twitter.com/0xr0ot">@0xr0ot</a>):CVE-2016-8451</li>
+  <li><a href="http://www.cmcm.com/">猎豹移动公司</a>安全研究实验室的 Zhanpeng Zhao(行之)(<a href="https://twitter.com/0xr0ot">@0xr0ot</a>):CVE-2016-8451</li>
 </ul>
 <p>此外,还要感谢以下研究人员对本公告做出的贡献:</p>
 <ul>
@@ -429,8 +98,7 @@
 
 <h2 id="2017-01-01-details">2017-01-01 安全补丁程序级别 - 漏洞详情</h2>
 <p>
-我们在下面提供了上述 <a href="#2017-01-01-summary">2017-01-01 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
-
+我们在下面提供了 2017-01-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
 
 <h3 id="rce-in-c-ares">c-ares 中的远程代码执行漏洞</h3>
 <p>
@@ -438,13 +106,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -460,21 +128,20 @@
     <td>7.0</td>
     <td>2016 年 9 月 29 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-vulnerability-in-framesequence">Framesequence 中的远程代码执行漏洞</h3>
 <p>
 Framesequence 库中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用 Framesequence 库的应用中执行远程代码,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -490,19 +157,19 @@
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-framework-apis">Framework API 中的提权漏洞</h3>
 <p>
 Framework API 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -518,19 +185,19 @@
    <td>7.0、7.1.1</td>
    <td>2016 年 9 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-audioserver">Audioserver 中的提权漏洞</h3>
 <p>
 Audioserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -554,19 +221,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 11 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-libnl">libnl 中的提权漏洞</h3>
 <p>
 libnl 库中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -582,19 +249,19 @@
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-mediaserver">Mediaserver 中的提权漏洞</h3>
 <p>
 Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -610,19 +277,19 @@
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 11 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-external-storage-provider">外部存储空间提供程序中的信息披露漏洞</h3>
 <p>
 外部存储空间提供程序中的信息披露漏洞可让本地次要用户读取主要用户插入的外部 SD 存储卡中的数据。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -638,19 +305,19 @@
    <td>6.0、6.0.1、7.0、7.1.1</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-core-networking">核心网络组件中的拒绝服务漏洞</h3>
 <p>
 核心网络组件中的拒绝服务漏洞可让远程攻击者使用特制网络数据包挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -660,26 +327,25 @@
   </tr>
   <tr>
    <td>CVE-2017-0389</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a014b6be3c7c6fb5cf9352a05baf84fca7a133c7">A-31850211</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/47e81a2596b00ee7aaca58716ff164a1708b0b29">2</a>]
-   [<a href="https://android.googlesource.com/platform/frameworks/base/+/006e0613016c1a0e0627f992f5a93a7b7198edba#">3</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a014b6be3c7c6fb5cf9352a05baf84fca7a133c7">A-31850211</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/47e81a2596b00ee7aaca58716ff164a1708b0b29">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/base/+/006e0613016c1a0e0627f992f5a93a7b7198edba#">3</a>]</td>
    <td>高</td>
    <td>所有</td>
    <td>6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 7 月 20 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-mediaserver">Mediaserver 中的拒绝服务漏洞</h3>
 <p>
 Mediaserver 中的远程拒绝服务漏洞可让远程攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -719,19 +385,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-telephony">Telephony 中的拒绝服务漏洞</h3>
 <p>
 Telephony 中的拒绝服务漏洞可让远程攻击者挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -747,19 +413,19 @@
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 9 月 23 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-contacts">通讯录中的提权漏洞</h3>
 <p>
 通讯录中的提权漏洞可让本地恶意应用在后台创建联系人信息。由于该漏洞允许在本地绕过用户互动要求(通常需要用户发起或用户许可才能使用相应功能),因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -775,19 +441,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-mediaserver">Mediaserver 中的信息披露漏洞</h3>
 <p>
 Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -819,19 +485,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-audioserver">Audioserver 中的信息披露漏洞</h3>
 <p>
 Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -895,12 +561,10 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="2017-01-05-details">2017-01-05 安全补丁程序级别 - 漏洞详情</h2>
-<p>
-我们在下面提供了上述 <a href="#2017-01-05-summary">2017-01-05 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
-
+<p>我们在下面提供了 2017-01-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
 
 <h3 id="eop-in-kernel-memory-subsystem">内核内存子系统中的提权漏洞</h3>
 <p>
@@ -908,12 +572,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -922,14 +586,13 @@
   </tr>
   <tr>
     <td>CVE-2015-3288</td>
-    <td>A-32460277<br>
+    <td>A-32460277<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6b7339f4c31ad69c8e9c0b2859276e22cf72176d">上游内核</a></td>
     <td>严重</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
     <td>2015 年 7 月 9 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-qualcomm-bootloader">Qualcomm 引导加载程序中的提权漏洞</h3>
 <p>
@@ -937,12 +600,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -951,7 +614,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8422</td>
-    <td>A-31471220<br>
+    <td>A-31471220<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/lk/commit/?id=d6639f0a77f8ebfc1e05f3acdf12d5588e7e6213">QC-CR#979426</a></td>
     <td>严重</td>
     <td>Nexus 6、Nexus 6P、Pixel、Pixel XL</td>
@@ -959,14 +622,13 @@
   </tr>
   <tr>
     <td>CVE-2016-8423</td>
-    <td>A-31399736<br>
+    <td>A-31399736<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/lk/commit/?id=98db6cc526fa1677da05d54785937540cdc84867">QC-CR#1000546</a></td>
     <td>严重</td>
     <td>Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 8 月 24 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-kernel-file-system">内核文件系统中的提权漏洞</h3>
 <p>
@@ -974,12 +636,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -988,30 +650,29 @@
   </tr>
   <tr>
     <td>CVE-2015-5706</td>
-    <td>A-32289301<br>
+    <td>A-32289301<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f15133df088ecadd141ea1907f2c96df67c729f0">上游内核</a></td>
     <td>严重</td>
     <td>无*</td>
     <td>2016 年 8 月 1 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
 </p>
 
-
 <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 驱动程序中的提权漏洞</h3>
 <p>
-NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1020,92 +681,91 @@
   </tr>
   <tr>
     <td>CVE-2016-8424</td>
-    <td>A-31606947*<br>N-CVE-2016-8424</td>
+    <td>A-31606947*<br />N-CVE-2016-8424</td>
     <td>严重</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 17 日</td>
   </tr>
   <tr>
     <td>CVE-2016-8425</td>
-    <td>A-31797770*<br>N-CVE-2016-8425</td>
+    <td>A-31797770*<br />N-CVE-2016-8425</td>
     <td>严重</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 28 日</td>
   </tr>
   <tr>
     <td>CVE-2016-8426</td>
-    <td>A-31799206*<br>N-CVE-2016-8426</td>
+    <td>A-31799206*<br />N-CVE-2016-8426</td>
     <td>严重</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 28 日</td>
   </tr>
   <tr>
     <td>CVE-2016-8482</td>
-    <td>A-31799863*<br>N-CVE-2016-8482</td>
+    <td>A-31799863*<br />N-CVE-2016-8482</td>
     <td>严重</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 28 日</td>
   </tr>
   <tr>
     <td>CVE-2016-8427</td>
-    <td>A-31799885*<br>N-CVE-2016-8427</td>
+    <td>A-31799885*<br />N-CVE-2016-8427</td>
     <td>严重</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 28 日</td>
   </tr>
   <tr>
     <td>CVE-2016-8428</td>
-    <td>A-31993456*<br>N-CVE-2016-8428</td>
+    <td>A-31993456*<br />N-CVE-2016-8428</td>
     <td>严重</td>
     <td>Nexus 9</td>
     <td>2016 年 10 月 6 日</td>
   </tr>
   <tr>
     <td>CVE-2016-8429</td>
-    <td>A-32160775*<br>N-CVE-2016-8429</td>
+    <td>A-32160775*<br />N-CVE-2016-8429</td>
     <td>严重</td>
     <td>Nexus 9</td>
     <td>2016 年 10 月 13 日</td>
   </tr>
   <tr>
     <td>CVE-2016-8430</td>
-    <td>A-32225180*<br>N-CVE-2016-8430</td>
+    <td>A-32225180*<br />N-CVE-2016-8430</td>
     <td>严重</td>
     <td>Nexus 9</td>
     <td>2016 年 10 月 17 日</td>
   </tr>
   <tr>
     <td>CVE-2016-8431</td>
-    <td>A-32402179*<br>N-CVE-2016-8431</td>
+    <td>A-32402179*<br />N-CVE-2016-8431</td>
     <td>严重</td>
     <td>Pixel C</td>
     <td>2016 年 10 月 25 日</td>
   </tr>
   <tr>
     <td>CVE-2016-8432</td>
-    <td>A-32447738*<br>N-CVE-2016-8432</td>
+    <td>A-32447738*<br />N-CVE-2016-8432</td>
     <td>严重</td>
     <td>Pixel C</td>
     <td>2016 年 10 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="eop-in-mediatek-driver">MediaTek 驱动程序中的提权漏洞</h3>
 <p>
 MediaTek 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1114,12 +774,12 @@
   </tr>
   <tr>
     <td>CVE-2016-8433</td>
-    <td>A-31750190*<br>MT-ALPS02974192</td>
+    <td>A-31750190*<br />MT-ALPS02974192</td>
     <td>严重</td>
     <td>无**</td>
     <td>2016 年 9 月 24 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1127,19 +787,18 @@
 ** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
 </p>
 
-
 <h3 id="eop-in-qualcomm-gpu-driver">Qualcomm GPU 驱动程序中的提权漏洞</h3>
 <p>
 Qualcomm GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1148,27 +807,26 @@
   </tr>
   <tr>
     <td>CVE-2016-8434</td>
-    <td>A-32125137<br>
+    <td>A-32125137<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.14/commit/?id=3e3866a5fced40ccf9ca442675cf915961efe4d9">QC-CR#1081855</a></td>
     <td>严重</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
     <td>2016 年 10 月 12 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-nvidia-gpu-driver-2">NVIDIA GPU 驱动程序中的提权漏洞</h3>
 <p>
-NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1177,29 +835,28 @@
   </tr>
   <tr>
     <td>CVE-2016-8435</td>
-    <td>A-32700935*<br>N-CVE-2016-8435</td>
+    <td>A-32700935*<br />N-CVE-2016-8435</td>
     <td>严重</td>
     <td>Pixel C</td>
     <td>2016 年 11 月 7 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="eop-in-qualcomm-video-driver">Qualcomm 视频驱动程序中的提权漏洞</h3>
 <p>
 Qualcomm 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1208,30 +865,29 @@
   </tr>
   <tr>
     <td>CVE-2016-8436</td>
-    <td>A-32450261<br>
+    <td>A-32450261<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=228e8d17b9f5d22cf9896ab8eff88dc6737c2ced">QC-CR#1007860</a></td>
     <td>严重</td>
     <td>无*</td>
     <td>2016 年 10 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
 </p>
 
-
 <h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 组件中的漏洞</h3>
 <p>
 下列漏洞会影响 Qualcomm 组件;此外,2015 年 11 月、2016 年 8 月、2016 年 9 月和 2016 年 10 月的 Qualcomm AMSS 安全公告也对这些安全漏洞进行了详细说明。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度*</th>
@@ -1308,30 +964,29 @@
     <td>Nexus 5X</td>
     <td>Qualcomm 内部</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 这些漏洞的严重程度评级由供应商决定。
 </p>
 <p>
-** 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 <p>
 *** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
 </p>
 
-
 <h3 id="eop-in-qualcomm-camera">Qualcomm 相机中的提权漏洞</h3>
 <p>
 Qualcomm 相机中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1340,7 +995,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8412</td>
-    <td>A-31225246<br>
+    <td>A-31225246<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=42a98c44669d92dafcf4d6336bdccaeb2db12786">QC-CR#1071891</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
@@ -1348,29 +1003,28 @@
   </tr>
   <tr>
     <td>CVE-2016-8444</td>
-    <td>A-31243641*<br>QC-CR#1074310</td>
+    <td>A-31243641*<br />QC-CR#1074310</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P</td>
     <td>2016 年 8 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="eop-in-mediatek-components">MediaTek 组件中的提权漏洞</h3>
 <p>
 MediaTek 组件(包括热驱动程序和视频驱动程序)中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1379,33 +1033,33 @@
   </tr>
   <tr>
     <td>CVE-2016-8445</td>
-    <td>A-31747590*<br>MT-ALPS02968983</td>
+    <td>A-31747590*<br />MT-ALPS02968983</td>
     <td>高</td>
     <td>无**</td>
     <td>2016 年 9 月 25 日</td>
   </tr>
   <tr>
     <td>CVE-2016-8446</td>
-    <td>A-31747749*<br>MT-ALPS02968909</td>
+    <td>A-31747749*<br />MT-ALPS02968909</td>
     <td>高</td>
     <td>无**</td>
     <td>2016 年 9 月 25 日</td>
   </tr>
   <tr>
     <td>CVE-2016-8447</td>
-    <td>A-31749463*<br>MT-ALPS02968886</td>
+    <td>A-31749463*<br />MT-ALPS02968886</td>
     <td>高</td>
     <td>无**</td>
     <td>2016 年 9 月 25 日</td>
   </tr>
   <tr>
     <td>CVE-2016-8448</td>
-    <td>A-31791148*<br>MT-ALPS02982181</td>
+    <td>A-31791148*<br />MT-ALPS02982181</td>
     <td>高</td>
     <td>无**</td>
     <td>2016 年 9 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1413,19 +1067,18 @@
 ** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
 </p>
 
-
 <h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm WLAN 驱动程序中的提权漏洞</h3>
 <p>
 Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1434,14 +1087,13 @@
   </tr>
   <tr>
     <td>CVE-2016-8415</td>
-    <td>A-31750554<br>
+    <td>A-31750554<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=188e12a816508b11771f362c852782ec9a6f9394">QC-CR#1079596</a></td>
     <td>高</td>
     <td>Nexus 5X、Pixel、Pixel XL</td>
     <td>2016 年 9 月 26 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-nvidia-gpu-driver-3">NVIDIA GPU 驱动程序中的提权漏洞</h3>
 <p>
@@ -1449,12 +1101,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1463,29 +1115,28 @@
   </tr>
   <tr>
     <td>CVE-2016-8449</td>
-    <td>A-31798848*<br>N-CVE-2016-8449</td>
+    <td>A-31798848*<br />N-CVE-2016-8449</td>
     <td>高</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="eop-in-qualcomm-sound-driver">Qualcomm 声音驱动程序中的提权漏洞</h3>
 <p>
 Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1494,14 +1145,13 @@
   </tr>
   <tr>
     <td>CVE-2016-8450</td>
-    <td>A-32450563<br>
+    <td>A-32450563<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e909d159ad1998ada853ed35be27c7b6ba241bdb">QC-CR#880388</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
     <td>2016 年 10 月 13 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 触摸屏驱动程序中的提权漏洞</h3>
 <p>
@@ -1509,12 +1159,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1528,7 +1178,7 @@
     <td>无**</td>
     <td>2016 年 10 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1536,19 +1186,18 @@
 ** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
 </p>
 
-
 <h3 id="eop-in-kernel-security-subsystem">内核安全子系统中的提权漏洞</h3>
 <p>
 内核安全子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1557,14 +1206,13 @@
   </tr>
   <tr>
     <td>CVE-2016-7042</td>
-    <td>A-32178986<br>
+    <td>A-32178986<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=03dab869b7b239c4e013ec82aea22e181e441cfc">上游内核</a></td>
     <td>高</td>
     <td>Pixel C</td>
     <td>2016 年 10 月 14 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-kernel-performance-subsystem">内核效能子系统中的提权漏洞</h3>
 <p>
@@ -1572,12 +1220,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1591,24 +1239,23 @@
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 10 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="eop-in-kernel-sound-subsystem">内核声音子系统中的提权漏洞</h3>
 <p>
 内核声音子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1622,24 +1269,23 @@
     <td>Nexus 5X、Nexus 6P、Nexus 9、Pixel C、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 10 月 27 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="eop-in-qualcomm-wi-fi-driver-2">Qualcomm WLAN 驱动程序中的提权漏洞</h3>
 <p>
 Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1648,14 +1294,13 @@
   </tr>
   <tr>
     <td>CVE-2016-8452</td>
-    <td>A-32506396<br>
+    <td>A-32506396<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=39fa8e972fa1b10dc68a066f4f9432753d8a2526">QC-CR#1050323</a></td>
     <td>高</td>
     <td>Nexus 5X、Android One、Pixel、Pixel XL</td>
     <td>2016 年 10 月 28 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-qualcomm-radio-driver">Qualcomm 无线装置驱动程序中的提权漏洞</h3>
 <p>
@@ -1663,12 +1308,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1677,14 +1322,13 @@
   </tr>
   <tr>
     <td>CVE-2016-5345</td>
-    <td>A-32639452<br>
+    <td>A-32639452<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=67118716a2933f6f30a25ea7e3946569a8b191c6">QC-CR#1079713</a></td>
     <td>高</td>
     <td>Android One</td>
     <td>2016 年 11 月 3 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-kernel-profiling-subsystem">内核配置子系统中的提权漏洞</h3>
 <p>
@@ -1692,12 +1336,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1706,14 +1350,13 @@
   </tr>
   <tr>
     <td>CVE-2016-9754</td>
-    <td>A-32659848<br>
+    <td>A-32659848<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=59643d1535eb220668692a5359de22545af579f6">上游内核</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player</td>
     <td>2016 年 11 月 4 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-broadcom-wi-fi-driver">Broadcom WLAN 驱动程序中的提权漏洞</h3>
 <p>
@@ -1721,12 +1364,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1735,57 +1378,56 @@
   </tr>
   <tr>
     <td>CVE-2016-8453</td>
-    <td>A-24739315*<br>B-RB#73392</td>
+    <td>A-24739315*<br />B-RB#73392</td>
     <td>高</td>
     <td>Nexus 6</td>
     <td>Google 内部</td>
   </tr>
   <tr>
     <td>CVE-2016-8454</td>
-    <td>A-32174590*<br>B-RB#107142</td>
+    <td>A-32174590*<br />B-RB#107142</td>
     <td>高</td>
     <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
     <td>2016 年 10 月 14 日</td>
   </tr>
   <tr>
     <td>CVE-2016-8455</td>
-    <td>A-32219121*<br>B-RB#106311</td>
+    <td>A-32219121*<br />B-RB#106311</td>
     <td>高</td>
     <td>Nexus 6P</td>
     <td>2016 年 10 月 15 日</td>
   </tr>
   <tr>
     <td>CVE-2016-8456</td>
-    <td>A-32219255*<br>B-RB#105580</td>
+    <td>A-32219255*<br />B-RB#105580</td>
     <td>高</td>
     <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
     <td>2016 年 10 月 15 日</td>
   </tr>
   <tr>
     <td>CVE-2016-8457</td>
-    <td>A-32219453*<br>B-RB#106116</td>
+    <td>A-32219453*<br />B-RB#106116</td>
     <td>高</td>
     <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C</td>
     <td>2016 年 10 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="eop-in-synaptics-touchscreen-driver-2">Synaptics 触摸屏驱动程序中的提权漏洞</h3>
 <p>
 Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1799,24 +1441,23 @@
     <td>Nexus 5X、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL</td>
     <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="id-in-nvidia-video-driver">NVIDIA 视频驱动程序中的信息披露漏洞</h3>
 <p>
 NVIDIA 视频驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1825,29 +1466,28 @@
   </tr>
   <tr>
     <td>CVE-2016-8460</td>
-    <td>A-31668540*<br>N-CVE-2016-8460</td>
+    <td>A-31668540*<br />N-CVE-2016-8460</td>
     <td>高</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="id-in-bootloader">引导加载程序中的信息披露漏洞</h3>
 <p>
 引导加载程序中的信息披露漏洞可让本地攻击者获取超出其权限范围的数据。由于该漏洞可用于获取敏感数据,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1868,24 +1508,23 @@
     <td>Pixel、Pixel XL</td>
     <td>2016 年 10 月 27 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="dos-in-qualcomm-fuse-file-system">Qualcomm FUSE 文件系统中的拒绝服务漏洞</h3>
 <p>
 Qualcomm FUSE 文件系统中的拒绝服务漏洞可让远程攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1894,30 +1533,29 @@
   </tr>
   <tr>
     <td>CVE-2016-8463</td>
-    <td>A-30786860<br>
+    <td>A-30786860<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd0fa86de6ca1d40c0a93d86d1c0f7846e8a9a10">QC-CR#586855</a></td>
     <td>高</td>
     <td>无*</td>
     <td>2014 年 1 月 3 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
 </p>
 
-
 <h3 id="dos-in-bootloader">引导加载程序中的拒绝服务漏洞</h3>
 <p>
 引导加载程序中的拒绝服务漏洞可让攻击者在本地发起永久拒绝服务攻击,而用户可能需要通过重写操作系统来修复设备。由于该漏洞可用于在本地发起永久拒绝服务攻击,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1931,24 +1569,23 @@
     <td>Nexus 6、Nexus 6P</td>
     <td>2016 年 6 月 29 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="eop-in-broadcom-wi-fi-driver-2">Broadcom WLAN 驱动程序中的提权漏洞</h3>
 <p>
 Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,而且可由当前平台配置缓解,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1957,74 +1594,42 @@
   </tr>
   <tr>
     <td>CVE-2016-8464</td>
-    <td>A-29000183*<br>B-RB#106314</td>
+    <td>A-29000183*<br />B-RB#106314</td>
     <td>中</td>
     <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
     <td>2016 年 5 月 26 日</td>
   </tr>
   <tr>
     <td>CVE-2016-8466</td>
-    <td>A-31822524*<br>B-RB#105268</td>
+    <td>A-31822524*<br />B-RB#105268</td>
     <td>中</td>
     <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
     <td>2016 年 9 月 28 日</td>
   </tr>
   <tr>
     <td>CVE-2016-8465</td>
-    <td>A-32474971*<br>B-RB#106053</td>
+    <td>A-32474971*<br />B-RB#106053</td>
     <td>中</td>
     <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
     <td>2016 年 10 月 27 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
-<h3 id="eop-in-bootloader">引导加载程序中的提权漏洞</h3>
-<p>
-引导加载程序中的提权漏洞可让本地攻击者在相应设备上执行任意调制解调器命令。由于该漏洞允许在本地绕过用户互动要求(通常需要用户发起或用户许可才能使用相应功能),因此我们将其严重程度评为“中”。
-</p>
-
-<table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
-    <th>CVE</th>
-    <th>参考信息</th>
-    <th>严重程度</th>
-    <th>已更新的 Google 设备</th>
-    <th>报告日期</th>
-  </tr>
-  <tr>
-    <td>CVE-2016-8467</td>
-    <td>A-30308784*</td>
-    <td>中</td>
-    <td>Nexus 6、Nexus 6P</td>
-    <td>2016 年 6 月 29 日</td>
-  </tr>
-</table>
-<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
-</p>
-
-
 <h3 id="eop-in-binder">Binder 中的提权漏洞</h3>
 <p>
 Binder 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞需要先破坏特许进程,而且可由当前平台配置缓解,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -2038,24 +1643,23 @@
     <td>Pixel C、Pixel、Pixel XL</td>
     <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="id-in-nvidia-camera-driver">NVIDIA 相机驱动程序中的信息披露漏洞</h3>
 <p>
 相机驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -2064,29 +1668,28 @@
   </tr>
   <tr>
     <td>CVE-2016-8469</td>
-    <td>A-31351206*<br>N-CVE-2016-8469</td>
+    <td>A-31351206*<br />N-CVE-2016-8469</td>
     <td>中</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 7 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="id-in-mediatek-driver">MediaTek 驱动程序中的信息披露漏洞</h3>
 <p>
 MediaTek 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -2095,26 +1698,26 @@
   </tr>
   <tr>
     <td>CVE-2016-8470</td>
-    <td>A-31528889*<br>MT-ALPS02961395</td>
+    <td>A-31528889*<br />MT-ALPS02961395</td>
     <td>中</td>
     <td>无**</td>
     <td>2016 年 9 月 15 日</td>
   </tr>
   <tr>
     <td>CVE-2016-8471</td>
-    <td>A-31528890*<br>MT-ALPS02961380</td>
+    <td>A-31528890*<br />MT-ALPS02961380</td>
     <td>中</td>
     <td>无**</td>
     <td>2016 年 9 月 15 日</td>
   </tr>
   <tr>
     <td>CVE-2016-8472</td>
-    <td>A-31531758*<br>MT-ALPS02961384</td>
+    <td>A-31531758*<br />MT-ALPS02961384</td>
     <td>中</td>
     <td>无**</td>
     <td>2016 年 9 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -2122,19 +1725,18 @@
 ** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
 </p>
 
-
 <h3 id="id-in-stmicroelectronics-driver">STMicroelectronics 驱动程序中的信息披露漏洞</h3>
 <p>
 STMicroelectronics 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -2155,25 +1757,24 @@
     <td>Nexus 5X、Nexus 6P</td>
     <td>2016 年 9 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="id-in-qualcomm-audio-post-processor-">Qualcomm 音频后期处理程序中的信息披露漏洞</h3>
 <p>
 Qualcomm 音频后期处理程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -2214,8 +1815,7 @@
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 25 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-htc-input-driver">HTC 输入驱动程序中的信息披露漏洞</h3>
 <p>
@@ -2223,12 +1823,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -2242,24 +1842,23 @@
     <td>Pixel、Pixel XL</td>
     <td>2016 年 10 月 30 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="dos-in-kernel-file-system">内核文件系统中的拒绝服务漏洞</h3>
 <p>
 内核文件系统中的拒绝服务漏洞可让本地恶意应用挂起或重启设备。由于该漏洞可用于发起暂时性拒绝服务攻击,而用户需要恢复出厂设置才能修复,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -2268,13 +1867,13 @@
   </tr>
   <tr>
     <td>CVE-2014-9420</td>
-    <td>A-32477499<br>
+    <td>A-32477499<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f54e18f1b831c92f6512d2eedb224cd63d607d3d">上游内核</a></td>
     <td>中</td>
     <td>Pixel C</td>
     <td>2014 年 12 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
 <p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
@@ -2282,7 +1881,7 @@
 <p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
 </strong></p>
 
-<p>要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。</p>
+<p>要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。</p>
 <ul>
   <li>2017-01-01(或之后)的安全补丁程序级别解决了与 2017-01-01 安全补丁程序级别相关的所有问题。</li>
   <li>2017-01-05(或之后)的安全补丁程序级别解决了与 2017-01-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。</li>
@@ -2305,7 +1904,7 @@
 
 <p>在 <a href="#2017-01-01-details">2017-01-01</a> 和 <a href="#2017-01-05-details">2017-01-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Google 设备”列,其中列出了已针对每个问题更新过的受影响的 Google 设备系列。<em></em>此列有以下几种情形:</p>
 <ul>
-  <li><strong>所有 Google 设备</strong>:如果某个问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。<em></em>“所有”包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">受支持的设备</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
+  <li><strong>所有 Google 设备</strong>:如果某个问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。<em></em>“所有”包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的设备</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
   <li><strong>部分 Google 设备</strong>:如果某个问题仅会影响部分 Google 设备,则“已更新的 Google 设备”列中会列出受影响的 Google 设备。<em></em></li>
   <li><strong>无 Google 设备</strong>:如果某个问题不会影响任何运行最新版 Android 的 Google 设备,则相应表的“已更新的 Google 设备”列中会显示“无”。<em></em></li>
 </ul>
@@ -2314,7 +1913,7 @@
 <p>漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀的含义如下:</p>
 
 <table>
-  <tr>
+  <tbody><tr>
    <th>前缀</th>
    <th>参考信息</th>
   </tr>
@@ -2338,13 +1937,15 @@
    <td>B-</td>
    <td>Broadcom 参考编号</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="revisions">修订版本</h2>
 <ul>
  <li>2017 年 1 月 3 日:发布了本公告。</li>
  <li>2017 年 1 月 4 日:修订了本公告,添加了 AOSP 链接。</li>
  <li>2017 年 1 月 5 日:阐明了从 7.1 到 7.1.1 的 AOSP 版本号。</li>
+ <li>2017 年 1 月 12 日:移除了 CVE-2016-8467 的重复条目。</li>
+ <li>2017 年 1 月 24 日:更新了 CVE-2017-0381 的说明和严重程度。</li>
+ <li>2017 年 2 月 2 日:更新了 CVE-2017-0389(增加了额外的补丁程序链接)。</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2017-02-01.html b/zh-cn/security/bulletin/2017-02-01.html
index 2aec440..9b4306f 100644
--- a/zh-cn/security/bulletin/2017-02-01.html
+++ b/zh-cn/security/bulletin/2017-02-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android 安全公告 - 2017 年 2 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,17 +20,16 @@
       limitations under the License.
   -->
 
-
 <p><em>发布时间:2017 年 2 月 6 日 | 更新时间:2017 年 2 月 8 日</em></p>
 <p>
-Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 方式发布了针对 Google 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Google 设备固件映像。2017 年 2 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。
+Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 方式发布了针对 Google 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Google 设备固件映像。2017 年 2 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。
 </p>
 <p>
 我们的合作伙伴在 2017 年 1 月 3 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。
 本公告还提供了 AOSP 之外的补丁程序的链接。
 </p>
 <p>
-这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。
+这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
 </p>
 <p>
 我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>);这些功能可提高 Android 平台的安全性。
@@ -49,252 +47,6 @@
 </li>
 <li>受支持的 Google 设备将收到一项安全补丁程序级别为 2017 年 2 月 5 日的 OTA 更新。</li>
 </ul>
-<h2 id="security-vulnerability-summary">安全漏洞摘要</h2>
-<p>
-下表列出了安全漏洞、对应的 CVE(通用漏洞和风险识别码)、评估得出的严重程度以及是否会影响 Google 设备。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
-</p>
-<h3 id="2017-02-01-summary">2017-02-01 安全补丁程序级别 - 漏洞摘要</h3>
-<p>
-2017-02-01(或之后)的安全补丁程序级别都必须解决下列问题。
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>问题</th>
-   <th>CVE</th>
-   <th>严重程度</th>
-   <th>是否会影响 Google 设备?</th>
-  </tr>
-  <tr>
-   <td>Surfaceflinger 中的远程代码执行漏洞</td>
-   <td>CVE-2017-0405</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的远程代码执行漏洞</td>
-   <td>CVE-2017-0406、CVE-2017-0407</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>libgdx 中的远程代码执行漏洞</td>
-   <td>CVE-2017-0408</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>libstagefright 中的远程代码执行漏洞</td>
-   <td>CVE-2017-0409</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Java.Net 中的提权漏洞</td>
-   <td>CVE-2016-5552</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Framework API 中的提权漏洞</td>
-   <td>CVE-2017-0410、CVE-2017-0411、CVE-2017-0412</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的提权漏洞</td>
-   <td>CVE-2017-0415</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Audioserver 中的提权漏洞</td>
-   <td>CVE-2017-0416、CVE-2017-0417、CVE-2017-0418、CVE-2017-0419</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>AOSP 邮件中的信息披露漏洞</td>
-   <td>CVE-2017-0420</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>AOSP 短信中的信息披露漏洞</td>
-   <td>CVE-2017-0413、CVE-2017-0414</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Framework API 中的信息披露漏洞</td>
-   <td>CVE-2017-0421</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Bionic DNS 中的拒绝服务漏洞</td>
-   <td>CVE-2017-0422</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>蓝牙中的提权漏洞</td>
-   <td>CVE-2017-0423</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>AOSP 短信中的信息披露漏洞</td>
-   <td>CVE-2017-0424</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Audioserver 中的信息披露漏洞</td>
-   <td>CVE-2017-0425</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>文件系统中的信息披露漏洞</td>
-   <td>CVE-2017-0426</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-</table>
-<h3 id="2017-02-05-summary">2017-02-05 安全补丁程序级别 - 漏洞摘要</h3>
-<p>2017-02-05(或之后)的安全补丁程序级别都必须解决 2017-02-01 的所有问题以及下列问题。</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>问题</th>
-   <th>CVE</th>
-   <th>严重程度</th>
-   <th>是否会影响 Google 设备?</th>
-  </tr>
-  <tr>
-   <td>Qualcomm 加密驱动程序中的远程代码执行漏洞</td>
-   <td>CVE-2016-8418</td>
-   <td>严重</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>内核文件系统中的提权漏洞</td>
-   <td>CVE-2017-0427</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 驱动程序中的提权漏洞</td>
-   <td>CVE-2017-0428、CVE-2017-0429</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核网络子系统中的提权漏洞</td>
-   <td>CVE-2014-9914</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Broadcom WLAN 驱动程序中的提权漏洞</td>
-   <td>CVE-2017-0430</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 组件中的漏洞</td>
-   <td>CVE-2017-0431</td>
-   <td>严重</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>MediaTek 驱动程序中的提权漏洞</td>
-   <td>CVE-2017-0432</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Synaptics 触摸屏驱动程序中的提权漏洞</td>
-   <td>CVE-2017-0433、CVE-2017-0434</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 安全执行环境通讯器驱动程序中的提权漏洞</td>
-   <td>CVE-2016-8480</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 声音驱动程序中的提权漏洞</td>
-   <td>CVE-2016-8481、CVE-2017-0435、CVE-2017-0436</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm WLAN 驱动程序中的提权漏洞</td>
-   <td>CVE-2017-0437、CVE-2017-0438、CVE-2017-0439、CVE-2016-8419、CVE-2016-8420、CVE-2016-8421、CVE-2017-0440、CVE-2017-0441、CVE-2017-0442、CVE-2017-0443、CVE-2016-8476</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Realtek 声音驱动程序中的提权漏洞</td>
-   <td>CVE-2017-0444</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>HTC 触摸屏驱动程序中的提权漏洞</td>
-   <td>CVE-2017-0445、CVE-2017-0446、CVE-2017-0447</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 视频驱动程序中的信息披露漏洞</td>
-   <td>CVE-2017-0448</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Broadcom WLAN 驱动程序中的提权漏洞</td>
-   <td>CVE-2017-0449</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Audioserver 中的提权漏洞</td>
-   <td>CVE-2017-0450</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核文件系统中的提权漏洞</td>
-   <td>CVE-2016-10044</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 安全执行环境通讯器中的信息披露漏洞</td>
-   <td>CVE-2016-8414</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 声音驱动程序中的信息披露漏洞</td>
-   <td>CVE-2017-0451</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-</table>
-
-<p>* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
 
 <h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
 <p>本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
@@ -345,9 +97,7 @@
 </ul>
 
 <h2 id="2017-02-01-details">2017-02-01 安全补丁程序级别 - 漏洞详情</h2>
-<p>
-我们在下面提供了上述 <a href="#2017-02-01-summary">2017-02-01 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
-
+<p>我们在下面提供了 2017-02-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
 
 <h3 id="rce-in-surfaceflinger">Surfaceflinger 中的远程代码执行漏洞</h3>
 <p>
@@ -355,13 +105,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -373,12 +123,11 @@
     <td>CVE-2017-0405</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/native/+/16110b86db164e8d2b6864fed58f0385fe7d0979">A-31960359</a></td>
     <td>严重</td>
-    <td>所有</td>
+    <td>全部</td>
     <td>7.0、7.1.1</td>
     <td>2016 年 10 月 4 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
 <p>
@@ -386,13 +135,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -404,7 +153,7 @@
     <td>CVE-2017-0406</td>
     <td><a href="https://android.googlesource.com/platform/external/libhevc/+/fed702734d86801cc86b4865a57e2f2028c4b575">A-32915871</a> [<a href="https://android.googlesource.com/platform/external/libhevc/+/df7b56457184600e3d2b7cbac87ebe7001f7cb48">2</a>]</td>
     <td>严重</td>
-    <td>所有</td>
+    <td>全部</td>
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 14 日</td>
   </tr>
@@ -412,12 +161,11 @@
     <td>CVE-2017-0407</td>
     <td><a href="https://android.googlesource.com/platform/external/libhevc/+/7546c106004910a4583b2d7d03c6498ecf383da7">A-32873375</a></td>
     <td>严重</td>
-    <td>所有</td>
+    <td>全部</td>
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 12 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-libgdx">libgdx 中的远程代码执行漏洞</h3>
 <p>
@@ -425,13 +173,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -443,12 +191,11 @@
     <td>CVE-2017-0408</td>
     <td><a href="https://android.googlesource.com/platform/external/libgdx/+/e6da772e70c9754966aabf4ddac73bb99eb1742b">A-32769670</a></td>
     <td>高</td>
-    <td>所有</td>
+    <td>全部</td>
     <td>7.1.1</td>
     <td>2016 年 11 月 9 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-libstagefright">libstagefright 中的远程代码执行漏洞</h3>
 <p>
@@ -456,13 +203,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -474,12 +221,11 @@
     <td>CVE-2017-0409</td>
     <td><a href="https://android.googlesource.com/platform/external/libavc/+/72886b6964f6539908c8e127cd13c3091d2e5a8b">A-31999646</a></td>
     <td>高</td>
-    <td>所有</td>
+    <td>全部</td>
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>Google 内部</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-java.net">Java.Net 中的提权漏洞</h3>
 <p>
@@ -487,13 +233,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -505,26 +251,25 @@
     <td>CVE-2016-5552</td>
     <td><a href="https://android.googlesource.com/platform/libcore/+/4b3f2c6c5b84f80fae8eeeb46727811e055715ea">A-31858037</a></td>
     <td>高</td>
-    <td>所有</td>
+    <td>全部</td>
     <td>7.0、7.1.1</td>
     <td>2016 年 9 月 30 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-framework-apis">Framework API 中的提权漏洞</h3>
 <p>
-Framework API 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+Framework API 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常情况下无法获取的本地特权,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -536,7 +281,7 @@
     <td>CVE-2017-0410</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/native/+/b4d6b292bce7d82c93fd454078dedf5a1302b9fa">A-31929765</a></td>
     <td>高</td>
-    <td>所有</td>
+    <td>全部</td>
     <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 10 月 2 日</td>
   </tr>
@@ -544,7 +289,7 @@
     <td>CVE-2017-0411</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/base/+/203725e4d58e16334d84998c1483c374f541ed9f">A-33042690</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/31a06019d13d7b00ca35fc8512191c643acb8e84">2</a>]</td>
     <td>高</td>
-    <td>所有</td>
+    <td>全部</td>
     <td>7.0、7.1.1</td>
     <td>2016 年 11 月 21 日</td>
   </tr>
@@ -552,25 +297,25 @@
     <td>CVE-2017-0412</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/base/+/203725e4d58e16334d84998c1483c374f541ed9f">A-33039926</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/31a06019d13d7b00ca35fc8512191c643acb8e84">2</a>]</td>
     <td>高</td>
-    <td>所有</td>
+    <td>全部</td>
     <td>7.0、7.1.1</td>
     <td>2016 年 11 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="eop-in-mediaserver">Mediaserver 中的提权漏洞</h3>
 <p>
-Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常情况下无法获取的本地特权,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -582,26 +327,25 @@
     <td>CVE-2017-0415</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/native/+/2e16d5fac149dab3c3e8f1b2ca89f45cf55a7b34">A-32706020</a></td>
     <td>高</td>
-    <td>所有</td>
+    <td>全部</td>
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 4 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-audioserver">Audioserver 中的提权漏洞</h3>
 <p>
-Audioserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+Audioserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常情况下无法获取的本地特权,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -613,7 +357,7 @@
     <td>CVE-2017-0416</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b0bcddb44d992e74140a3f5eedc7177977ea8e34">A-32886609</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/321ea5257e37c8edb26e66fe4ee78cca4cd915fe">2</a>]</td>
     <td>高</td>
-    <td>所有</td>
+    <td>全部</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>Google 内部</td>
   </tr>
@@ -621,7 +365,7 @@
     <td>CVE-2017-0417</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b0bcddb44d992e74140a3f5eedc7177977ea8e34">A-32705438</a></td>
     <td>高</td>
-    <td>所有</td>
+    <td>全部</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 7 日</td>
   </tr>
@@ -629,7 +373,7 @@
     <td>CVE-2017-0418</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b0bcddb44d992e74140a3f5eedc7177977ea8e34">A-32703959</a> [<a href="https://android.googlesource.com/platform/hardware/libhardware/+/534098cb29e1e4151ba2ed83d6a911d0b6f48522">2</a>]</td>
     <td>高</td>
-    <td>所有</td>
+    <td>全部</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 7 日</td>
   </tr>
@@ -637,11 +381,11 @@
     <td>CVE-2017-0419</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a155de4d70e0b9ac8fc02b2bdcbb2e8e6cca46ff">A-32220769</a></td>
     <td>高</td>
-    <td>所有</td>
+    <td>全部</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 10 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="id-in-aosp-mail">AOSP 邮件中的信息披露漏洞</h3>
 <p>
@@ -649,13 +393,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -667,12 +411,11 @@
     <td>CVE-2017-0420</td>
     <td><a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/2073799a165e6aa15117f8ad76bb0c7618b13909">A-32615212</a></td>
     <td>高</td>
-    <td>所有</td>
+    <td>全部</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 9 月 12 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-aosp-messaging">AOSP 短信中的信息披露漏洞</h3>
 <p>
@@ -680,13 +423,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -698,7 +441,7 @@
     <td>CVE-2017-0413</td>
     <td><a href="https://android.googlesource.com/platform/packages/apps/Messaging/+/74059eb379ea07b9c7f46bf2112a60de8e4cfc8e">A-32161610</a></td>
     <td>高</td>
-    <td>所有</td>
+    <td>全部</td>
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 10 月 13 日</td>
   </tr>
@@ -706,12 +449,11 @@
     <td>CVE-2017-0414</td>
     <td><a href="https://android.googlesource.com/platform/packages/apps/Messaging/+/30ab77f42d20c33c0aa9e6ffd2b164d096db32dd">A-32807795</a></td>
     <td>高</td>
-    <td>所有</td>
+    <td>全部</td>
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 10 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-framework-apis">Framework API 中的信息披露漏洞</h3>
 <p>
@@ -719,13 +461,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -737,12 +479,11 @@
     <td>CVE-2017-0421</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/base/+/858064e946dc8dbf76bff9387e847e211703e336">A-32555637</a></td>
     <td>高</td>
-    <td>所有</td>
+    <td>全部</td>
     <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>Google 内部</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-bionic-dns">Bionic DNS 中的拒绝服务漏洞</h3>
 <p>
@@ -752,13 +493,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -770,12 +511,11 @@
     <td>CVE-2017-0422</td>
     <td><a href="https://android.googlesource.com/platform/bionic/+/dba3df609436d7697305735818f0a840a49f1a0d">A-32322088</a></td>
     <td>高</td>
-    <td>所有</td>
+    <td>全部</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 10 月 20 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-bluetooth">蓝牙中的提权漏洞</h3>
 <p>
@@ -783,13 +523,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -801,12 +541,11 @@
     <td>CVE-2017-0423</td>
     <td><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/4c1f39e1cf203cb9db7b85e75b5fc32ec7132083">A-32612586</a></td>
     <td>中</td>
-    <td>所有</td>
+    <td>全部</td>
     <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 2 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-aosp-messaging-2">AOSP 短信中的信息披露漏洞</h3>
 <p>
@@ -814,13 +553,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -832,12 +571,11 @@
     <td>CVE-2017-0424</td>
     <td><a href="https://android.googlesource.com/platform/packages/apps/Messaging/+/e9b7e3a6b7a8886693d298401a20788816a5afdc">A-32322450</a></td>
     <td>中</td>
-    <td>所有</td>
+    <td>全部</td>
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 10 月 20 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-audioserver">Audioserver 中的信息披露漏洞</h3>
 <p>
@@ -845,13 +583,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -863,12 +601,11 @@
     <td>CVE-2017-0425</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a155de4d70e0b9ac8fc02b2bdcbb2e8e6cca46ff">A-32720785</a></td>
     <td>中</td>
-    <td>所有</td>
+    <td>全部</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 7 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-filesystem">文件系统中的信息披露漏洞</h3>
 <p>
@@ -876,13 +613,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -894,17 +631,14 @@
     <td>CVE-2017-0426</td>
     <td><a href="https://android.googlesource.com/platform/system/sepolicy/+/ae46511bfa62b56938b3df824bb2ee737dceaa7a">A-32799236</a> [<a href="https://android.googlesource.com/platform/system/core/+/0e7324e9095a209d4f06ba00812b2b2976fe2846">2</a>]</td>
     <td>中</td>
-    <td>所有</td>
+    <td>全部</td>
     <td>7.0、7.1.1</td>
     <td>Google 内部</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h2 id="2017-02-05-details">2017-02-05 安全补丁程序级别 - 漏洞详情</h2>
-<p>
-我们在下面提供了上述 <a href="#2017-02-05-summary">2017-02-05 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
-
+<p>我们在下面提供了 2017-02-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。如果有解决 Bug ID 所对应问题的公开更改记录(如 AOSP 代码更改列表),我们也提供了相应链接。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
 
 <h3 id="rce-in-qualcomm-crypto-driver">Qualcomm 加密驱动程序中的远程代码执行漏洞</h3>
 <p>
@@ -912,12 +646,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -926,30 +660,29 @@
   </tr>
   <tr>
     <td>CVE-2016-8418</td>
-    <td>A-32652894<br>
+    <td>A-32652894<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=8f8066581a8e575a7d57d27f36c4db63f91ca48f">QC-CR#1077457</a></td>
     <td>严重</td>
     <td>无*</td>
     <td>2016 年 10 月 10 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
 </p>
 
-
 <h3 id="eop-in-kernel-file-system">内核文件系统中的提权漏洞</h3>
 <p>
 内核文件系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -963,24 +696,23 @@
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 9 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 驱动程序中的提权漏洞</h3>
 <p>
-NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -989,36 +721,35 @@
   </tr>
   <tr>
     <td>CVE-2017-0428</td>
-    <td>A-32401526*<br>N-CVE-2017-0428</td>
+    <td>A-32401526*<br />N-CVE-2017-0428</td>
     <td>严重</td>
     <td>Nexus 9</td>
     <td>2016 年 10 月 25 日</td>
   </tr>
   <tr>
     <td>CVE-2017-0429</td>
-    <td>A-32636619*<br>N-CVE-2017-0429</td>
+    <td>A-32636619*<br />N-CVE-2017-0429</td>
     <td>严重</td>
     <td>Nexus 9</td>
     <td>2016 年 11 月 3 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="eop-in-kernel-networking-subsystem">内核网络子系统中的提权漏洞</h3>
 <p>
 内核网络子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1027,14 +758,13 @@
   </tr>
   <tr>
     <td>CVE-2014-9914</td>
-    <td>A-32882659<br>
+    <td>A-32882659<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9709674e68646cee5a24e3000b3558d25412203a">上游内核</a></td>
     <td>严重</td>
     <td>Nexus 6、Nexus Player</td>
     <td>2016 年 11 月 9 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-broadcom-wi-fi-driver">Broadcom WLAN 驱动程序中的提权漏洞</h3>
 <p>
@@ -1042,12 +772,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1056,29 +786,28 @@
   </tr>
   <tr>
     <td>CVE-2017-0430</td>
-    <td>A-32838767*<br>B-RB#107459</td>
+    <td>A-32838767*<br />B-RB#107459</td>
     <td>严重</td>
     <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
     <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 组件中的漏洞</h3>
 <p>
 下列漏洞会影响 Qualcomm 组件;此外,2016 年 9 月的 Qualcomm AMSS 安全公告也对这些安全漏洞进行了详细说明。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度*</th>
@@ -1092,7 +821,7 @@
     <td>无***</td>
     <td>Qualcomm 内部</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 这些漏洞的严重程度评级由供应商决定。
 </p>
@@ -1103,19 +832,18 @@
 *** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
 </p>
 
-
 <h3 id="eop-in-mediatek-driver">MediaTek 驱动程序中的提权漏洞</h3>
 <p>
 MediaTek 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1124,12 +852,12 @@
   </tr>
   <tr>
     <td>CVE-2017-0432</td>
-    <td>A-28332719*<br>M-ALPS02708925</td>
+    <td>A-28332719*<br />M-ALPS02708925</td>
     <td>高</td>
     <td>无**</td>
     <td>2016 年 4 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1137,19 +865,18 @@
 ** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
 </p>
 
-
 <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 触摸屏驱动程序中的提权漏洞</h3>
 <p>
 Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过触摸屏芯片组执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1170,24 +897,23 @@
     <td>Pixel、Pixel XL</td>
     <td>2016 年 11 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="eop-in-qualcomm-secure-execution-environment-communicator-driver">Qualcomm 安全执行环境通讯器驱动程序中的提权漏洞</h3>
 <p>
 Qualcomm 安全执行环境通讯器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1196,14 +922,13 @@
   </tr>
   <tr>
     <td>CVE-2016-8480</td>
-    <td>A-31804432<br>
+    <td>A-31804432<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=0ed0f061bcd71940ed65de2ba46e37e709e31471">QC-CR#1086186</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cd70f6025a7bbce89af7a7abf4c40a219fdea406">2</a>]</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 9 月 28 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-qualcomm-sound-driver">Qualcomm 声音驱动程序中的提权漏洞</h3>
 <p>
@@ -1211,12 +936,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1225,43 +950,42 @@
   </tr>
   <tr>
     <td>CVE-2016-8481</td>
-    <td>A-31906415*<br>QC-CR#1078000</td>
+    <td>A-31906415*<br />QC-CR#1078000</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 10 月 1 日</td>
   </tr>
   <tr>
     <td>CVE-2017-0435</td>
-    <td>A-31906657*<br>QC-CR#1078000</td>
+    <td>A-31906657*<br />QC-CR#1078000</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 10 月 1 日</td>
   </tr>
   <tr>
     <td>CVE-2017-0436</td>
-    <td>A-32624661*<br>QC-CR#1078000</td>
+    <td>A-32624661*<br />QC-CR#1078000</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 11 月 2 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm WLAN 驱动程序中的提权漏洞</h3>
 <p>
 Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1270,7 +994,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0437</td>
-    <td>A-32402310<br>
+    <td>A-32402310<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77">QC-CR#1092497</a></td>
     <td>高</td>
     <td>Nexus 5X、Pixel、Pixel XL</td>
@@ -1278,7 +1002,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0438</td>
-    <td>A-32402604<br>
+    <td>A-32402604<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77">QC-CR#1092497</a></td>
     <td>高</td>
     <td>Nexus 5X、Pixel、Pixel XL</td>
@@ -1286,7 +1010,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0439</td>
-    <td>A-32450647<br>
+    <td>A-32450647<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=81b6b5538d3227ed4b925fcceedb109abb2a4c61">QC-CR#1092059</a></td>
     <td>高</td>
     <td>Nexus 5X、Pixel、Pixel XL</td>
@@ -1294,7 +1018,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8419</td>
-    <td>A-32454494<br>
+    <td>A-32454494<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=9ba50d536227666a5b6abd51f2b122675d950488">QC-CR#1087209</a></td>
     <td>高</td>
     <td>Nexus 5X、Pixel、Pixel XL</td>
@@ -1302,7 +1026,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8420</td>
-    <td>A-32451171<br>
+    <td>A-32451171<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=c6597e015a7ce5ee71d3725fc55e64fc50923f4e">QC-CR#1087807</a></td>
     <td>高</td>
     <td>Nexus 5X、Pixel、Pixel XL</td>
@@ -1310,7 +1034,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8421</td>
-    <td>A-32451104<br>
+    <td>A-32451104<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=61a5cdb9adc96645583f528ac923e6e59f3abbcb">QC-CR#1087797</a></td>
     <td>高</td>
     <td>Nexus 5X、Pixel、Pixel XL</td>
@@ -1318,7 +1042,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0440</td>
-    <td>A-33252788<br>
+    <td>A-33252788<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=10f0051f7b3b9a7635b0762a8cf102f595f7a268">QC-CR#1095770</a></td>
     <td>高</td>
     <td>Nexus 5X、Pixel、Pixel XL</td>
@@ -1326,7 +1050,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0441</td>
-    <td>A-32872662<br>
+    <td>A-32872662<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=da87131740351b833f17f05dfa859977bc1e7684">QC-CR#1095009</a></td>
     <td>高</td>
     <td>Nexus 5X、Pixel、Pixel XL</td>
@@ -1334,7 +1058,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0442</td>
-    <td>A-32871330<br>
+    <td>A-32871330<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77">QC-CR#1092497</a></td>
     <td>高</td>
     <td>Nexus 5X、Pixel、Pixel XL</td>
@@ -1342,7 +1066,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0443</td>
-    <td>A-32877494<br>
+    <td>A-32877494<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77">QC-CR#1092497</a></td>
     <td>高</td>
     <td>Nexus 5X、Pixel、Pixel XL</td>
@@ -1350,14 +1074,13 @@
   </tr>
   <tr>
     <td>CVE-2016-8476</td>
-    <td>A-32879283<br>
+    <td>A-32879283<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=bfe8035bce6fec72ed1d064b94529fce8fb09799">QC-CR#1091940</a></td>
     <td>高</td>
     <td>Nexus 5X、Pixel、Pixel XL</td>
     <td>2016 年 11 月 14 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-realtek-sound-driver">Realtek 声音驱动程序中的提权漏洞</h3>
 <p>
@@ -1365,12 +1088,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1384,24 +1107,23 @@
     <td>Nexus 9</td>
     <td>2016 年 11 月 7 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="eop-in-htc-touchscreen-driver">HTC 触摸屏驱动程序中的提权漏洞</h3>
 <p>
 HTC 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1429,24 +1151,23 @@
     <td>Pixel、Pixel XL</td>
     <td>2016 年 11 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="id-in-nvidia-video-driver">NVIDIA 视频驱动程序中的信息披露漏洞</h3>
 <p>
 NVIDIA 视频驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1455,29 +1176,28 @@
   </tr>
   <tr>
     <td>CVE-2017-0448</td>
-    <td>A-32721029*<br>N-CVE-2017-0448</td>
+    <td>A-32721029*<br />N-CVE-2017-0448</td>
     <td>高</td>
     <td>Nexus 9</td>
     <td>2016 年 11 月 7 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="eop-in-broadcom-wi-fi-driver-2">Broadcom WLAN 驱动程序中的提权漏洞</h3>
 <p>
 Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,而且可由当前平台配置缓解,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1486,29 +1206,28 @@
   </tr>
   <tr>
     <td>CVE-2017-0449</td>
-    <td>A-31707909*<br>B-RB#32094</td>
+    <td>A-31707909*<br />B-RB#32094</td>
     <td>中</td>
     <td>Nexus 6、Nexus 6P</td>
     <td>2016 年 9 月 23 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="eop-in-audioserver-2">Audioserver 中的提权漏洞</h3>
 <p>
-Audioserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可由当前平台配置缓解,因此我们将其严重程度评为“中”。
+Audioserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于可通过当前平台配置降低该漏洞的危害性,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1522,24 +1241,23 @@
     <td>Nexus 9</td>
     <td>2016 年 11 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="eop-in-kernel-file-system-2">内核文件系统中的提权漏洞</h3>
 <p>
 内核文件系统中的提权漏洞可让本地恶意应用绕过可防止提权的防护功能。由于该漏洞允许全面深入地绕过用户级防护或利用缓解技术,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1553,24 +1271,23 @@
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
     <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
-
 <h3 id="id-in-qualcomm-secure-execution-environment-communicator">Qualcomm 安全执行环境通讯器中的信息披露漏洞</h3>
 <p>
 Qualcomm 安全执行环境通讯器中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1579,14 +1296,13 @@
   </tr>
   <tr>
     <td>CVE-2016-8414</td>
-    <td>A-31704078<br>
+    <td>A-31704078<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=320970d3da9b091e96746424c44649a91852a846">QC-CR#1076407</a></td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 9 月 23 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-qualcomm-sound-driver">Qualcomm 声音驱动程序中的信息披露漏洞</h3>
 <p>
@@ -1594,12 +1310,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1608,18 +1324,18 @@
   </tr>
   <tr>
     <td>CVE-2017-0451</td>
-    <td>A-31796345<br>
+    <td>A-31796345<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=59f55cd40b5f44941afc78b78e5bf81ad3dd723e">QC-CR#1073129</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=35346beb2d8882115f698ab22a96803552b5c57e">2</a>]</td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 9 月 27 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
 <p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
 <p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?</strong></p>
-<p>要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。</p>
+<p>要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。</p>
 <ul>
   <li>2017-02-01(或之后)的安全补丁程序级别解决了与 2017-02-01 安全补丁程序级别相关的所有问题。</li>
   <li>2017-02-05(或之后)的安全补丁程序级别解决了与 2017-02-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。
@@ -1631,26 +1347,26 @@
 <li><code>[ro.build.version.security_patch]:[2017-02-05]</code></li>
 </ul>
 
-<p><strong>2. 为何此公告有 2 个安全补丁程序级别?</strong></p>
+<p><strong>2.为何此公告有 2 个安全补丁程序级别?</strong></p>
 
 <p>本公告有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。</p>
 <ul>
-  <li>使用 2017 年 1 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
-  <li>使用 2017 年 1 月 5 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li>
+  <li>使用 2017 年 2 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
+  <li>使用 2017 年 2 月 5 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li>
 </ul>
 <p>我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。</p>
 <p><strong>3. 如何确定各个问题都会影响哪些 Google 设备?</strong></p>
-<p>在 <a href="#2017-02-01-details">2017-02-01</a> 和 <a href="#2017-02-05-details">2017-02-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Google 设备”列,其中列出了已针对每个问题更新过的受影响的 Google 设备系列。<em></em>此列有以下几种情形:
+<p>在 <a href="#2017-02-01-details">2017-02-01</a> 和 <a href="#2017-02-05-details">2017-02-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Google 设备”列,其中列出了已针对每个问题更新过的受影响的 Google 设备。<em></em>此列有以下几种情形:
 </p>
 <ul>
-  <li><strong>所有 Google 设备</strong>:如果某个问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。<em></em>“所有”包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">受支持的设备</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
+  <li><strong>所有 Google 设备</strong>:如果某个问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。<em></em>“所有”包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的设备</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
   <li><strong>部分 Google 设备</strong>:如果某个问题仅会影响部分 Google 设备,则“已更新的 Google 设备”列中会列出受影响的 Google 设备。<em></em></li>
   <li><strong>无 Google 设备</strong>:如果某个问题不会影响任何运行 Android 7.0 的 Google 设备,则相应表的“已更新的 Google 设备”列中会显示“无”。<em></em></li>
 </ul>
 <p><strong>4. “参考信息”列中的条目对应的是什么内容?</strong></p>
 <p>漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀的含义如下:</p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>前缀</th>
    <th>参考信息</th>
   </tr>
@@ -1674,7 +1390,7 @@
    <td>B-</td>
    <td>Broadcom 参考编号</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="revisions">修订版本</h2>
 <ul>
@@ -1682,5 +1398,4 @@
   <li>2017 年 2 月 8 日:修订了本公告,添加了 AOSP 链接。</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2017-07-01.html b/zh-cn/security/bulletin/2017-07-01.html
index 76304a3..0fba66d 100644
--- a/zh-cn/security/bulletin/2017-07-01.html
+++ b/zh-cn/security/bulletin/2017-07-01.html
@@ -19,7 +19,7 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>发布时间:2017 年 7 月 5 日 | 更新时间:2017 年 7 月 6 日</em></p>
+<p><em>发布时间:2017 年 7 月 5 日 | 更新时间:2017 年 9 月 26 日</em></p>
 
 <p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。2017 年 7 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。</p>
 
@@ -413,7 +413,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0701</td>
-   <td><a href="https://android.googlesource.com/platform/external/libgdx/+/85e94f5b67c1beb9402c4de82bd481a5202470de">A-36385715</a> [<a href="https://android.googlesource.com/platform/external/libgdx/+/bd4c825d8fc5dd48f5c602e673ae210909b31fd0">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/external/libgdx/+/85e94f5b67c1beb9402c4de82bd481a5202470de"> A-36385715</a> [<a href="https://android.googlesource.com/platform/external/libgdx/+/bd4c825d8fc5dd48f5c602e673ae210909b31fd0">2</a>]</td>
    <td>RCE</td>
    <td>高</td>
    <td>7.1.1、7.1.2</td>
@@ -864,388 +864,388 @@
   </tr>
   <tr>
    <td>CVE-2014-9411</td>
-   <td>A-37473054<a href="#asterisk">*</a><br />QC-CR#532956</td>
-   <td>N/A</td>
+   <td>A-37473054<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>安全系统组</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2014-9968</td>
-   <td>A-37304413<a href="#asterisk">*</a><br />QC-CR#642084</td>
-   <td>N/A</td>
+   <td>A-37304413<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>调制解调器</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2014-9973</td>
-   <td>A-37470982<a href="#asterisk">*</a><br />QC-CR#646919</td>
-   <td>N/A</td>
+   <td>A-37470982<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>安全系统组</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2014-9974</td>
-   <td>A-37471979<a href="#asterisk">*</a><br />QC-CR#654072</td>
-   <td>N/A</td>
+   <td>A-37471979<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>安全系统组</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2014-9975</td>
-   <td>A-37471230<a href="#asterisk">*</a><br />QC-CR#700125</td>
-   <td>N/A</td>
+   <td>A-37471230<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>安全系统组</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2014-9977</td>
-   <td>A-37471087<a href="#asterisk">*</a><br />QC-CR#703002</td>
-   <td>N/A</td>
+   <td>A-37471087<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>安全系统组</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2014-9978</td>
-   <td>A-37468982<a href="#asterisk">*</a><br />QC-CR#709939</td>
-   <td>N/A</td>
+   <td>A-37468982<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>安全系统组</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2014-9979</td>
-   <td>A-37471088<a href="#asterisk">*</a><br />QC-CR#717304</td>
-   <td>N/A</td>
+   <td>A-37471088<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>安全系统组</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2014-9980</td>
-   <td>A-37471029<a href="#asterisk">*</a><br />QC-CR#709766</td>
-   <td>N/A</td>
+   <td>A-37471029<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>安全系统组</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-0575</td>
-   <td>A-37296999<a href="#asterisk">*</a><br />QC-CR#715815</td>
-   <td>N/A</td>
+   <td>A-37296999<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>调制解调器</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-8592</td>
-   <td>A-37470090<a href="#asterisk">*</a><br />QC-CR#775396</td>
-   <td>N/A</td>
+   <td>A-37470090<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>核心</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-8595</td>
-   <td>A-37472411<a href="#asterisk">*</a><br />QC-CR#790151</td>
-   <td>N/A</td>
+   <td>A-37472411<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>安全系统组</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-8596</td>
-   <td>A-37472806<a href="#asterisk">*</a><br />QC-CR#802005</td>
-   <td>N/A</td>
+   <td>A-37472806<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>安全系统组</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9034</td>
-   <td>A-37305706<a href="#asterisk">*</a><br />QC-CR#614512</td>
-   <td>N/A</td>
+   <td>A-37305706<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>调制解调器</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9035</td>
-   <td>A-37303626<a href="#asterisk">*</a><br />QC-CR#750231</td>
-   <td>N/A</td>
+   <td>A-37303626<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>调制解调器</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9036</td>
-   <td>A-37303519<a href="#asterisk">*</a><br />QC-CR#751831</td>
-   <td>N/A</td>
+   <td>A-37303519<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>调制解调器</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9037</td>
-   <td>A-37304366<a href="#asterisk">*</a><br />QC-CR#753315</td>
-   <td>N/A</td>
+   <td>A-37304366<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>调制解调器</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9038</td>
-   <td>A-37303027<a href="#asterisk">*</a><br />QC-CR#758328</td>
-   <td>N/A</td>
+   <td>A-37303027<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>调制解调器</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9039</td>
-   <td>A-37302628<a href="#asterisk">*</a><br />QC-CR#760282</td>
-   <td>N/A</td>
+   <td>A-37302628<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>调制解调器</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9040</td>
-   <td>A-37303625<a href="#asterisk">*</a><br />QC-CR#761216</td>
-   <td>N/A</td>
+   <td>A-37303625<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>调制解调器</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9041</td>
-   <td>A-37303518<a href="#asterisk">*</a><br />QC-CR#762126</td>
-   <td>N/A</td>
+   <td>A-37303518<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>调制解调器</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9042</td>
-   <td>A-37301248<a href="#asterisk">*</a><br />QC-CR#762214</td>
-   <td>N/A</td>
+   <td>A-37301248<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>调制解调器</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9043</td>
-   <td>A-37305954<a href="#asterisk">*</a><br />QC-CR#762954</td>
-   <td>N/A</td>
+   <td>A-37305954<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>调制解调器</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9044</td>
-   <td>A-37303520<a href="#asterisk">*</a><br />QC-CR#764858</td>
-   <td>N/A</td>
+   <td>A-37303520<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>调制解调器</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9045</td>
-   <td>A-37302136<a href="#asterisk">*</a><br />QC-CR#766189</td>
-   <td>N/A</td>
+   <td>A-37302136<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>调制解调器</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9046</td>
-   <td>A-37301486<a href="#asterisk">*</a><br />QC-CR#767335</td>
-   <td>N/A</td>
+   <td>A-37301486<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>调制解调器</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9047</td>
-   <td>A-37304367<a href="#asterisk">*</a><br />QC-CR#779285</td>
-   <td>N/A</td>
+   <td>A-37304367<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>调制解调器</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9048</td>
-   <td>A-37305707<a href="#asterisk">*</a><br />QC-CR#795960</td>
-   <td>N/A</td>
+   <td>A-37305707<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>调制解调器</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9049</td>
-   <td>A-37301488<a href="#asterisk">*</a><br />QC-CR#421589、QC-CR#817165</td>
-   <td>N/A</td>
+   <td>A-37301488<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>调制解调器</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9050</td>
-   <td>A-37302137<a href="#asterisk">*</a><br />QC-CR#830102</td>
-   <td>N/A</td>
+   <td>A-37302137<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>调制解调器</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9051</td>
-   <td>A-37300737<a href="#asterisk">*</a><br />QC-CR#837317</td>
-   <td>N/A</td>
+   <td>A-37300737<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>调制解调器</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9052</td>
-   <td>A-37304217<a href="#asterisk">*</a><br />QC-CR#840483</td>
-   <td>N/A</td>
+   <td>A-37304217<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>调制解调器</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9053</td>
-   <td>A-37301249<a href="#asterisk">*</a><br />QC-CR#843808</td>
-   <td>N/A</td>
+   <td>A-37301249<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>调制解调器</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9054</td>
-   <td>A-37303177<a href="#asterisk">*</a><br />QC-CR#856077</td>
-   <td>N/A</td>
+   <td>A-37303177<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>调制解调器</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9055</td>
-   <td>A-37472412<a href="#asterisk">*</a><br />QC-CR#806464</td>
-   <td>N/A</td>
+   <td>A-37472412<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>核心</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9060</td>
-   <td>A-37472807<a href="#asterisk">*</a><br />QC-CR#817343</td>
-   <td>N/A</td>
+   <td>A-37472807<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>安全系统组</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9061</td>
-   <td>A-37470436<a href="#asterisk">*</a><br />QC-CR#824195</td>
-   <td>N/A</td>
+   <td>A-37470436<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>安全系统组</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9062</td>
-   <td>A-37472808<a href="#asterisk">*</a><br />QC-CR#802039</td>
-   <td>N/A</td>
+   <td>A-37472808<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>安全系统组</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9067</td>
-   <td>A-37474000<a href="#asterisk">*</a><br />QC-CR#848926</td>
-   <td>N/A</td>
+   <td>A-37474000<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>安全系统组</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9068</td>
-   <td>A-37470144<a href="#asterisk">*</a><br />QC-CR#851114</td>
-   <td>N/A</td>
+   <td>A-37470144<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>安全系统组</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9069</td>
-   <td>A-37470777<a href="#asterisk">*</a><br />QC-CR#854496</td>
-   <td>N/A</td>
+   <td>A-37470777<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>安全系统组</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9070</td>
-   <td>A-37474001<a href="#asterisk">*</a><br />QC-CR#877102</td>
-   <td>N/A</td>
+   <td>A-37474001<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>安全系统组</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9071</td>
-   <td>A-37471819<a href="#asterisk">*</a><br />QC-CR#877276</td>
-   <td>N/A</td>
+   <td>A-37471819<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>安全系统组</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9072</td>
-   <td>A-37474002<a href="#asterisk">*</a><br />QC-CR#877361</td>
-   <td>N/A</td>
+   <td>A-37474002<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>安全系统组</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9073</td>
-   <td>A-37473407<a href="#asterisk">*</a><br />QC-CR#878073</td>
-   <td>N/A</td>
+   <td>A-37473407<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>安全系统组</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-10343</td>
-   <td>A-32580186<a href="#asterisk">*</a><br />QC-CR#972213</td>
-   <td>N/A</td>
+   <td>A-32580186<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>调制解调器</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-10344</td>
-   <td>A-32583954<a href="#asterisk">*</a><br />QC-CR#1022360</td>
-   <td>N/A</td>
+   <td>A-32583954<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>调制解调器</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-10346</td>
-   <td>A-37473408<a href="#asterisk">*</a><br />QC-CR#896584</td>
-   <td>N/A</td>
+   <td>A-37473408<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>核心</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-10347</td>
-   <td>A-37471089<a href="#asterisk">*</a><br />QC-CR#899671</td>
-   <td>N/A</td>
+   <td>A-37471089<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>核心</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-10382</td>
-   <td>A-28823584<a href="#asterisk">*</a><br />QC-CR#944014</td>
-   <td>N/A</td>
+   <td>A-28823584<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>安全系统组</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-10383</td>
-   <td>A-28822389<a href="#asterisk">*</a><br />QC-CR#960624</td>
-   <td>N/A</td>
+   <td>A-28822389<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>安全系统组</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-10388</td>
-   <td>A-32580294<a href="#asterisk">*</a><br />QC-CR#992749</td>
-   <td>N/A</td>
+   <td>A-32580294<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>安全系统组</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-10391</td>
-   <td>A-32583804<a href="#asterisk">*</a><br />QC-CR#970283</td>
-   <td>N/A</td>
+   <td>A-32583804<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>WConnect</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-5871</td>
-   <td>A-37473055<a href="#asterisk">*</a><br />QC-CR#883013</td>
-   <td>N/A</td>
+   <td>A-37473055<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>安全系统组</td>
+   <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-5872</td>
-   <td>A-37472809<a href="#asterisk">*</a><br />QC-CR#886220</td>
-   <td>N/A</td>
+   <td>A-37472809<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
-   <td>安全系统组</td>
+   <td>闭源组件</td>
   </tr>
 </tbody></table>
 <h2 id="google-device-updates">Google 设备更新</h2>
@@ -1306,6 +1306,10 @@
    <td>阿里巴巴移动安全团队的 Chengming Yang、Baozeng Ding 和 Yang Song</td>
   </tr>
   <tr>
+   <td>CVE-2017-0681</td>
+   <td><a href="//c0reteam.org">C0RE 团队</a>的 <a href="mailto:[email protected]">Chi Zhang</a>、<a href="mailto:[email protected]">Hanxiang Wen</a>、Mingjian Zhou (<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
+  </tr>
+  <tr>
    <td>CVE-2017-0706</td>
    <td>腾讯玄武实验室的 Daxing Guo (<a href="//twitter.com/freener0">@freener0</a>)</td>
   </tr>
@@ -1330,8 +1334,8 @@
    <td>奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen (<a href="//twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="//weibo.com/jfpan">pjf</a></td>
   </tr>
   <tr>
-   <td>CVE-2017-0665、CVE-2017-0681</td>
-   <td><a href="//c0reteam.org">C0RE 团队</a>的 <a href="mailto:[email protected]">Hanxiang Wen</a>、Mingjian Zhou (<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
+   <td>CVE-2017-0665</td>
+   <td><a href="mailto:[email protected]">C0RE 团队</a>的 <a href="//twitter.com/Mingjian_Zhou">Hanxiang Wen</a>、Mingjian Zhou (<a href="//c0reteam.org">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-8268、CVE-2017-8261</td>
@@ -1390,6 +1394,10 @@
    <td>腾讯安全平台部门的 Yuxiang Li (<a href="//twitter.com/xbalien29">@Xbalien29</a>)</td>
   </tr>
   <tr>
+   <td>CVE-2017-0710</td>
+   <td>Android 安全团队的 Zach Riggle (<a href="//twitter.com/ebeip90">@ebeip90</a>)</td>
+  </tr>
+  <tr>
    <td>CVE-2017-0678</td>
    <td>奇虎 360 科技有限公司成都安全响应中心的 <a href="//weibo.com/ele7enxxh">Zinuo Han</a></td>
   </tr>
@@ -1518,6 +1526,21 @@
    <td>2017 年 7 月 11 日</td>
    <td>修订了本公告,更新了致谢信息。</td>
   </tr>
+  <tr>
+   <td>1.3</td>
+   <td>2017 年 8 月 17 日</td>
+   <td>修订了本公告,更新了参考编号。</td>
+  </tr>
+  <tr>
+   <td>1.4</td>
+   <td>2017 年 9 月 19 日</td>
+   <td>更新了 CVE-2017-0710 的致谢。</td>
+  </tr>
+    <tr>
+   <td>1.5</td>
+   <td>2017 年 9 月 26 日</td>
+   <td>更新了 CVE-2017-0681 的致谢。</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2017-08-01.html b/zh-cn/security/bulletin/2017-08-01.html
new file mode 100644
index 0000000..469ad44
--- /dev/null
+++ b/zh-cn/security/bulletin/2017-08-01.html
@@ -0,0 +1,837 @@
+<html devsite><head>
+    <title>Android 安全公告 - 2017 年 8 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>发布时间:2017 年 8 月 7 日 | 更新时间:2017 年 8 月 23 日</em></p>
+
+<p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。2017 年 8 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。</p>
+
+<p>我们的合作伙伴在至少一个月前就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
+
+<p>这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被关闭)。</p>
+
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制;这些功能可提高 Android 平台的安全性。</p>
+
+<p>我们建议所有用户都在自己的设备上接受这些更新。</p>
+
+<p class="note"><strong>注意</strong>:如需了解与最新的无线下载更新 (OTA) 和适用于 Google 设备的固件映像有关的信息,请参阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p>
+
+<h2 id="announcements">公告</h2>
+<ul>
+  <li>本公告有两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#questions">常见问题和解答</a>:
+   <ul>
+     <li><strong>2017-08-01</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2017-08-01(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
+     <li><strong>2017-08-05</strong>:完整的安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2017-08-01 和 2017-08-05(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
+   </ul>
+  </li>
+</ul>
+
+<h2 id="mitigations">Android 和 Google Play 保护机制缓解措施</h2>
+
+<p>本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<ul>
+  <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+  <li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li>
+</ul>
+
+<h2 id="2017-08-01-details">2017-08-01 安全补丁程序级别 - 漏洞详情</h2>
+
+<p>我们在下面提供了 2017-08-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+
+<h3 id="framework">框架</h3>
+<p>这一部分中最严重的漏洞可让本地恶意应用使用特制文件通过特许进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>参考信息</th>
+   <th>类型</th>
+   <th>严重程度</th>
+   <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0712</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/e8beda2579d277fb6b27f1792c4ed45c136ee15a">A-37207928</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+</tbody></table>
+<h3 id="libraries">库</h3>
+<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过非特许进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>参考信息</th>
+   <th>类型</th>
+   <th>严重程度</th>
+   <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0713</td>
+   <td><a href="https://android.googlesource.com/platform/external/sfntly/+/a642e3543a4ffdaaf1456768968ae05a205ed4f4">A-32096780</a> [<a href="https://android.googlesource.com/platform/external/sfntly/+/fa6053736808e999483ca0a21fbe16a3075cf2c8">2</a>]</td>
+   <td>RCE</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒体框架</h3>
+<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>参考信息</th>
+   <th>类型</th>
+   <th>严重程度</th>
+   <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0714</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26557d832fde349721500b47d51467c046794ae9">A-36492637</a></td>
+   <td>RCE</td>
+   <td>严重</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0715</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/676c26e6a2ab3b75ab6e8fdd984547219fc1ceb5">A-36998372</a></td>
+   <td>RCE</td>
+   <td>严重</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0716</td>
+   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/d5f52646974c29e6b7d51230b8ddae0c0a9430dc">A-37203196</a></td>
+   <td>RCE</td>
+   <td>严重</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0718</td>
+   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/327496c59fb280273e23353061980dd72b07de1f">A-37273547</a></td>
+   <td>RCE</td>
+   <td>严重</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0719</td>
+   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/f0afcf1943a1844e2a82ac3c5ab4d49427102cd1">A-37273673</a></td>
+   <td>RCE</td>
+   <td>严重</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0720</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/84732aaa4255955b8fefc39efee9b369181a6861">A-37430213</a></td>
+   <td>RCE</td>
+   <td>严重</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0721</td>
+   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/08a0d1ab6277770babbedab6ce7e7e2481869ad0">A-37561455</a></td>
+   <td>RCE</td>
+   <td>严重</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0722</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26557d832fde349721500b47d51467c046794ae9">A-37660827</a></td>
+   <td>RCE</td>
+   <td>严重</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0723</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/fe5ade4c86e2f5a86eab6c6593981d02f4c1710b">A-37968755</a></td>
+   <td>RCE</td>
+   <td>严重</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0745</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b6ec3bbba36a3816a936f1e31984529b875b3618">A-37079296</a></td>
+   <td>RCE</td>
+   <td>严重</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0724</td>
+   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/08a0d1ab6277770babbedab6ce7e7e2481869ad0">A-36819262</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0725</td>
+   <td><a href="https://android.googlesource.com/platform/external/skia/+/59372f5412036ce87285e91fd2dd53e37ff990e4">A-37627194</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0726</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8995285da14e1303ae7357bf8162cbec13e65b68">A-36389123</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0727</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/native/+/39dfabd43cbe57f92b771c0110a5c2d976b6c44f">A-33004354</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0728</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/314a0d038e6ae24bef80fff0b542965aed78ae96">A-37469795</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0729</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/96974782cd914120272a026ebc263dd38098f392">A-37710346</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0730</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/efd28f6c36d40d0a8dd92f344e1d9a992b315c36">A-36279112</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0731</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c10183960909f074a265c134cd4087785e7d26bf">A-36075363</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0732</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/bf153fbedc2333b14e90826d22f08d10e832db29">A-37504237</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0733</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/6f357fd589e115a74aae25b1ac325af6121cdadf">A-38391487</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0734</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/f6650b34ef27d6da8cdccd42e0f76fe756a9375b">A-38014992</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0735</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/fe5ade4c86e2f5a86eab6c6593981d02f4c1710b">A-38239864</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/490bed0e7dce49296d50bb519348c6a87de8a8ef">2</a>]</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0736</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/dfbbb54f14f83d45ad06a91aa76ed8260eb795d5">A-38487564</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0687</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/17b46beeae7421f76d894f14696ba4db9023287c">A-35583675</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0737</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/77e075ddd6d8cae33832add5225ee8f8c77908f0">A-37563942</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0805</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/77e075ddd6d8cae33832add5225ee8f8c77908f0">A-37237701</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0738</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1d919d737b374b98b900c08c9d0c82fe250feb08">A-37563371</a> [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/234848dd6756c5d636f5a103e51636d60932983c">2</a>]</td>
+   <td>ID</td>
+   <td>中</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0739</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/e6e353a231f746743866d360b88ef8ced367bcb1">A-37712181</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+</tbody></table>
+<h2 id="2017-08-05-details">2017-08-05 安全补丁程序级别 - 漏洞详情</h2>
+<p>我们在下面提供了 2017-08-05 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+
+<h3 id="broadcom-components">Broadcom 组件</h3>
+<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过非特许进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>参考信息</th>
+   <th>类型</th>
+   <th>严重程度</th>
+   <th>组件</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0740</td>
+   <td>A-37168488<a href="#asterisk">*</a><br />B-RB#116402</td>
+   <td>RCE</td>
+   <td>中</td>
+   <td>网络驱动程序</td>
+  </tr>
+</tbody></table>
+<h3 id="kernel-components">内核组件</h3>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>参考信息</th>
+   <th>类型</th>
+   <th>严重程度</th>
+   <th>组件</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-10661</td>
+   <td>A-36266767<br />
+<a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/?id=1e38da300e1e395a15048b0af1e5305bd91402f6">上游内核</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>文件系统</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0750</td>
+   <td>A-36817013<a href="#asterisk">*</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>文件系统</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-10662</td>
+   <td>A-36815012<br />
+<a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/?id=b9dd46188edc2f0d1f37328637860bb65a771124">上游内核</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>文件系统</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-10663</td>
+   <td>A-36588520<br />
+<a href="https://sourceforge.net/p/linux-f2fs/mailman/message/35835945/">上游内核</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>文件系统</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0749</td>
+   <td>A-36007735<a href="#asterisk">*</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>Linux 内核</td>
+  </tr>
+</tbody></table>
+<h3 id="mediatek-components">MediaTek 组件</h3>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>参考信息</th>
+   <th>类型</th>
+   <th>严重程度</th>
+   <th>组件</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0741</td>
+   <td>A-32458601<a href="#asterisk">*</a><br />M-ALPS03007523</td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>GPU 驱动程序</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0742</td>
+   <td>A-36074857<a href="#asterisk">*</a><br />M-ALPS03275524</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>视频驱动程序</td>
+  </tr>
+</tbody></table>
+<h3 id="qualcomm-components">Qualcomm 组件</h3>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>参考信息</th>
+   <th>类型</th>
+   <th>严重程度</th>
+   <th>组件</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0746</td>
+   <td>A-35467471<a href="#asterisk">*</a><br />QC-CR#2029392</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>IPA 驱动程序</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0747</td>
+   <td>A-32524214<a href="#asterisk">*</a><br />QC-CR#2044821</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>专有组件</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9678</td>
+   <td>A-35258962<a href="#asterisk">*</a><br />QC-CR#2028228</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>视频驱动程序</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9691</td>
+   <td>A-33842910<a href="#asterisk">*</a><br />QC-CR#1116560</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>MobiCore 驱动程序 (Trustonic)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9684</td>
+   <td>A-35136547<a href="#asterisk">*</a><br />QC-CR#2037524</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>USB 驱动程序</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9682</td>
+   <td>A-36491445<a href="#asterisk">*</a><br />QC-CR#2030434</td>
+   <td>ID</td>
+   <td>中</td>
+   <td>GPU 驱动程序</td>
+  </tr>
+</tbody></table>
+
+<h2 id="google-device-updates">Google 设备更新</h2>
+<p>以下表格包含最新的无线更新 (OTA) 中的安全补丁程序级别和适用于 Google 设备的固件映像。Google 设备固件映像可在 <a href="https://developers.google.com/android/nexus/images">Google 开发者网站</a>上获取。</p>
+
+<table>
+  <tbody><tr>
+   <th>Google 设备</th>
+   <th>安全补丁程序级别</th>
+  </tr>
+  <tr>
+   <td>Pixel/Pixel XL</td>
+   <td>2017 年 8 月 5 日</td>
+  </tr>
+  <tr>
+   <td>Nexus 5X</td>
+   <td>2017 年 8 月 5 日</td>
+  </tr>
+  <tr>
+   <td>Nexus 6</td>
+   <td>2017 年 8 月 5 日</td>
+  </tr>
+  <tr>
+   <td>Nexus 6P</td>
+   <td>2017 年 8 月 5 日</td>
+  </tr>
+  <tr>
+   <td>Nexus 9</td>
+   <td>2017 年 8 月 5 日</td>
+  </tr>
+  <tr>
+   <td>Nexus Player</td>
+   <td>2017 年 8 月 5 日</td>
+  </tr>
+  <tr>
+   <td>Pixel C</td>
+   <td>2017 年 8 月 5 日</td>
+  </tr>
+</tbody></table>
+<p>Google 设备更新还包含针对以下安全漏洞的补丁程序(如果适用):</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>参考信息</th>
+   <th>类型</th>
+   <th>严重程度</th>
+   <th>组件</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0744</td>
+   <td>A-34112726<a href="#asterisk">*</a><br />N-CVE-2017-0744</td>
+   <td>EoP</td>
+   <td>低</td>
+   <td>声音驱动程序</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9679</td>
+   <td>A-35644510<a href="#asterisk">*</a><br />QC-CR#2029409</td>
+   <td>ID</td>
+   <td>低</td>
+   <td>SoC 驱动程序</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9680</td>
+   <td>A-35764241<a href="#asterisk">*</a><br />QC-CR#2030137</td>
+   <td>ID</td>
+   <td>低</td>
+   <td>SoC 驱动程序</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0748</td>
+   <td>A-35764875<a href="#asterisk">*</a><br />QC-CR#2029798</td>
+   <td>ID</td>
+   <td>低</td>
+   <td>音频驱动程序</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9681</td>
+   <td>A-36386593<a href="#asterisk">*</a><br />QC-CR#2030426</td>
+   <td>ID</td>
+   <td>低</td>
+   <td>无线装置驱动程序</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9693</td>
+   <td>A-36817798<a href="#asterisk">*</a><br />QC-CR#2044820</td>
+   <td>ID</td>
+   <td>低</td>
+   <td>网络驱动程序</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9694</td>
+   <td>A-36818198<a href="#asterisk">*</a><br />QC-CR#2045470</td>
+   <td>ID</td>
+   <td>低</td>
+   <td>网络驱动程序</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0751</td>
+   <td>A-36591162<a href="#asterisk">*</a><br />QC-CR#2045061</td>
+   <td>EoP</td>
+   <td>低</td>
+   <td>QCE 驱动程序</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9692</td>
+   <td>A-36731152<a href="#asterisk">*</a><br />QC-CR#2021707</td>
+   <td>DoS</td>
+   <td>低</td>
+   <td>图形驱动程序</td>
+  </tr>
+</tbody></table>
+<h2 id="acknowledgements">致谢</h2>
+<p>非常感谢以下研究人员做出的贡献:</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="83%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>研究人员</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0741、CVE-2017-0742、CVE-2017-0751</td>
+   <td>阿里巴巴移动安全团队的 Baozeng Ding (<a href="https://twitter.com/sploving1">@sploving</a>)、Chengming Yang 和 Yang Song</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9682</td>
+   <td>Android 安全团队的 Billy Lau</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0739</td>
+   <td><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:[email protected]">Dacheng Shao</a>、Hongli Han (<a href="https://twitter.com/HexB1n">@HexB1n</a>)、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9691、CVE-2017-0744</td>
+   <td>奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0727</td>
+   <td>奇虎 360 科技有限公司 Alpha 团队的龚广 (<a href="https://twitter.com/oldfresher">@oldfresher</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0737</td>
+   <td><a href="mailto:[email protected]">C0RE 团队</a>的 <a href="https://twitter.com/Mingjian_Zhou">Hanxiang Wen</a>、Mingjian Zhou (<a href="http://c0reteam.org">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0748</td>
+   <td>奇虎 360 科技有限公司 Alpha 团队的 Hao Chen 和龚广</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0731</td>
+   <td><a href="http://c0reteam.org">C0RE 团队</a>的 Hongli Han (<a href="https://twitter.com/HexB1n">@HexB1n</a>)、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9679</td>
+   <td>特斯拉产品安全团队的 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0726</td>
+   <td><a href="mailto:[email protected]">Niky1235</a> (<a href="https://twitter.com/jiych_guru">@jiych_guru</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9684、CVE-2017-9694、CVE-2017-9693、CVE-2017-9681、
+CVE-2017-0738、CVE-2017-0728</td>
+   <td>百度安全实验室的丁鹏飞、包沉浮和韦韬</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9680</td>
+   <td><a href="https://twitter.com/ScottyBauer1">Scott Bauer</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0724</td>
+   <td>趋势科技的 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0732、CVE-2017-0805</td>
+   <td>CSS Inc. 的 Timothy Becker</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-10661</td>
+   <td><a href="http://c0reteam.org">C0RE 团队</a> 的 Tong Lin (<a href="mailto:[email protected]">[email protected]</a>)、Yuan-Tsung Lo
+(<a href="mailto:[email protected]">[email protected]</a>) 和 Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0712</td>
+   <td>Valerio Costamagna (<a href="https://twitter.com/vaio_co">@vaio_co</a>) 和 Marco Bartoli (<a href="https://twitter.com/wsxarcher">@wsxarcher</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0716</td>
+   <td>Vasily Vasiliev</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0750、CVE-2017-0713、CVE-2017-0715、CVE-2017-10662、CVE-2017-10663</td>
+   <td><a href="http://www.trendmicro.com">趋势科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">移动威胁响应团队</a>的 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9678</td>
+   <td>华为公司 SCC Eagleye 团队的 Yan Zhou</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0749、CVE-2017-0746</td>
+   <td>奇虎 360 科技有限公司 IceSword 实验室的 Yonggang Guo (<a href="https://twitter.com/guoygang">@guoygang</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0729</td>
+   <td><a href="http://xlab.tencent.com">腾讯玄武实验室</a>的 Yongke Wang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0714、CVE-2017-0719、CVE-2017-0718、CVE-2017-0722
+、CVE-2017-0725、CVE-2017-0720、CVE-2017-0745</td>
+   <td>奇虎 360 科技有限公司成都安全响应中心的 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a></td>
+  </tr>
+</tbody></table>
+<h2 id="questions">常见问题和解答</h2>
+<p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+
+<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+</strong></p>
+
+<p>要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。</p>
+<ul>
+  <li>2017-08-01(或之后)的安全补丁程序级别解决了与 2017-08-01 安全补丁程序级别相关的所有问题。</li>
+  <li>2017-08-05(或之后)的安全补丁程序级别解决了与 2017-08-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。
+  </li>
+</ul>
+<p>提供这些更新的设备制造商应将补丁程序字符串级别设为:</p>
+<ul>
+  <li>[ro.build.version.security_patch]:[2017-08-01]</li>
+  <li>[ro.build.version.security_patch]:[2017-08-05]</li>
+</ul>
+<p><strong>2. 为何此公告有 2 个安全补丁程序级别?</strong></p>
+
+<p>本公告有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。</p>
+<ul>
+  <li>使用 2017 年 8 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
+  <li>使用 2017 年 8 月 5 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li>
+</ul>
+<p>我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。</p>
+
+<p id="type"><strong>3.<em></em>“类型”列中的条目表示什么意思?</strong></p>
+
+<p><em></em>漏洞详情表的“类型”列中的条目是安全漏洞的分类。</p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>缩写</th>
+   <th>定义</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>远程代码执行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>提权</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>信息披露</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>拒绝服务</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>没有分类</td>
+  </tr>
+</tbody></table>
+<p><strong>4.<em></em>“参考信息”列中的条目表示什么意思?</strong></p>
+
+<p>漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em></p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前缀</th>
+   <th>参考信息</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android Bug ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 参考编号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 参考编号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 参考编号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 参考编号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk"><strong>5.“参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong></p>
+
+<p>如果“参考信息”列的“Android Bug ID”旁边标有 <a href="#asterisk">*</a>,则表示相应问题未公开发布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。</p>
+
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>备注</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2017 年 8 月 7 日</td>
+   <td>发布了本公告。</td>
+  </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2017 年 8 月 8 日</td>
+   <td>修订了本公告,添加了 AOSP 链接和致谢。</td>
+  </tr>
+  <tr>
+   <td>1.2</td>
+   <td>2017 年 8 月 14 日</td>
+   <td>修订了本公告,添加了 CVE-2017-0687。</td>
+  </tr>
+  <tr>
+   <td>1.2</td>
+   <td>2017 年 8 月 23 日</td>
+   <td>修订了本公告,添加了 CVE-2017-0805。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2017-09-01.html b/zh-cn/security/bulletin/2017-09-01.html
new file mode 100644
index 0000000..c390a5c
--- /dev/null
+++ b/zh-cn/security/bulletin/2017-09-01.html
@@ -0,0 +1,1169 @@
+<html devsite><head>
+    <title>Android 安全公告 - 2017 年 9 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+  <p><em>发布时间:2017 年 9 月 5 日 | 更新时间:2017 年 9 月 28 日</em></p>
+
+<p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。2017 年 9 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。</p>
+
+<p>我们的合作伙伴在至少一个月前就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
+
+<p>这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被关闭)。</p>
+
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制;这些功能可提高 Android 平台的安全性。</p>
+
+<p>我们建议所有用户都在自己的设备上接受这些更新。</p>
+
+<p class="note"><strong>注意</strong>:如需了解与最新的无线下载更新 (OTA) 和适用于 Google 设备的固件映像有关的信息,请参阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p>
+
+<h2 id="announcements">公告</h2>
+<ul>
+  <li>本公告有两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#questions">常见问题和解答</a>:
+    <ul>
+     <li><strong>2017-09-01</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2017-09-01(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
+     <li><strong>2017-09-05</strong>:完整的安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2017-09-01 和 2017-09-05(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
+    </ul>
+  </li>
+</ul>
+
+<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
+<p>本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<ul>
+  <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+  <li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li>
+</ul>
+<h2 id="2017-09-01-details">2017-09-01 安全补丁程序级别 - 漏洞详情</h2>
+<p>我们在下面提供了 2017-09-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+
+<h3 id="framework">框架</h3>
+<p>这一部分中最严重的漏洞可让本地恶意应用绕过用户交互要求来获得额外的权限。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0752</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/6ca2eccdbbd4f11698bd5312812b4d171ff3c8ce">A-62196835</a> [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/fc65be941a4dbebfdbe53cd0bd6cc5cc1142a908">2</a>]</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+</tbody></table>
+
+<h3 id="libraries">库</h3>
+<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过非特许进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0753</td>
+    <td><a href="https://android.googlesource.com/platform/manifest/+/c0218b536c4243993bb666910d888cf16191dfd1">A-62218744</a></td>
+    <td> RCE</td>
+    <td>高</td>
+    <td>7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6983</td>
+    <td><a href="https://android.googlesource.com/platform/external/sqlite/+/a1b4a910e8bf11e03479d91004652fc5919f475b">A-63852675</a></td>
+    <td> RCE</td>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0755</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/0dfb3527ba1ebbe97ad927e1f773427201aab501">A-32178311</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒体框架</h3>
+<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0756</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9aa026d0b867b270149dd7323ce36f4f9bfea980">A-34621073</a></td>
+   <td> RCE</td>
+   <td>严重</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0757</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/bb88d4430189b66270c66ff9167fc5bcf4356cf2">A-36006815</a></td>
+   <td> RCE</td>
+   <td>严重</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0758</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/4a534a34b14944f3513b7c101fc74ab0ec9eac0d">A-36492741</a></td>
+   <td> RCE</td>
+   <td>严重</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0759</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6c91acf543ea20281f7e3d83414fab3cc64f1938">A-36715268</a></td>
+   <td> RCE</td>
+   <td>严重</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0760</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9cb10d49b1319ea1207cc2f445089aa9266ffc71">A-37237396</a></td>
+   <td> RCE</td>
+   <td>严重</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0761</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/ce512058186120a0de2916f6e22be58455df1a49">A-38448381</a></td>
+   <td> RCE</td>
+   <td>严重</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0762</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/50acbc692998474c598834c9453ca9675b8fb95b">A-62214264</a></td>
+   <td> RCE</td>
+   <td>严重</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0763</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/0b57e70715c17e038b2fec0f808c1cd2172f4775">A-62534693</a></td>
+   <td> RCE</td>
+   <td>严重</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0764</td>
+   <td><a href="https://android.googlesource.com/platform/external/tremolo/+/dbf3d0fa7b89aa09ec7bf69699f6233c59070dbc">A-62872015</a></td>
+   <td> RCE</td>
+   <td>严重</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0765</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7c4c7fa208e31dc6f355a4488f267122015730a3">A-62872863</a></td>
+   <td> RCE</td>
+   <td>严重</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0766</td>
+   <td><a href="https://android.googlesource.com/platform/manifest/+/c0218b536c4243993bb666910d888cf16191dfd1">A-37776688</a></td>
+   <td> RCE</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0767</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/2410a6fa4286efc8c5b5a5f33f6eeb023bfb6abb">A-37536407</a> [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/045e30499e3c73fb05b0a97da2420fd27bb263a3">2</a>]</td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0768</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d8cc1fe9294accf05c6afcbe7821a485b9939af7">A-62019992</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0769</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0be8a2541594feec746195d6dbbc0db6c602175e">A-37662122</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0770</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/292d85545c6dec3c4386ec1fc2877597ea0ac5cc">A-38234812</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0771</td>
+   <td><a href="https://android.googlesource.com/platform/external/skia/+/f593adeec75fe65771dfe67deca33fa4434b4e8a">A-37624243</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0772</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/1e0b52c25b20685ff9d6a14603b6a30f698824a7">A-38115076</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0773</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/9a03f9511559f82d034603e1df1425a4e0650f92">A-37615911</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0774</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d4af2450c500c7d153fd66771b613f6e6882bf08">A-62673844</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/5f56ec847a7f6250abd36a2f8a7b7baf4f966d11">2</a>]</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0775</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a1d5b40aaaa050af40c0f95d8b2d3e1ae8cfebbf">A-62673179</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td rowspan="2">CVE-2017-0776</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/5863b2e39357d82d53b3163afd38ad3bb0a07042">A-38496660</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0.1</td>
+  </tr>
+  <tr>
+   <td rowspan="2">CVE-2017-0777</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/sonivox/+/112d9533b13134edbf4b7ee17db735b4b1468297">A-38342499</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+  </tr>
+  <tr>
+   <td rowspan="2">CVE-2017-0778</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/d7a044350bc151c7f7c04e04aaf136488630d655">A-62133227</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>高</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0779</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/ff4c8310ab7976ea9930b1dc4e3383720d5b5a8d">A-38340117</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/b58464fa783c75ba9d304f670a4392df6fa98ed8">2</a>]</td>
+   <td>ID</td>
+   <td>中</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+</tbody></table>
+
+<h3 id="runtime">运行时</h3>
+<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件导致应用挂起。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0780</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/Messaging/+/06cbd7f26ba58399f296d85fd155442c7f2ac837">A-37742976</a></td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">系统</h3>
+<p>这一部分中最严重的漏洞可让邻近区域内的攻击者通过特许进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0781</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/c513a8ff5cfdcc62cc14da354beb1dd22e56be0e">A-63146105</a> [<a href="https://android.googlesource.com/platform/system/bt/+/1e0bb31f6a809b49014483dc118b9d9ad31ade68">2</a>]</td>
+    <td> RCE</td>
+    <td>严重</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0782</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/4e47f3db62bab524946c46efe04ed6a2b896b150">A-63146237</a> [<a href="https://android.googlesource.com/platform/system/bt/+/1b08775917413f1674882130a948add1ae44cc91">2</a>] [<a href="https://android.googlesource.com/platform/system/bt/+/c568fa9088ded964e0ac99db236e612de5d82177">3</a>]</td>
+    <td> RCE</td>
+    <td>严重</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0783</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/1e77fefc8b9c832239e1b32c6a6880376065e24e">A-63145701</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0784</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/Nfc/+/e216bc208bc0f0f685d8271ef8a0b5da8fae1088">A-37287958</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0785</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/226ea26684d4cd609a5b456d3d2cc762453c2d75">A-63146698</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2017-09-05-details">2017-09-05 安全补丁程序级别 - 漏洞详情</h2>
+<p>我们在下面提供了 2017-09-05 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+<h3 id="broadcom-components">Broadcom 组件</h3>
+<p>这一部分中最严重的漏洞可让邻近区域内的攻击者使用特制文件通过特许进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-11120</td>
+    <td>A-62575409<a href="#asterisk">*</a><br />B-V2017061204</td>
+    <td> RCE</td>
+    <td>严重</td>
+    <td>WLAN 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11121</td>
+    <td>A-62576413<a href="#asterisk">*</a><br />B-V2017061205</td>
+    <td> RCE</td>
+    <td>严重</td>
+    <td>WLAN 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-7065</td>
+    <td>A-62575138<a href="#asterisk">*</a><br />B-V2017061202</td>
+    <td> RCE</td>
+    <td>严重</td>
+    <td>WLAN 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0786</td>
+    <td>A-37351060<a href="#asterisk">*</a><br />B-V2017060101</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0787</td>
+    <td>A-37722970<a href="#asterisk">*</a><br />B-V2017053104</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0788</td>
+    <td>A-37722328<a href="#asterisk">*</a><br />B-V2017053103</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0789</td>
+    <td>A-37685267<a href="#asterisk">*</a><br />B-V2017053102</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0790</td>
+    <td>A-37357704<a href="#asterisk">*</a><br />B-V2017053101</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0791</td>
+    <td>A-37306719<a href="#asterisk">*</a><br />B-V2017052302</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0792</td>
+    <td>A-37305578<a href="#asterisk">*</a><br />B-V2017052301</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN 驱动程序</td>
+  </tr>
+</tbody></table>
+
+<h3 id="imgtk-components">Imgtk 组件</h3>
+<p>这一部分中最严重的漏洞可让本地恶意应用获取超出其权限范围的数据。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0793</td>
+    <td>A-35764946<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>内存子系统</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">内核组件</h3>
+<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-8890</td>
+    <td>A-38413975<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=657831ffc38e30092a2d5f03d385d710eb88b09a">上游内核</a></td>
+    <td> RCE</td>
+    <td>严重</td>
+    <td>网络子系统</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9076</td>
+    <td>A-62299478<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=83eaddab4378db256d00d295bda6ca997cd13a52">上游内核</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>网络子系统</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9150</td>
+    <td>A-62199770<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=0d0e57697f162da4aa218b5feafe614fb666db07">上游内核</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>Linux 内核</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-7487</td>
+    <td>A-62070688<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ee0d8d8482345ff97a75a7d747efc309f13b0d80">上游内核</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>IPX 协议驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6214</td>
+    <td>A-37901268<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ccf7abb93af09ad0868ae9033d1ca8108bdaec82">上游内核</a></td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>网络子系统</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6346</td>
+    <td>A-37897645<br />
+        <a href="
+http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d199fab63c11998a602205f7ee7ff7c05c97164b">上游内核</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Linux 内核</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-5897</td>
+    <td>A-37871211<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=7892032cfe67f4bde6fc2ee967e45a8fbaf33756">上游内核</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>网络子系统</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-7495</td>
+    <td>A-62198330<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=06bd3c36a733ac27962fea7d6f47168841376824">上游内核</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>文件系统</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-7616</td>
+    <td>A-37751399<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=cf01fb9985e8deb25ccf0ea54d916b8871ae0e62">上游内核</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>Linux 内核</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-12146</td>
+    <td>A-35676417<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/gregkh/driver-core.git/commit/?h=driver-core-next&id=6265539776a0810b7ce6398c27866ddb9c6bd154">上游内核</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Linux 内核</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0794</td>
+    <td>A-35644812<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>SCSI 驱动程序</td>
+  </tr>
+</tbody></table>
+
+<h3 id="mediatek-components">MediaTek 组件</h3>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0795</td>
+    <td>A-36198473<a href="#asterisk">*</a><br />M-ALPS03361480</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>配件检测器驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0796</td>
+    <td>A-62458865<a href="#asterisk">*</a><br />M-ALPS03353884<br />M-ALPS03353886<br />M-ALPS03353887</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>AUXADC 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0797</td>
+    <td>A-62459766<a href="#asterisk">*</a><br />M-ALPS03353854</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>配件检测器驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0798</td>
+    <td>A-36100671<a href="#asterisk">*</a><br />M-ALPS03365532</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>内核</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0799</td>
+    <td>A-36731602<a href="#asterisk">*</a><br />M-ALPS03342072</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Lastbus</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0800</td>
+    <td>A-37683975<a href="#asterisk">*</a><br />M-ALPS03302988</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>TEEI</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0801</td>
+    <td>A-38447970<a href="#asterisk">*</a><br />M-ALPS03337980</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>LibMtkOmxVdec</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0802</td>
+    <td>A-36232120<a href="#asterisk">*</a><br />M-ALPS03384818</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>内核</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0803</td>
+    <td>A-36136137<a href="#asterisk">*</a><br />M-ALPS03361477</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>配件检测器驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0804</td>
+    <td>A-36274676<a href="#asterisk">*</a><br />M-ALPS03361487</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>MMC 驱动程序</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 组件</h3>
+<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-11041</td>
+    <td>A-36130225<a href="#asterisk">*</a><br />QC-CR#2053101</td>
+    <td> RCE</td>
+    <td>严重</td>
+    <td>LibOmxVenc</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-10996</td>
+    <td>A-38198574<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9f261e5dfe101bbe35043822a89bffa78e080b3b">QC-CR#901529</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>Linux 内核</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9725</td>
+    <td>A-38195738<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?h=aosp/android-4.4&id=1f8f9b566e8446c13b954220c226c58d22076f88">QC-CR#896659</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>内存子系统</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9724</td>
+    <td>A-38196929<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=5328a92fa26eabe2ba259b1d813f9de488efc9ec">QC-CR#863303</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Linux 内核</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8278</td>
+    <td>A-62379474<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/hardware/qcom/audio/commit/?id=16caa80d6bd59fc645afda37dec4104d451e2f66">QC-CR#2013236</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>音频驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-10999</td>
+    <td>A-36490777<a href="#asterisk">*</a><br />QC-CR#2010713</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>IPA 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11001</td>
+    <td>A-36815555<a href="#asterisk">*</a><br />QC-CR#2051433</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11002</td>
+    <td>A-37712167<a href="#asterisk">*</a><br />QC-CR#2058452 QC-CR#2054690 QC-CR#2058455</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8250</td>
+    <td>A-62379051<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9be5b16de622c2426408425e3df29e945cd21d37">QC-CR#2003924</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>GPU 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9677</td>
+    <td>A-62379475<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=dc333eb1c31b5bdd2b6375d7cb890086d8f27d8b">QC-CR#2022953</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>音频驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-10998</td>
+    <td>A-38195131<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=208e72e59c8411e75d4118b48648a5b7d42b1682">QC-CR#108461</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>音频驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9676</td>
+    <td>A-62378596<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c1f749639030305a3b02185c180240a8195fb715">QC-CR#2016517</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>文件系统</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8280</td>
+    <td>A-62377236<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=49b9a02eaaeb0b70608c6fbcadff7d83833b9614">QC-CR#2015858</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8251</td>
+    <td>A-62379525<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=771254edea3486535453dbb76d090cd6bcf92af9">QC-CR#2006015</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>相机驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-10997</td>
+    <td>A-33039685<a href="#asterisk">*</a><br />QC-CR#1103077</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>PCI 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11000</td>
+    <td>A-36136563<a href="#asterisk">*</a><br />QC-CR#2031677</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>相机驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8247</td>
+    <td>A-62378684<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=84f8c42e5d848b1d04f49d253f98296e8c2280b9">QC-CR#2023513</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>相机驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9720</td>
+    <td>A-36264696<a href="#asterisk">*</a><br />QC-CR#2041066</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>相机驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8277</td>
+    <td>A-62378788<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=c9a6f09f1030cec591df837622cb54bbb2d24ddc">QC-CR#2009047</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>视频驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8281</td>
+    <td>A-62378232<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id%3D9be5b16de622c2426408425e3df29e945cd21d37&sa=D&usg=AFQjCNHuM63XOo5Y0C7bMJQIIedBHSDKjw">QC-CR#2015892</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>汽车多媒体</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11040</td>
+    <td>A-37567102<a href="#asterisk">*</a><br />QC-CR#2038166</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>视频驱动程序</td>
+  </tr>
+</tbody></table>
+
+<h2 id="google-device-updates">Google 设备更新</h2>
+<p>以下表格包含最新的无线下载更新 (OTA) 中的安全补丁程序级别和适用于 Google 设备的固件映像。Google 设备 OTA 可能还包含其他更新。Google 设备固件映像可在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到。</p>
+<aside class="note">Pixel、Pixel XL、Pixel C、Nexus Player、Nexus 5X 和 Nexus 6P 设备将在升级到 Android Oreo 的过程中收到 9 月安全补丁程序。</aside>
+<table>
+  <tbody><tr>
+   <th>Google 设备</th>
+   <th>安全补丁程序级别</th>
+  </tr>
+  <tr>
+   <td>Pixel/Pixel XL</td>
+   <td>2017-09-05</td>
+  </tr>
+  <tr>
+   <td>Nexus 5X</td>
+   <td>2017-09-05</td>
+  </tr>
+  <tr>
+   <td>Nexus 6</td>
+   <td>2017-09-05</td>
+  </tr>
+  <tr>
+   <td>Nexus 6P</td>
+   <td>2017-09-05</td>
+  </tr>
+  <tr>
+   <td>Nexus 9</td>
+   <td>2017-09-05</td>
+  </tr>
+  <tr>
+   <td>Nexus Player</td>
+   <td>2017-09-05</td>
+  </tr>
+  <tr>
+   <td>Pixel C</td>
+   <td>2017-09-05</td>
+  </tr>
+</tbody></table>
+<h2 id="acknowledgements">致谢</h2>
+<p>非常感谢以下研究人员做出的贡献:</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="83%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>研究人员</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-11000</td>
+   <td>阿里巴巴移动安全团队的 Baozeng Ding (<a href="https://twitter.com/sploving1">@sploving</a>)、Chengming Yang 和 Yang Song</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0781、CVE-2017-0782、CVE-2017-0783、CVE-2017-0785</td>
+   <td>Armis, Inc. (<a href="https://armis.com">https://armis.com</a>) 的 Ben Seri 和 Gregory Vishnepolsky</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0800、CVE-2017-0798</td>
+   <td>阿里巴巴移动安全团队的 Chengming Yang、Baozeng Ding 和 Yang Song</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0765</td>
+   <td><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:[email protected]">Chi Zhang</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0758</td>
+   <td>奇虎 360 科技有限公司成都安全响应中心的 <a href="http://weibo.com/csddl">Chong Wang</a> 和金哲</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0752</td>
+   <td>Palo Alto Networks 的 Cong Zheng (<a href="https://twitter.com/shellcong">@shellcong</a>)、Wenjun Hu、Xiao Zhang 和 Zhi Xu</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0801</td>
+   <td><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:[email protected]">Dacheng Shao</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0775、CVE-2017-0774、CVE-2017-0771</td>
+   <td>奇虎 360 科技有限公司 Alpha 团队的 Elphet 和龚广</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0784</td>
+   <td><a href="https://twitter.com/heeeeen4x">MS509Team</a> 的 En He (<a href="http://www.ms509.com">@heeeeen4x</a>) 和 Bo Liu</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-10997</td>
+   <td>奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0786、CVE-2017-0792、CVE-2017-0791、CVE-2017-0790、CVE-2017-0789、CVE-2017-0788、CVE-2017-0787</td>
+   <td>奇虎 360 科技有限公司 Alpha 团队的 Hao Chen 和龚广</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0802</td>
+   <td>Shellphish Grill 团队的 Jake Corina 和 Nick Stephens</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0780</td>
+   <td>趋势科技 Jason Gu 和 Seven Shen</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0769</td>
+   <td><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:[email protected]">Dacheng Shao</a> 和 Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0794、CVE-2017-9720、CVE-2017-11001、CVE-2017-10999、CVE-2017-0766</td>
+   <td>百度安全实验室的丁鹏飞、包沉浮和韦韬</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0772</td>
+   <td>趋势科技的 Seven Shen</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0757</td>
+   <td>Vasily Vasiliev</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0768、CVE-2017-0779</td>
+   <td><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:[email protected]">Wenke Dou</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0759</td>
+   <td>阿里巴巴的 <a href="https://twitter.com/sunblate">Weichao Sun</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0796</td>
+   <td>阿里巴巴移动安全团队的 Xiangqian Zhang、Chengming Yang、Baozeng Ding 和 Yang Song</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0753</td>
+   <td>奇虎 360 Qex 团队的 Yangkang (<a href="https://twitter.com/dnpushme">@dnpushme</a>) 和 hujianfei</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-12146</td>
+   <td>奇虎 360 科技有限公司 IceSword 实验室的 Yonggang Guo (<a href="https://twitter.com/guoygang">@guoygang</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0767</td>
+   <td><a href="http://xlab.tencent.com">腾讯玄武实验室</a>的 Yongke Wang 和 Yuebin Sun</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0804、CVE-2017-0803、CVE-2017-0799、CVE-2017-0795</td>
+   <td>奇虎 360 科技有限公司 Vulpecker 团队的 <a href="http://weibo.com/panyu6325">Yu Pan</a> 和 <a href="mailto:[email protected]">Yang Dai</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0760</td>
+   <td>奇虎 360 科技有限公司成都安全响应中心的 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a> 和金哲</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0764、CVE-2017-0761、CVE-2017-0776、CVE-2017-0777、CVE-2017-0778</td>
+   <td>奇虎 360 科技有限公司成都安全响应中心的 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a></td>
+  </tr>
+</tbody></table>
+<h2 id="questions">常见问题和解答</h2>
+<p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+
+<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+</strong></p>
+
+<p>要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。</p>
+<ul>
+  <li>2017-09-01(或之后)的安全补丁程序级别解决了与 2017-09-01 安全补丁程序级别相关的所有问题。</li>
+  <li>2017-09-05(或之后)的安全补丁程序级别解决了与 2017-09-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。
+  </li>
+</ul>
+<p>提供这些更新的设备制造商应将补丁程序字符串级别设为:</p>
+<ul>
+  <li>[ro.build.version.security_patch]:[2017-09-01]</li>
+  <li>[ro.build.version.security_patch]:[2017-09-05]</li>
+</ul>
+<p><strong>2. 为何本公告会有 2 个安全补丁程序级别?</strong></p>
+
+<p>本公告有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。</p>
+<ul>
+  <li>使用 2017-09-01 安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
+  <li>使用 2017-09-05 或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li>
+</ul>
+<p>我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。</p>
+
+<p id="type">
+<strong>3. “类型”列中的条目表示什么意思?<em></em></strong></p>
+
+<p>漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em></p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>缩写</th>
+   <th>定义</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>远程代码执行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>提权</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>信息披露</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>拒绝服务</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>没有分类</td>
+  </tr>
+</tbody></table>
+<p><strong>4.<em></em>“参考信息”列中的条目表示什么意思?</strong></p>
+
+<p>漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em></p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前缀</th>
+   <th>参考信息</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android Bug ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 参考编号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 参考编号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 参考编号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 参考编号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk"><strong>5.“参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong></p>
+
+<p>如果“参考信息”列的“Android Bug ID”旁边标有 *,则表示相应问题未公开发布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。</p>
+
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>备注</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2017 年 9 月 5 日</td>
+   <td>发布了本公告。</td>
+  </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2017 年 9 月 12 日</td>
+   <td>添加了 CVE-2017-0781、CVE-2017-0782、CVE-2017-0783 和 CVE-2017-0785 的详细信息,作为行业协同披露的一部分。</td>
+  </tr>
+  <tr>
+   <td>1.2</td>
+   <td>2017 年 9 月 13 日</td>
+   <td>修订了本公告,添加了 AOSP 链接。</td>
+  </tr>
+  <tr>
+   <td>1.3</td>
+   <td>2017 年 9 月 25 日</td>
+   <td>添加了 CVE-2017-11120 和 CVE-2017-11121 的详细信息,作为行业协同披露的一部分。</td>
+  </tr>
+  <tr>
+   <td>1.4</td>
+   <td>2017 年 9 月 28 日</td>
+   <td>更新了 CVE-2017-11001 的供应商参考信息。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2017-10-01.html b/zh-cn/security/bulletin/2017-10-01.html
new file mode 100644
index 0000000..cf35730
--- /dev/null
+++ b/zh-cn/security/bulletin/2017-10-01.html
@@ -0,0 +1,386 @@
+<html devsite><head>
+    <title>Android 安全公告 - 2017 年 10 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+  <p><em>发布时间:2017 年 10 月 2 日</em></p>
+
+<p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。2017 年 10 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。要了解如何检查设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">检查并更新您的 Android 版本</a>。</p>
+
+<p>Android 合作伙伴在本公告发布前至少一个月就已收到所有问题的相关通知。我们会在接下来的 48 小时内在 Android 开放源代码项目 (AOSP) 代码库中发布针对相关问题的源代码补丁程序。届时,我们将会修订本公告,将相关 AOSP 链接增补到本文中。</p>
+
+<p>这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被关闭)。</p>
+
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制;这些功能可提高 Android 平台的安全性。</p>
+
+<p>我们建议所有用户都在自己的设备上接受这些更新。</p>
+
+<p class="note"><strong>注意</strong>:如需了解与最新的无线下载更新 (OTA) 和适用于 Google 设备的固件映像有关的信息,请参阅 <a href="/security/bulletin/pixel/2017-10-01">2017 年 10 月 Pixel / Nexus 安全公告</a>。</p>
+
+<h2 id="announcements">公告</h2>
+<ul>
+  <li>我们新推出了每月 <a href="/security/bulletin/pixel">Pixel / Nexus 安全公告</a>,其中介绍了在 Pixel 和 Nexus 设备上解决的其他安全漏洞和实现的功能改进。Android 设备制造商可以选择在其设备上解决这些问题。如需了解详情,请参阅<a href="#split">常见问题和解答</a>。</li>
+  <li>安全公告致谢信息现在直接列在 <a href="/security/overview/acknowledgements.html">Android 安全致谢</a>页面中。</li>
+</ul>
+
+<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<ul>
+  <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+  <li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li>
+</ul>
+<h2 id="2017-10-01-details">2017-10-01 安全补丁程序级别 - 漏洞详情</h2>
+<p>我们在下面提供了 2017-10-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+
+<h3 id="framework">框架</h3>
+<p>这一部分中最严重的漏洞可让本地恶意应用绕过用户交互要求来获得额外的权限。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0806</td>
+    <td>A-62998805</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒体框架</h3>
+<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0809</td>
+    <td>A-62673128</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0810</td>
+    <td>A-38207066</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0811</td>
+    <td>A-37930177</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0812</td>
+    <td>A-62873231</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0815</td>
+    <td>A-63526567</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0816</td>
+    <td>A-63662938</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">系统</h3>
+<p>这一部分中最严重的漏洞可让邻近区域内的攻击者通过特许进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-14496</td>
+    <td>A-64575136</td>
+    <td>RCE</td>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2017-10-05-details">2017-10-05 安全补丁程序级别 - 漏洞详情</h2>
+<p>我们在下面提供了 2017-10-05 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+
+<h3 id="kernel-components">内核组件</h3>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-7374</td>
+    <td>A-37866910<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=1b53cf9815bb4744958d41f3795d5d5a1d365e2d">上游内核</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>文件系统</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9075</td>
+    <td>A-62298712<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=fdcee2cbb8438702ea1b328fb6e0ac5e9a40c7f8">上游内核</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>网络子系统</td>
+  </tr>
+</tbody></table>
+
+<h3 id="mediatek-components">MediaTek 组件</h3>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0827</td>
+    <td>A-62539960<a href="#asterisk">*</a><br />M-ALPS03353876<br />M-ALPS03353861<br />M-ALPS03353869<br />M-ALPS03353867<br />M-ALPS03353872</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>SoC 驱动程序</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 组件</h3>
+<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-11053</td>
+    <td>A-36895857<a href="#asterisk">*</a><br />QC-CR#2061544</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>SoC 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9714</td>
+    <td>A-63868020<br />
+        <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=aae237dfbaf8edcf310eeb84b887b20e7e9c0ff3">QC-CR#2046578</a></td>
+    <td>EoP</td>
+    <td>严重</td>
+    <td>网络子系统</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9683</td>
+    <td>A-62379105<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/lk/commit/?id=fe4eae96375c27eaee04bbaf112bdc5c1de62977">QC-CR#2036397</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Linux 启动</td>
+  </tr>
+</tbody></table>
+
+<h2 id="questions">常见问题和解答</h2>
+<p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+
+<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+</strong></p>
+
+<p>要了解如何检查设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">检查并更新您的 Android 版本</a>。</p>
+<ul>
+  <li>2017-10-01(或之后)的安全补丁程序级别解决了与 2017-09-01 安全补丁程序级别相关的所有问题。</li>
+  <li>2017-10-05(或之后)的安全补丁程序级别解决了与 2017-09-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。
+  </li>
+</ul>
+<p>提供这些更新的设备制造商应将补丁程序字符串级别设为:</p>
+<ul>
+  <li>[ro.build.version.security_patch]:[2017-10-01]</li>
+  <li>[ro.build.version.security_patch]:[2017-10-05]</li>
+</ul>
+<p><strong>2.为何此公告有 2 个安全补丁程序级别?</strong></p>
+
+<p>本公告有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。</p>
+<ul>
+  <li>使用 2017-10-01 安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
+  <li>使用 2017-10-05 或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li>
+</ul>
+<p>我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。</p>
+
+<p id="type">
+<strong>3.<em></em>“类型”列中的条目表示什么意思?</strong></p>
+
+<p><em></em>漏洞详情表的“类型”列中的条目是安全漏洞的分类。</p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>缩写</th>
+   <th>定义</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>远程代码执行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>提权</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>信息披露</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>拒绝服务</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>没有分类</td>
+  </tr>
+</tbody></table>
+<p><strong>4.<em></em>“参考信息”列中的条目表示什么意思?</strong></p>
+
+<p>漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em></p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前缀</th>
+   <th>参考信息</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android Bug ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 参考编号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 参考编号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 参考编号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 参考编号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk"><strong>5.“参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong></p>
+
+<p>如果“参考信息”列的“Android Bug ID”旁边标有 *,则表示相应问题未公开发布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。</p>
+
+<p id="split">
+<strong>6. 为什么安全漏洞会分开公布在本公告和设备 / 合作伙伴安全公告(如 Pixel / Nexus 公告)中?</strong>
+</p>
+<p>
+在此安全公告中记录的安全漏洞是在 Android 设备上采用最新的安全补丁程序级别所必不可少的。在设备/合作伙伴安全公告中记录的其他安全漏洞不是采用安全补丁程序级别所必需的。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel">Pixel / Nexus</a> 安全公告)记录其设备上存在的其他修正程序。
+</p>
+
+<p><strong>7. 此公告的致谢信息在哪里?</strong></p>
+<p>此公告的致谢信息直接列在 <a href="/security/overview/acknowledgements.html">Android 安全致谢</a>页面中。</p>
+
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>备注</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2017 年 10 月 2 日</td>
+   <td>发布了本公告。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2017.html b/zh-cn/security/bulletin/2017.html
new file mode 100644
index 0000000..ce88351
--- /dev/null
+++ b/zh-cn/security/bulletin/2017.html
@@ -0,0 +1,122 @@
+<html devsite><head>
+    <title>2017 Android 安全公告</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>本页面列出了我们已发布的所有 2017 Android 安全公告。如需所有公告的列表,请参阅 <a href="index.html">Android 安全公告</a>首页。</p>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>公告</th>
+    <th>语言</th>
+    <th>发布日期</th>
+    <th>安全补丁程序级别</th>
+ </tr>
+ <tr>
+    <td><a href="2017-09-01.html">2017 年 9 月</a></td>
+    <td>即将发布 <!--
+      <a href="/security/bulletin/2017-09-01.html">English</a>&nbsp;/
+      <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a>&nbsp;/
+      <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a>&nbsp;/
+      <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a>&nbsp;/
+      <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+      <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+      -->
+    </td>
+    <td>2017 年 9 月 5 日</td>
+    <td>2017-09-01<br />2017-09-05</td>
+ </tr>
+ <tr>
+    <td><a href="2017-08-01.html">2017 年 8 月</a></td>
+    <td>即将发布 <!--
+      <a href="/security/bulletin/2017-08-01.html">English</a>&nbsp;/
+      <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a>&nbsp;/
+      <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a>&nbsp;/
+      <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a>&nbsp;/
+      <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+      <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+      -->
+    </td>
+    <td>2017 年 8 月 7 日</td>
+    <td>2017-08-01<br />2017-08-05</td>
+ </tr>
+ <tr>
+    <td><a href="2017-07-01.html">2017 年 7 月</a></td>
+    <td>
+      <a href="/security/bulletin/2017-07-01.html">English</a>/<a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-07-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017 年 7 月 5 日</td>
+    <td>2017-07-01<br />2017-07-05</td>
+ </tr>
+ <tr>
+    <td><a href="2017-06-01.html">2017 年 6 月</a></td>
+    <td>
+      <a href="/security/bulletin/2017-06-01.html">English</a>/<a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-06-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017 年 6 月 5 日</td>
+    <td>2017-06-01<br />2017-06-05</td>
+ </tr>
+ <tr>
+    <td><a href="2017-05-01.html">2017 年 5 月</a></td>
+    <td>
+      <a href="/security/bulletin/2017-05-01.html">English</a>/<a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-05-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017 年 5 月 1 日</td>
+    <td>2017-05-01<br />2017-05-05</td>
+ </tr>
+ <tr>
+    <td><a href="2017-04-01.html">2017 年 4 月</a></td>
+    <td>
+      <a href="/security/bulletin/2017-04-01.html">English</a>/<a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017 年 4 月 3 日</td>
+    <td>2017-04-01<br />2017-04-05</td>
+ </tr>
+ <tr>
+    <td><a href="2017-03-01.html">2017 年 3 月</a></td>
+    <td>
+      <a href="/security/bulletin/2017-03-01.html">English</a>/<a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017 年 3 月 6 日</td>
+    <td>2017-03-01<br />2017-03-05</td>
+ </tr>
+<tr>
+    <td><a href="/security/bulletin/2017-02-01.html">2017 年 2 月</a></td>
+    <td>
+      <a href="/security/bulletin/2017-02-01.html">English</a>/<a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-02-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017 年 2 月 6 日</td>
+    <td>2017-02-01<br />2017-02-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-01-01.html">2017 年 1 月</a></td>
+    <td>
+      <a href="/security/bulletin/2017-01-01.html">English</a>/<a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-01-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017 年 1 月 3 日</td>
+    <td>2017-01-01<br />2017-01-05</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/index.html b/zh-cn/security/bulletin/index.html
index c00108d..ea6f5be 100644
--- a/zh-cn/security/bulletin/index.html
+++ b/zh-cn/security/bulletin/index.html
@@ -20,16 +20,18 @@
       limitations under the License.
   -->
 
-<p>安全性一直是 Android 和 Google Play 的重中之重:Android 在构建之初就非常注重安全性。每个月为设备发布安全补丁便是一项旨在确保 Android 用户安全无虞的重要举措。本页面列出了我们已发布的 Android 安全公告。用户还可根据这些安全公告提供的信息来确认自己的设备是否已安装最新的安全补丁。Android 设备和芯片组制造商也可能会发布针对其产品的安全漏洞详情,例如:</p>
+<p>每个月为设备发布更新是一项旨在确保 Android 用户安全无虞并保护其设备的重要举措。本页面列出了我们已发布的 Android 安全公告,这些公告针对影响 Android 设备的可能问题提供了修正程序。Android 设备和芯片组制造商也可能会发布针对其产品的安全漏洞详情,例如:</p>
 <ul>
+  <li><a href="/security/bulletin/pixel/">Google</a></li>
   <li><a href="https://lgsecurity.lge.com/security_updates.html">LG</a></li>
   <li><a href="https://motorola-global-portal.custhelp.com/app/software-upgrade-security/g_id/5593">摩托罗拉</a></li>
-  <li><a href="https://security.samsungmobile.com/smrupdate.html">三星</a></li>
+  <li><a href="https://security.samsungmobile.com/securityUpdate.smsb">三星</a></li>
 </ul>
 
 <h3 id="notification">通知</h3>
-<p>要在新的 Android 公告发布时收到通知,请加入 <a href="https://groups.google.com/forum/#!forum/android-security-updates">Android 安全更新网上论坛</a>,并调整您的电子邮件设置以接收所有更新。要了解如何检查设备的安全补丁程序级别是否为最新,请参阅 <a href="https://support.google.com/nexus/answer/4457705">Pixel 和 Nexus 更新时间表</a>中的说明。一般来说,我们大约需要一周半(日历周)的时间才能将 OTA 推送到所有 Nexus 设备。此外,我们每个月还会在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布 Nexus 固件映像。
+<p>要在新的 Android 公告发布时收到通知,请加入 <a href="https://groups.google.com/forum/#!forum/android-security-updates">Android 安全更新网上论坛</a>,并调整您的电子邮件设置以接收所有更新。
 </p>
+
 <h3 id="sources">来源</h3>
 
 <p>公告中列出的修正程序来自各种不同的来源:Android 开放源代码项目 (AOSP)、上游 Linux 内核和系统芯片 (SOC) 制造商。面向设备制造商的说明:</p>
@@ -41,10 +43,10 @@
 <h3 id="bulletins">公告</h3>
 
 <table>
-  <colgroup><col width="19%" />
-  <col width="35%" />
-  <col width="23%" />
-  <col width="23%" />
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
  </colgroup><tbody><tr>
     <th>公告</th>
     <th>语言</th>
@@ -52,28 +54,98 @@
     <th>安全补丁程序级别</th>
  </tr>
  <tr>
+    <td><a href="/security/bulletin/2017-10-01.html">2017 年 10 月</a></td>
+    <td>即将发布
+     <!--
+     <a href="/security/bulletin/2017-10-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2017-10-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+    </td>
+    <td>2017 年 10 月 2 日</td>
+    <td>2017-10-01<br />2017-10-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-09-01.html">2017 年 9 月</a></td>
+    <td>即将发布
+     <!--
+     <a href="/security/bulletin/2017-09-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+    </td>
+    <td>2017 年 9 月 5 日</td>
+    <td>2017-09-01<br />2017-09-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-08-01.html">2017 年 8 月</a></td>
+    <td>即将发布
+     <!--
+     <a href="/security/bulletin/2017-08-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+    </td>
+    <td>2017 年 8 月 7 日</td>
+    <td>2017-08-01<br />2017-08-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-07-01.html">2017 年 7 月</a></td>
+    <td>
+     <a href="/security/bulletin/2017-07-01.html">English</a>/<a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-07-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017 年 7 月 5 日</td>
+    <td>2017-07-01<br />2017-07-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-06-01.html">2017 年 6 月</a></td>
+    <td>
+     <a href="/security/bulletin/2017-06-01.html">English</a>/<a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-06-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017 年 6 月 5 日</td>
+    <td>2017-06-01<br />2017-06-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-05-01.html">2017 年 5 月</a></td>
+    <td>
+     <a href="/security/bulletin/2017-05-01.html">English</a>/<a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-05-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017 年 5 月 1 日</td>
+    <td>2017-05-01<br />2017-05-05</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/2017-04-01.html">2017 年 4 月</a></td>
-    <td>即将发布</td>
+    <td><a href="/security/bulletin/2017-04-01.html">English</a>/<a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
     <td>2017 年 4 月 3 日</td>
     <td>2017-04-01<br />2017-04-05</td>
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-03-01.html">2017 年 3 月</a></td>
-    <td><a href="/security/bulletin/2017-03-01.html">English</a>/<a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文(台灣)</a>
+    <td><a href="/security/bulletin/2017-03-01.html">English</a>/<a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 3 月 6 日</td>
     <td>2017-03-01<br />2017-03-05</td>
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-02-01.html">2017 年 2 月</a></td>
-    <td><a href="/security/bulletin/2017-02-01.html">English</a>/<a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-02-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文(台灣)</a>
+    <td><a href="/security/bulletin/2017-02-01.html">English</a>/<a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-02-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 2 月 6 日</td>
     <td>2017-02-01<br />2017-02-05</td>
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-01-01.html">2017 年 1 月</a></td>
-    <td><a href="/security/bulletin/2017-01-01.html">English</a>/<a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-01-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文(台灣)</a>
+    <td><a href="/security/bulletin/2017-01-01.html">English</a>/<a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-01-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 1 月 3 日</td>
     <td>2017-01-01<br />2017-01-05</td>
@@ -81,7 +153,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-12-01.html">2016 年 12 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-12-01.html">English</a>/<a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-12-01.html">English</a>/<a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 12 月 5 日</td>
     <td>2016-12-01<br />2016-12-05</td>
@@ -89,7 +161,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-11-01.html">2016 年 11 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-11-01.html">English</a>/<a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-11-01.html">English</a>/<a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 11 月 7 日</td>
     <td>2016-11-01<br />2016-11-05<br />2016-11-06</td>
@@ -97,7 +169,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-10-01.html">2016 年 10 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-10-01.html">English</a>/<a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-10-01.html">English</a>/<a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 10 月 3 日</td>
     <td>2016-10-01<br />2016-10-05</td>
@@ -105,7 +177,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-09-01.html">2016 年 9 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-09-01.html">English</a>/<a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-09-01.html">English</a>/<a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 9 月 6 日</td>
     <td>2016-09-01<br />2016-09-05<br />2016-09-06</td>
@@ -113,7 +185,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-08-01.html">2016 年 8 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-08-01.html">English</a>/<a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-08-01.html">English</a>/<a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 8 月 1 日</td>
     <td>2016-08-01<br />2016-08-05</td>
@@ -121,7 +193,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-07-01.html">2016 年 7 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-07-01.html">English</a>/<a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-07-01.html">English</a>/<a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 7 月 6 日</td>
     <td>2016-07-01<br />2016-07-05</td>
@@ -129,7 +201,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-06-01.html">2016 年 6 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-06-01.html">English</a>/<a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-06-01.html">English</a>/<a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 6 月 6 日</td>
     <td>2016-06-01</td>
@@ -137,7 +209,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-05-01.html">2016 年 5 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-05-01.html">English</a>/<a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-05-01.html">English</a>/<a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 5 月 2 日</td>
     <td>2016-05-01</td>
@@ -145,7 +217,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-04-02.html">2016 年 4 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-04-02.html">English</a>/<a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-04-02.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-04-02.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-04-02.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-04-02.html">English</a>/<a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-04-02.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-04-02.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-04-02.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 4 月 4 日</td>
     <td>2016-04-02</td>
@@ -153,7 +225,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-03-01.html">2016 年 3 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-03-01.html">English</a>/<a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-03-01.html">English</a>/<a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 3 月 7 日</td>
     <td>2016-03-01</td>
@@ -161,7 +233,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-02-01.html">2016 年 2 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-02-01.html">English</a>/<a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-02-01.html">English</a>/<a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 2 月 1 日</td>
     <td>2016-02-01</td>
@@ -169,7 +241,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-01-01.html">2016 年 1 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-01-01.html">English</a>/<a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-01-01.html">English</a>/<a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 1 月 4 日</td>
     <td>2016-01-01</td>
@@ -177,7 +249,7 @@
  <tr>
     <td><a href="/security/bulletin/2015-12-01.html">2015 年 12 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-12-01.html">English</a>/<a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-12-01.html">English</a>/<a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 12 月 7 日</td>
     <td>2015-12-01</td>
@@ -185,7 +257,7 @@
 <tr>
     <td><a href="/security/bulletin/2015-11-01.html">2015 年 11 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-11-01.html">English</a>/<a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-11-01.html">English</a>/<a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 11 月 2 日</td>
     <td>2015-11-01</td>
@@ -193,7 +265,7 @@
  <tr>
     <td><a href="/security/bulletin/2015-10-01.html">2015 年 10 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-10-01.html">English</a>/<a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-10-01.html">English</a>/<a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 10 月 5 日</td>
     <td>2015-10-01</td>
@@ -201,7 +273,7 @@
  <tr>
     <td><a href="/security/bulletin/2015-09-01.html">2015 年 9 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-09-01.html">English</a>/<a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-09-01.html">English</a>/<a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 9 月 9 日</td>
     <td>无</td>
@@ -209,7 +281,7 @@
  <tr>
     <td><a href="/security/bulletin/2015-08-01.html">2015 年 8 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-08-01.html">English</a>/<a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-08-01.html">English</a>/<a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 8 月 13 日</td>
     <td>无</td>
diff --git a/zh-cn/security/bulletin/pixel/2017-10-01.html b/zh-cn/security/bulletin/pixel/2017-10-01.html
new file mode 100644
index 0000000..22c6c10
--- /dev/null
+++ b/zh-cn/security/bulletin/pixel/2017-10-01.html
@@ -0,0 +1,591 @@
+<html devsite><head>
+    <title>Pixel/Nexus 安全公告 - 2017 年 10 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+  <p><em>发布时间:2017 年 10 月 2 日</em></p>
+
+<p>Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。对于 Google 设备,2017 年 10 月 5 日或之后的安全补丁程序级别解决了本公告中提及的所有问题以及 <a href="/security/bulletin/2017-10-01">2017 年 10 月 Android 安全公告</a>中提及的所有问题。要了解如何检查设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">检查并更新您的 Android 版本</a>。</p>
+
+<p>所有受支持的 Google 设备都将收到 2017-10-05 补丁程序级别的更新。我们建议所有用户都在自己的设备上接受这些更新。</p>
+
+<p class="note"><strong>注意</strong>:Google 设备固件映像可在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到。</p>
+
+<h2 id="announcements">公告</h2>
+<ul>
+  <li>除了 <a href="/security/bulletin/2017-10-01">2017 年 10 月的 Android 安全公告</a>中说明的安全漏洞之外,Pixel 和 Nexus 设备还包含针对下面所述安全漏洞的补丁程序。合作伙伴在至少一个月前就已收到这些问题的相关通知,可以选择将这些问题的解决方案纳入设备更新中。
+  </li>
+  <li>安全公告致谢信息直接列在 <a href="/security/overview/acknowledgements.html">Android 安全致谢</a>页面中。</li>
+</ul>
+
+<h2 id="patches">安全补丁程序</h2>
+漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开放源代码项目 (AOSP) 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个错误有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。<p></p>
+
+<h3 id="framework">框架</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0807</td>
+    <td>A-35056974</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0808</td>
+    <td>A-62301183</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒体框架</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0813</td>
+    <td>A-36531046</td>
+    <td>DoS</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-0814</td>
+    <td rowspan="2">A-62800140</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0817</td>
+    <td>A-63522430</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-0818</td>
+    <td rowspan="2">A-63581671</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-0819</td>
+    <td rowspan="2">A-63045918</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-0820</td>
+    <td rowspan="2">A-62187433</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">系统</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0822</td>
+    <td>A-63787722</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0823</td>
+    <td>A-37896655</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+</tbody></table>
+
+<h3 id="broadcom-components">Broadcom 组件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0824</td>
+    <td>A-37622847<a href="#asterisk">*</a><br />B-V2017063001</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0825</td>
+    <td>A-37305633<a href="#asterisk">*</a><br />B-V2017063002</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN 驱动程序</td>
+  </tr>
+</tbody></table>
+
+<h3 id="htc-components">HTC 组件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0826</td>
+    <td>A-34949781<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>引导加载程序</td>
+  </tr>
+</tbody></table>
+
+<h3 id="huawei-components">华为组件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0828</td>
+    <td>A-34622855<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>引导加载程序</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">内核组件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-7187</td>
+    <td>A-63666227<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/mkp/scsi.git/commit/?h=4.11/scsi-fixes&id=bf33f87dd04c371ea33feb821b60d63d754e3124">上游内核</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>SCSI 驱动程序</td>
+  </tr>
+</tbody></table>
+
+<h3 id="motorola-components">摩托罗拉组件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0829</td>
+    <td>A-62345044<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>引导加载程序</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 组件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-9686</td>
+    <td>A-62827928<br />
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-3.18.git;a=commit;h=de875dd095d3ec0906c77518d28f793e6c69a9da">QC-CR#1115359</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>SPS 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11050</td>
+    <td>A-62085265<br />
+        <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=725674586f5bc009ef5175d29eb0fd677e0ef1f2">QC-CR#2064785</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11067</td>
+    <td>A-62058746<a href="#asterisk">*</a><br />QC-CR#2062012</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11057</td>
+    <td>A-37949660<a href="#asterisk">*</a><br />QC-CR#2059812</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>相机</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11056</td>
+    <td>A-37893116<a href="#asterisk">*</a><br />QC-CR#2060504</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>加密驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11046</td>
+    <td>A-37623773<a href="#asterisk">*</a><br />QC-CR#2059656</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>音频驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11059</td>
+    <td>A-37284397<a href="#asterisk">*</a><br />QC-CR#2057375</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>加密驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9706</td>
+    <td>A-34170483<a href="#asterisk">*</a><br />QC-CR#2030399</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>视频驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11048</td>
+    <td>A-37093119<a href="#asterisk">*</a><br />QC-CR#2052691</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>视频驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9697</td>
+    <td>A-63868628<br />
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-4.4.git;a=commit;h=7e45e3a6c1f6dd46d71fb6824a7cf702d2e79225">QC-CR#2032672</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>SoC 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11051</td>
+    <td>A-62456806<br />
+        <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=c8f263f0e3b0b6cba38fae9b2330d77f802c51d8">QC-CR#2061755</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9715</td>
+    <td>A-36730104<a href="#asterisk">*</a><br />QC-CR#2054958<br />QC-CR#2057034</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11061</td>
+    <td>A-36816726<a href="#asterisk">*</a><br />QC-CR#2054693<br />QC-CR#2059701</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11060</td>
+    <td>A-36817548<a href="#asterisk">*</a><br />QC-CR#2058447<br />QC-CR#2054770</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9717</td>
+    <td>A-36817053<a href="#asterisk">*</a><br />QC-CR#2051450</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11052</td>
+    <td>A-37687303<a href="#asterisk">*</a><br />QC-CR#2061688</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11054</td>
+    <td>A-37713609<a href="#asterisk">*</a><br />QC-CR#2061251</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11062</td>
+    <td>A-37720349<a href="#asterisk">*</a><br />QC-CR#2058448</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11055</td>
+    <td>A-37721426<a href="#asterisk">*</a><br />QC-CR#2061241</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11064</td>
+    <td>A-36815952<a href="#asterisk">*</a><br />QC-CR#2054770<br />QC-CR#2058447
+QC-CR#2066628<br />QC-CR#2087785</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9687</td>
+    <td>A-62827190<br />
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-4.4.git;a=commit;h=8f1a77f5da53edd2b5a1c42ddd766712a90109d6">QC-CR#2016076</a></td>
+    <td>EoP</td>
+    <td>低</td>
+    <td>调制解调器</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11063</td>
+    <td>A-36716469<a href="#asterisk">*</a><br />QC-CR#2053027</td>
+    <td>DoS</td>
+    <td>低</td>
+    <td>相机驱动程序</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-patches">功能补丁程序</h2>
+<p>本月没有功能补丁程序。</p>
+
+<h2 id="questions">常见问题和解答</h2>
+<p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+
+<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+</strong></p>
+
+<p>2017-10-05(或之后)的安全补丁程序级别解决了与 2017-10-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。</p>
+
+<p id="type">
+<strong>2.<em></em>“类型”列中的条目表示什么意思?</strong></p>
+
+<p><em></em>漏洞详情表的“类型”列中的条目是安全漏洞的分类。</p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>缩写</th>
+   <th>定义</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>远程代码执行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>提权</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>信息披露</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>拒绝服务</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>没有分类</td>
+  </tr>
+</tbody></table>
+<p><strong>3.<em></em>“参考信息”列中的条目表示什么意思?</strong></p>
+
+<p>漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em></p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前缀</th>
+   <th>参考信息</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android Bug ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 参考编号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 参考编号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 参考编号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 参考编号</td>
+  </tr>
+</tbody></table>
+
+<p id="asterisk"><strong>4.“参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong></p>
+
+<p>如果“参考信息”列的“Android Bug ID”旁边标有 *,则表示相应问题未公开发布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。</p>
+
+<p id="split">
+<strong>5. 为什么安全漏洞会分开公布在本公告和 Android 安全公告中?</strong>
+</p>
+<p>
+Android 安全公告中记录的安全漏洞是在 Android 设备上采用最新的安全补丁程序级别所必不可少的。其他安全漏洞(如本公告中记录的漏洞)不是采用安全补丁程序级别所必需的。
+</p>
+
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>备注</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2017 年 10 月 2 日</td>
+   <td>发布了本公告。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/pixel/index.html b/zh-cn/security/bulletin/pixel/index.html
new file mode 100644
index 0000000..452df29
--- /dev/null
+++ b/zh-cn/security/bulletin/pixel/index.html
@@ -0,0 +1,61 @@
+<html devsite><head>
+    <title>Pixel / Nexus 安全公告</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>本页面列出了我们已发布的 Pixel/Nexus 每月公告。这些公告介绍了针对 Pixel 和 Nexus 设备的额外安全补丁程序和功能改进,是对 <a href="/security/bulletin">Android 安全公告</a>的补充。这些公告适用于<a href="https://support.google.com/nexus/answer/4457705">受支持的 Pixel 和 Nexus 设备</a>。</p>
+
+<h3 id="notification">通知</h3>
+<p>Pixel 和 Nexus 设备会在每月公告发布的同一天开始收到 OTA 更新。一般来说,我们大约需要一周半(日历周)的时间才能将 OTA 推送到所有 Nexus 设备。此外,我们每个月还会在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布 Nexus 固件映像。
+</p>
+<h3 id="sources">来源</h3>
+
+<p>Pixel / Nexus 公告中列出的补丁程序来自各种不同的来源:Android 开放源代码项目 (AOSP)、上游 Linux 内核和系统芯片 (SOC) 制造商。Android 平台修正程序会在 Pixel / Nexus 公告发布后的 24 到 48 小时内合并到 AOSP。</p>
+
+<h3 id="bulletins">公告</h3>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>公告</th>
+    <th>语言</th>
+    <th>发布日期</th>
+    <th>安全补丁程序级别</th>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2017-10-01.html">2017 年 10 月</a></td>
+    <td>即将发布 <!--
+     <a href="/security/bulletin/pixel/2017-10-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+    </td>
+    <td>2017 年 10 月 2 日</td>
+    <td>2017-10-05</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2015-08-01.html b/zh-tw/security/bulletin/2015-08-01.html
index 6ccdec8..0eefba8 100644
--- a/zh-tw/security/bulletin/2015-08-01.html
+++ b/zh-tw/security/bulletin/2015-08-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Nexus 安全性公告 - 2015 年 8 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,1551 +20,680 @@
       limitations under the License.
   -->
 
+<p><em>發佈日期:2015 年 8 月 13 日</em></p>
 
-
-  <p>
-   <em>
-    發佈日期:2015 年 8 月 13 日
-   </em>
-  </p>
-  <p>
-   Google 已透過 Android 安全性公佈欄每月公告程序中的
+<p>Google 已透過 Android 安全性公佈欄每月公告程序中的
 無線 (OTA) 更新,
 發佈 Nexus 裝置的安全性更新。
-此外,Nexus 韌體映像檔也已經發佈到
-   <a href="https://developers.google.com/android/nexus/images">
-    Google 開發人員網站
-   </a>
-   上。LMY48I 以上版本針對下列問題提供了解決之道。合作夥伴是
-在 2015 年 6 月 25 日或之前收到有關這些問題的通知。
-  </p>
-  <p>
-   在下列問題中,最嚴重的就是「最高」等級的安全性漏洞。
-當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、
-網頁瀏覽活動和多媒體訊息等方法,在受影響的裝置上執行。
-  </p>
-  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
-   安全性漏洞摘要
-  </h2>
-  <hr/>
-  <p>
-   下表列出各種安全性漏洞、相應的常見弱點與漏洞編號 (CVE) 及
-評定嚴重程度。
-   <a href="http://source.android.com/security/overview/updates-resources.html#severity">
-    嚴重程度評定標準
-   </a>
-   是假設平台與服務的因應防護措施基於開發目的而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      問題
-     </th>
-     <th>
-      CVE
-     </th>
-     <th>
-      嚴重程度
-     </th>
-    </tr>
-    <tr>
-     <td>
-      MP4 Atom 處理程序中的整數溢位現象
-     </td>
-     <td>
-      CVE-2015-1538
-     </td>
-     <td>
-      最高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ESDS 處理程序中的整數溢位現象
-     </td>
-     <td>
-      CVE-2015-1539
-     </td>
-     <td>
-      最高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      解析 MPEG4 tx3g Atom 時 libstagefright 中的整數溢位現象
-     </td>
-     <td>
-      CVE-2015-3824
-     </td>
-     <td>
-      最高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      處理 MPEG4 covr Atom 時 libstagefright 中的整數下溢現象
-     </td>
-     <td>
-      CVE-2015-3827
-     </td>
-     <td>
-      最高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      處理 3GPP 中繼資料時因尺寸小於 6 而導致 libstagefright 中產生
-整數下溢現象
-     </td>
-     <td>
-      CVE-2015-3828
-     </td>
-     <td>
-      最高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libstagefright 處理 MPEG4 covr Atom 時因 chunk_data_size 等於 SIZE_MAX 而
-產生整數溢位現象
-     </td>
-     <td>
-      CVE-2015-3829
-     </td>
-     <td>
-      最高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Sonivox Parse_wave 中的緩衝區溢位現象
-     </td>
-     <td>
-      CVE-2015-3836
-     </td>
-     <td>
-      最高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libstagefright MPEG4Extractor.cpp 中的緩衝區溢位現象
-     </td>
-     <td>
-      CVE-2015-3832
-     </td>
-     <td>
-      最高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      媒體伺服器 BpMediaHTTPConnection 中的緩衝區溢位現象
-     </td>
-     <td>
-      CVE-2015-3831
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libpng 中的漏洞:png_Read_IDAT_data 中的溢位現象
-     </td>
-     <td>
-      CVE-2015-0973
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      wpa_supplicant 中 p2p_add_device() 的 memcpy() 溢位現象可供遠端程式惡意運用
-     </td>
-     <td>
-      CVE-2015-1863
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      OpenSSLX509Certificate 反序列化程序中的記憶體毀損
-     </td>
-     <td>
-      CVE-2015-3837
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      媒體伺服器 BnHDCP 中的緩衝區溢位現象
-     </td>
-     <td>
-      CVE-2015-3834
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libstagefright OMXNodeInstance::emptyBuffer 中的緩衝區溢位現象
-     </td>
-     <td>
-      CVE-2015-3835
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      媒體伺服器 AudioPolicyManager::getInputForAttr() 中的堆積溢位現象
-     </td>
-     <td>
-      CVE-2015-3842
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      應用程式可攔截或模擬對電話通訊系統發出的 SIM 指令
-     </td>
-     <td>
-      CVE-2015-3843
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      點陣圖解組程序中的漏洞
-     </td>
-     <td>
-      CVE-2015-1536
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      AppWidgetServiceImpl 可利用系統權限建立 IntentSender
-     </td>
-     <td>
-      CVE-2015-1541
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      規避 getRecentTasks() 相關限制的因應措施
-     </td>
-     <td>
-      CVE-2015-3833
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ActivityManagerService.getProcessRecordLocked() 會將系統 UID 
-應用程式載入錯誤的程序中
-     </td>
-     <td>
-      CVE-2015-3844
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      解析 3GPP 中繼資料時 libstagefright 中的緩衝區讀取未設界限
-     </td>
-     <td>
-      CVE-2015-3826
-     </td>
-     <td>
-      低
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="mitigations" style="margin-bottom:0px">
-   因應措施
-  </h2>
-  <hr/>
-  <p>
-   本節概要說明
-   <a href="http://source.android.com/security/enhancements/index.html">
-    Android 安全性平台
-   </a>
-   和 SafetyNet 等服務防護方案所提供的因應措施。這些措施
+此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google 開發人員網站</a>上。LMY48I 以上版本針對下列問題提供了解決之道。合作夥伴是在 2015 年 6 月 25 日或之前收到有關這些問題的通知。</p>
+
+<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
+
+<h2 id="mitigations">因應措施</h2>
+
+<p>本節概要說明 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的因應措施。這些措施
 可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到
-他們的目的。
-  </p>
-  <ul>
-   <li>
-    Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難
+他們的目的。</p>
+
+<ul>
+  <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難
 在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能
 更新至最新版的 Android。
-   </li>
-   <li>
-    Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控
+  </li><li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控
 濫用情形,這些功能如果發現應用程式可能有害,將在安裝作業前
 發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了
-在使用者安裝 Google Play 外的應用程式時提供保護,系統預設會啟用「驗證應用程式」,
-並向使用者發出警告,提醒他們留意目前已知會獲取 Root 權限的應用程式。「驗證應用程式」
-會盡可能找出已知會利用權限提高漏洞的惡意應用程式,
+在使用者安裝 Google Play 外的應用程式時提供保護,系統預設會啟用驗證應用程式,
+並向使用者發出警告,提醒他們留意目前已知會獲取 Root 權限的應用程式。
+「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,
 並封鎖這類應用程式的安裝程序。如果使用者已安裝
 這類應用程式,「驗證應用程式」會通知使用者,
 並嘗試移除該應用程式。
-   </li>
-   <li>
-    在適用情況下,Google 已更新 Hangouts 和 Messenger 應用
+  </li><li>在適用情況下,Google 已更新 Hangouts 和 Messenger 應用
 程式,讓系統不會自動將媒體內容傳送給媒體伺服器這類有漏洞
 的處理程序。
-   </li>
-  </ul>
-  <h2 id="acknowledgements" style="margin-bottom:0px">
-   特別銘謝
-  </h2>
-  <hr/>
-  <p>
-   感謝以下研究人員做出的貢獻:
-  </p>
-  <ul>
-   <li>
-    Joshua Drake:CVE-2015-1538、CVE-2015-3826
-   </li>
-   <li>
-    Ben Hawkes:CVE-2015-3836
-   </li>
-   <li>
-    Alexandru Blanda:CVE-2015-3832
-   </li>
-   <li>
-    Michał Bednarski:CVE-2015-3831、CVE-2015-3844、CVE-2015-1541
-   </li>
-   <li>
-    Alex Copot:CVE-2015-1536
-   </li>
-   <li>
-    Alex Eubanks:CVE-2015-0973
-   </li>
-   <li>
-    Roee Hay 和 Or Peles:CVE-2015-3837
-   </li>
-   <li>
-    Guang Gong:CVE-2015-3834
-   </li>
-   <li>
-    Gal Beniamini:CVE-2015-3835
-   </li>
-   <li>
-    Wish Wu*:CVE-2015-3842
-   </li>
-   <li>
-    Artem Chaykin:CVE-2015-3843
-   </li>
-  </ul>
-  <p>
-   *Wish 同時是我們
-   <a href="https://www.google.com/about/appsecurity/android-rewards/">
-    Android 安全性維護獎
-   </a>
-   的首位得獎者!
-  </p>
-  <h3 id="integer_overflows_during_mp4_atom_processing">
-   MP4 Atom 處理程序中的整數溢位現象
-  </h3>
-  <p>
-   libstagefright 中有數種可能會在 MP4 Atom 處理期間發生的整數溢位
+</li></ul>
+
+<h2 id="acknowledgements">特別銘謝</h2>
+
+<p>感謝以下研究人員做出的貢獻:</p>
+
+<ul>
+  <li>Joshua Drake:CVE-2015-1538、CVE-2015-3826
+  </li><li>Ben Hawkes:CVE-2015-3836
+  </li><li>Alexandru Blanda:CVE-2015-3832
+  </li><li>Michał Bednarski:CVE-2015-3831、CVE-2015-3844、CVE-2015-1541
+  </li><li>Alex Copot:CVE-2015-1536
+  </li><li>Alex Eubanks:CVE-2015-0973
+  </li><li>Roee Hay 和 Or Peles:CVE-2015-3837
+  </li><li>Guang Gong:CVE-2015-3834
+  </li><li>Gal Beniamini:CVE-2015-3835
+  </li><li>Wish Wu*:CVE-2015-3842
+  </li><li>Artem Chaykin:CVE-2015-3843
+</li></ul>
+
+<p>*Wish 同時是我們 <a href="https://www.google.com/about/appsecurity/android-rewards/">Android 安全性維護獎</a>的首位得獎者!</p>
+
+<h3 id="integer_overflows_during_mp4_atom_processing">MP4 Atom 處理程序中的整數溢位現象</h3>
+
+<p>libstagefright 中有數種可能會在 MP4 Atom 處理期間發生的整數溢位
 現象,這些現象會造成記憶體損毀,且可能會讓遠端程式碼當做
-媒體伺服器處理程序執行。
-  </p>
-  <p>
-   受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
+媒體伺服器處理程序執行。</p>
+
+<p>受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
 都允許遠端內容連到這項功能,其中最常見的內容是多媒體
-訊息和瀏覽器中播放的媒體。
-  </p>
-  <p>
-   由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
+訊息和瀏覽器中播放的媒體。</p>
+
+<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
 執行,因此被評定為「最高」的影響程度。儘管媒體伺服器
 會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,
 以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
 第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度
 評定規範,這項漏洞被評定為「高」的影響程度,並已據此回報給
-合作夥伴。但依據我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-1538
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/cf1581c66c2ad8c5b1aaca2e43e350cf5974f46d">
-       ANDROID-20139950
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/2434839bbd168469f80dd9a22f1328bc81046398">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="an_integer_underflow_in_esds_processing">
-   ESDS 處理程序中的整數溢位現象
-  </h3>
-  <p>
-   libstagefright 中有一種可能會在 ESDS Atom 處理期間發生的整數溢位
+合作夥伴。但依據我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-1538</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/cf1581c66c2ad8c5b1aaca2e43e350cf5974f46d">ANDROID-20139950</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/2434839bbd168469f80dd9a22f1328bc81046398">2</a>]</td>
+    <td>最高</td>
+    <td>5.1 及以下版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="an_integer_underflow_in_esds_processing">ESDS 處理程序中的整數溢位現象</h3>
+
+<p>libstagefright 中有一種可能會在 ESDS Atom 處理期間發生的整數溢位
 現象,這種現象會造成記憶體損毀,且可能會讓遠端程式碼當做
-媒體伺服器處理程序執行。
-  </p>
-  <p>
-   受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
+媒體伺服器處理程序執行。</p>
+
+<p>受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
 都允許遠端內容連到這項功能,其中最常見的內容是多媒體
-訊息和瀏覽器中播放的媒體。
-  </p>
-  <p>
-   由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
+訊息和瀏覽器中播放的媒體。</p>
+
+<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
 執行,因此被評定為「最高」的影響程度。儘管媒體伺服器
 會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,
 以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
 第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度
 評定規範,這項漏洞被評定為「高」的影響程度,並已據此回報給
-合作夥伴。但依據我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-1539
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/5e751957ba692658b7f67eb03ae5ddb2cd3d970c">
-       ANDROID-20139950
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="integer_overflow_in_libstagefright_when_parsing_the_mpeg4_tx3g_atom">
-   解析 MPEG4 tx3g Atom 時 libstagefright 中的整數溢位現象
-  </h3>
-  <p>
-   libstagefright 中有一種可能會在 MPEG4 tx3g 資料處理期間發生的整數
+合作夥伴。但依據我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-1539</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/5e751957ba692658b7f67eb03ae5ddb2cd3d970c">ANDROID-20139950</a></td>
+    <td>最高</td>
+    <td>5.1 及以下版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="integer_overflow_in_libstagefright_when_parsing_the_mpeg4_tx3g_atom">解析 MPEG4 tx3g Atom 時 libstagefright 中的整數溢位現象</h3>
+
+<p>libstagefright 中有一種可能會在 MPEG4 tx3g 資料處理期間發生的整數
 溢位現象,這種現象會造成記憶體損毀,且可能會讓遠端程式碼當做
-媒體伺服器處理程序執行。
-  </p>
-  <p>
-   受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
+媒體伺服器處理程序執行。</p>
+
+<p>受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
 都允許遠端內容連到這項功能,其中最常見的內容是多媒體
-訊息和瀏覽器中播放的媒體。
-  </p>
-  <p>
-   由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
+訊息和瀏覽器中播放的媒體。</p>
+
+<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
 執行,因此被評定為「最高」的影響程度。儘管媒體伺服器
 會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,
 以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
-第三方應用程式一般無法存取的權限)。
-  </p>
-  <p>
-   請注意,依據舊版的嚴重程度評定規範,這項漏洞被評定為
+第三方應用程式一般無法存取的權限)。</p>
+
+<p>請注意,依據舊版的嚴重程度評定規範,這項漏洞被評定為
 「高」的影響程度,並已據此回報給合作夥伴。但依據
-我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3824
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/463a6f807e187828442949d1924e143cf07778c6">
-       ANDROID-20923261
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="integer_underflow_in_libstagefright_when_processing_mpeg4_covr_atoms">
-   處理 MPEG4 covr Atom 時 libstagefright 中的整數下溢現象
-  </h3>
-  <p>
-   libstagefright 中有一種可能會在 MPEG4 資料處理期間發生的整數
+我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3824</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/463a6f807e187828442949d1924e143cf07778c6">ANDROID-20923261</a> </td>
+    <td>最高</td>
+    <td>5.1 及以下版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="integer_underflow_in_libstagefright_when_processing_mpeg4_covr_atoms">處理 MPEG4 covr Atom 時 libstagefright 中的整數下溢現象</h3>
+
+<p>libstagefright 中有一種可能會在 MPEG4 資料處理期間發生的整數
 下溢現象,這種現象會造成記憶體損毀,且可能會讓遠端程式碼當做
-媒體伺服器處理程序執行。
-  </p>
-  <p>
-   受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
+媒體伺服器處理程序執行。</p>
+
+<p>受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
 都允許遠端內容連到這項功能,其中最常見的內容是多媒體
-訊息和瀏覽器中播放的媒體。
-  </p>
-  <p>
-   由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
+訊息和瀏覽器中播放的媒體。</p>
+
+<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
 執行,因此被評定為「最高」的影響程度。儘管媒體伺服器
 會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,
 以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
-第三方應用程式一般無法存取的權限)。
-  </p>
-  <p>
-   請注意,依據舊版的嚴重程度評定規範,這項漏洞被評定為
+第三方應用程式一般無法存取的權限)。</p>
+
+<p>請注意,依據舊版的嚴重程度評定規範,這項漏洞被評定為
 「高」的影響程度,並已據此回報給合作夥伴。但依據
-我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3827
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/f4a88c8ed4f8186b3d6e2852993e063fc33ff231">
-       ANDROID-20923261
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="integer_underflow_in_libstagefright_if_size_is_below_6_while_processing_3gpp_metadata">
-   處理 3GPP 中繼資料時因尺寸小於 6 而導致 libstagefright 中產生
-整數下溢現象
-  </h3>
-  <p>
-   libstagefright 中有一種可能會在 3GPP 資料處理期間發生的整數
+我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3827</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f4a88c8ed4f8186b3d6e2852993e063fc33ff231">ANDROID-20923261</a></td>
+    <td>最高</td>
+    <td>5.1 及以下版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="integer_underflow_in_libstagefright_if_size_is_below_6_while_processing_3gpp_metadata">處理 3GPP 中繼資料時因尺寸小於 6 而導致 libstagefright 中產生
+整數下溢現象</h3>
+
+<p>libstagefright 中有一種可能會在 3GPP 資料處理期間發生的整數
 下溢現象,這種現象會造成記憶體損毀,且可能會讓遠端程式碼當做
-媒體伺服器處理程序執行。
-  </p>
-  <p>
-   受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
+媒體伺服器處理程序執行。</p>
+
+<p>受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
 都允許遠端內容連到這項功能,其中最常見的內容是多媒體
-訊息和瀏覽器中播放的媒體。
-  </p>
-  <p>
-   由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
+訊息和瀏覽器中播放的媒體。</p>
+
+<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
 執行,因此被評定為「最高」的影響程度。儘管媒體伺服器
 會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,
 以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
 第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度
 評定規範,這項漏洞被評定為「高」的影響程度,並已據此回報給
-合作夥伴。但依據我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3828
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">
-       ANDROID-20923261
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.0 及以上版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="integer_overflow_in_libstagefright_processing_mpeg4_covr_atoms_when_chunk_data_size_is_size_max">
-   libstagefright 處理 MPEG4 covr Atom 時因 chunk_data_size 等於 SIZE_MAX 而
-產生整數溢位現象
-  </h3>
-  <p>
-   libstagefright 中有一種可能會在 MPEG4 covr 資料處理期間發生的整數
+合作夥伴。但依據我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3828</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">ANDROID-20923261</a></td>
+    <td>最高</td>
+    <td>5.0 及以上版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="integer_overflow_in_libstagefright_processing_mpeg4_covr_atoms_when_chunk_data_size_is_size_max">libstagefright 處理 MPEG4 covr Atom 時因 chunk_data_size 等於 SIZE_MAX 而
+產生整數溢位現象</h3>
+
+<p>libstagefright 中有一種可能會在 MPEG4 covr 資料處理期間發生的整數
 溢位現象,這種現象會造成記憶體損毀,且可能會讓遠端程式碼當做
-媒體伺服器處理程序執行。
-  </p>
-  <p>
-   受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
+媒體伺服器處理程序執行。</p>
+
+<p>受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
 都允許遠端內容連到這項功能,其中最常見的內容是多媒體
-訊息和瀏覽器中播放的媒體。
-  </p>
-  <p>
-   由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
+訊息和瀏覽器中播放的媒體。</p>
+
+<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
 執行,因此被評定為「最高」的影響程度。儘管媒體伺服器
 會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,
 以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
 第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度
 評定規範,這項漏洞被評定為「高」的影響程度,並已據此回報給
-合作夥伴。但依據我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3829
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/2674a7218eaa3c87f2ee26d26da5b9170e10f859">
-       ANDROID-20923261
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.0 及以上版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="buffer_overflow_in_sonivox_parse_wave">
-   Sonivox Parse_wave 中的緩衝區溢位現象
-  </h3>
-  <p>
-   Sonivox 中有一種可能會在 XMF 資料處理期間發生的緩衝區
+合作夥伴。但依據我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3829</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/2674a7218eaa3c87f2ee26d26da5b9170e10f859">ANDROID-20923261</a></td>
+    <td>最高</td>
+    <td>5.0 及以上版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="buffer_overflow_in_sonivox_parse_wave">Sonivox Parse_wave 中的緩衝區溢位現象</h3>
+
+<p>Sonivox 中有一種可能會在 XMF 資料處理期間發生的緩衝區
 溢位現象,這種現象會造成記憶體損毀,且可能會讓遠端程式碼當做
-媒體伺服器處理程序執行。
-  </p>
-  <p>
-   受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
+媒體伺服器處理程序執行。</p>
+
+<p>受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
 都允許遠端內容連到這項功能,其中最常見的內容是多媒體
-訊息和瀏覽器中播放的媒體。
-  </p>
-  <p>
-   由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
+訊息和瀏覽器中播放的媒體。</p>
+
+<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
 執行,因此被評定為「最高」的影響程度。儘管媒體伺服器
 會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,
 以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
 第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度
 評定規範,這項漏洞被評定為「高」的影響程度,並已據此回報給
-合作夥伴。但依據我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3836
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/external/sonivox/+/e999f077f6ef59d20282f1e04786816a31fb8be6">
-       ANDROID-21132860
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="buffer_overflows_in_libstagefright_mpeg4extractor_cpp">
-   libstagefright MPEG4Extractor.cpp 中的緩衝區溢位現象
-  </h3>
-  <p>
-   Sonivox 中有數種可能會在 MP4 處理期間發生的緩衝區溢位
+合作夥伴。但依據我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3836</td>
+    <td><a href="https://android.googlesource.com/platform/external/sonivox/+/e999f077f6ef59d20282f1e04786816a31fb8be6">ANDROID-21132860</a></td>
+    <td>最高</td>
+    <td>5.1 及以下版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="buffer_overflows_in_libstagefright_mpeg4extractor_cpp">libstagefright MPEG4Extractor.cpp 中的緩衝區溢位現象</h3>
+
+<p>Sonivox 中有數種可能會在 MP4 處理期間發生的緩衝區溢位
 現象,這些現象會造成記憶體損毀,且可能會讓遠端程式碼當做
-媒體伺服器處理程序執行。
-  </p>
-  <p>
-   受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
+媒體伺服器處理程序執行。</p>
+
+<p>受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
 都允許遠端內容連到這項功能,其中最常見的內容是多媒體
-訊息和瀏覽器中播放的媒體。
-  </p>
-  <p>
-   由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
+訊息和瀏覽器中播放的媒體。</p>
+
+<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
 執行,因此被評定為「最高」的影響程度。儘管媒體伺服器
 會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,
 以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
-第三方應用程式一般無法存取的權限)。
-  </p>
-  <p>
-   這個問題初步被通報為本機漏洞 (無法透過遠端存取)。
+第三方應用程式一般無法存取的權限)。</p>
+
+<p>這個問題初步被通報為本機漏洞 (無法透過遠端存取)。
 請注意,依據舊版的嚴重程度評定規範,這項漏洞被評定為
 「中」的影響程度,並已據此回報給合作夥伴。但依據
-我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3832
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/d48f0f145f8f0f4472bc0af668ac9a8bce44ba9b">
-       ANDROID-19641538
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="buffer_overflow_in_mediaserver_bpmediahttpconnection">
-   媒體伺服器 BpMediaHTTPConnection 中的緩衝區溢位現象
-  </h3>
-  <p>
-   BpMediaHTTPConnection 中有一種可能會在處理其他應用程式
-所提供的資料時發生的緩衝區溢位現象,這種現象會造成記憶體損毀,
-且可能會讓遠端程式碼當做媒體伺服器處理程序執行。
-  </p>
-  <p>
-   受影響的功能是以應用程式 API 形式提供使用。我們認為
-這個問題無法被遠端程式惡意運用。
-  </p>
-  <p>
-   由於這個問題可能會讓攻擊者透過本機應用程式執行程式碼,當做
+我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3832</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d48f0f145f8f0f4472bc0af668ac9a8bce44ba9b">ANDROID-19641538</a></td>
+    <td>最高</td>
+    <td>5.1 及以下版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="buffer_overflow_in_mediaserver_bpmediahttpconnection">媒體伺服器 BpMediaHTTPConnection 中的緩衝區溢位現象</h3>
+
+<p>在處理其他應用程式所提供的資料時,BpMediaHTTPConnection 可能會發生一種緩衝區溢位現象,這種現象會造成記憶體損毀,且可能會讓遠端程式碼當做媒體伺服器處理程序執行。</p>
+
+<p>受影響的功能是以應用程式 API 形式提供使用。我們認為
+這個問題無法被遠端程式惡意運用。</p>
+
+<p>由於這個問題可能會讓攻擊者透過本機應用程式執行程式碼,當做
 獲得授權的媒體伺服器服務,因此被評定為「高」的影響程度。儘管
 媒體伺服器會受到 SELinux 保護,但它確實能夠存取音訊和視訊
 串流,以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
-第三方應用程式一般無法存取的權限)。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3831
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/51504928746edff6c94a1c498cf99c0a83bedaed">
-       ANDROID-19400722
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.0 和 5.1
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="vulnerability_in_libpng_overflow_in_png_read_idat_data">
-   libpng 中的漏洞:png_Read_IDAT_data 中的溢位現象
-  </h3>
-  <p>
-   在 libpng 中讀取 png_read_IDAT_data() 函式內的 IDAT 資料
+第三方應用程式一般無法存取的權限)。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3831</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/51504928746edff6c94a1c498cf99c0a83bedaed">ANDROID-19400722</a></td>
+    <td>高</td>
+    <td>5.0 和 5.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="vulnerability_in_libpng_overflow_in_png_read_idat_data">libpng 中的漏洞:png_Read_IDAT_data 中的溢位現象</h3>
+
+<p>在 libpng 中讀取 png_read_IDAT_data() 函式內的 IDAT 資料
 時,可能會發生緩衝區溢位的現象,這種現象會造成記憶體
 毀損,且可能會讓遠端程式碼在使用這個方法的應用程式內
-執行。
-  </p>
-  <p>
-   受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
+執行。</p>
+
+<p>受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
 都允許遠端內容連到這項功能,其中最常見的內容是簡訊應用
-程式和瀏覽器。
-  </p>
-  <p>
-   由於這個問題可能會讓遠端程式碼當做未獲授權的
-應用程式執行,因此被評定為「高」的影響程度。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-0973
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/external/libpng/+/dd0ed46397a05ae69dc8c401f5711f0db0a964fa">
-       ANDROID-19499430
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remotely_exploitable_memcpy_overflow_in_p2p_add_device_in_wpa_supplicant">
-   wpa_supplicant 中 p2p_add_device() 的 memcpy() 溢位現象可供遠端程式惡意運用
-  </h3>
-  <p>
-   當 wpa_supplicant 在 WLAN Direct 模式中運作時,可能會因為 p2p_add_device() 方法中的溢位現象,造成可讓遠端程式碼執行
+程式和瀏覽器。</p>
+
+<p>由於這個問題可能會讓遠端程式碼當做未獲授權的
+應用程式執行,因此被評定為「高」的影響程度。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-0973</td>
+    <td><a href="https://android.googlesource.com/platform/external/libpng/+/dd0ed46397a05ae69dc8c401f5711f0db0a964fa">ANDROID-19499430</a></td>
+    <td>高</td>
+    <td>5.1 及以下版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remotely_exploitable_memcpy_overflow_in_p2p_add_device_in_wpa_supplicant">wpa_supplicant 中 p2p_add_device() 的 memcpy() 溢位現象可供遠端程式惡意運用</h3>
+
+<p>當 wpa_supplicant 在 WLAN Direct 模式中運作時,可能會因為 p2p_add_device() 方法中的溢位現象,造成可讓遠端程式碼執行
 的漏洞。如果這個漏洞遭到運用,就會讓攻擊者以 Android 中「Wifi」使用者
-的身分執行程式碼。
-  </p>
-  <p>
-   以下幾種情況會減輕攻擊者利用此一漏洞所造成的影響:
-  </p>
-  <p>
-   - 在多數 Android 裝置上,並未預設啟用 WLAN Direct
-  </p>
-  <p>
-   - 攻擊者必須處於接近的位置 (在 WiFi 範圍內),才能順利運用這個問題
-  </p>
-  <p>
-   - wpa_supplicant 程序以「Wifi」使用者的身分執行,但這種身分對系統
-的存取權有限
-  </p>
-  <p>
-   - 搭載 Android 4.1 及以上版本的裝置所提供的位址空間配置隨機載入 (ASLR) 機制
-可防範來自遠端的漏洞攻擊行為
-  </p>
-  <p>
-   - 在 Android 5.0 及以上版本的 SELinux 政策中,針對 wpa_supplicant 程序
-設有嚴格限制
-  </p>
-  <p>
-   由於這個問題可能會讓遠端程式碼順利執行,因此被評定為「高」的影響程度。儘管「Wifi」服務確實具有第三方應用程式通常無法
+的身分執行程式碼。</p>
+
+<p>以下幾種情況會減輕攻擊者利用此一漏洞所造成的影響:</p>
+
+<p>- 在多數 Android 裝置上,並未預設啟用 WLAN Direct</p>
+
+<p>- 攻擊者必須處於接近的位置 (在 WiFi 範圍內),才能順利運用這個問題</p>
+
+<p>- wpa_supplicant 程序以「Wifi」使用者的身分執行,但這種身分對系統
+的存取權有限</p>
+
+<p>- 搭載 Android 4.1 及以上版本的裝置所提供的位址空間配置隨機載入 (ASLR) 機制
+可防範來自遠端的漏洞攻擊行為</p>
+
+<p>- 在 Android 5.0 及以上版本的 SELinux 政策中,針對 wpa_supplicant 程序
+設有嚴格限制</p>
+
+<p>由於這個問題可能會讓遠端程式碼順利執行,因此被評定為「高」的影響程度。儘管「Wifi」服務確實具有第三方應用程式通常無法
 存取的功能,所以這個問題的嚴重性有被判定為「最高」的空間,
-我們仍然認為這類功能與因應措施足以讓嚴重程度降到「高」。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-1863
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/4cf0f2d0d869c35a9ec4432861d5efa8ead4279c">
-       ANDROID-20076874
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="memory_corruption_in_opensslx509certificate_deserialization">
-   OpenSSLX509Certificate 反序列化程序中的記憶體毀損
-  </h3>
-  <p>
-   惡意的本機應用程式可以傳送一個意圖 (Intent),在接收的應用程式對此意圖執行
+我們仍然認為這類功能與因應措施足以讓嚴重程度降到「高」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-1863</td>
+    <td><a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/4cf0f2d0d869c35a9ec4432861d5efa8ead4279c">ANDROID-20076874</a></td>
+    <td>高</td>
+    <td>5.1 及以下版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="memory_corruption_in_opensslx509certificate_deserialization">OpenSSLX509Certificate 反序列化程序中的記憶體毀損</h3>
+
+<p>惡意的本機應用程式可以傳送一個意圖 (Intent),在接收的應用程式對此意圖執行
 反序列化程序時,可針對任意的記憶體位址值進行減量,這會造成記憶體毀損,
-並可能會在接收的應用程式內執行程式碼。
-  </p>
-  <p>
-   由於這個問題可被利用來取得第三方應用程式無法存取的
-權限,因此被評定為「高」的影響程度。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3837
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/external/conscrypt/+/edf7055461e2d7fa18de5196dca80896a56e3540">
-       ANDROID-21437603
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="buffer_overflow_in_mediaserver_bnhdcp">
-   媒體伺服器 BnHDCP 中的緩衝區溢位現象
-  </h3>
-  <p>
-   libstagefright 中有一種可能會在處理其他應用程式所提供的
-資料時發生的整數溢位現象,這種現象會造成記憶體 (堆積) 損毀,
-且可能會讓程式碼當做媒體伺服器處理程序執行。
-  </p>
-  <p>
-   由於這個問題可被利用來取得第三方應用程式無法存取的
-權限,因此被評定為「高」的影響程度。儘管媒體伺服器會
+並可能會在接收的應用程式內執行程式碼。</p>
+
+<p>由於這個問題可被利用來取得第三方應用程式無法存取的
+權限,因此被評定為「高」的影響程度。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3837</td>
+    <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/edf7055461e2d7fa18de5196dca80896a56e3540">ANDROID-21437603</a></td>
+    <td>高</td>
+    <td>5.1 及以下版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="buffer_overflow_in_mediaserver_bnhdcp">媒體伺服器 BnHDCP 中的緩衝區溢位現象</h3>
+
+<p>在處理其他應用程式所提供的資料時,libstagefright 可能會發生一種整數溢位現象,這種現象會造成記憶體 (堆積) 損毀,且可能會讓程式碼當做媒體伺服器處理程序執行。</p>
+
+<p>由於這個問題可用於取得第三方應用程式無法存取的權限,因此嚴重程度被評定為「高」。儘管媒體伺服器會
 受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,以及
 在許多裝置上獲得授權的核心驅動程式裝置節點 (這是第三方
-應用程式一般無法存取的權限)。
-  </p>
-  <p>
-   請注意,依據舊版的嚴重程度評定規範,這項漏洞被評定為
+應用程式一般無法存取的權限)。</p>
+
+<p>
+請注意,依據舊版的嚴重程度評定規範,這項漏洞被評定為
 「中」的影響程度,並已據此回報給合作夥伴。但依據
-我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「高」的嚴重等級。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3834
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/c82e31a7039a03dca7b37c65b7890ba5c1e18ced">
-       ANDROID-20222489
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="buffer_overflow_in_libstagefright_omxnodeinstance_emptybuffer">
-   libstagefright OMXNodeInstance::emptyBuffer 中的緩衝區溢位現象
-  </h3>
-  <p>
-   libstagefright 中有一種可能會在處理其他應用程式所提供的
-資料時發生的緩衝區溢位現象,這種現象會造成記憶體損毀,
-且可能會讓程式碼當做媒體伺服器處理程序執行。
-  </p>
-  <p>
-   由於這個問題可被利用來取得第三方應用程式無法存取的
-權限,因此被評定為「高」的影響程度。儘管媒體伺服器會
+我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「高」的嚴重等級。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3834</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c82e31a7039a03dca7b37c65b7890ba5c1e18ced">ANDROID-20222489</a></td>
+    <td>高</td>
+    <td>5.1 及以下版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="buffer_overflow_in_libstagefright_omxnodeinstance_emptybuffer">libstagefright OMXNodeInstance::emptyBuffer 中的緩衝區溢位現象</h3>
+
+<p>在處理其他應用程式所提供的資料時,libstagefright 可能會發生一種緩衝區溢位現象,這種現象會造成記憶體損毀,且可能會讓程式碼當做媒體伺服器處理程序執行。</p>
+
+<p>由於這個問題可用於取得第三方應用程式無法存取的權限,因此嚴重程度被評定為「高」。儘管媒體伺服器會
 受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,以及
 在許多裝置上獲得授權的核心驅動程式裝置節點 (這是第三方
-應用程式一般無法存取的權限)。
-  </p>
-  <p>
-   請注意,依據舊版的嚴重程度評定規範,這項漏洞被評定為
+應用程式一般無法存取的權限)。</p>
+
+<p>
+請注意,依據舊版的嚴重程度評定規範,這項漏洞被評定為
 「中」的影響程度,並已據此回報給合作夥伴。但依據
-我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「高」的嚴重等級。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3835
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/086d84f45ab7b64d1a7ed7ac8ba5833664a6a5ab">
-       ANDROID-20634516
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/3cb1b6944e776863aea316e25fdc16d7f9962902">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="heap_overflow_in_mediaserver_audiopolicymanager_getinputforattr">
-   媒體伺服器 AudioPolicyManager::getInputForAttr() 中的堆積溢位現象
-  </h3>
-  <p>
-   媒體伺服器的「音訊政策服務」中有堆積溢位的現象,這種現象
-可讓本機應用程式在媒體伺服器處理程序中任意執行程式碼。
-  </p>
-  <p>
-   受影響的功能是以應用程式 API 形式提供使用。我們認為
-這個問題無法被遠端程式惡意運用。
-  </p>
-  <p>
-   由於這個問題可能會讓攻擊者透過本機應用程式執行程式碼,當做
+我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「高」的嚴重等級。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3835</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/086d84f45ab7b64d1a7ed7ac8ba5833664a6a5ab">ANDROID-20634516</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/3cb1b6944e776863aea316e25fdc16d7f9962902">2</a>]</td>
+    <td>高</td>
+    <td>5.1 及以下版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="heap_overflow_in_mediaserver_audiopolicymanager_getinputforattr">媒體伺服器 AudioPolicyManager::getInputForAttr() 中的堆積溢位現象</h3>
+
+<p>媒體伺服器的「音訊政策服務」中有堆積溢位的現象,這種現象
+可讓本機應用程式在媒體伺服器處理程序中任意執行程式碼。</p>
+
+<p>受影響的功能是以應用程式 API 形式提供使用。我們認為
+這個問題無法被遠端程式惡意運用。</p>
+
+<p>由於這個問題可能會讓攻擊者透過本機應用程式執行程式碼,當做
 獲得授權的媒體伺服器服務,因此被評定為「高」的影響程度。儘管
 媒體伺服器會受到 SELinux 保護,但它確實能夠存取音訊和視訊
 串流,以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
-第三方應用程式一般無法存取的權限)。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3842
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/aeea52da00d210587fb3ed895de3d5f2e0264c88">
-       ANDROID-21953516
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="applications_can_intercept_or_emulate_sim_commands_to_telephony">
-   應用程式可攔截或模擬對電話通訊系統發出的 SIM 指令
-  </h3>
-  <p>
-   SIM 工具包 (STK) 架構中的漏洞可讓應用程式攔截或
+第三方應用程式一般無法存取的權限)。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3842</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/aeea52da00d210587fb3ed895de3d5f2e0264c88">ANDROID-21953516</a></td>
+    <td>高</td>
+    <td>5.1 及以下版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="applications_can_intercept_or_emulate_sim_commands_to_telephony">應用程式可攔截或模擬對電話通訊系統發出的 SIM 指令</h3>
+
+<p>SIM 工具包 (STK) 架構中的漏洞可讓應用程式攔截或
 模擬對 Android 電話通訊子系統發出的特定 STK SIM
- 指令。
-  </p>
-  <p>
-   由於這個問題可讓未獲授權的應用程式存取通常由
+ 指令。</p>
+
+<p>由於這個問題可讓未獲授權的應用程式存取通常由
 「簽署」或「系統」等級權限保護的功能或資料,因此
-被評定為「高」的 影響程度。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3843
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b48581401259439dc5ef6dcf8b0f303e4cbefbe9">
-       ANDROID-21697171
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform/packages/apps/Stk/+/1d8e00160c07ae308e5b460214eb2a425b93ccf7">
-       2
-      </a>
-      ,
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/a5e904e7eb3aaec532de83ca52e24af18e0496b4">
-       3
-      </a>
-      ,
-      <a href="https://android.googlesource.com/platform/packages/services/Telephony/+/fcb1d13c320dd1a6350bc7af3166929b4d54a456">
-       4
-      </a>
-      ]
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="vulnerability_in_bitmap_unmarshalling">
-   點陣圖解組程序中的漏洞
-  </h3>
-  <p>
-   Bitmap_createFromParcel() 中的整數溢位現象,可讓應用程式
-破壞 system_server 程序或從 system_server 讀取記憶體資料。
-  </p>
-  <p>
-   由於這個問題可能會透過 system_server 程序,將敏感資料洩露
+被評定為「高」的 影響程度。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3843</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b48581401259439dc5ef6dcf8b0f303e4cbefbe9">ANDROID-21697171</a> [<a href="https://android.googlesource.com/platform/packages/apps/Stk/+/1d8e00160c07ae308e5b460214eb2a425b93ccf7">2</a>, <a href="https://android.googlesource.com/platform/frameworks/base/+/a5e904e7eb3aaec532de83ca52e24af18e0496b4">3</a>, <a href="https://android.googlesource.com/platform/packages/services/Telephony/+/fcb1d13c320dd1a6350bc7af3166929b4d54a456">4</a>]</td>
+    <td>高</td>
+    <td>5.1 及以下版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="vulnerability_in_bitmap_unmarshalling">點陣圖解組程序中的漏洞</h3>
+
+<p>Bitmap_createFromParcel() 中的整數溢位現象,可讓應用程式
+破壞 system_server 程序或從 system_server 讀取記憶體資料。</p>
+
+<p>由於這個問題可能會透過 system_server 程序,將敏感資料洩露
 給未獲授權的本機程序,因此被評定為「中」的影響程度。
 儘管這類型的漏洞通常會被評定為「高」的嚴重
 程度,但由於攻擊程序無法控制成功攻擊所洩露
 的資料,而攻擊失敗的結果會顯示裝置暫時無法
 使用 (必須重新開機),因此嚴重程度已
-降低。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-1536
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/d44e5bde18a41beda39d49189bef7f2ba7c8f3cb">
-       ANDROID-19666945
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="appwidgetserviceimpl_can_create_intentsender_with_system_privileges">
-   AppWidgetServiceImpl 可利用系統權限建立 IntentSender
-  </h3>
-  <p>
-   「設定」應用程式的 AppWidgetServiceImpl 中有一項漏洞,讓
+降低。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-1536</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d44e5bde18a41beda39d49189bef7f2ba7c8f3cb">ANDROID-19666945</a></td>
+    <td>中</td>
+    <td>5.1 及以下版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="appwidgetserviceimpl_can_create_intentsender_with_system_privileges">AppWidgetServiceImpl 可利用系統權限建立 IntentSender</h3>
+
+<p>「設定」應用程式的 AppWidgetServiceImpl 中有一項漏洞,讓
 應用程式可透過指定 FLAG_GRANT_READ/WRITE_URI_PERMISSION 的
 方式,授予自身某項 URI 權限。舉例來說,這可被惡意運用於未
-獲得 READ_CONTACTS 權限的情況下讀取聯絡人資料。
-  </p>
-  <p>
-   由於這項漏洞可讓本機應用程式存取通常由「危險」
+獲得 READ_CONTACTS 權限的情況下讀取聯絡人資料。</p>
+
+<p>由於這項漏洞可讓本機應用程式存取通常由「危險」
 保護等級權限保護的資料,因此被評等為「中」的
-影響程度。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-1541
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/0b98d304c467184602b4c6bce76fda0b0274bc07">
-       ANDROID-19618745
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.1
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="mitigation_bypass_of_restrictions_on_getrecenttasks">
-   規避 getRecentTasks() 相關限制的因應措施
-  </h3>
-  <p>
-   本機應用程式可確實決定前景應用程式,同時
-規避 Android 5.0 中推出的 getRecentTasks() 相關限制。
-  </p>
-  <p>
-   由於這項漏洞可讓本機應用程式存取通常由「危險」
-保護等級權限保護的資料,因此被評等為「中」的
-影響程度。
-  </p>
-  <p>
-   我們相信這項漏洞是在以下網頁被首次公開描述:
-   <a href="http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l">
-    http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l
-   </a>
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3833
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/aaa0fee0d7a8da347a0c47cef5249c70efee209e">
-       ANDROID-20034603
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.0 和 5.1
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="activitymanagerservice_getprocessrecordlocked_may_load_a_system_uid_application_into_the_wrong_process">
-   ActivityManagerService.getProcessRecordLocked() 會將系統 UID
-應用程式載入錯誤的程序中
-  </h3>
-  <p>
-   ActivityManager 的 getProcessRecordLocked() 方法並未正確驗證
+影響程度。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-1541</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/0b98d304c467184602b4c6bce76fda0b0274bc07">ANDROID-19618745</a></td>
+    <td>中</td>
+    <td>5.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="mitigation_bypass_of_restrictions_on_getrecenttasks">規避 getRecentTasks() 相關限制的因應措施</h3>
+
+<p>本機應用程式可確實決定前景應用程式,同時
+規避 Android 5.0 中推出的 getRecentTasks() 相關限制。</p>
+
+<p>由於這項漏洞可讓本機應用程式存取通常由「危險」保護等級權限保護的資料,因此被評等為「中」的影響程度。</p>
+
+<p>我們相信這項漏洞是在以下網頁被首次公開描述:<a href="http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l">Stack Overflow</a>。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3833</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/aaa0fee0d7a8da347a0c47cef5249c70efee209e">ANDROID-20034603</a></td>
+    <td>中</td>
+    <td>5.0 和 5.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="activitymanagerservice_getprocessrecordlocked_may_load_a_system_uid_application_into_the_wrong_process">ActivityManagerService.getProcessRecordLocked() 會將系統 UID
+應用程式載入錯誤的程序中</h3>
+
+<p>ActivityManager 的 getProcessRecordLocked() 方法並未正確驗證
 應用程式的程序名稱是否與對應的套件名稱相符。在某些情況下,
 這項漏洞可讓 ActivityManager 針對特定工作載入錯誤的
-程序。
-  </p>
-  <p>
-   這項漏洞的影響包括,應用程式可阻止系統載入「設定」,
-或是為「設定」片段注入參數。我們認為這項
-漏洞無法被利用來以「系統」使用者的身分任意執行程式碼。
-  </p>
-  <p>
-   儘管這項漏洞可讓應用程式存取通常只有「系統」可存取的功能,
-因而一般會被評定為「高」的影響程度,但由於此漏洞所授予的
-存取權等級有限,因此我們仍將它評定為「中」。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3844
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/e3cde784e3d99966f313fe00dcecf191f6a44a31">
-       ANDROID-21669445
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="unbounded_buffer_read_in_libstagefright_while_parsing_3gpp_metadata">
-   解析 3GPP 中繼資料時 libstagefright 中的緩衝區讀取未設界限
-  </h3>
-  <p>
-   在解析 3GPP 資料的過程中發生整數下溢現象,可能會導致讀取作業
-越過緩衝區,進而造成媒體伺服器當機。
-  </p>
-  <p>
-   這個問題原本被評定為「高」的影響程度,並已據此回報給合作夥伴,
-但在進一步調查後,嚴重程度已降級至「低」,原因是其影響僅限於
-讓媒體伺服器當機。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3826
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">
-       ANDROID-20923261
-      </a>
-     </td>
-     <td>
-      低
-     </td>
-     <td>
-      5.0 和 5.1
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="revisions" style="margin-bottom:0px">
-   修訂版本
-  </h2>
-  <hr/>
-  <ul>
-   <li>
-    2015 年 8 月 13 日:原始發佈日期
-   </li>
-  </ul>
- </div>
- <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
-  <div class="layout-content-col col-9" style="padding-top:4px">
-  </div>
-  <div class="paging-links layout-content-col col-4">
-  </div>
- </div>
-</div>
+程序。</p>
 
-  </body>
-</html>
+<p>這項漏洞的影響包括,應用程式可阻止系統載入「設定」,
+或是為「設定」片段注入參數。我們認為這項
+漏洞無法被利用來以「系統」使用者的身分任意執行程式碼。</p>
+
+<p>儘管這項漏洞可讓應用程式存取通常只有「系統」可存取的功能,
+因而一般會被評定為「高」的影響程度,但由於此漏洞所授予的
+存取權等級有限,因此我們仍將它評定為「中」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3844</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e3cde784e3d99966f313fe00dcecf191f6a44a31">ANDROID-21669445</a></td>
+    <td>中</td>
+    <td>5.1 及以下版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="unbounded_buffer_read_in_libstagefright_while_parsing_3gpp_metadata">解析 3GPP 中繼資料時 libstagefright 中的緩衝區讀取未設界限</h3>
+
+<p>在解析 3GPP 資料的過程中發生整數下溢現象,可能會導致讀取作業
+越過緩衝區,進而造成媒體伺服器當機。</p>
+
+<p>這個問題原本被評定為「高」的影響程度,並已據此回報給合作夥伴,
+但在進一步調查後,嚴重程度已降級至「低」,原因是其影響僅限於
+讓媒體伺服器當機。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3826</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">ANDROID-20923261</a></td>
+    <td>低</td>
+    <td>5.0 和 5.1</td>
+ </tr>
+</tbody></table>
+
+<h2 id="revisions">修訂版本</h2>
+
+<ul>
+  <li> 2015 年 8 月 13 日:原始發佈日期
+
+</li></ul></body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2015-09-01.html b/zh-tw/security/bulletin/2015-09-01.html
index c92fede..03fc984 100644
--- a/zh-tw/security/bulletin/2015-09-01.html
+++ b/zh-tw/security/bulletin/2015-09-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Nexus 安全性公告 - 2015 年 9 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,671 +20,266 @@
       limitations under the License.
   -->
 
+<p><em>發佈日期:2015 年 9 月 9 日</em></p>
 
-
-  <p>
-   <em>
-    發佈日期:2015 年 9 月 9 日
-   </em>
-  </p>
-  <p>
-   Google 已透過 Android 安全性公佈欄每月公告程序 
+<p>Google 已透過 Android 安全性公佈欄每月公告程序
 (版本 LMY48M) 中的無線 (OTA) 更新,發佈 Nexus 裝置的
 安全性更新。Nexus 裝置專用更新和這些問題的
 原始碼修補程式已經發佈到 Android 開放原始碼計劃 (AOSP) 存
 放區。在下列問題中,最嚴重的就是「最高」等級的安全性漏洞。
-遠端程式碼可利用這類漏洞,在受影響的裝置上執行。
-  </p>
-  <p>
-   此外,Nexus 韌體映像檔也已經發佈到
-   <a href="https://developers.google.com/android/nexus/images">
-    Google 開發人員網站
-   </a>
-   上。
+遠端程式碼可利用這類漏洞,在受影響的裝置上執行。</p>
+
+<p>此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google 開發人員網站</a>上。
 LMY48M 以上版本針對下列問題提供了解決之道。合作夥伴是在 2015 年 8 月 13 日
-或之前收到有關這些問題的通知。
-  </p>
-  <p>
-   針對各方新回報的這些漏洞,我們並未偵測到任何客戶濫用的情形,唯一
-例外的情況是這個現有問題 (CVE-2015-3636)。想進一步瞭解
-   <a href="http://source.android.com/security/enhancements/index.html">
-    Android 安全性平台防護措施
-   </a>
-   和服務防護措施 (例如 SafetyNet) 如何有效防範有心人士在 Android 系統上
-惡意運用安全性漏洞來達到他們的目的,請參閱
-   <a href="http://source.android.com/security/bulletin/2015-09-01.html#mitigations">
-    因應措施
-   </a>
-   一節。
-  </p>
-  <p>
-   請注意,這兩項嚴重等級「最高」的安全性更新 (CVE-2015-3864 和
-CVE-2015-3686) 都是用於解決目前已發現的漏洞,並未針對任何
-新發現的「最高」安全性漏洞進行更新。我們建議所有客戶接受這些裝置更新。
-  </p>
-  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
-   安全性漏洞摘要
-  </h2>
-  <hr/>
-  <p>
-   下表列出各種安全性漏洞、相應的常見弱點與漏洞編號 (CVE) 及評定嚴重程度。
-   <a href="http://source.android.com/security/overview/updates-resources.html#severity">
-    嚴重程度評定標準
-   </a>
-   是假設平台與服務的因應防護措施基於開發目的而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      問題
-     </th>
-     <th>
-      CVE
-     </th>
-     <th>
-      嚴重程度
-     </th>
-    </tr>
-    <tr>
-     <td>
-      媒體伺服器中的遠端程式碼執行漏洞
-     </td>
-     <td>
-      CVE-2015-3864
-     </td>
-     <td>
-      最高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      核心中的權限提高漏洞
-     </td>
-     <td>
-      CVE-2015-3636
-     </td>
-     <td>
-      最高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      繫結機制中的權限提高漏洞
-     </td>
-     <td>
-      CVE-2015-3845
-      <br/>
-      CVE-2015-1528
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      金鑰庫中的權限提高漏洞
-     </td>
-     <td>
-      CVE-2015-3863
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      區域中的權限提高漏洞
-     </td>
-     <td>
-      CVE-2015-3849
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      簡訊中的權限提高漏洞可用於規避通知
-     </td>
-     <td>
-      CVE-2015-3858
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      螢幕鎖定中的權限提高漏洞
-     </td>
-     <td>
-      CVE-2015-3860
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      媒體伺服器中的拒絕服務漏洞
-     </td>
-     <td>
-      CVE-2015-3861
-     </td>
-     <td>
-      低
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="mitigations" style="margin-bottom:0px">
-   因應措施
-  </h2>
-  <hr/>
-  <p>
-   本節概要說明
-   <a href="http://source.android.com/security/enhancements">
-    Android 安全性平台
-   </a>
-   和 SafetyNet 等服務防護方案所提供的因應措施。這些措施
+或之前收到有關這些問題的通知。</p>
+
+<p>針對各方新回報的這些漏洞,我們並未偵測到任何客戶濫用的情形,唯一
+例外的情況是這個現有問題 (CVE-2015-3636)。想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到他們的目的,請參閱<a href="#mitigations">因應措施</a>一節。</p>
+
+<p>請注意,這兩項嚴重等級「最高」的安全性更新 (CVE-2015-3864 和
+CVE-2015-3686) 都是用於解決目前已發現的漏洞,並未針對任何新發現的「最高」安全性漏洞進行更新。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
+
+<p>我們建議所有客戶接受這些裝置更新。</p>
+
+<h2 id="mitigations">因應措施</h2>
+
+<p>本節概要說明 <a href="/security/enhancements">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的因應措施。這些措施
 可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到
-他們的目的。
-  </p>
-  <ul>
-   <li>
-    Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難
+他們的目的。</p>
+
+<ul>
+  <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難
 在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能
 更新至最新版的 Android。
-   </li>
-   <li>
-    Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控
+  </li><li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控
 濫用情形,這些功能如果發現應用程式可能有害,將在安裝作業前
 發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了
-在使用者安裝 Google Play 外的應用程式時提供保護,系統預設會啟用「驗證應用程式」,
-並向使用者發出警告,提醒他們留意目前已知會獲取 Root 權限的應用程式。「驗證應用程式」
-會盡可能找出已知會利用權限提高漏洞的惡意應用程式,
-並封鎖這類應用程式的安裝程序。如果使用者已安裝
-這類應用程式,「驗證應用程式」會通知使用者,
-並嘗試移除該應用程式。
-   </li>
-   <li>
-    在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動
+在使用者安裝 Google Play 外的應用程式時提供保護,系統預設會啟用驗證應用程式,
+並向使用者發出警告,提醒他們留意目前已知會獲取 Root 權限的應用程式。
+「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,
+並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」
+會通知使用者,並嘗試移除該應用程式。
+  </li><li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動
 將媒體內容傳送給媒體伺服器這類的處理程序。
-   </li>
-  </ul>
-  <h2 id="acknowledgements" style="margin-bottom:0px">
-   特別銘謝
-  </h2>
-  <hr/>
-  <p>
-   感謝以下研究人員做出的貢獻:
-  </p>
-  <ul>
-   <li>
-    Exodus Intelligence 的 Jordan Gruskovnjak (@jgrusko):CVE-2015-3864
-   </li>
-   <li>
-    Michał Bednarski:CVE-2015-3845
-   </li>
-   <li>
-    奇虎 360 科技有限公司 的 Guang Gong (@oldfresher):CVE-2015-1528
-   </li>
-   <li>
-    Brennan Lautner:CVE-2015-3863
-   </li>
-   <li>
-    jgor (@indiecom):CVE-2015-3860
-   </li>
-   <li>
-    趨勢科技股份有限公司 的 Wish Wu (@wish_wu):CVE-2015-3861
-   </li>
-  </ul>
-  <h2 id="security_vulnerability_details" style="margin-bottom:0px">
-   安全性漏洞詳情
-  </h2>
-  <hr/>
-  <p>
-   下列各節針對上方
-   <a href="http://source.android.com/security/bulletin/2015-09-01.html#security_vulnerability_summary">
-    安全性漏洞摘要
-   </a>
-   中列出的各項安全性
-漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,
-顯示漏洞的 CVE、相關錯誤、嚴重程度、受影響版本和回報日期。
-如果相關錯誤有 AOSP 解決方案 commit,該錯誤編號會連結到
-相對應的 commit 參考資料。如果單一錯誤有多項相關變更,
-其他 AOSP 參考資料 可透過該錯誤編號後面的編號連結開啟。
-  </p>
-  <h3 id="remote_code_execution_vulnerability_in_mediaserver">
-   媒體伺服器中的遠端程式碼執行漏洞
-  </h3>
-  <p>
-   在特製檔案的媒體檔案及資料處理期間,攻擊者
-可能會利用媒體伺服器中的漏洞造成記憶體損毀,
-並執行遠端程式碼當做媒體伺服器處理程序。
-  </p>
-  <p>
-   受影響的功能是作業系統的核心部分,而多款
+</li></ul>
+
+<h2 id="acknowledgements">特別銘謝</h2>
+
+<p>感謝以下研究人員做出的貢獻:</p>
+
+<ul>
+  <li>Exodus Intelligence 的 Jordan Gruskovnjak (@jgrusko):CVE-2015-3864
+  </li><li>Michał Bednarski:CVE-2015-3845
+  </li><li>奇虎 360 科技有限公司 的 Guang Gong (@oldfresher):CVE-2015-1528、CVE-2015-3849
+  </li><li>Brennan Lautner:CVE-2015-3863
+  </li><li>jgor (@indiecom):CVE-2015-3860
+  </li><li>趨勢科技股份有限公司 的 Wish Wu (@wish_wu):CVE-2015-3861
+</li></ul>
+
+<h2 id="security_vulnerability_details">安全性漏洞詳情</h2>
+
+<p>下列各節針對本公佈欄中的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關錯誤、嚴重程度、受影響版本和回報日期。如果相關錯誤有 AOSP 解決方案,該錯誤 ID 會連結到相對應的 commit 參考資料。如果單一錯誤有多項相關變更,其他 AOSP 參考資料 可透過該錯誤 ID 後面的編號連結開啟。</p>
+
+<h3 id="remote_code_execution_vulnerability_in_mediaserver">媒體伺服器中的遠端程式碼執行漏洞</h3>
+
+<p>在處理某些特殊的媒體檔案及資料時,攻擊者
+可能會利用媒體伺服器中的漏洞造成記憶體出錯,
+並執行遠端程式碼當做媒體伺服器處理程序。</p>
+
+<p>受影響的功能是作業系統的核心部分,而多款
 應用程式都允許遠端內容連到這項功能,其中
-最常見的內容是多媒體訊息和瀏覽器中播放的媒體。
-  </p>
-  <p>
-   由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內
-執行,因此被評定為「最高」的影響程度。媒體伺服器服務
+最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
+
+<p>由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內
+執行,因此嚴重程度被評定為「最高」。媒體伺服器服務
 能夠存取音訊和視訊串流,以及第三方應用程式
-一般無法存取的權限。
-  </p>
-  <p>
-   這個問題與已通報的 CVE-2015-3824 (ANDROID-20923261) 相關。
+一般無法存取的權限。</p>
+
+<p>這個問題與已通報的 CVE-2015-3824 (ANDROID-20923261) 相關。
 原始的安全性更新無法解決此原始通報問題
-所衍生的各種變化。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3864
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/6fe85f7e15203e48df2cc3e8e1c4bc6ad49dc968">
-       ANDROID-23034759
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_privilege_vulnerability_in_kernel">
-   核心中的權限提高漏洞
-  </h3>
-  <p>
-   Linux 核心的連線偵測 (ping) 通訊接口 (socket) 處理作業中的
-權限提高漏洞,可讓惡意應用程式在核心的環境內任意
-執行程式碼。
-  </p>
-  <p>
-   由於這個問題可能會導致程式碼在獲得授權的服務中,
+所衍生的各種變化。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3864</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fe85f7e15203e48df2cc3e8e1c4bc6ad49dc968">ANDROID-23034759</a></td>
+    <td>最高</td>
+    <td>5.1 及以下版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_privilege_vulnerability_in_kernel">核心中的權限升級漏洞</h3>
+
+<p>Linux 核心的連線偵測 (ping) 通訊接口 (socket) 處理作業中的權限升級漏洞,可讓惡意應用程式在核心的環境內執行任何指令。</p>
+
+<p>由於這個問題可能會導致程式碼在獲得授權的服務中,
 透過規避裝置防護措施的方式執行,進而
 永久破壞 (例如,要求重新刷新系統分割區) 部分裝置,
-因此被評定為「最高」的影響程度。
-  </p>
-  <p>
-   這個問題是在 2015 年 5 月 1 日首次公開確認。有些可用於獲取 Root 權限
+因此被評定為「最高」的影響程度。</p>
+
+<p>這個問題是在 2015 年 5 月 1 日首次公開確認。有些可用於獲取 Root 權限
 的工具已經惡意運用這個漏洞,而裝置擁有者可能會使用
-這些工具修改裝置的軔體。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3636
-     </td>
-     <td>
-      <a href="https://github.com/torvalds/linux/commit/a134f083e79f">
-       ANDROID-20770158
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_binder">
-   繫結機制中的權限提高漏洞
-  </h3>
-  <p>
-   繫結機制 (Binder) 中的權限提高漏洞可讓惡意
-應用程式在其他應用程式的程序環境內任意執行
-程式碼。
-  </p>
-  <p>
-   由於這個問題可讓惡意應用程式取得第三方應用程式
-無法存取的權限,因此被評定為「高」的影響程度。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3845
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/native/+/e68cbc3e9e66df4231e70efa3e9c41abc12aea20">
-       ANDROID-17312693
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-1528
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/native/+/7dcd0ec9c91688cfa3f679804ba6e132f9811254">
-       ANDROID-19334482
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform/system/core/+/e8c62fb484151f76ab88b1d5130f38de24ac8c14">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_keystore">
-   金鑰庫中的權限提高漏洞
-  </h3>
-  <p>
-   金鑰庫 (Keystore) 中的權限提高漏洞可讓惡意
-應用程式在金鑰庫服務的環境內任意執行
-程式碼。這項漏洞會讓惡意應用程式未經授權使用
-金鑰庫中儲存的金鑰 (包括硬體備份的金鑰)。
-  </p>
-  <p>
-   由於這個問題可被利用來取得第三方應用程式無法存取的
-權限,因此被評定為「高」的影響程度。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3863
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/system/security/+/bb9f4392c2f1b11be3acdc1737828274ff1ec55b">
-       ANDROID-22802399
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_region">
-   區域中的權限提高漏洞
-  </h3>
-  <p>
-   區域 (Region) 中的權限提高漏洞可透過
-建立發送給某項服務的惡意訊息,讓惡意應用程式
-在目標服務的環境內任意執行程式碼。
-  </p>
-  <p>
-   由於這個問題可被利用來取得第三方應用程式無法存取的
-權限,因此被評定為「高」的影響程度。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3849
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/4cff1f49ff95d990d6c2614da5d5a23d02145885">
-       ANDROID-20883006
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/1e72dc7a3074cd0b44d89afbf39bbf5000ef7cc3">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_sms_enables_notification_bypass">
-   簡訊中的權限提高漏洞可用於規避通知
-  </h3>
-  <p>
-   存在於 Android 簡訊處理程序中的權限提高漏洞,
-讓惡意應用程式可以傳送規避最高等級簡訊警告
-通知的簡訊。
-  </p>
-  <p>
-   由於這個問題可被利用來取得第三方應用程式無法存取的
-權限,因此被評定為「高」的影響程度。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3858
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/df31d37d285dde9911b699837c351aed2320b586">
-       ANDROID-22314646
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_lockscreen">
-   螢幕鎖定中的權限提高漏洞
-  </h3>
-  <p>
-   螢幕鎖定 (Lockscreen) 中的權限提高漏洞可讓惡意
-使用者透過造成當機的方式規避螢幕鎖定機制。這個問題僅
+這些工具修改裝置的軔體。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3636</td>
+    <td><a href="https://github.com/torvalds/linux/commit/a134f083e79f">ANDROID-20770158</a></td>
+    <td>最高</td>
+    <td>5.1 及以下版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_binder">繫結機制中的權限升級漏洞</h3>
+
+<p>繫結機制 (Binder) 中的權限升級漏洞可讓惡意應用程式在其他應用程式的程序環境內執行任何指令。</p>
+
+<p>由於這個問題可讓惡意應用程式取得第三方應用程式
+無法存取的權限,因此被評定為「高」的影響程度。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3845</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/e68cbc3e9e66df4231e70efa3e9c41abc12aea20">ANDROID-17312693</a></td>
+    <td>高</td>
+    <td>5.1 及以下版本</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-1528</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/7dcd0ec9c91688cfa3f679804ba6e132f9811254">ANDROID-19334482</a> [<a href="https://android.googlesource.com/platform/system/core/+/e8c62fb484151f76ab88b1d5130f38de24ac8c14">2</a>]</td>
+    <td>高</td>
+    <td>5.1 及以下版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_keystore">金鑰庫中的權限升級漏洞</h3>
+
+<p>金鑰庫 (Keystore) 中的權限升級漏洞可讓惡意應用程式在金鑰庫服務的環境內執行任何指令。這項漏洞會讓惡意應用程式未經授權使用
+金鑰庫中儲存的金鑰 (包括硬體備份的金鑰)。</p>
+
+<p>由於這個問題可被利用來取得第三方應用程式無法存取的
+權限,因此被評定為「高」的影響程度。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3863</td>
+    <td><a href="https://android.googlesource.com/platform/system/security/+/bb9f4392c2f1b11be3acdc1737828274ff1ec55b">ANDROID-22802399</a></td>
+    <td>高</td>
+    <td>5.1 及以下版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_region">區域中的權限升級漏洞</h3>
+
+<p>區域 (Region) 中的權限升級漏洞可透過建立發送給某項服務的惡意訊息,讓惡意應用程式在目標服務的環境內執行任何指令</p>
+
+<p>由於這個問題可被利用來取得第三方應用程式無法存取的
+權限,因此被評定為「高」的影響程度。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3849</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/4cff1f49ff95d990d6c2614da5d5a23d02145885">ANDROID-20883006</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/1e72dc7a3074cd0b44d89afbf39bbf5000ef7cc3">2</a>]</td>
+    <td>高</td>
+    <td>5.1 及以下版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_sms_enables_notification_bypass">簡訊中的權限升級漏洞可用於規避通知</h3>
+
+<p>存在於 Android 簡訊處理程序中的權限升級漏洞,讓惡意應用程式可以傳送規避最高等級簡訊警告通知的簡訊。</p>
+
+<p>由於這個問題可用於取得第三方應用程式無法存取的權限,因此嚴重程度被評定為「高」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3858</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/df31d37d285dde9911b699837c351aed2320b586">ANDROID-22314646</a></td>
+    <td>高</td>
+    <td>5.1 及以下版本</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_lockscreen">螢幕鎖定中的權限升級漏洞</h3>
+
+<p>螢幕鎖定 (Lockscreen) 中的權限升級漏洞可讓惡意使用者透過造成當機的方式規避螢幕鎖定機制。這個問題僅
 在 Android 5.0 和 5.1 版中歸類為漏洞。儘管這個問題可能造成
 系統使用者介面當機而無法鎖定螢幕 (與在 4.4 版上的做法類似),
-惡意使用者仍然無法存取主畫面,而裝置必須重新開機才能恢復使用。
-  </p>
-  <p>
-   由於這個問題可能會讓擁有裝置實體存取權的某位使用者,
+惡意使用者仍然無法存取主畫面,而裝置必須重新開機才能恢復使用。</p>
+
+<p>由於這個問題可能會讓擁有裝置實體存取權的某位使用者,
 在未經裝置擁有者核准權限的情況下安裝第三方應用程式,因此
 被評定為「中」的影響程度。此外,這個漏洞也會允許
 攻擊者查看聯絡人資料、電話紀錄、簡訊和其他通常
-受「危機」等級權限保護的資料。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3860
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/8fba7e6931245a17215e0e740e78b45f6b66d590">
-       ANDROID-22214934
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.1 和 5.0
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="denial_of_service_vulnerability_in_mediaserver">
-   媒體伺服器中的拒絕服務漏洞
-  </h3>
-  <p>
-   媒體伺服器中的拒絕服務漏洞可讓本機攻擊者
-暫時封鎖受影響裝置的存取權。
-  </p>
-  <p>
-   由於使用者只要重新開機進入安全模式,即可移除惡意運用
+受「危機」等級權限保護的資料。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3860</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/8fba7e6931245a17215e0e740e78b45f6b66d590">ANDROID-22214934</a></td>
+    <td>中</td>
+    <td>5.1 和 5.0</td>
+ </tr>
+</tbody></table>
+
+<h3 id="denial_of_service_vulnerability_in_mediaserver">媒體伺服器中的拒絕服務漏洞</h3>
+
+<p>媒體伺服器中的拒絕服務漏洞可讓本機攻擊者
+暫時封鎖受影響裝置的存取權。</p>
+
+<p>由於使用者只要重新開機進入安全模式,即可移除惡意運用
 這個問題的惡意應用程式,因此被評定為「低」的影響程度。另一種
 可能性則是造成媒體伺服器透過網路或多媒體訊息,在遠端
 處理惡意檔案,在此情況下,媒體伺服器處理程序會當機,
-但裝置仍可繼續使用。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3861
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/av/+/304ef91624e12661e7e35c2c0c235da84a73e9c0">
-       ANDROID-21296336
-      </a>
-     </td>
-     <td>
-      低
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-    </tr>
-   </tbody>
-  </table>
- </div>
- <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
-  <div class="layout-content-col col-9" style="padding-top:4px">
-  </div>
-  <div class="paging-links layout-content-col col-4">
-  </div>
- </div>
-</div>
+但裝置仍可繼續使用。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3861</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/304ef91624e12661e7e35c2c0c235da84a73e9c0">ANDROID-21296336</a></td>
+    <td>低</td>
+    <td>5.1 以下版本</td>
+ </tr>
+</tbody></table>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2015-10-01.html b/zh-tw/security/bulletin/2015-10-01.html
index 9cc26a1..f6ad2e0 100644
--- a/zh-tw/security/bulletin/2015-10-01.html
+++ b/zh-tw/security/bulletin/2015-10-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Nexus 安全性公告 - 2015 年 10 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,1674 +20,625 @@
       limitations under the License.
   -->
 
+<p><em>發佈日期:2015 年 10 月 5 日 | 更新日期:2016 年 4 月 28 日</em></p>
 
+<p>Google 已根據 Android 安全性公佈欄每月發佈程序,透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。
+此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google 開發人員網站</a>上。LMY48T 以上版本 (例如 LMY48W),以及 Android Marshmallow 在 2015 年 10 月 1 日或之後
+推出的安全性修補程式等級針對下列問題提供了解決之道。如要瞭解查看安全性修補程式等級的操作說明,請參閱 <a href="https://support.google.com/nexus/answer/4457705">Nexus 說明文件</a>。</p>
 
-  <p>
-   <em>
-    發佈日期:2015 年 10 月 5 日 | 更新日期:2015 年 10 月 12 日
-   </em>
-  </p>
-  <p>
-   Google 已透過 Android 安全性公佈欄每月公告程序中的無線 (OTA) 更新,
-發佈 Nexus 裝置的安全性更新。
-此外,Nexus 韌體映像檔也已經發佈到
-   <a href="https://developers.google.com/android/nexus/images">
-    Google 開發人員網站
-   </a>
-   上。LMY48T 以上版本 (例如 LMY48W),以及 Android Marshmallow 在 2015 年 10 月 1 日或之後
-推出的安全性修補程式等級針對下列問題提供了解決之道。如要瞭解查看安全性修補程式等級的操作說明,請參閱
-   <a href="https://support.google.com/nexus/answer/4457705">
-    Nexus 說明文件
-   </a>
-   。
-  </p>
-  <p>
-   合作夥伴是在 2015 年 9 月 10 日或之前收到有關這些問題的通知。
-這些問題的原始碼修補程式已經發佈到 Android 開放
-原始碼計劃 (AOSP) 存放區。
-  </p>
-  <p>
-   在下列問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行
-媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽
-活動和多媒體訊息等方法,在受影響的裝置上執行。
-  </p>
-  <p>
-   針對各方新回報的這些漏洞,我們並未收到任何客戶濫用
-檢舉。想進一步瞭解
-   <a href="http://source.android.com/security/bulletin/2015-10-01.html#mitigations">
-    Android 安全性平台防護措施
-   </a>
-   和服務防護措施 (例如 SafetyNet) 如何提高 Android 平台的安全性,請參閱
-   <a href="http://source.android.com/security/enhancements/index.html ">
-    因應措施
-   </a>
-   一節。我們建議所有客戶接受這些裝置更新。
-  </p>
-  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
-   安全性漏洞摘要
-  </h2>
-  <hr/>
-  <p>
-   下表列出各種安全性漏洞、相應的常見弱點與漏洞編號 (CVE) 及評定嚴重程度。
-   <a href="http://source.android.com/security/overview/updates-resources.html#severity">
-    嚴重程度評定標準
-   </a>
-   是假設平台與服務的因應防護措施基於開發目的而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      問題
-     </th>
-     <th>
-      CVE
-     </th>
-     <th>
-      嚴重程度
-     </th>
-    </tr>
-    <tr>
-     <td>
-      libstagefright 中的遠端程式碼執行漏洞
-     </td>
-     <td>
-      CVE-2015-3873
-      <br/>
-      CVE-2015-3872
-      <br/>
-      CVE-2015-3871
-      <br/>
-      CVE-2015-3868
-      <br/>
-      CVE-2015-3867
-      <br/>
-      CVE-2015-3869
-      <br/>
-      CVE-2015-3870
-      <br/>
-      CVE-2015-3823
-      <br/>
-      CVE-2015-6598
-      <br/>
-      CVE-2015-6599
-      <br/>
-      CVE-2015-6600
-      <br/>
-      CVE-2015-6603
-      <br/>
-      CVE-2015-6601
-      <br/>
-      CVE-2015-3876
-      <br/>
-      CVE-2015-6604
-     </td>
-     <td>
-      最高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Sonivox 中的遠端程式碼執行漏洞
-     </td>
-     <td>
-      CVE-2015-3874
-     </td>
-     <td>
-      最高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libutils 中的遠端程式碼執行漏洞
-     </td>
-     <td>
-      CVE-2015-3875
-      <br/>
-      CVE-2015-6602
-     </td>
-     <td>
-      最高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Skia 中的遠端程式碼執行漏洞
-     </td>
-     <td>
-      CVE-2015-3877
-     </td>
-     <td>
-      最高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libFLAC 中的遠端程式碼執行漏洞
-     </td>
-     <td>
-      CVE-2014-9028
-     </td>
-     <td>
-      最高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      金鑰庫中的權限提高漏洞
-     </td>
-     <td>
-      CVE-2015-3863
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      媒體播放器架構中的權限提高漏洞
-     </td>
-     <td>
-      CVE-2015-3879
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Android 執行階段中的權限提高漏洞
-     </td>
-     <td>
-      CVE-2015-3865
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      媒體伺服器中的權限提高漏洞
-     </td>
-     <td>
-      CVE-2015-6596
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      安全元件評估套件中的權限提高漏洞
-     </td>
-     <td>
-      CVE-2015-6606
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      媒體投影中的權限提高漏洞
-     </td>
-     <td>
-      CVE-2015-3878
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      藍牙中的權限提高漏洞
-     </td>
-     <td>
-      CVE-2015-3847
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      SQLite 中的權限提高漏洞
-     </td>
-     <td>
-      CVE-2015-6607
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      媒體伺服器中的拒絕服務漏洞
-     </td>
-     <td>
-      CVE-2015-6605
-      <br/>
-      CVE-2015-3862
-     </td>
-     <td>
-      低
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="mitigations" style="margin-bottom:0px">
-   因應措施
-  </h2>
-  <hr/>
-  <p>
-   本節概要說明
-   <a href="http://source.android.com/security/enhancements/index.html ">
-    Android 安全性平台
-   </a>
-   和 SafetyNet 等服務防護方案所提供的因應措施。這些措施
+<p>合作夥伴是在 2015 年 9 月 10 日或之前收到有關這些問題的通知。這些問題的原始碼修補程式已經發佈到 Android 開放原始碼計劃 (AOSP) 存放區。</p>
+
+<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
+
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱<a href="#mitigations">因應措施</a>一節。我們建議所有客戶接受這些裝置更新。</p>
+
+<h2 id="mitigations">因應措施</h2>
+
+<p>本節概要說明 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的因應措施。這些措施
 可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到
-他們的目的。
-  </p>
-  <ul>
-   <li>
-    Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難
+他們的目的。</p>
+
+<ul>
+  <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難
 在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能
 更新至最新版的 Android。
-   </li>
-   <li>
-    Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控
+  </li><li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控
 濫用情形,這些功能如果發現應用程式可能有害,將在安裝作業前
 發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了
-在使用者安裝 Google Play 外的應用程式時提供保護,系統預設會啟用「驗證應用程式」,
-並向使用者發出警告,提醒他們留意目前已知會獲取 Root 權限的應用程式。「驗證應用程式」
-會盡可能找出已知會利用權限提高漏洞的惡意應用程式,
+在使用者安裝 Google Play 外的應用程式時提供保護,系統預設會啟用驗證應用程式,
+並向使用者發出警告,提醒他們留意目前已知會獲取 Root 權限的應用程式。
+「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,
 並封鎖這類應用程式的安裝程序。如果使用者已安裝
 這類應用程式,「驗證應用程式」會通知使用者,
 並嘗試移除該應用程式。
-   </li>
-   <li>
-    在適用情況下,Google 已更新 Hangouts 和 Messenger 應用
+  </li><li>在適用情況下,Google 已更新 Hangouts 和 Messenger 應用
 程式,讓系統不會自動將媒體內容傳送給媒體伺服器這類有漏洞
 的處理程序。
-   </li>
-  </ul>
-  <h2 id="acknowledgements" style="margin-bottom:0px">
-   特別銘謝
-  </h2>
-  <hr/>
-  <p>
-   感謝以下研究人員做出的貢獻:
-  </p>
-  <ul>
-   <li>
-    Brennan Lautner:CVE-2015-3863
-   </li>
-   <li>
-    奇虎 360 科技 C0re Team 的 Yajin Zhou、Lei Wu 和 Xuxian Jiang:CVE-2015-3868、
-CVE-2015-3869、CVE-2015-3865、CVE-2015-3862
-   </li>
-   <li>
-    Copperhead Security 的 Daniel Micay ([email protected]):CVE-2015-3875
-   </li>
-   <li>
-    阿里巴巴移動安全小組的 dragonltx:CVE-2015-6599
-   </li>
-   <li>
-    Google Project Zero 成員 Ian Beer 和 Steven Vittitoe:CVE-2015-6604
-   </li>
-   <li>
-    阿根廷布宜諾斯艾利斯 Dr. Manuel Sadosky 基金會
+</li></ul>
+
+<h2 id="acknowledgements">特別銘謝</h2>
+
+<p>感謝以下研究人員做出的貢獻:</p>
+
+<ul>
+  <li>Brennan Lautner:CVE-2015-3863
+  </li><li>奇虎 360 科技 C0re 小組成員 Chiachih Wu 和 Xuxian Jiang:CVE-2015-3868、CVE-2015-3869、CVE-2015-3862
+  </li><li>奇虎 360 科技 C0re 小組成員 Yajin Zhou、Lei Wu 和 Xuxian Jiang:CVE-2015-3865
+  </li><li>Copperhead Security 的 Daniel Micay ([email protected]):CVE-2015-3875
+  </li><li>阿里巴巴移動安全小組的 dragonltx:CVE-2015-6599
+  </li><li>Google Project Zero 成員 Ian Beer 和 Steven Vittitoe:CVE-2015-6604
+  </li><li>阿根廷布宜諾斯艾利斯 Dr. Manuel Sadosky 基金會
  Programa STIC 的 Joaquín Rinaudo (@xeroxnir) 和 Iván Arce (@4Dgifts):CVE-2015-3870
-   </li>
-   <li>
-    Zimperium 的 Josh Drake:CVE-2015-3876、CVE-2015-6602
-   </li>
-   <li>
-    Exodus Intelligence 的 Jordan Gruskovnjak (@jgrusko):CVE-2015-3867
-   </li>
-   <li>
-    趨勢科技的 Peter Pi:CVE-2015-3872、CVE-2015-3871
-   </li>
-   <li>
-    奇虎 360 科技有限公司的 Ping Li:CVE-2015-3878
-   </li>
-   <li>
-    Seven Shen:CVE-2015-6600、CVE-2015-3847
-   </li>
-   <li>
-    百度 X-Team 的 Wangtao(neobyte):CVE-2015-6598
-   </li>
-   <li>
-    趨勢科技股份有限公司的 Wish Wu (@wish_wu):CVE-2015-3823
-   </li>
-  </ul>
-  <p>
-   此外,我們也要向 Google 內部以下單位的貢獻致謝,感謝他們通報
-在此公告中修正的幾個問題:Chrome 安全性小組、Google 安全性小組、
-Project Zero 及其他幾位 Google 個別員工。
-  </p>
-  <h2 id="security_vulnerability_details" style="margin-bottom:0px">
-   安全性漏洞詳情
-  </h2>
-  <hr/>
-  <p>
-   下列各節針對上方
-   <a href="http://source.android.com/security/bulletin/2015-10-01.html#security_vulnerability_summary">
-    安全性漏洞摘要
-   </a>
-   中列出的各項安全性
-漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,
-顯示漏洞的 CVE、相關錯誤、嚴重程度、受影響版本和回報日期。
-如果相關錯誤有 AOSP 解決方案 commit,該錯誤編號會連結到相對應
-的 commit 參考資料。如果單一錯誤有多項相關變更,其他 AOSP 參考資料
-可透過該錯誤編號後面的編號連結開啟。
-  </p>
-  <h3 id="remote_code_execution_vulnerabilities_in_libstagefright">
-   libstagefright 中的遠端程式碼執行漏洞
-  </h3>
-  <p>
-   在特製檔案的媒體檔案及資料處理期間,攻擊者
+  </li><li>Zimperium 的 Josh Drake:CVE-2015-3876、CVE-2015-6602
+  </li><li>Exodus Intelligence 的 Jordan Gruskovnjak (@jgrusko):CVE-2015-3867
+  </li><li>趨勢科技的 Peter Pi:CVE-2015-3872、CVE-2015-3871
+  </li><li>奇虎 360 科技有限公司的 Ping Li:CVE-2015-3878
+  </li><li>Seven Shen:CVE-2015-6600、CVE-2015-3847
+  </li><li>百度 X-Team 的 Wangtao(neobyte):CVE-2015-6598
+  </li><li>趨勢科技股份有限公司的 Wish Wu (@wish_wu):CVE-2015-3823
+  </li><li>上奧地利州哈根貝格應用科學大學 JR-Center u'smile 的 Michael Roland:CVE-2015-6606
+</li></ul>
+
+<p>此外,我們也要向 Google 內部以下單位的貢獻致謝,感謝他們通報在此公告中修正的幾個問題:Chrome 安全性小組、Google 安全性小組、Project Zero 及其他幾位 Google 個別員工。</p>
+
+<h2 id="security_vulnerability_details">安全性漏洞詳情</h2>
+
+<p>下列各節針對 2015-10-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關錯誤、嚴重程度、受影響版本和回報日期。如果相關錯誤有 AOSP 變更,該錯誤 ID 會連結到相對應的變更參考資料。如果單一錯誤有多項相關變更,其他 AOSP 參考資料
+可透過該錯誤編號後面的編號連結開啟。</p>
+
+<h3 id="remote_code_execution_vulnerabilities_in_libstagefright">libstagefright 中的遠端程式碼執行漏洞</h3>
+
+<p>在特製檔案的媒體檔案及資料處理期間,攻擊者
 可能會惡意運用 libstagefright 中存在的漏洞造成
-記憶體損毀,並在媒體伺服器服務中執行遠端程式碼。
-  </p>
-  <p>
-   由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
+記憶體損毀,並在媒體伺服器服務中執行遠端程式碼。</p>
+
+<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
 執行,因此被評定為「最高」的影響程度。受影響的元件能夠存取
 音訊和視訊串流,以及第三方應用程式一般無法存取的
-權限。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="14">
-      CVE-2015-3873
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c23e3dd8af7397f023aae040c4a03dd14091cbed">
-       ANDROID-20674086
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9abb7401df730b5c510f6b8dac2716a0928d9623">
-       2
-      </a>
-      ,
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b62a73b860757143d3b140b2985fdae71e18d675">
-       3
-      </a>
-      ,
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b2ae4351539de9aa4667fcb3e02ba40d9c6bd094">
-       4
-      </a>
-      ]
-     </td>
-     <td rowspan="13">
-      最高
-     </td>
-     <td rowspan="13">
-      5.1 及以下版本
-     </td>
-     <td rowspan="13">
-      Google 內部
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3fd96683850cf27648e036180acb149fac362242">
-       ANDROID-20674674
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/65842db06c2d77e53cc5ac61692160d844cc7d0a">
-       2
-      </a>
-      ,
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/38eff9af5c032bf12f89d6e94df05f65eef51afc">
-       3
-      </a>
-      ,
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/91860b89488b3ee4644c539e89e657fbb79fb6ad">
-       4
-      </a>
-      ]
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/2e941e40ce76eb13b273479a4ee8fb6e40d33795">
-       ANDROID-20718524
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/06ca06ac6107f88530cc67225c47537621bb41a5">
-       ANDROID-21048776
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dc5e47f013bfbb74c5c35ad976aa98d480cb351b">
-       ANDROID-21443020
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f11e95b21007f24e5ab77298370855f9f085b2d7">
-       ANDROID-21814993
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f810a8298aea13fa177060cdc10c8297eac69c49">
-       ANDROID-22008959
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7913508110c80da87fb085514208adbd874d7d54">
-       ANDROID-22077698
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/073e4f6748f5d7deb095c42fad9271cb99e22d07">
-       ANDROID-22388975
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/bf47eb9c67ed364f3c288954857aab9d9311db4c">
-       ANDROID-22845824
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b158a9a5bcfe21480f57bc58d45517f1a81cca39">
-       ANDROID-23016072
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5a132594b531f1f48098a790927f82080cc27f61">
-       ANDROID-23247055
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d2ebc0b9e147f9406db20ec4df61da50e3614ee4">
-       ANDROID-23248776
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3179e3b3531b5fe93dc7f5b2c378e27010a406d5">
-       ANDROID-20721050
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.0 和 5.1
-     </td>
-     <td>
-      Google 內部
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3823
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/407d475b797fdc595299d67151230dc6e3835ccd">
-       ANDROID-21335999
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-     <td>
-      2015 年 5 月 20 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6600
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/e6f5d47a7f9eab8a0009f8a563de473cd47d3110">
-       ANDROID-22882938
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-     <td>
-      2015 年 7 月 31 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6601
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/738a753a3ca7bf8f9f608ca941575626265294e4">
-       ANDROID-22935234
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-     <td>
-      2015 年 8 月 3 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3869
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/450e1015b7939292ca988dd1b4f0303a094478e9">
-       ANDROID-23036083
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-     <td>
-      2015 年 8 月 4 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3870
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4bce636865bdf0e2a79fc9a5d9a69107649c850d">
-       ANDROID-22771132
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-     <td>
-      2015 年 8 月 5 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3871
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c570778430a22b5488cae72982cf9fb8033dbda3">
-       ANDROID-23031033
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-     <td>
-      2015 年 8 月 6 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3868
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/937c6bedd4b6e5c6cb29a238eb459047dedd3486">
-       ANDROID-23270724
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-     <td>
-      2015 年 8 月 6 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6604
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f51115bd8e44c2779b74477277c6f6046916e7cf">
-       ANDROID-23129786
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-     <td>
-      2015 年 8 月 11 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3867
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7e9ac3509d72e8dc6f1316b5ce0a0066638b9737">
-       ANDROID-23213430
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-     <td>
-      2015 年 8 月 14 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6603
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c37f7f6fa0cb7f55cdc5b2d4ccbf2c87c3bc6c3b">
-       ANDROID-23227354
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-     <td>
-      2015 年 8 月 15 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3876
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c580c836c1941fb4912e1dd4e08626caf98a62c7">
-       ANDROID-23285192
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-     <td>
-      2015 年 8 月 15 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6598
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/ba6093a4c6997b9d36d9700ee8c974941bf82e3a">
-       ANDROID-23306638
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-     <td>
-      2015 年 8 月 18 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3872
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4d46f6f18f5160b8992ec1e66ef1844212fc7d48">
-       ANDROID-23346388
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-     <td>
-      2015 年 8 月 19 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6599
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/af7e33f6043c0be1c0310d675884e3b263ca2438">
-       ANDROID-23416608
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-     <td>
-      2015 年 8 月 21 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerabilities_in_sonivox">
-   Sonivox 中的遠端程式碼執行漏洞
-  </h3>
-  <p>
-   在特製檔案的媒體檔案處理期間,攻擊者
+權限。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td rowspan="14">CVE-2015-3873</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c23e3dd8af7397f023aae040c4a03dd14091cbed">ANDROID-20674086</a>  [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9abb7401df730b5c510f6b8dac2716a0928d9623">2</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b62a73b860757143d3b140b2985fdae71e18d675">3</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b2ae4351539de9aa4667fcb3e02ba40d9c6bd094">4</a>]</td>
+    <td rowspan="13">最高</td>
+    <td rowspan="13">5.1 及以下版本</td>
+    <td rowspan="13">Google 內部</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3fd96683850cf27648e036180acb149fac362242">ANDROID-20674674</a>  [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/65842db06c2d77e53cc5ac61692160d844cc7d0a">2</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/38eff9af5c032bf12f89d6e94df05f65eef51afc">3</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/91860b89488b3ee4644c539e89e657fbb79fb6ad">4</a>]</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/2e941e40ce76eb13b273479a4ee8fb6e40d33795">ANDROID-20718524 </a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/06ca06ac6107f88530cc67225c47537621bb41a5">ANDROID-21048776</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dc5e47f013bfbb74c5c35ad976aa98d480cb351b">ANDROID-21443020</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f11e95b21007f24e5ab77298370855f9f085b2d7">ANDROID-21814993 </a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f810a8298aea13fa177060cdc10c8297eac69c49">ANDROID-22008959 </a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7913508110c80da87fb085514208adbd874d7d54">ANDROID-22077698</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/073e4f6748f5d7deb095c42fad9271cb99e22d07">ANDROID-22388975</a> </td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/bf47eb9c67ed364f3c288954857aab9d9311db4c">ANDROID-22845824</a> </td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b158a9a5bcfe21480f57bc58d45517f1a81cca39">ANDROID-23016072</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5a132594b531f1f48098a790927f82080cc27f61">ANDROID-23247055 </a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d2ebc0b9e147f9406db20ec4df61da50e3614ee4">ANDROID-23248776</a> </td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3179e3b3531b5fe93dc7f5b2c378e27010a406d5">ANDROID-20721050</a></td>
+    <td>最高</td>
+    <td>5.0 和 5.1</td>
+    <td>Google 內部</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3823</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/407d475b797fdc595299d67151230dc6e3835ccd">ANDROID-21335999 </a></td>
+    <td>最高</td>
+    <td>5.1 及以下版本</td>
+    <td>2015 年 5 月 20 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6600</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/e6f5d47a7f9eab8a0009f8a563de473cd47d3110">ANDROID-22882938 </a></td>
+    <td>最高</td>
+    <td>5.1 及以下版本</td>
+    <td>2015 年 7 月 31 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6601</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/738a753a3ca7bf8f9f608ca941575626265294e4">ANDROID-22935234</a></td>
+    <td>最高</td>
+    <td>5.1 及以下版本</td>
+    <td>2015 年 8 月 3 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3869</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/450e1015b7939292ca988dd1b4f0303a094478e9">ANDROID-23036083</a></td>
+    <td>最高</td>
+    <td>5.1 及以下版本</td>
+    <td>2015 年 8 月 4 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3870</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4bce636865bdf0e2a79fc9a5d9a69107649c850d">ANDROID-22771132</a></td>
+    <td>最高</td>
+    <td>5.1 及以下版本</td>
+    <td>2015 年 8 月 5 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3871</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c570778430a22b5488cae72982cf9fb8033dbda3">ANDROID-23031033</a></td>
+    <td>最高</td>
+    <td>5.1 及以下版本</td>
+    <td>2015 年 8 月 6 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3868</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/937c6bedd4b6e5c6cb29a238eb459047dedd3486">ANDROID-23270724</a></td>
+    <td>最高</td>
+    <td>5.1 及以下版本</td>
+    <td>2015 年 8 月 6 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6604</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f51115bd8e44c2779b74477277c6f6046916e7cf">ANDROID-23129786</a></td>
+    <td>最高</td>
+    <td>5.1 及以下版本</td>
+    <td>2015 年 8 月 11 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3867</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7e9ac3509d72e8dc6f1316b5ce0a0066638b9737">ANDROID-23213430</a></td>
+    <td>最高</td>
+    <td>5.1 及以下版本</td>
+    <td>2015 年 8 月 14 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6603</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c37f7f6fa0cb7f55cdc5b2d4ccbf2c87c3bc6c3b">ANDROID-23227354 </a></td>
+    <td>最高</td>
+    <td>5.1 及以下版本</td>
+    <td>2015 年 8 月 15 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3876</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c580c836c1941fb4912e1dd4e08626caf98a62c7">ANDROID-23285192</a></td>
+    <td>最高</td>
+    <td>5.1 及以下版本</td>
+    <td>2015 年 8 月 15 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6598</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/ba6093a4c6997b9d36d9700ee8c974941bf82e3a">ANDROID-23306638</a></td>
+    <td>最高</td>
+    <td>5.1 及以下版本</td>
+    <td>2015 年 8 月 18 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3872</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4d46f6f18f5160b8992ec1e66ef1844212fc7d48">ANDROID-23346388</a></td>
+    <td>最高</td>
+    <td>5.1 及以下版本</td>
+    <td>2015 年 8 月 19 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6599</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/af7e33f6043c0be1c0310d675884e3b263ca2438">ANDROID-23416608</a></td>
+    <td>最高</td>
+    <td>5.1 及以下版本</td>
+    <td>2015 年 8 月 21 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerabilities_in_sonivox">Sonivox 中的遠端程式碼執行漏洞</h3>
+
+<p>在特製檔案的媒體檔案處理期間,攻擊者
 可能會惡意運用 Sonivox 中存在的漏洞造成
-記憶體損毀,並在媒體伺服器服務中執行遠端程式碼。由於這個問題
-可能會讓遠端程式碼當做獲得授權的服務來執行,因此被評定
-為「最高」的影響程度。【【這項受影響的元件能夠存取音訊和視訊
+記憶體損毀,並在媒體伺服器服務中執行遠端程式碼。由於這個問題可能會讓遠端程式碼當做獲得授權的服務來執行,因此被評定為「最高」的影響程度。這項受影響的元件能夠存取音訊和視訊
 串流,以及第三方應用程式一般無法存取的
-權限。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="3">
-      CVE-2015-3874
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/8cbef48ba6e3d3f844b895f8ca1a1aee74414fff">
-       ANDROID-23335715
-      </a>
-     </td>
-     <td rowspan="3">
-      最高
-     </td>
-     <td rowspan="3">
-      5.1 及以下版本
-     </td>
-     <td rowspan="3">
-      分散在不同時間
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/5d2e7de37d4a28cf25cc5d0c64b3a29c1824dc0a">
-       ANDROID-23307276
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/f333a822c38c3d92f40e8f1686348e6a62c291">
-       2
-      </a>
-      ]
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/8a9f53ee2c661e8b5b94d6e9fbb8af3baa34310d">
-       ANDROID-23286323
-      </a>
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerabilities_in_libutils">
-   libutils 中的遠端程式碼執行漏洞
-  </h3>
-  <p>
-   libutils (通用程式庫) 中的漏洞存在於音訊檔案處理程序中。
+權限。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td rowspan="3">CVE-2015-3874</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/8cbef48ba6e3d3f844b895f8ca1a1aee74414fff">ANDROID-23335715</a> </td>
+    <td rowspan="3">最高</td>
+    <td rowspan="3">5.1 及以下版本</td>
+    <td rowspan="3">分散在不同時間</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/5d2e7de37d4a28cf25cc5d0c64b3a29c1824dc0a">ANDROID-23307276</a> [<a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/f333a822c38c3d92f40e8f1686348e6a62c291">2</a>]</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/8a9f53ee2c661e8b5b94d6e9fbb8af3baa34310d">ANDROID-23286323</a></td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerabilities_in_libutils">libutils 中的遠端程式碼執行漏洞</h3>
+
+<p>libutils (通用程式庫) 中的漏洞存在於音訊檔案處理程序中。
 在特製檔案處理期間,攻擊者可能會惡意運用這些漏洞造成
 記憶體損毀,並在使用這類程式庫的服務 (如媒體伺服器) 中
-執行遠端程式碼。
-  </p>
-  <p>
-   受影響的功能是以 API 形式提供使用,而多款應用程式
+執行遠端程式碼。</p>
+
+<p>受影響的功能是以 API 形式提供使用,而多款應用程式
 都允許遠端內容連到這項功能,其中最常見的內容是多媒體
 訊息和瀏覽器中播放的媒體。由於這個問題可能會讓遠端
 程式碼在獲得授權的服務中執行,因此被評定為「最高」的
 影響程度。這項受影響的元件能夠存取音訊和視訊串流,
-以及第三方應用程式一般無法存取的權限。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3875
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/0cc9a6e6e1f8e675c1238e5e05418cabcc699b52">
-       ANDROID-22952485
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-     <td>
-      2015 年 8 月 15 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6602
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/e0dce90b0de2b2b7c2baae8035f810a55526effb">
-       ANDROID-23290056
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/5b85b1d40d619c2064d321364f212ebfeb6ba185">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-     <td>
-      2015 年 8 月 15 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerability_in_skia">
-   Skia 中的遠端程式碼執行漏洞
-  </h3>
-  <p>
-   在系統處理特製的媒體檔案時,Skia 元件中的漏洞可能被利用來造成
-記憶體損毀,並在獲得授權的程序中執行遠端程式碼。當系統執行
+以及第三方應用程式一般無法存取的權限。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3875</td>
+    <td><a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/0cc9a6e6e1f8e675c1238e5e05418cabcc699b52">ANDROID-22952485</a></td>
+    <td>最高</td>
+    <td>5.1 及以下版本</td>
+    <td>2015 年 8 月 15 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6602</td>
+    <td><a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/e0dce90b0de2b2b7c2baae8035f810a55526effb">ANDROID-23290056</a> [<a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/5b85b1d40d619c2064d321364f212ebfeb6ba185">2</a>]</td>
+    <td>最高</td>
+    <td>5.1 及以下版本</td>
+    <td>2015 年 8 月 15 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerability_in_skia">Skia 中的遠端程式碼執行漏洞</h3>
+
+<p>在處理特殊的媒體檔案時,Skia 元件中的漏洞可能被利用來造成
+記憶體出錯,並在獲得授權的程序中執行遠端程式碼。當系統執行
 媒體檔案時,遠端程式碼可能利用這個漏洞,透過電子郵件、網頁
 瀏覽活動和多媒體訊息等方法,在受影響的裝置上執行,因此這個
-漏洞被評定為「最高」的影響程度。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3877
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/55ad31336a6de7037139820558c5de834797c09e">
-       ANDROID-20723696
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-     <td>
-      2015 年 7 月 30 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerabilities_in_libflac">
-   libFLAC 中的遠端程式碼執行漏洞
-  </h3>
-  <p>
-   libFLAC 中的漏洞存在於媒體檔案處理程序中。攻擊者
+漏洞的嚴重程度被評定為「最高」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3877</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/55ad31336a6de7037139820558c5de834797c09e">ANDROID-20723696</a></td>
+    <td>最高</td>
+    <td>5.1 及以下版本</td>
+    <td>2015 年 7 月 30 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerabilities_in_libflac">libFLAC 中的遠端程式碼執行漏洞</h3>
+
+<p>libFLAC 中的漏洞存在於媒體檔案處理程序中。攻擊者
 可能會利用這些漏洞在特製檔案處理程序中造成
-記憶體損毀,並執行遠端程式碼。
-  </p>
-  <p>
-   受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
+記憶體損毀,並執行遠端程式碼。</p>
+
+<p>受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
 都允許遠端內容連到這項功能,例如瀏覽器中播放的媒體。由於這個問題可能會讓遠端程式碼
 在獲得授權的服務中執行,因此被評定為「最高」的影響程度。這項
 受影響的元件能夠存取音訊和視訊串流,以及第三方應用程式
-一般無法存取的權限。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2014-9028
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/fe03f73d86bb415f5d5145f0de091834d89ae3a9">
-       ANDROID-18872897
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/5859ae22db0a2d16af3e3ca19d582de37daf5eb6">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-     <td>
-      2014 年 11 月 14 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_keystore">
-   金鑰庫中的權限提高漏洞
-  </h3>
-  <p>
-   惡意應用程式可能會在呼叫金鑰庫 API 時惡意運用
+一般無法存取的權限。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2014-9028</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/fe03f73d86bb415f5d5145f0de091834d89ae3a9">ANDROID-18872897</a> [<a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/5859ae22db0a2d16af3e3ca19d582de37daf5eb6">2</a>]</td>
+    <td>最高</td>
+    <td>5.1 及以下版本</td>
+    <td>2014 年 11 月 14 日</td>
+ </tr>
+</tbody></table>
+
+<p>
+</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_keystore">金鑰庫中的權限提高漏洞</h3>
+
+<p>惡意應用程式可能會在呼叫金鑰庫 API 時惡意運用
 金鑰庫 (KeyStore) 元件中的權限提高漏洞。這類
 應用程式會造成記憶體損毀,並在金鑰庫的環境中任意
 執行程式碼。由於這個問題可被利用來存取第三方
 應用程式無法直接存取的權限,因此被評定為「高」的影響
-程度。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3863
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fsystem%2Fsecurity/+/0d5935262dbbcaf2cf6145529ffd71a728ef4609">
-       ANDROID-22802399
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-     <td>
-      2015 年 7 月 28 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_media_player_framework">
-   媒體播放器架構中的權限提高漏洞
-  </h3>
-  <p>
-   媒體播放器架構元件中的權限提高漏洞可讓
+程度。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3863</td>
+    <td><a href="https://android.googlesource.com/platform%2Fsystem%2Fsecurity/+/0d5935262dbbcaf2cf6145529ffd71a728ef4609">ANDROID-22802399</a></td>
+    <td>高</td>
+    <td>5.1 及以下版本</td>
+    <td>2015 年 7 月 28 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_media_player_framework">媒體播放器架構中的權限提高漏洞</h3>
+
+<p>媒體播放器架構元件中的權限提高漏洞可讓
 惡意應用程式在媒體伺服器的環境內任意執行
 程式碼。由於這個問題可讓惡意應用程式存取
 第三方應用程式無法存取的權限,因此被評定為「高」的
-影響程度。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3879
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/aa4da6fa7ca2454f0713de0a5a583b5b8160166b">
-       ANDROID-23223325
-      </a>
-      [2]*
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-     <td>
-      2015 年 8 月 14 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   * 這個問題的第二次變更並未放在 AOSP 中。該項更新
-是包含在
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google 開發人員網站
-   </a>
-   為 Nexus 裝置所提供的
+影響程度。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3879</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/aa4da6fa7ca2454f0713de0a5a583b5b8160166b">ANDROID-23223325</a> [2]*</td>
+    <td>高</td>
+    <td>5.1 及以下版本</td>
+    <td>2015 年 8 月 14 日</td>
+ </tr>
+</tbody></table>
+
+<p>* 這個問題的第二次變更並未放在 AOSP 中。該項更新
+是包含在 <a href="https://developers.google.com/android/nexus/drivers">Google 開發人員網站</a>為 Nexus 裝置所提供的
 最新二進位檔驅動程式中。
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_android_runtime">
-   Android 執行階段中的權限提高漏洞
-  </h3>
-  <p>
-   Android 執行階段中的權限提高漏洞可讓本機
+</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_android_runtime">Android 執行階段中的權限提高漏洞</h3>
+
+<p>Android 執行階段中的權限提高漏洞可讓本機
 惡意應用程式在進階系統應用程式的環境內任意
-執行程式碼。由於這個問題可用於取得
-進階功能 (例如
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   或
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   等第三方應用程式無法存取的權限),因此被評定為「高」的影響程度。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3865
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ff8dc21278b19b22ed8dc9f9475850838336d351">
-       ANDROID-23050463
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fcts/+/3f7334822ba4cc53f81f22f3519093bf4e1d7f89">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-     <td>
-      2015 年 8 月 8 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerabilities_in_mediaserver">
-   媒體伺服器中的權限提高漏洞
-  </h3>
-  <p>
-   媒體伺服器中有多項漏洞,本機惡意應用程式可
+執行程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3865</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ff8dc21278b19b22ed8dc9f9475850838336d351">ANDROID-23050463</a> [<a href="https://android.googlesource.com/platform%2Fcts/+/3f7334822ba4cc53f81f22f3519093bf4e1d7f89">2</a>]</td>
+    <td>高</td>
+    <td>5.1 及以下版本</td>
+    <td>2015 年 8 月 8 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerabilities_in_mediaserver">媒體伺服器中的權限提高漏洞</h3>
+
+<p>媒體伺服器中有多項漏洞,本機惡意應用程式可
 加以利用,在獲得授權的原生服務環境內任意
 執行程式碼。由於這個問題可被利用來存取第三方
 應用程式無法直接存取的權限,因此被評定為「高」的影響
-程度。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="3">
-      CVE-2015-6596
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b97ee930e4f7ed1587b869c92b4aa1dc90b641cc">
-       ANDROID-20731946
-      </a>
-     </td>
-     <td rowspan="2">
-      高
-     </td>
-     <td rowspan="2">
-      5.1 及以下版本
-     </td>
-     <td rowspan="2">
-      分散在不同時間
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ANDROID-20719651*
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9ef830c6dbd4f6000b94abee3df14b9e27a38294">
-       ANDROID-19573085
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.0 - 6.0
-     </td>
-     <td>
-      Google 內部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   * 這個問題的修補程式並未放在 AOSP 中。該項更新
-是包含在
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google 開發人員網站
-   </a>
-   為 Nexus 裝置所提供的
+程度。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td rowspan="3">CVE-2015-6596</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b97ee930e4f7ed1587b869c92b4aa1dc90b641cc">ANDROID-20731946</a></td>
+    <td rowspan="2">高</td>
+    <td rowspan="2">5.1 及以下版本</td>
+    <td rowspan="2">分散在不同時間</td>
+ </tr>
+ <tr>
+    <td>ANDROID-20719651*</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9ef830c6dbd4f6000b94abee3df14b9e27a38294">ANDROID-19573085</a></td>
+    <td>高</td>
+    <td>5.0 - 6.0</td>
+    <td>Google 內部</td>
+ </tr>
+</tbody></table>
+
+<p>* 這個問題的修補程式並未放在 AOSP 中。該項更新
+是包含在 <a href="https://developers.google.com/android/nexus/drivers">Google 開發人員網站</a>為 Nexus 裝置所提供的
 最新二進位檔驅動程式中。
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_secure_element_evaluation_kit">
-   安全元件評估套件中的權限提高漏洞
-  </h3>
-  <p>
-   <a href="http://seek-for-android.github.io/">
-    SEEK
-   </a>
-   (安全元件評估套件,亦稱為 SmartCard API) 外掛程式
-中的漏洞,可讓應用程式在未提出要求的情況下取得進階權限。由於
-這個問題可用於取得進階功能 (例如
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   或
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   等
-第三方應用程式無法存取的權限),因此被評定為「高」的影響程度。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6606
-     </td>
-     <td>
-      ANDROID-22301786*
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-     <td>
-      2015 年 6 月 30 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   * 解決這個問題的升級版本是位於
-   <a href="http://seek-for-android.github.io/">
-    SEEK for Android 網站
-   </a>
-   中。
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_media_projection">
-   媒體投影中的權限提高漏洞
-  </h3>
-  <p>
-   媒體投影元件中的漏洞可透過螢幕擷圖的形式
+</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_secure_element_evaluation_kit">安全元件評估套件中的權限提高漏洞</h3>
+
+<p><a href="http://seek-for-android.github.io/">SEEK</a> (安全元件評估套件,亦稱為 SmartCard API) 外掛程式
+中的漏洞,可讓應用程式在未提出要求的情況下取得進階權限。由於這個問題可用於取得進階功能 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6606</td>
+    <td>ANDROID-22301786*</td>
+    <td>高</td>
+    <td>5.1 及以下版本</td>
+    <td>2015 年 6 月 30 日</td>
+ </tr>
+</tbody></table>
+
+<p>* 解決這個問題的升級版本是位於 <a href="http://seek-for-android.github.io/">SEEK for Android 網站</a>中。
+</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_media_projection">媒體投影中的權限提高漏洞</h3>
+
+<p>媒體投影元件中的漏洞可透過螢幕擷圖的形式
 洩露使用者資料。這個問題起因於
 作業系統允許使用過長的應用程式名稱。本機惡意應用程式
 會使用這類長名稱來防止使用者看到擷取畫面的
 相關警告訊息。由於這個問題可用於
-不當取得進階權限,因此被評定為「中」的影響程度。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3878
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/frameworks/base/+/b3145760db5d58a107fd1ffd8eeec67d983d45f3">
-       ANDROID-23345192
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.0 - 6.0
-     </td>
-     <td>
-      2015 年 8 月 18 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">
-   藍牙中的權限提高漏洞
-  </h3>
-  <p>
-   Android 藍牙元件中的漏洞可讓應用程式
+不當取得進階權限,因此被評定為「中」的影響程度。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3878</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/b3145760db5d58a107fd1ffd8eeec67d983d45f3">ANDROID-23345192</a></td>
+    <td>中</td>
+    <td>5.0 - 6.0</td>
+    <td>2015 年 8 月 18 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_bluetooth">藍牙中的權限提高漏洞</h3>
+
+<p>Android 藍牙元件中的漏洞可讓應用程式
 刪除儲存的簡訊。由於這個問題可用於不當取得
-進階權限,因此被評定為「中」的影響程度。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3847
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FBluetooth/+/19004c751f36aa2b01d3e03d4f761d8897542bd2">
-       ANDROID-22343270
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-     <td>
-      2015 年 7 月 8 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerabilities_in_sqlite">
-   SQLite 中的權限提高漏洞
-  </h3>
-  <p>
-   我們在 SQLite 解析引擎中發現了多項漏洞。這些
+進階權限,因此被評定為「中」的影響程度。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-3847</td>
+    <td><a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FBluetooth/+/19004c751f36aa2b01d3e03d4f761d8897542bd2">ANDROID-22343270</a></td>
+    <td>中</td>
+    <td>5.1 及以下版本</td>
+    <td>2015 年 7 月 8 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerabilities_in_sqlite">
+SQLite 中的權限提高漏洞</h3>
+
+<p>我們在 SQLite 解析引擎中發現了多項漏洞。這些
 漏洞可讓本機應用程式惡意運用,促使另一個應用程式
 或服務任意執行 SQL 查詢。如果這些漏洞遭到運用,
 就會導致在目標應用程式的環境內任意執行
-程式碼。
-  </p>
-  <p>
-   修正版本已於 2015 年 4 月 8 日上傳到 AOSP 主頁,同時將 SQLite
-升級至 3.8.9 版:
-   <a href="https://android-review.googlesource.com/#/c/145961/">
-    https://android-review.googlesource.com/#/c/145961/
-   </a>
-  </p>
-  <p>
-   本公告提供的 SQLite 版本修補程式適用
-於 Android 4.4 (SQLite 3.7.11)、Android 5.0 和 5.1 (SQLite 3.8.6)。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6607
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fsqlite/+/3fcd43a0f1ef02756029e12af3cb9ba9faa13364">
-       ANDROID-20099586
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-     <td>
-      2015 年 4 月 7 日
-      <br/>
-      公開已知
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="denial_of_service_vulnerabilities_in_mediaserver">
-   媒體伺服器中的拒絕服務漏洞
-  </h3>
-  <p>
-   媒體伺服器中有多項漏洞,有心人士可利用這些漏洞,透過破壞
+程式碼。</p>
+
+<p>修正版本已於 2015 年 4 月 8 日上傳到 AOSP 主頁,同時將 SQLite
+升級至 3.8.9 版:<a href="https://android-review.googlesource.com/#/c/145961/">https://android-review.googlesource.com/#/c/145961/</a></p>
+
+<p>本公告提供的 SQLite 版本修補程式適用
+於 Android 4.4 (SQLite 3.7.11)、Android 5.0 和 5.1 (SQLite 3.8.6)。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6607</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fsqlite/+/3fcd43a0f1ef02756029e12af3cb9ba9faa13364">ANDROID-20099586</a></td>
+    <td>中</td>
+    <td>5.1 及以下版本</td>
+    <td>2015 年 4 月 7 日<br />公開已知</td>
+ </tr>
+</tbody></table>
+
+<h3 id="denial_of_service_vulnerabilities_in_mediaserver">
+媒體伺服器中的拒絕服務漏洞</h3>
+
+<p>媒體伺服器中有多項漏洞,有心人士可利用這些漏洞,透過破壞
 媒體伺服器處理程序的方式造成拒絕服務的情況。由於這個問題
 的結果是遇到媒體伺服器當機後,導致本機暫時拒絕服務,
-因此被評定為「低」的影響程度。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="3">
-      CVE-2015-6605
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/36ec928f52271dd1feb4c86b18026564220629e9">
-       ANDROID-20915134
-      </a>
-     </td>
-     <td rowspan="2">
-      低
-     </td>
-     <td rowspan="2">
-      5.1 及以下版本
-     </td>
-     <td rowspan="2">
-      Google 內部
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3ce293842fed1b3abd2ff0aecd2a0c70a55086ee">
-       ANDROID-23142203
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/2b67e532653b815e2341a0ac0b59d1b0ef82170d">
-       ANDROID-22278703
-      </a>
-     </td>
-     <td>
-      低
-     </td>
-     <td>
-      5.0 - 6.0
-     </td>
-     <td>
-      Google 內部
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-3862
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f26400c9d01a0e2f71690d5ebc644270f098d590">
-       ANDROID-22954006
-      </a>
-     </td>
-     <td>
-      低
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-     <td>
-      2015 年 8 月 2 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="revisions" style="margin-bottom:0px">
-   修訂版本
-  </h2>
-  <hr/>
-  <ul>
-   <li>
-    2015 年 10 月 5 日:發佈公告。
-   </li>
-   <li>
-    2015 年 10 月 7 日:更新公告,加入 AOSP 參照內容,同時釐清
- CVE-2014-9028 的錯誤參照內容。
-   </li>
-   <li>
-    2015 年 10 月 12 日:更新 CVE-2015-3868、CVE-2015-3869、
-CVE-2015-3865、CVE-2015-3862 的銘謝對象與相關資訊。
-   </li>
-  </ul>
- </div>
- <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
-  <div class="layout-content-col col-9" style="padding-top:4px">
-  </div>
-  <div class="paging-links layout-content-col col-4">
-  </div>
- </div>
-</div>
+因此被評定為「低」的影響程度。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td rowspan="3">CVE-2015-6605</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/36ec928f52271dd1feb4c86b18026564220629e9">ANDROID-20915134</a></td>
+    <td rowspan="2">低</td>
+    <td rowspan="2">5.1 及以下版本</td>
+    <td rowspan="2">Google 內部</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3ce293842fed1b3abd2ff0aecd2a0c70a55086ee">ANDROID-23142203</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/2b67e532653b815e2341a0ac0b59d1b0ef82170d">ANDROID-22278703</a></td>
+    <td>低</td>
+    <td>5.0 - 6.0</td>
+    <td>Google 內部</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-3862</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f26400c9d01a0e2f71690d5ebc644270f098d590">ANDROID-22954006</a></td>
+    <td>低</td>
+    <td>5.1 及以下版本</td>
+    <td>2015 年 8 月 2 日</td>
+ </tr>
+</tbody></table>
 
-  </body>
-</html>
+<h2 id="revisions">修訂版本</h2>
+
+<ul>
+  <li>2015 年 10 月 5 日:發佈公告。
+  </li><li>2015 年 10 月 7 日:更新公告,加入 AOSP 參照內容,同時釐清 CVE-2014-9082 的錯誤參照內容。
+  </li><li>2015 年 10 月 12 日:更新 CVE-2015-3868、CVE-2015-3869、CVE-2015-3865、CVE-2015-3862 的銘謝對象與相關資訊。
+  </li><li>2016 年 1 月 22 日:更新 CVE-2015-6606 特別銘謝名單。
+  </li><li>2016 年 4 月 28 日:新增 CVE-2015-6603 和更正 CVE-2014-9028 的錯字。
+</li></ul>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2015-11-01.html b/zh-tw/security/bulletin/2015-11-01.html
index aac06e3..6590d4a 100644
--- a/zh-tw/security/bulletin/2015-11-01.html
+++ b/zh-tw/security/bulletin/2015-11-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Nexus 安全性公告 - 2015 年 11 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,886 +20,334 @@
       limitations under the License.
   -->
 
+<p><em>發佈日期:2015 年 11 月 2 日</em></p>
 
-
-  <p>
-   <em>
-    發佈日期:2015 年 11 月 2 日
-   </em>
-  </p>
-  <p>
-   Google 已透過 Android 安全性公佈欄每月公告程序中的無線 (OTA) 更新,
+<p>Google 已透過 Android 安全性公佈欄每月公告程序中的無線 (OTA) 更新,
 發佈 Nexus 裝置的安全性更新。
-此外,Nexus 韌體映像檔也已經發佈到
-   <a href="https://developers.google.com/android/nexus/images">
-    Google 開發人員網站
-   </a>
-   上。LMY48X 以上版本,以及 Android Marshmallow 在 2015 年 11 月 1 日或之後
-推出的安全性修補程式等級針對下列問題提供了解決之道。詳情請參閱
-   <a href="http://source.android.com/security/bulletin/2015-11-01.html#common_questions_and_answers">
-    常見問題與解答
-   </a>
-   一節。
-  </p>
-  <p>
-   合作夥伴是在 2015 年 10 月 5 日或之前收到有關這些問題的通知。這些
+此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google 開發人員網站</a>上。LMY48X 以上版本,以及 Android Marshmallow 在 2015 年 11 月 1 日或之後
+推出的安全性修補程式等級針對下列問題提供了解決之道。詳情請參閱<a href="#common_questions_and_answers">常見問題與解答</a>一節。</p>
+
+<p>合作夥伴是在 2015 年 10 月 5 日或之前收到有關這些問題的通知。這些
 問題的原始碼修補程式會在接下來的 48 小時內發佈到 Android 開放
 原始碼計劃 (AOSP) 存放區,等到相關 AOSP 連結建立完成後,我們
-就會修訂這則公告。
-  </p>
-  <p>
-   在下列問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,
-遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,
-在受影響的裝置上執行。
-  </p>
-  <p>
-   針對各方新回報的這些漏洞,我們並未收到任何客戶濫用檢舉。想進一步瞭解
-   <a href="http://source.android.com/security/enhancements/index.html">
-    Android 安全性平台防護措施
-   </a>
-   和服務防護措施 (例如 SafetyNet) 如何提高 Android 平台的安全性,請參閱
-   <a href="http://source.android.com/security/bulletin/2015-11-01.html#mitigations">
-    因應措施
-   </a>
-   一節。我們建議所有客戶接受這些裝置更新。
-  </p>
-  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
-   安全性漏洞摘要
-  </h2>
-  <hr/>
-  <p>
-   下表列出各種安全性漏洞、相應的常見弱點與漏洞編號 (CVE) 及評定嚴重程度。
-   <a href="http://source.android.com/security/overview/updates-resources.html#severity ">
-    嚴重程度評定標準
-   </a>
-   是假設平台與服務的因應防護措施基於開發目的而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      問題
-     </th>
-     <th>
-      CVE
-     </th>
-     <th>
-      嚴重程度
-     </th>
-    </tr>
-    <tr>
-     <td>
-      媒體伺服器中的遠端程式碼執行漏洞
-     </td>
-     <td>
-      CVE-2015-6608
-     </td>
-     <td>
-      最高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libutils 中的遠端程式碼執行漏洞
-     </td>
-     <td>
-      CVE-2015-6609
-     </td>
-     <td>
-      最高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      媒體伺服器中的資訊外洩漏洞
-     </td>
-     <td>
-      CVE-2015-6611
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libstagefright 中的權限提高漏洞
-     </td>
-     <td>
-      CVE-2015-6610
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libmedia 中的權限提高漏洞
-     </td>
-     <td>
-      CVE-2015-6612
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      藍牙中的權限提高漏洞
-     </td>
-     <td>
-      CVE-2015-6613
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      電話通訊系統中的權限提高漏洞
-     </td>
-     <td>
-      CVE-2015-6614
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   <a href="http://source.android.com/security/overview/updates-resources.html#severity ">
-    嚴重程度評定標準
-   </a>
-   是假設平台與服務的因應防護措施基於開發目的而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
-  </p>
-  <h2 id="mitigations" style="margin-bottom:0px">
-   因應措施
-  </h2>
-  <hr/>
-  <p>
-   本節概要說明
-   <a href="http://source.android.com/security/enhancements/index.html">
-    Android 安全性平台
-   </a>
-   和 SafetyNet 等服務防護方案所提供的因應措施。這些措施
+就會修訂這則公告。</p>
+
+<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
+
+<p>針對各方新回報的這些漏洞,我們並未收到任何客戶濫用檢舉。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱<a href="#mitigations">因應措施</a>一節。我們建議所有客戶接受這些裝置更新。</p>
+
+<h2 id="mitigations">因應措施</h2>
+
+<p>本節概要說明 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的因應措施。這些措施
 可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到
-他們的目的。
-  </p>
-  <ul>
-   <li>
-    Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難
+他們的目的。</p>
+
+<ul>
+  <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難
 在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能
 更新至最新版的 Android。
-   </li>
-   <li>
-    Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控
+  </li><li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控
 濫用情形,這些功能如果發現應用程式可能有害,將在安裝作業前
 發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了
-在使用者安裝 Google Play 外的應用程式時提供保護,系統預設會啟用「驗證應用程式」,
-並向使用者發出警告,提醒他們留意目前已知會獲取 Root 權限的應用程式。「驗證應用程式」
-會盡可能找出已知會利用權限提高漏洞的惡意應用程式,
-並封鎖這類應用程式的安裝程序。如果使用者已安裝
-這類應用程式,「驗證應用程式」會通知使用者,
-並嘗試移除該應用程式。
-   </li>
-   <li>
-    在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動
+在使用者安裝 Google Play 外的應用程式時提供保護,系統預設會啟用驗證應用程式,
+並向使用者發出警告,提醒他們留意目前已知會獲取 Root 權限的應用程式。
+「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,
+並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」
+會通知使用者,並嘗試移除該應用程式。
+  </li><li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動
 將媒體內容傳送給媒體伺服器這類的處理程序。
-   </li>
-  </ul>
-  <h2 id="acknowledgements" style="margin-bottom:0px">
-   特別銘謝
-  </h2>
-  <hr/>
-  <p>
-   感謝以下研究人員做出的貢獻:
-  </p>
-  <ul>
-   <li>
-    Google Chrome 安全性小組成員 Abhishek Arya、Oliver Chang 和 Martin Barbella:
+</li></ul>
+
+<h2 id="acknowledgements">特別銘謝</h2>
+
+<p>感謝以下研究人員做出的貢獻:</p>
+
+<ul>
+  <li>Google Chrome 安全性小組成員 Abhishek Arya、Oliver Chang 和 Martin Barbella:
 CVE-2015-6608
-   </li>
-   <li>
-    Copperhead Security 的 Daniel Micay ([email protected]):CVE-2015-6609
-   </li>
-   <li>
-    韓國科學技術學院系統安全性實驗室的 Dongkwan Kim ([email protected]):CVE-2015-6614
-   </li>
-   <li>
-    韓國科學技術學院系統安全性實驗室的 Hongil Kim ([email protected]):CVE-2015-6614
-   </li>
-   <li>
-    趨勢科技的 Jack Tang (@jacktang310):CVE-2015-6611
-   </li>
-   <li>
-    趨勢科技的 Peter Pi:CVE-2015-6611
-   </li>
-   <li>
-    Google Project Zero 成員 Natalie Silvanovich:CVE-2015-6608
-   </li>
-   <li>
-    碁震安全研究團隊 (@K33nTeam,http://k33nteam.org/) 的 Qidan He (@flanker_hqd) 和
+  </li><li>Copperhead Security 的 Daniel Micay ([email protected]):CVE-2015-6609
+  </li><li>韓國科學技術學院系統安全性實驗室的 Dongkwan Kim ([email protected]):CVE-2015-6614
+  </li><li>韓國科學技術學院系統安全性實驗室的 Hongil Kim ([email protected]):CVE-2015-6614
+  </li><li>趨勢科技的 Jack Tang (@jacktang310):CVE-2015-6611
+  </li><li>趨勢科技的 Peter Pi:CVE-2015-6611
+  </li><li>Google Project Zero 成員 Natalie Silvanovich:CVE-2015-6608
+  </li><li>碁震安全研究團隊 (@K33nTeam,http://k33nteam.org/) 的 Qidan He (@flanker_hqd) 和
  Wen Xu (@antlr7):CVE-2015-6612
-   </li>
-   <li>
-    趨勢科技的 Seven Shen:CVE-2015-6610
-   </li>
-  </ul>
-  <h2 id="security_vulnerability_details" style="margin-bottom:0px">
-   安全性漏洞詳情
-  </h2>
-  <hr/>
-  <p>
-   下列各節針對上方
-   <a href="http://source.android.com/security/bulletin/2015-11-01.html#security_vulnerability_summary">
-    安全性漏洞摘要
-   </a>
-   中列出的各項安全性
-漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,
-顯示漏洞的 CVE、相關錯誤、嚴重程度、受影響版本和回報日期。
-如果相關錯誤有 AOSP 解決方案 commit,該錯誤編號會連結到相對應
-的 commit 參考資料。如果單一錯誤有多項相關變更,其他 AOSP 參考資料
-可透過該錯誤編號後面的編號連結開啟。
-  </p>
-  <h3 id="remote_code_execution_vulnerabilities_in_mediaserver">
-   媒體伺服器中的遠端程式碼執行漏洞
-  </h3>
-  <p>
-   在特製檔案的媒體檔案及資料處理期間,攻擊者
-可能會利用媒體伺服器中的漏洞造成記憶體損毀,
-並執行遠端程式碼當做媒體伺服器處理程序。
-  </p>
-  <p>
-   受影響的功能是作業系統的核心部分,而多款
+  </li><li><a href="http://www.360.cn">奇虎 360 科技有限公司</a>的 Guang Gong (龔廣) (<a href="https://twitter.com/oldfresher">@oldfresher</a>、[email protected]):CVE-2015-6612
+  </li><li>趨勢科技的 Seven Shen:CVE-2015-6610
+</li></ul>
+
+<h2 id="security_vulnerability_details">安全性漏洞詳情</h2>
+
+<p>下列各節針對 2015-11-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關錯誤、嚴重程度、受影響版本和回報日期。如果相關錯誤有 AOSP 變更,該錯誤 ID 會連結到相對應的變更參考資料。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的 AOSP 參考資料。</p>
+
+<h3 id="remote_code_execution_vulnerabilities_in_mediaserver">媒體伺服器中的遠端程式碼執行漏洞</h3>
+
+<p>在處理某些特殊的媒體檔案及資料時,攻擊者
+可能會利用媒體伺服器中的漏洞造成記憶體出錯,
+並執行遠端程式碼當做媒體伺服器處理程序。</p>
+
+<p>受影響的功能是作業系統的核心部分,而多款
 應用程式都允許遠端內容連到這項功能,其中
-最常見的內容是多媒體訊息和瀏覽器中播放的媒體。
-  </p>
-  <p>
-   由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內
-執行,因此被評定為「最高」的影響程度。媒體伺服器服務
+最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
+
+<p>由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內
+執行,因此嚴重程度被評定為「最高」。媒體伺服器服務
 能夠存取音訊和視訊串流,以及第三方應用程式
-一般無法存取的權限。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="6">
-      CVE-2015-6608
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8ec845c8fe0f03bc57c901bc484541bdd6a7cf80">
-       ANDROID-19779574
-      </a>
-     </td>
-     <td rowspan="3">
-      最高
-     </td>
-     <td rowspan="3">
-      5.0、5.1、6.0
-     </td>
-     <td rowspan="3">
-      Google 內部
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c6a2815eadfce62702d58b3fa3887f24c49e1864">
-       ANDROID-23680780
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Faac/+/b3c5a4bb8442ab3158fa1f52b790fadc64546f46">
-       ANDROID-23876444
-      </a>
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/3830d0b585ada64ee75dea6da267505b19c622fd">
-       ANDROID-23881715
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      4.4、5.0、5.1、6.0
-     </td>
-     <td>
-      Google 內部
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3878b990f7d53eae7c2cf9246b6ef2db5a049872">
-       ANDROID-14388161
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      4.4 和 5.1
-     </td>
-     <td>
-      Google 內部
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f3eb82683a80341f5ac23057aab733a57963cab2">
-       ANDROID-23658148
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.0、5.1、6.0
-     </td>
-     <td>
-      Google 內部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerability_in_libutils">
-   libutils 中的遠端程式碼執行漏洞
-  </h3>
-  <p>
-   libutils (通用程式庫) 中的漏洞可能會在音訊檔案
+一般無法存取的權限。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td rowspan="6">CVE-2015-6608</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8ec845c8fe0f03bc57c901bc484541bdd6a7cf80">ANDROID-19779574</a></td>
+    <td rowspan="3">最高</td>
+    <td rowspan="3">5.0、5.1、6.0</td>
+    <td rowspan="3">Google 內部</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c6a2815eadfce62702d58b3fa3887f24c49e1864">ANDROID-23680780</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Faac/+/b3c5a4bb8442ab3158fa1f52b790fadc64546f46">ANDROID-23876444</a></td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/3830d0b585ada64ee75dea6da267505b19c622fd">ANDROID-23881715</a></td>
+    <td>最高</td>
+    <td>4.4、5.0、5.1、6.0</td>
+    <td>Google 內部</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3878b990f7d53eae7c2cf9246b6ef2db5a049872">ANDROID-14388161</a></td>
+    <td>最高</td>
+    <td>4.4 和 5.1</td>
+    <td>Google 內部</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f3eb82683a80341f5ac23057aab733a57963cab2">ANDROID-23658148</a></td>
+    <td>最高</td>
+    <td>5.0、5.1、6.0</td>
+    <td>Google 內部</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerability_in_libutils">libutils 中的遠端程式碼執行漏洞</h3>
+
+<p>libutils (通用程式庫) 中的漏洞可能會在音訊檔案
 處理期間遭到惡意運用。攻擊者會利用這項漏洞,
 在特製檔案處理期間造成記憶體損毀並執行遠端
-程式碼。
-  </p>
-  <p>
-   受影響的功能是以 API 形式提供使用,而多款應用程式
+程式碼。</p>
+
+<p>受影響的功能是以 API 形式提供使用,而多款應用程式
 都允許遠端內容連到這項功能,其中最常見的內容是多媒體
 訊息和瀏覽器中播放的媒體。由於這個問題可能會讓遠端程式碼
 在高階權限服務中執行,因此被評定為「最高」的影響程度。這項
 受影響的元件能夠存取音訊和視訊串流,以及第三方
-應用程式一般無法存取的權限。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6609
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fbootable%2Frecovery/+/ec63d564a86ad5b30f75aa307b4bd271f6a96a56">
-       ANDROID-22953624
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/419e6c3c68413bd6dbb6872340b2ae0d69a0fd60">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      6.0 及以下版本
-     </td>
-     <td>
-      2015 年 8 月 3 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerabilities_in_mediaserver">
-   媒體伺服器中的資訊外洩漏洞
-  </h3>
-  <p>
-   媒體伺服器中有一些資訊外洩漏洞。有心人士可利用
+應用程式一般無法存取的權限。</p>
+
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6609</td>
+    <td><a href="https://android.googlesource.com/platform%2Fbootable%2Frecovery/+/ec63d564a86ad5b30f75aa307b4bd271f6a96a56">ANDROID-22953624</a>
+[<a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/419e6c3c68413bd6dbb6872340b2ae0d69a0fd60">2</a>]</td>
+    <td>最高</td>
+    <td>6.0 及以下版本</td>
+    <td>2015 年 8 月 3 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerabilities_in_mediaserver">媒體伺服器中的資訊外洩漏洞</h3>
+
+<p>媒體伺服器中有一些資訊外洩漏洞。有心人士可利用
 這些漏洞,規避系統中用來防範攻擊者惡意運用平台
-的安全措施。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="12">
-      CVE-2015-6611
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/1c7719820359f4190cd4bfd1a24d521face7b4f8">
-       ANDROID-23905951
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3b76870d146b1350db8a2f7797e06897c8c92dc2">
-       2
-      </a>
-      ]
-[
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/40715a2ee896edd2df4023d9f6f586977887d34c">
-       3
-      </a>
-      ]
-     </td>
-     <td rowspan="3">
-      高
-     </td>
-     <td rowspan="3">
-      6.0 及以下版本
-     </td>
-     <td rowspan="3">
-      2015 年 9 月 7 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ANDROID-23912202*
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ANDROID-23953967*
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/b414255f53b560a06e642251535b019327ba0d7b">
-       ANDROID-23696300
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 及以下版本
-     </td>
-     <td>
-      2015 年 8 月 31 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/09ed70fab1f1424971ccc105dcdf5be5ce2e2643">
-       ANDROID-23600291
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 及以下版本
-     </td>
-     <td>
-      2015 年 8 月 26 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/892354335d49f0b9fcd10e20e0c13e3cd0f1f1cb">
-       ANDROID-23756261
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/a946d844a77906072f5eb7093d41db465d6514bb">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 及以下版本
-     </td>
-     <td>
-      2015 年 8 月 26 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/57bed83a539535bb64a33722fb67231119cb0618">
-       ANDROID-23540907
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/25a634427dec455b79d73562131985ae85b98c43">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-     <td>
-      2015 年 8 月 25 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d53aced041b7214a92b1f2fd5970d895bb9934e5">
-       ANDROID-23541506
-      </a>
-     </td>
-     <td rowspan="4">
-      高
-     </td>
-     <td rowspan="4">
-      6.0 及以下版本
-     </td>
-     <td rowspan="4">
-      2015 年 8 月 25 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ANDROID-23284974*
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ANDROID-23542351*
-     </td>
-    </tr>
-    <tr>
-     <td>
-      ANDROID-23542352*
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0981df6e3db106bfb7a56a2b668c012fcc34dd2c">
-       ANDROID-23515142
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 及以下版本
-     </td>
-     <td>
-      2015 年 8 月 19 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   * 這項錯誤的修補程式已附在本文提供的其他 AOSP 連結中。
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_libstagefright">
-   libstagefright 中的權限提高漏洞
-  </h3>
-  <p>
-   libstagefright 中有一項權限提高漏洞,本機惡意應用程式
-可利用這項漏洞造成記憶體損毀,並在媒體伺服器服務
-環境內任意執行程式碼。儘管這個問題通常會被評定為
-「最高」的影響程度,但由於我們認為這個問題
-較不可能透過遠端加以利用,因此將嚴重程度評定為「高」。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6610
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d26052738f7b095b7e318c8dde7f32db0a48450c">
-       ANDROID-23707088
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/820c105f7a4dc0971ee563caea4c9b346854a2f7">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 及以下版本
-     </td>
-     <td>
-      2015 年 8 月 19 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_libmedia">
-   libmedia 中的權限提高漏洞
-  </h3>
-  <p>
-   libmedia 中有一項漏洞,本機惡意應用程式可加以利用,
+的安全措施。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td rowspan="12">CVE-2015-6611</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/1c7719820359f4190cd4bfd1a24d521face7b4f8">ANDROID-23905951</a>
+[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3b76870d146b1350db8a2f7797e06897c8c92dc2">2</a>]
+[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/40715a2ee896edd2df4023d9f6f586977887d34c">3</a>] </td>
+    <td rowspan="3">高</td>
+    <td rowspan="3">6.0 及以下版本</td>
+    <td rowspan="3">2015 年 9 月 7 日</td>
+ </tr>
+ <tr>
+    <td>ANDROID-23912202*</td>
+ </tr>
+ <tr>
+    <td>ANDROID-23953967*</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/b414255f53b560a06e642251535b019327ba0d7b">ANDROID-23696300</a></td>
+    <td>高</td>
+    <td>6.0 及以下版本</td>
+    <td>2015 年 8 月 31 日</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/09ed70fab1f1424971ccc105dcdf5be5ce2e2643">ANDROID-23600291</a></td>
+    <td>高</td>
+    <td>6.0 及以下版本</td>
+    <td>2015 年 8 月 26 日</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/892354335d49f0b9fcd10e20e0c13e3cd0f1f1cb">ANDROID-23756261</a>
+[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/a946d844a77906072f5eb7093d41db465d6514bb">2</a>]</td>
+    <td>高</td>
+    <td>6.0 及以下版本</td>
+    <td>2015 年 8 月 26 日</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/57bed83a539535bb64a33722fb67231119cb0618">ANDROID-23540907</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/25a634427dec455b79d73562131985ae85b98c43">2</a>]</td>
+    <td>高</td>
+    <td>5.1 及以下版本</td>
+    <td>2015 年 8 月 25 日</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d53aced041b7214a92b1f2fd5970d895bb9934e5">ANDROID-23541506</a></td>
+    <td rowspan="4">高</td>
+    <td rowspan="4">6.0 及以下版本</td>
+    <td rowspan="4">2015 年 8 月 25 日</td>
+ </tr>
+ <tr>
+    <td>ANDROID-23284974*</td>
+ </tr>
+ <tr>
+    <td>ANDROID-23542351*</td>
+ </tr>
+ <tr>
+    <td>ANDROID-23542352*</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0981df6e3db106bfb7a56a2b668c012fcc34dd2c">ANDROID-23515142</a></td>
+    <td>高</td>
+    <td>5.1 及以下版本</td>
+    <td>2015 年 8 月 19 日</td>
+ </tr>
+</tbody></table>
+<p>* 這項錯誤的修補程式已附在本文提供的其他 AOSP 連結中。</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_libstagefright">libstagefright 中的權限升級漏洞</h3>
+
+<p>libstagefright 中有一項權限升級漏洞,本機惡意應用程式可利用這項漏洞造成記憶體出錯,並在媒體伺服器服務環境內執行任何指令。儘管這個問題通常會被評定為「最高」的影響程度,但由於我們認為這個問題較不可能透過遠端加以利用,因此將嚴重程度評定為「高」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6610</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d26052738f7b095b7e318c8dde7f32db0a48450c">ANDROID-23707088</a>
+[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/820c105f7a4dc0971ee563caea4c9b346854a2f7">2</a>]</td>
+    <td>高</td>
+    <td>6.0 及以下版本</td>
+    <td>2015 年 8 月 19 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_libmedia">libmedia 中的權限升級漏洞</h3>
+
+<p>libmedia 中有一項漏洞,本機惡意應用程式可加以利用,
 在媒體伺服器服務環境內任意執行程式碼。
 由於這個問題可被利用來存取第三方應用程式無法
-直接存取的權限,因此被評定為「高」的影響程度。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6612
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4b219e9e5ab237eec9931497cf10db4d78982d84">
-       ANDROID-23540426
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 及以下版本
-     </td>
-     <td>
-      2015 年 8 月 23 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">
-   藍牙中的權限提高漏洞
-  </h3>
-  <p>
-   藍牙中有一項漏洞,本機應用程式可利用這項漏洞,
-傳送指令到裝置上的監聽偵錯通訊埠。由於這個問題可用於
-取得進階功能 (例如
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   或
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   等第三方應用程式無法存取的權限),因此被評定為「高」的影響程度。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6613
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fsystem%2Fbt/+/74dad51510f7d7b05c6617ef88168bf0bbdf3fcd">
-       ANDROID-24371736
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0
-     </td>
-     <td>
-      Google 內部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_telephony">
-   電話通訊系統中的權限提高漏洞
-  </h3>
-  <p>
-   本機惡意應用程式可利用電話通訊系統元件中的
-權限提高漏洞,將未經授權的資料傳送到聯播網介面,
-這可能會影響資料收費。此外,這個問題也會讓裝置
-無法接收通話,以及允許攻擊者控制通話的靜音
-設定。由於這個問題可被用於不當取得「
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    危險的
-   </a>
-   」權限,
-因此被評定為「中」的影響程度。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      受影響的版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6614
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Ftelephony/+/70dd1f77873913635288e513564a6c93ae4d0a26">
-       ANDROID-21900139
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/a12044215b1148826ea9a88d5d1102378b13922f">
-       2
-      </a>
-      ]
-[
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/2b6af396ad14def9a967f62cccc87ee715823bb1">
-       3
-      </a>
-      ]
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.0、5.1
-     </td>
-     <td>
-      2015 年 6 月 8 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="common_questions_and_answers">
-   常見問題與解答
-  </h3>
-  <p>
-   本節將針對閱讀此公告後可能發生的常見問題
-提出解答。
-  </p>
-  <p>
-   <strong>
-    1. 如何判斷我的裝置是否已更新至解決這些問題的版本?
-   </strong>
-  </p>
-  <p>
-   LMY48X 以上版本,以及 Android Marshmallow 在 2015 年 11 月 1 日或之後
-推出的安全性修補程式等級針對下列問題提供了解決之道。如要瞭解查看安全性修補程式等級的操作說明,請參閱
-   <a href="https://support.google.com/nexus/answer/4457705">
-    Nexus 說明文件
-   </a>
-   。提供
-這些更新的裝置製造商應將修補程式字串等級設定為:
-[ro.build.version.security_patch]:[2015-11-01]
-  </p>
-  <h2 id="revisions" style="margin-bottom:0px">
-   修訂版本
-  </h2>
-  <hr/>
-  <ul>
-   <li>
-    原始發佈日期:2015 年 11 月 2 日
-   </li>
-  </ul>
- </div>
- <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
-  <div class="layout-content-col col-9" style="padding-top:4px">
-  </div>
-  <div class="paging-links layout-content-col col-4">
-  </div>
- </div>
-</div>
+直接存取的權限,因此被評定為「高」的影響程度。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6612</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4b219e9e5ab237eec9931497cf10db4d78982d84">ANDROID-23540426</a></td>
+    <td>高</td>
+    <td>6.0 及以下版本</td>
+    <td>2015 年 8 月 23 日</td>
+ </tr>
+</tbody></table>
 
-  </body>
-</html>
+<h3 id="elevation_of_privilege_vulnerability_in_bluetooth">藍牙功能的權限升級漏洞</h3>
+
+<p>藍牙中有一項漏洞,本機應用程式可利用這項漏洞,
+傳送指令到裝置上的監聽偵錯通訊埠。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6613</td>
+    <td><a href="https://android.googlesource.com/platform%2Fsystem%2Fbt/+/74dad51510f7d7b05c6617ef88168bf0bbdf3fcd">ANDROID-24371736</a></td>
+    <td>高</td>
+    <td>6.0</td>
+    <td>Google 內部</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_telephony">
+電話通訊系統中的權限升級漏洞</h3>
+
+<p>本機惡意應用程式可利用電話通訊系統元件中的權限升級漏洞,將未經授權的資料傳送到聯播網介面,這可能會影響資料收費。此外,這個問題也會讓裝置無法接收通話,以及允許攻擊者控制通話的靜音設定。由於這個問題可被用於不當取得「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">危險的</a>」權限,因此被評定為「中」的影響程度。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>受影響的版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6614</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Ftelephony/+/70dd1f77873913635288e513564a6c93ae4d0a26">ANDROID-21900139</a>
+[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/a12044215b1148826ea9a88d5d1102378b13922f">2</a>]
+[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/2b6af396ad14def9a967f62cccc87ee715823bb1">3</a>]</td>
+    <td>中</td>
+    <td>5.0、5.1</td>
+    <td>2015 年 6 月 8 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="common_questions_and_answers">常見問題與解答</h3>
+
+<p>如果您在閱讀這篇公告後有任何疑問,建議您查看本節的常見問題。</p>
+
+<p><strong>1. 如何判斷我的裝置是否已更新至解決這些問題的版本?</strong></p>
+
+<p>LMY48X 以上版本,以及 Android Marshmallow 在 2015 年 11 月 1 日或之後
+推出的安全性修補程式等級針對下列問題提供了解決之道。如要瞭解查看安全性修補程式等級的操作說明,請參閱 <a href="https://support.google.com/nexus/answer/4457705">Nexus 說明文件</a>。提供
+這些更新的裝置製造商應將修補程式字串等級設定為:
+[ro.build.version.security_patch]:[2015-11-01]</p>
+
+<h2 id="revisions">修訂版本</h2>
+
+<ul>
+  <li>原始發佈日期:2015 年 11 月 2 日
+</li></ul>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2015-12-01.html b/zh-tw/security/bulletin/2015-12-01.html
index e7877d2..4f486f7 100644
--- a/zh-tw/security/bulletin/2015-12-01.html
+++ b/zh-tw/security/bulletin/2015-12-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Nexus 安全性公告 - 2015 年 12 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,1460 +20,449 @@
       limitations under the License.
   -->
 
+<p><em>發佈日期:2015 年 12 月 7 日 | 更新日期:2016 年 3 月 7 日</em></p>
 
+<p>Google 已根據 Android 安全性公佈欄每月發佈程序,透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。LMY48Z 以上版本以及 Android 6.0 (安全修補等級在 2015 年 12 月 1 日之後) 均已解決了下列問題。詳情請參閱<a href="#common_questions_and_answers">常見問題與解答</a>一節。</p>
 
-  <p>
-   Google 已透過 Android 安全性公佈欄每月公告程序中的無線 (OTA) 更新,
-發佈 Nexus 裝置的安全性更新。
-此外,Nexus 韌體映像檔也已經發佈到
-   <a href="https://developers.google.com/android/nexus/images">
-    Google 開發人員網站
-   </a>
-   上。LMY48Z 以上版本以及 Android 6.0 (安全修補等級在 2015 年 12 月 1 日之後) 均已解決了下列問題。詳情請參閱
-   <a href="http://source.android.com/security/bulletin/2015-12-01.html#common_questions_and_answers">
-    常見問題與解答
-   </a>
-   一節。
-  </p>
-  <p>
-   合作夥伴是在 2015 年 11 月 2 日或之前收到有關這些問題的通知
-以及更新資訊。在適用情況下,這些問題的原始碼修補程式已經
-發佈到 Android 開放原始碼計劃 (AOSP) 存放區。
-  </p>
-  <p>
-   在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統
-執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、
-網頁瀏覽活動和多媒體訊息等方法,擅自在受影響的裝置上執行。
-  </p>
-  <p>
-   針對各方新回報的這些漏洞,我們並未收到任何客戶濫用檢舉。想進一步瞭解
-   <a href="http://source.android.com/security/enhancements/index.html">
-    Android 安全性平台防護措施
-   </a>
-   和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱
-   <a href="http://source.android.com/security/bulletin/2015-12-01.html#mitigations">
-    因應措施
-   </a>
-   一節。我們建議所有客戶接受這些裝置更新。
-  </p>
-  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
-   安全性漏洞摘要
-  </h2>
-  <hr/>
-  <p>
-   下表列出各種安全性漏洞、相應的常見弱點與漏洞編號 (CVE) 及
-評定嚴重程度。
-   <a href="http://source.android.com/security/overview/updates-resources.html#severity">
-    嚴重程度評定標準
-   </a>
-   是假設平台與服務的因應防護措施基於開發目的而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      問題
-     </th>
-     <th>
-      CVE
-     </th>
-     <th>
-      嚴重程度
-     </th>
-    </tr>
-    <tr>
-     <td>
-      媒體伺服器中的遠端程式碼執行漏洞
-     </td>
-     <td>
-      CVE-2015-6616
-     </td>
-     <td>
-      最高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Skia 中的遠端程式碼執行漏洞
-     </td>
-     <td>
-      CVE-2015-6617
-     </td>
-     <td>
-      最高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      核心中的權限升級漏洞
-     </td>
-     <td>
-      CVE-2015-6619
-     </td>
-     <td>
-      最高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      顯示器驅動程式中的遠端程式碼執行漏洞
-     </td>
-     <td>
-      CVE-2015-6633
-      <br/>
-      CVE-2015-6634
-     </td>
-     <td>
-      最高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      藍牙中的遠端程式碼執行漏洞
-     </td>
-     <td>
-      CVE-2015-6618
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libstagefright 中的權限升級漏洞
-     </td>
-     <td>
-      CVE-2015-6620
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      SystemUI 中的權限升級漏洞
-     </td>
-     <td>
-      CVE-2015-6621
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      原生架構程式庫中的權限升級漏洞
-     </td>
-     <td>
-      CVE-2015-6622
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Wi-Fi 中的權限升級漏洞
-     </td>
-     <td>
-      CVE-2015-6623
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      系統伺服器中的權限升級漏洞
-     </td>
-     <td>
-      CVE-2015-6624
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      libstagefright 中的資訊外洩漏洞
-     </td>
-     <td>
-      CVE-2015-6626
-      <br/>
-      CVE-2015-6631
-      <br/>
-      CVE-2015-6632
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      音訊中的資訊外洩漏洞
-     </td>
-     <td>
-      CVE-2015-6627
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      媒體架構中的資訊外洩漏洞
-     </td>
-     <td>
-      CVE-2015-6628
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Wi-Fi 中的資訊外洩漏洞
-     </td>
-     <td>
-      CVE-2015-6629
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      系統伺服器中的權限升級漏洞
-     </td>
-     <td>
-      CVE-2015-6625
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      SystemUI 中的資訊外洩漏洞
-     </td>
-     <td>
-      CVE-2015-6630
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="mitigations" style="margin-bottom:0px">
-   因應措施
-  </h2>
-  <hr/>
-  <p>
-   本節概要說明
-   <a href="http://source.android.com/security/enhancements/index.html">
-    Android 安全性平台
-   </a>
-   和 SafetyNet 等服務防護方案所提供的因應措施。這些措施
-可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到
-他們的目的。
-  </p>
-  <ul>
-   <li>
-    Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難
-在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能
-更新至最新版的 Android。
-   </li>
-   <li>
-    Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控
-濫用情形,這些功能如果發現應用程式可能有害,將在安裝作業前
-發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了
-在使用者安裝 Google Play 外的應用程式時提供保護,系統預設會啟用「驗證應用程式」,
-並向使用者發出警告,提醒他們留意目前已知會獲取 Root 權限的應用程式。「驗證應用程式」
-會盡可能找出已知會利用權限升級漏洞的惡意應用程式,
-並封鎖這類應用程式的安裝程序。如果使用者已安裝
-這類應用程式,「驗證應用程式」會通知使用者,
-並嘗試移除該應用程式。
-   </li>
-   <li>
-    在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動
-將媒體內容傳送給媒體伺服器這類的處理程序。
-   </li>
-  </ul>
-  <h2 id="acknowledgements" style="margin-bottom:0px">
-   特別銘謝
-  </h2>
-  <hr/>
-  <p>
-   感謝以下研究人員做出的貢獻:
-  </p>
-  <ul>
-   <li>
-    Google Chrome 安全性小組的 Abhishek Arya、Oliver Chang 和 Martin Barbella:
+<p>合作夥伴是在 2015 年 11 月 2 日或之前收到有關這些問題的通知以及更新資訊。在適用情況下,這些問題的原始碼修補程式已經發佈到 Android 開放原始碼計劃 (AOSP) 存放區。</p>
+
+<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
+
+<p>針對各方新回報的這些漏洞,我們並未收到任何客戶濫用檢舉。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱<a href="#mitigations">因應措施</a>一節。我們建議所有客戶接受這些裝置更新。</p>
+
+<h2 id="mitigations">因應措施</h2>
+
+<p>本節概要說明 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的各項因應措施。這些措施能有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到他們的目的。</p>
+
+<ul>
+  <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
+  <li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控濫用情形,這些功能果發現應用程式可能有害,將在安裝作業前發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了在使用者安裝 Google Play 外的應用程式時提供保護,系統預設會啟用驗證應用程式,並向使用者發出警告,提醒他們留意目前已知會獲取 Root 權限的應用程式。「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,
+並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者,並嘗試移除該應用程式。</li>
+  <li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。</li>
+</ul>
+
+<h2 id="acknowledgements">特別銘謝</h2>
+
+<p>感謝以下研究人員做出的貢獻:</p>
+
+<ul>
+  <li>Google Chrome 安全性小組的 Abhishek Arya、Oliver Chang 和 Martin Barbella:
 CVE-2015-6616、CVE-2015-6617、CVE-2015-6623、CVE-2015-6626、
 CVE-2015-6619、CVE-2015-6633、CVE-2015-6634
-   </li>
-   <li>
-    <a href="http://k33nteam.org/">
-     KeenTeam
-    </a>
-    (
-    <a href="https://twitter.com/k33nteam">@K33nTeam </a>
-    ) 的 Flanker (
-    <a href="https://twitter.com/flanker_hqd"> @flanker_hqd </a>
-    ):CVE-2015-6620
-   </li>
-   <li>
-    <a href="http://www.360.cn/">
-     奇虎 360 科技有限公司
-    </a>
-    的 Guang Gong (龔廣) (
-    <a href="https://twitter.com/oldfresher">@oldfresher </a>
-    ,[email protected]):CVE-2015-6626
-   </li>
-   <li>
-    EmberMitre Ltd 的 Mark Carter (
-    <a href="https://twitter.com/hanpingchinese">@hanpingchinese </a>):CVE-2015-6630
-   </li>
-   <li>
-    Michał Bednarski (
-    <a href="https://github.com/michalbednarski">
-     https://github.com/michalbednarski
-    </a>
-    ):CVE-2015-6621
-   </li>
-   <li>
-    Google Project Zero 成員 Natalie Silvanovich:CVE-2015-6616
-   </li>
-   <li>
-    趨勢科技的 Peter Pi:CVE-2015-6616、CVE-2015-6628
-   </li>
-   <li>
-    <a href="http://k33nteam.org/">
-     KeenTeam
-    </a>
-    (
-    <a href="https://twitter.com/k33nteam">@K33nTeam</a>
-    ) 的 Qidan He (
-    <a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>
-    ) 和 Marco Grassi (
-    <a href="https://twitter.com/marcograss">@marcograss</a>
-    ):CVE-2015-6622
-   </li>
-   <li>
-    Tzu-Yin (Nina) Tai:CVE-2015-6627
-   </li>
-   <li>
-    阿根廷布宜諾斯艾利斯 Dr. Manuel Sadosky 基金會
- Programa STIC 的 Joaquín Rinaudo (
-    <a href="https://twitter.com/xeroxnir"> @xeroxnir </a>
-    ):CVE-2015-6631
-   </li>
-  </ul>
-  <h2 id="security_vulnerability_details" style="margin-bottom:0px">
-   安全性漏洞詳情
-  </h2>
-  <hr/>
-  <p>
-   下列各節針對上方
-   <a href="http://source.android.com/security/bulletin/2015-12-01.html#security_vulnerability_summary">
-    安全性漏洞摘要
-   </a>
-   中列出的各項安全性
-漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份
-漏洞資訊表,顯示漏洞的 CVE、相關錯誤、嚴重程度、最新版本和回報日期。
-如果相關錯誤有 AOSP 變更,該錯誤編號會連結到相對應
-的變更。如果單一錯誤有多項相關變更,其他 AOSP 參考資料
-可透過該錯誤編號後面的編號連結開啟。
-  </p>
-  <h3 id="remote_code_execution_vulnerabilities_in_mediaserver">
-   媒體伺服器中的遠端程式碼執行漏洞
-  </h3>
-  <p>
-   在處理某些特殊的媒體檔案及資料時,攻擊者
-可能會利用媒體伺服器中的漏洞造成記憶體出錯,
-並執行遠端程式碼當做媒體伺服器處理程序。
-  </p>
-  <p>
-   受影響的功能是作業系統的核心部分,而多款
-應用程式都允許遠端內容連到這項功能,其中
-最常見的內容是多媒體訊息和瀏覽器中播放的媒體。
-  </p>
-  <p>
-   由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內
-執行,因此嚴重程度被評定為「最高」。媒體伺服器服務
-能夠存取音訊和視訊串流,以及第三方應用程式
-一般無法存取的權限。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      最新版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="5">
-      CVE-2015-6616
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/257b3bc581bbc65318a4cc2d3c22a07a4429dc1d">
-       ANDROID-24630158
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      6.0 以下版本
-     </td>
-     <td>
-      Google 內部
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0d35dd2068d6422c3c77fb68f248cbabf3d0b10c">
-       ANDROID-23882800
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      6.0 以下版本
-     </td>
-     <td>
-      Google 內部
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dedaca6f04ac9f95fabe3b64d44cd1a2050f079e">
-       ANDROID-17769851
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.1 以下版本
-     </td>
-     <td>
-      Google 內部
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5d101298d8b0a78a1dc5bd26dbdada411f4ecd4d">
-       ANDROID-24441553
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      6.0 以下版本
-     </td>
-     <td>
-      2015 年 9 月 22 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Flibavc/+/2ee0c1bced131ffb06d1b430b08a202cd3a52005">
-       ANDROID-24157524
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      6.0
-     </td>
-     <td>
-      2015 年 9 月 8 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerability_in_skia">
-   Skia 中的遠端程式碼執行漏洞
-  </h3>
-  <p>
-   在處理特殊的媒體檔案時,Skia 元件中的漏洞可能被利用來造成
-記憶體出錯,並在獲得授權的程序中執行遠端程式碼。當系統執行
-媒體檔案時,遠端程式碼可能利用這個漏洞,透過電子郵件、網頁
-瀏覽活動和多媒體訊息等方法,在受影響的裝置上執行,因此這個
-漏洞的嚴重程度被評定為「最高」。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      最新版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6617
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/a1d8ac0ac0af44d74fc082838936ec265216ab60">
-       ANDROID-23648740
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      6.0 以下版本
-     </td>
-     <td>
-      Google 內部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_in_kernel">
-   核心中的權限升級漏洞
-  </h3>
-  <p>
-   系統核心中的權限升級漏洞可讓
-本機惡意應用程式在裝置根環境內執行任何
-程式碼。由於這個問題可能導致本機裝置受到永久性破壞,
-使裝置只能以還原 (Re-flash) 作業系統的方式才能修復,
-因此嚴重程度被評定為「最高」。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      最新版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6619
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/device%2Fhtc%2Fflounder-kernel/+/25d3e5d71865a7c0324423fad87aaabb70e82ee4">
-       ANDROID-23520714
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      6.0 以下版本
-     </td>
-     <td>
-      2015 年 6 月 7 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="remote_code_execution_vulnerabilities_in_display_driver">
-   顯示器驅動程式中的遠端程式碼執行漏洞
-  </h3>
-  <p>
-   顯示器驅動程式中有多項漏洞,攻擊者可能會運用這些漏洞,
-在系統處理媒體檔案時造成記憶體出錯,並在媒體伺服器載入的
-使用者模式驅動程式環境內執行任何程式碼。當系統執行
-媒體檔案時,遠端程式碼可能利用這個漏洞,透過電子郵件、網頁
-瀏覽活動和多媒體訊息等方法,在受影響的裝置上執行,因此這個
-漏洞的嚴重程度被評定為「最高」。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      最新版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6633
-     </td>
-     <td>
-      ANDROID-23987307*
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      6.0 以下版本
-     </td>
-     <td>
-      Google 內部
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6634
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/25016fd2865943dec1a6b2b167ef85c772fb90f7">
-       ANDROID-24163261
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/0787bc222a016e944f01492c2dd04bd03c1da6af">
-       2
-      </a>
-      ] [
-      <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/95c2601aab7f27505e8b086fdd1f1dce31091e5d">
-       3
-      </a>
-      ] [
-      <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/45660529af1f4063a00e84aa2361649e6a9a878c">
-       4
-      </a>
-      ]
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.1 以下版本
-     </td>
-     <td>
-      Google 內部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   *這個問題的修補程式並未放在 AOSP 中。該項更新
-是包含在
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google 開發人員網站
-   </a>
-   為 Nexus 裝置所提供的最新二進位檔驅動程式中。
-  </p>
-  <h3 id="remote_code_execution_vulnerability_in_bluetooth">
-   藍牙中的遠端程式碼執行漏洞
-  </h3>
-  <p>
-   Android 藍牙元件中的漏洞可讓遠端程式碼
-執行。不過,攻擊者必須手動完成多個必要步驟,才能利用這個漏洞。
-要成功利用這個漏洞執行遠端程式碼,攻擊者必須先啟用
-個人區域網路 (PAN) 設定檔 (例如,透過藍牙網路共用功能),
-並進行裝置配對。遠端程式碼可透過藍牙
-服務的權限執行。只有鄰近本機且成功配對的裝置
-才會受到這個問題影響。
-  </p>
-  <p>
-   由於攻擊者必須先手動完成多個步驟,而且其位置必須鄰近本機,
-並且先前曾獲得對目標裝置進行配對的權限,才能遠端執行任何程式碼,
-因此這個漏洞的嚴重程度被評定為「高」。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      最新版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6618
-     </td>
-     <td>
-      ANDROID-24595992*
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      4.4、5.0 和 5.1
-     </td>
-     <td>
-      2015 年 9 月 28 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   *這個問題的修補程式並未放在 AOSP 中。該項更新
-是包含在
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google 開發人員網站
-   </a>
-   為 Nexus 裝置所提供的
-最新二進位檔驅動程式中。
-  </p>
-  <h3 id="elevation_of_privilege_vulnerabilities_in_libstagefright">
-   libstagefright 中的權限升級漏洞
-  </h3>
-  <p>
-   libstagefright 中有多項漏洞,本機惡意應用程式可
-加以利用,在媒體伺服器服務環境內執行
-任何程式碼。由於這個問題可用於取得
-某些進階權限 (例如
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   或
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   等第三方應用程式
-無法存取的權限),因此嚴重程度被評定為「高」。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      最新版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="2">
-      CVE-2015-6620
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/2b8cd9cbb3e72ffd048ffdd1609fac74f61a22ac">
-       ANDROID-24123723
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 以下版本
-     </td>
-     <td>
-      2015 年 9 月 10 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/77c185d5499d6174e7a97b3e1512994d3a803151">
-       ANDROID-24445127
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 以下版本
-     </td>
-     <td>
-      2015 年 9 月 2 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_systemui">
-   SystemUI 中的權限升級漏洞
-  </h3>
-  <p>
-   使用鬧鐘應用程式設定鬧鐘時,應用程式
-可能會利用 SystemUI 元件中的漏洞執行更高權限等級的
-工作。由於這個問題可用於取得
-某些進階權限 (例如
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   或
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   等第三方應用程式
-無法存取的權限),因此嚴重程度被評定為「高」。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      最新版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6621
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/e70e8ac93807c51240b2cd9afed35bf454ea00b3">
-       ANDROID-23909438
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.0、5.1 和 6.0
-     </td>
-     <td>
-      2015 年 9 月 7 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_native_frameworks_library">
-   原生架構程式庫中的資訊外洩漏洞
-  </h3>
-  <p>
-   Android 原生架構程式庫中的資訊外洩漏洞可讓
-有心人士用來規避系統中用於防範攻擊者
-惡意運用平台的安全措施。由於這些問題也能用來取得
-某些進階權限 (例如
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   或
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      最新版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6622
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/5d17838adef13062717322e79d4db0b9bb6b2395">
-       ANDROID-23905002
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 以下版本
-     </td>
-     <td>
-      2015 年 9 月 7 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
-   Wi-Fi 中的權限升級漏洞
-  </h3>
-  <p>
-   Wi-Fi 中的權限升級漏洞可讓本機惡意
-應用程式在進階系統服務環境內
-執行任何程式碼。由於這個問題可用於取得
-某些進階權限 (例如
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   或
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      最新版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6623
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/a15a2ee69156fa6fff09c0dd9b8182cb8fafde1c">
-       ANDROID-24872703
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0
-     </td>
-     <td>
-      Google 內部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_system_server">
-   系統伺服器中的權限升級漏洞
-  </h3>
-  <p>
-   系統伺服器元件中的權限升級漏洞可讓
-本機惡意應用程式取得服務相關資訊的
-存取權。由於這個問題可用於取得
-某些進階權限 (例如
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   或
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      最新版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6624
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f86a441cb5b0dccd3106019e578c3535498e5315">
-       ANDROID-23999740
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0
-     </td>
-     <td>
-      Google 內部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerabilities_in_libstagefright">
-   libstagefright 中的資訊外洩漏洞
-  </h3>
-  <p>
-   在系統與媒體伺服器進行通訊時,libstagefright 
-中的一些資訊外洩漏洞可讓有心人士用來規避系統中
-用於防範攻擊者惡意運用平台的安全措施。由於
-這些問題也能用來取得
-某些進階權限 (例如
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   或
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      最新版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6632
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5cae16bdce77b0a3ba590b55637f7d55a2f35402">
-       ANDROID-24346430
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 以下版本
-     </td>
-     <td>
-      Google 內部
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6626
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8dde7269a5356503d2b283234b6cb46d0c3f214e">
-       ANDROID-24310423
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 以下版本
-     </td>
-     <td>
-      2015 年 9 月 2 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6631
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7ed8d1eff9b292b3c65a875b13a549e29654534b">
-       ANDROID-24623447
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 以下版本
-     </td>
-     <td>
-      2015 年 8 月 21 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_audio">
-   音訊中的資訊外洩漏洞
-  </h3>
-  <p>
-   音訊元件中的漏洞可能會在系統處理音訊檔案時遭到
-惡意運用。在處理某些特殊的檔案時,
-本機惡意應用程式可能會利用這項漏洞造成資訊外洩。
-由於這個問題可用於取得
-某些進階權限 (例如
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   或
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      最新版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6627
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8c987fa71326eb0cc504959a5ebb440410d73180">
-       ANDROID-24211743
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 以下版本
-     </td>
-     <td>
-      Google 內部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_media_framework">
-   媒體架構中的資訊外洩漏洞
-  </h3>
-  <p>
-   媒體架構在與媒體伺服器進行通訊時
-產生的資訊外洩漏洞可讓有心人士用來規避系統中
-用於防範攻擊者惡意運用平台的安全措施。由於
-這個問題也能用來取得
-某些進階權限 (例如
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   或
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      最新版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6628
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5e7e87a383fdb1fece977097a7e3cc51b296f3a0">
-       ANDROID-24074485
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0 以下版本
-     </td>
-     <td>
-      2015 年 9 月 8 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_wi-fi">
-   Wi-Fi 中的資訊外洩漏洞
-  </h3>
-  <p>
-   Wi-Fi 元件中的漏洞可讓攻擊者造成 Wi-Fi 服務
-洩漏資訊。由於這個問題可用於取得
-某些進階權限 (例如
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   或
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   等第三方應用程式
-無法存取的權限),因此嚴重程度被評定為「高」。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      最新版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6629
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/8b41627f7411306a0c42867fb526fa214f2991cd">
-       ANDROID-22667667
-      </a>
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      5.1 和 5.0
-     </td>
-     <td>
-      Google 內部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_system_server19">
-   系統伺服器中的權限升級漏洞
-  </h3>
-  <p>
-   系統伺服器中的權限升級漏洞可讓
-本機惡意應用程式取得 Wi-Fi 服務相關資訊的
-存取權。由於這個問題可用於不當取得「
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    危險的
-   </a>
-   」權限,
-因此嚴重程度被評定為「中」。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      最新版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6625
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/29fa7d2ffc3bba55173969309e280328b43eeca1">
-       ANDROID-23936840
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      6.0
-     </td>
-     <td>
-      Google 內部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_systemui">
-   SystemUI 中的資訊外洩漏洞
-  </h3>
-  <p>
-   SystemUI 中的資訊外洩漏洞可讓本機
-惡意應用程式取得螢幕擷取畫面的存取權。由於這個問題
-可用於不當取得「
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    危險的
-   </a>
-   」權限,因此嚴重程度被評定為「中」。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      最新版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6630
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/51c2619c7706575a171cf29819db14e91b815a62">
-       ANDROID-19121797
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.0、5.1 和 6.0
-     </td>
-     <td>
-      2015 年 1 月 22 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="common_questions_and_answers">
-   常見問題與解答
-  </h3>
-  <p>
-   如果您在閱讀這篇公告後有任何疑問,建議您查看本節的常見問題。
-  </p>
-  <p>
-   <strong>
-    1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
-   </strong>
-  </p>
-  <p>
-   LMY48Z 以上版本以及 Android 6.0 (安全修補等級在 2015 年 12 月 1 日之後) 均已解決了下列問題。請參閱
-   <a href="https://support.google.com/nexus/answer/4457705">
-    Nexus 說明文件
-   </a>
-   ,瞭解如何查看安全修補等級。提供
-這些更新的裝置製造商應將修補程式字串等級設定為:
-[ro.build.version.security_patch]:[2015-12-01]
-  </p>
-  <h2 id="revisions" style="margin-bottom:0px">
-   修訂版本
-  </h2>
-  <hr/>
-  <ul>
-   <li>
-    2015 年 12 月 7 日:原始發佈日期
-   </li>
-   <li>
-    2015 年 12 月 9 日:修訂公告,加入 AOSP 連結。
-   </li>
-   <li>
-    2015 年 12 月 22 日:在「特別銘謝」部分新增遺漏的銘謝對象。
-   </li>
-  </ul>
+  </li><li><a href="http://k33nteam.org/">KeenTeam</a> (<a href="https://twitter.com/k33nteam">@K33nTeam</a>) 的 Flanker (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2015-6620
+  </li><li> <a href="http://www.360.cn">奇虎 360 科技有限公司</a>的 Guang Gong (龔廣) (<a href="https://twitter.com/oldfresher">@oldfresher</a>、[email protected]):CVE-2015-6626
+  </li><li>EmberMitre Ltd 的 Mark Carter (<a href="https://twitter.com/hanpingchinese">@hanpingchinese</a>):CVE-2015-6630
+  </li><li>Michał Bednarski (<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>):CVE-2015-6621
+  </li><li>Google Project Zero 成員 Natalie Silvanovich:CVE-2015-6616
+  </li><li>趨勢科技的 Peter Pi:CVE-2015-6616、CVE-2015-6628
+  </li><li><a href="http://k33nteam.org/">KeenTeam</a> (<a href="https://twitter.com/k33nteam">@K33nTeam</a>) 的 Qidan He (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) 和 Marco Grassi (<a href="https://twitter.com/marcograss">@marcograss</a>):CVE-2015-6622
+  </li><li>Tzu-Yin (Nina) Tai:CVE-2015-6627
+  </li><li>阿根廷布宜諾斯艾利斯 Dr. Manuel Sadosky 基金會 Programa STIC 的 Joaquín Rinaudo (<a href="https://twitter.com/xeroxnir">@xeroxnir</a>):CVE-2015-6631
+  </li><li>百度 X-Team 的 Wangtao (neobyte):CVE-2015-6626
+</li></ul>
 
-  </body>
-</html>
+<h2 id="security_vulnerability_details">安全性漏洞詳情</h2>
+
+<p>下列各節針對 2015-12-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關錯誤、嚴重程度、最新版本和回報日期。如果相關錯誤有 AOSP 變更,該錯誤 ID 會連結到相對應的變更。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的 AOSP 參考資料。</p>
+
+<h3 id="remote_code_execution_vulnerabilities_in_mediaserver">媒體伺服器中的遠端程式碼執行漏洞</h3>
+
+<p>在處理某些特殊的媒體檔案及資料時,攻擊者可能會利用媒體伺服器中的漏洞造成記憶體出錯,並執行遠端程式碼當做媒體伺服器處理程序。</p>
+
+<p>受影響的功能是作業系統的核心部分,而多款應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
+
+<p>由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器服務能夠存取音訊和視訊串流,以及第三方應用程式一般無法存取的權限。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td rowspan="5">CVE-2015-6616</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/257b3bc581bbc65318a4cc2d3c22a07a4429dc1d">ANDROID-24630158</a></td>
+    <td>最高</td>
+    <td>6.0 以下版本</td>
+    <td>Google 內部</td>
+ </tr>
+  <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0d35dd2068d6422c3c77fb68f248cbabf3d0b10c">ANDROID-23882800</a></td>
+    <td>最高</td>
+    <td>6.0 以下版本</td>
+    <td>Google 內部</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dedaca6f04ac9f95fabe3b64d44cd1a2050f079e">ANDROID-17769851</a></td>
+    <td>最高</td>
+    <td>5.1 以下版本</td>
+    <td>Google 內部</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5d101298d8b0a78a1dc5bd26dbdada411f4ecd4d">ANDROID-24441553</a></td>
+    <td>最高</td>
+    <td>6.0 以下版本</td>
+    <td>2015 年 9 月 22 日</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Flibavc/+/2ee0c1bced131ffb06d1b430b08a202cd3a52005">ANDROID-24157524</a></td>
+    <td>最高</td>
+    <td>6.0</td>
+    <td>2015 年 9 月 8 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerability_in_skia">Skia 中的遠端程式碼執行漏洞</h3>
+
+<p>在處理特殊的媒體檔案時,Skia 元件中的漏洞可能被利用來造成記憶體出錯,並在獲得授權的程序中執行遠端程式碼。當系統執行媒體檔案時,遠端程式碼可能利用這個漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,在受影響的裝置上執行,因此這個漏洞的嚴重程度被評定為「最高」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6617</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/a1d8ac0ac0af44d74fc082838936ec265216ab60">ANDROID-23648740</a></td>
+    <td>最高</td>
+    <td>6.0 以下版本</td>
+    <td>Google 內部</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_in_kernel">核心中的權限升級漏洞</h3>
+
+<p>系統核心中的權限升級漏洞可讓本機惡意應用程式在裝置根環境內執行任何程式碼。由於這個問題可能導致本機裝置受到永久性破壞,使裝置只能以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6619</td>
+    <td><a href="https://android.googlesource.com/device%2Fhtc%2Fflounder-kernel/+/25d3e5d71865a7c0324423fad87aaabb70e82ee4">ANDROID-23520714</a></td>
+    <td>最高</td>
+    <td>6.0 以下版本</td>
+    <td>2015 年 6 月 7 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerabilities_in_display_driver">
+顯示器驅動程式中的遠端程式碼執行漏洞</h3>
+
+<p>顯示器驅動程式中有多項漏洞,攻擊者可能會運用這些漏洞,在系統處理媒體檔案時造成記憶體出錯,並在媒體伺服器載入的使用者模式驅動程式環境內執行任何程式碼。當系統執行媒體檔案時,遠端程式碼可能利用這個漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,在受影響的裝置上執行,因此這個漏洞的嚴重程度被評定為「最高」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6633</td>
+    <td>ANDROID-23987307*</td>
+    <td>最高</td>
+    <td>6.0 以下版本</td>
+    <td>Google 內部</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6634</td>
+    <td><a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/25016fd2865943dec1a6b2b167ef85c772fb90f7">ANDROID-24163261</a> [<a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/0787bc222a016e944f01492c2dd04bd03c1da6af">2</a>] [<a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/95c2601aab7f27505e8b086fdd1f1dce31091e5d">3</a>] [<a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/45660529af1f4063a00e84aa2361649e6a9a878c">4</a>]</td>
+    <td>最高</td>
+    <td>5.1 以下版本</td>
+    <td>Google 內部</td>
+ </tr>
+</tbody></table>
+<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+<h3 id="remote_code_execution_vulnerability_in_bluetooth">藍牙功能的遠端程式碼執行漏洞</h3>
+
+<p>Android 藍牙元件中的漏洞可讓遠端程式碼執行。不過,攻擊者必須手動完成多個必要步驟,才能利用這個漏洞。要成功利用這個漏洞執行遠端程式碼,攻擊者必須先啟用個人區域網路 (PAN) 設定檔 (例如,透過藍牙網路共用功能),並進行裝置配對。遠端程式碼可透過藍牙服務的權限執行。只有鄰近本機且成功配對的裝置才會受到這個問題影響。</p>
+
+<p>由於攻擊者必須先手動完成多個步驟,而且其位置必須鄰近本機,並且先前曾獲得對目標裝置進行配對的權限,才能遠端執行任何程式碼,因此這個漏洞的嚴重程度被評定為「高」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6618</td>
+    <td>ANDROID-24595992*</td>
+    <td>高</td>
+    <td>4.4、5.0 和 5.1</td>
+    <td>2015 年 9 月 28 日</td>
+ </tr>
+</tbody></table>
+<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+<h3 id="elevation_of_privilege_vulnerabilities_in_libstagefright">
+libstagefright 中的權限升級漏洞</h3>
+
+<p>libstagefright 中有多項漏洞,本機惡意應用程式可加以利用,在媒體伺服器服務環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td rowspan="2">CVE-2015-6620</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/2b8cd9cbb3e72ffd048ffdd1609fac74f61a22ac">ANDROID-24123723</a></td>
+    <td>高</td>
+    <td>6.0 以下版本</td>
+    <td>2015 年 9 月 10 日</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/77c185d5499d6174e7a97b3e1512994d3a803151">ANDROID-24445127</a></td>
+    <td>高</td>
+    <td>6.0 以下版本</td>
+    <td>2015 年 9 月 2 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_systemui">
+SystemUI 中的權限升級漏洞</h3>
+
+<p>使用鬧鐘應用程式設定鬧鐘時,應用程式可能會利用 SystemUI 元件中的漏洞執行更高權限等級的工作。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6621</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/e70e8ac93807c51240b2cd9afed35bf454ea00b3">ANDROID-23909438</a></td>
+    <td>高</td>
+    <td>5.0、5.1 和 6.0</td>
+    <td>2015 年 9 月 7 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_native_frameworks_library">原生架構程式庫中的資訊外洩漏洞</h3>
+
+<p>Android 原生架構程式庫中的資訊外洩漏洞可讓有心人士用來規避系統中用於防範攻擊者惡意運用平台的安全措施。由於這個問題也能用來取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6622</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/5d17838adef13062717322e79d4db0b9bb6b2395">ANDROID-23905002</a></td>
+    <td>高</td>
+    <td>6.0 以下版本</td>
+    <td>2015 年 9 月 7 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_wi-fi">Wi-Fi 中的權限升級漏洞</h3>
+
+<p>Wi-Fi 中的權限升級漏洞可讓本機惡意應用程式在進階系統服務環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6623</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/a15a2ee69156fa6fff09c0dd9b8182cb8fafde1c">ANDROID-24872703</a></td>
+    <td>高</td>
+    <td>6.0</td>
+    <td>Google 內部</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_system_server">系統伺服器中的權限升級漏洞</h3>
+
+<p>系統伺服器元件中的權限升級漏洞可讓本機惡意應用程式取得服務相關資訊的存取權。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6624</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f86a441cb5b0dccd3106019e578c3535498e5315">ANDROID-23999740</a></td>
+    <td>高</td>
+    <td>6.0</td>
+    <td>Google 內部</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerabilities_in_libstagefright">
+libstagefright 中的資訊外洩漏洞</h3>
+
+<p>在系統與媒體伺服器進行通訊時,libstagefright 中的一些資訊外洩漏洞可讓有心人士用來規避系統中用於防範攻擊者惡意運用平台的安全措施。由於這個問題也能用來取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6632</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5cae16bdce77b0a3ba590b55637f7d55a2f35402">ANDROID-24346430</a></td>
+    <td>高</td>
+    <td>6.0 以下版本</td>
+    <td>Google 內部</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6626</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8dde7269a5356503d2b283234b6cb46d0c3f214e">ANDROID-24310423</a></td>
+    <td>高</td>
+    <td>6.0 以下版本</td>
+    <td>2015 年 9 月 2 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6631</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7ed8d1eff9b292b3c65a875b13a549e29654534b">ANDROID-24623447</a></td>
+    <td>高</td>
+    <td>6.0 以下版本</td>
+    <td>2015 年 8 月 21 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_audio">音訊中的資訊外洩漏洞</h3>
+
+<p>音訊元件中的漏洞可能會在系統處理音訊檔案時遭到惡意運用。在處理某些特殊的檔案時,本機惡意應用程式可能會利用這項漏洞造成資訊外洩。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6627</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8c987fa71326eb0cc504959a5ebb440410d73180">ANDROID-24211743</a></td>
+    <td>高</td>
+    <td>6.0 以下版本</td>
+    <td>Google 內部</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_media_framework">媒體架構中的資訊外洩漏洞</h3>
+
+<p>媒體架構在與媒體伺服器進行通訊時產生的資訊外洩漏洞可讓有心人士用來規避系統中用於防範攻擊者惡意運用平台的安全措施。由於這個問題也能用來取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6628</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5e7e87a383fdb1fece977097a7e3cc51b296f3a0">ANDROID-24074485</a></td>
+    <td>高</td>
+    <td>6.0 以下版本</td>
+    <td>2015 年 9 月 8 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_wi-fi">Wi-Fi 中的資訊外洩漏洞</h3>
+
+<p>Wi-Fi 元件中的漏洞可讓攻擊者造成 Wi-Fi 服務洩漏資訊。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6629</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/8b41627f7411306a0c42867fb526fa214f2991cd">ANDROID-22667667</a></td>
+    <td>高</td>
+    <td>5.1 和 5.0</td>
+    <td>Google 內部</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_system_server19">系統伺服器中的權限升級漏洞</h3>
+
+<p>系統伺服器中的權限升級漏洞可讓本機惡意應用程式取得 Wi-Fi 服務相關資訊的存取權。由於這個問題可用於不當取得「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">危險的</a>」權限,因此嚴重程度被評定為「中」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6625</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/29fa7d2ffc3bba55173969309e280328b43eeca1">ANDROID-23936840</a></td>
+    <td>中</td>
+    <td>6.0</td>
+    <td>Google 內部</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_systemui">SystemUI 中的資訊外洩漏洞</h3>
+
+<p>SystemUI 中的資訊外洩漏洞可讓本機惡意應用程式取得螢幕擷取畫面的存取權。由於這個問題可用於不當取得「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">危險的</a>」權限,因此嚴重程度被評定為「中」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6630</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/51c2619c7706575a171cf29819db14e91b815a62">ANDROID-19121797</a></td>
+    <td>中</td>
+    <td>5.0、5.1 和 6.0</td>
+    <td>2015 年 1 月 22 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="common_questions_and_answers">常見問題與解答</h3>
+
+<p>如果您在閱讀這篇公告後有任何疑問,建議您查看本節的常見問題。</p>
+
+<p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?</strong></p>
+
+<p>LMY48Z 以上版本以及 Android 6.0 (安全修補等級在 2015 年 12 月 1 日之後) 均已解決了下列問題。請參閱 <a href="https://support.google.com/nexus/answer/4457705">Nexus 說明文件</a>,瞭解如何查看安全修補等級。提供這些更新的裝置製造商應將修補程式字串等級設定為:
+[ro.build.version.security_patch]:[2015-12-01]</p>
+
+<h2 id="revisions">修訂版本</h2>
+<ul>
+  <li>2015 年 12 月 7 日:原始發佈日期
+  </li><li>2015 年 12 月 9 日:修訂公告,加入 AOSP 連結。
+  </li><li>2015 年 12 月 22 日:在「特別銘謝」部分新增遺漏的銘謝對象。
+  </li><li>2016 年 3 月 7 日:在「特別銘謝」部分新增遺漏的銘謝對象。
+</li></ul>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2015.html b/zh-tw/security/bulletin/2015.html
new file mode 100644
index 0000000..339df15
--- /dev/null
+++ b/zh-tw/security/bulletin/2015.html
@@ -0,0 +1,103 @@
+<html devsite><head>
+    <title>2015 年 Android 安全性公告</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>本頁列出 2015 年我們發佈過的所有 Android 安全性公告 (先前稱為 Nexus 安全性公告)。如需所有公告的完整清單,請參閱 <a href="index.html">Android 安全性公告</a>首頁。</p>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>公告</th>
+    <th>語言</th>
+    <th>發佈日期</th>
+    <th>安全性修補程式等級</th>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2015-12-01.html">2015 年 12 月</a></td>
+    <td>
+      <a href="/security/bulletin/2015-12-01.html">English</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2015 年 12 月 7 日</td>
+    <td>2015-12-01</td>
+</tr>
+<tr>
+    <td><a href="/security/bulletin/2015-11-01.html">2015 年 11 月</a></td>
+    <td>
+      <a href="/security/bulletin/2015-11-01.html">English</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2015 年 11 月 2 日</td>
+    <td>2015-11-01</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2015-10-01.html">2015 年 10 月</a></td>
+    <td>
+      <a href="/security/bulletin/2015-10-01.html">English</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2015 年 10 月 5 日</td>
+    <td>2015-10-01</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2015-09-01.html">2015 年 9 月</a></td>
+    <td>
+      <a href="/security/bulletin/2015-09-01.html">English</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2015 年 9 月 9 日</td>
+    <td>無</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2015-08-01.html">2015 年 8 月</a></td>
+    <td>
+      <a href="/security/bulletin/2015-08-01.html">English</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2015 年 8 月 13 日</td>
+    <td>無</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2016-01-01.html b/zh-tw/security/bulletin/2016-01-01.html
index 1b49fef..5f985e7 100644
--- a/zh-tw/security/bulletin/2016-01-01.html
+++ b/zh-tw/security/bulletin/2016-01-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Nexus 安全性公告 - 2016 年 1 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,1040 +20,398 @@
       limitations under the License.
   -->
 
+<p><em>發佈日期:2016 年 1 月 4 日 | 更新日期:2016 年 4 月 28 日</em></p>
 
+<p>Google 已根據 Android 安全性公佈欄每月發佈程序,透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。
+此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google 開發人員網站</a>上。LMY49F
+以上版本以及 Android 6.0 (安全修補等級在 2016 年 1 月 1 日之後)
+均已解決了下列問題。詳情請參閱<a href="#common_questions_and_answers">常見問題與解答</a>一節。</p>
 
-  <p>
-   Google 已透過 Android 安全性公佈欄每月公告程序中的無線 (OTA) 更新,
-發佈 Nexus 裝置的安全性更新。
-此外,Nexus 韌體映像檔也已經發佈到
-   <a href="https://developers.google.com/android/nexus/images">
-    Google 開發人員網站
-   </a>
-   上。LMY49F 
-以上版本以及 Android 6.0 (安全修補等級在 2016 年 1 月 1 日之後) 
-均已解決了下列問題。詳情請參閱
-   <a href="http://source.android.com/security/bulletin/2016-01-01.html#common_questions_and_answers">
-    常見問題與解答
-   </a>
-   一節。
-  </p>
-  <p>
-   合作夥伴是在 2015 年 12 月 7 日或之前收到有關公告中
-所述問題的通知以及更新資訊。在適用情況下,這些問題的
-原始碼修補程式已經發佈到 Android 開放原始碼計劃 (AOSP) 存放區。
-  </p>
-  <p>
-   在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統
-執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、
-網頁瀏覽活動和多媒體訊息等方法,擅自在受影響的裝置上執行。
-  </p>
-  <p>
-   針對各方新回報的這些漏洞,我們並未收到任何客戶濫用檢舉。想進一步瞭解
-   <a href="https://source.android.com/security/enhancements/">
-    Android 安全性平台防護措施
-   </a>
-   和服務防護措施 (例如 SafetyNet) 如何提高 Android 平台的安全性,請參閱
-   <a href="http://source.android.com/security/bulletin/2016-01-01.html#mitigations">
-    因應措施
-   </a>
-   一節。我們建議所有客戶接受這些裝置更新。
-  </p>
-  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
-   安全性漏洞摘要
-  </h2>
-  <hr/>
-  <p>
-   下表列出各種安全性漏洞、相應的常見弱點與漏洞編號 (CVE) 及
-評定嚴重程度。
-   <a href="https://source.android.com/security/overview/updates-resources.html#severity">
-    嚴重程度評定標準
-   </a>
-   是假設平台與服務的因應防護措施基於開發目的而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      問題
-     </th>
-     <th>
-      CVE
-     </th>
-     <th>
-      嚴重程度
-     </th>
-    </tr>
-    <tr>
-     <td>
-      媒體伺服器中的遠端程式碼執行漏洞
-     </td>
-     <td>
-      CVE-2015-6636
-     </td>
-     <td>
-      最高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      misc-sd 驅動程式中的權限升級漏洞
-     </td>
-     <td>
-      CVE-2015-6637
-     </td>
-     <td>
-      最高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Imagination Technologies 驅動程式中的權限升級漏洞
-     </td>
-     <td>
-      CVE-2015-6638
-     </td>
-     <td>
-      最高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Trustzone 中的權限升級漏洞
-     </td>
-     <td>
-      CVE-2015-6639<br />
-      CVE-2015-6647
-     </td>
-     <td>
-      最高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      核心中的權限升級漏洞
-     </td>
-     <td>
-      CVE-2015-6640
-     </td>
-     <td>
-      最高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      藍牙中的權限升級漏洞
-     </td>
-     <td>
-      CVE-2015-6641
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      核心中的資訊外洩漏洞
-     </td>
-     <td>
-      CVE-2015-6642
-     </td>
-     <td>
-      高
-     </td>
-    </tr>
-    <tr>
-     <td>
-      設定精靈中的權限升級漏洞
-     </td>
-     <td>
-      CVE-2015-6643
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Wi-Fi 中的權限升級漏洞
-     </td>
-     <td>
-      CVE-2015-5310
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      Bouncy Castle 中的資訊外洩漏洞
-     </td>
-     <td>
-      CVE-2015-6644
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      SyncManager 中的拒絕服務漏洞
-     </td>
-     <td>
-      CVE-2015-6645
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-    <tr>
-     <td>
-      縮減 Nexus 核心的受攻擊面
-     </td>
-     <td>
-      CVE-2015-6646
-     </td>
-     <td>
-      中
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h2 id="mitigations" style="margin-bottom:0px">
-   因應措施
-  </h2>
-  <hr/>
-  <p>
-   本節概要說明
-   <a href="https://source.android.com/security/enhancements/index.html">
-    Android 安全性平台
-   </a>
-   和 SafetyNet 等服務防護方案所提供的因應措施。這些措施
-可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到
-他們的目的。
-  </p>
-  <ul>
-   <li>
-    Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難
+<p>合作夥伴是在 2015 年 12 月 7 日或之前收到有關公告中
+所述問題的通知以及更新資訊。在適用情況下,這些問題的原始碼修補程式已經發佈到 Android 開放原始碼計劃 (AOSP) 存放區。</p>
+
+<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
+
+<p>針對各方新回報的這些漏洞,我們並未收到任何客戶濫用檢舉。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱<a href="#mitigations">因應措施</a>一節。我們建議所有客戶接受這些裝置更新。</p>
+
+<h2 id="mitigations">因應措施</h2>
+
+<p>本節概要說明 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等
+服務防護方案所提供的因應措施。
+這些措施可有效防範有心人士在 Android 系統上
+惡意運用安全性漏洞來達到他們的
+目的。</p>
+
+<ul>
+  <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難
 在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能
 更新至最新版的 Android。
-   </li>
-   <li>
-    Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控
+  </li><li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控
 濫用情形,這些功能如果發現應用程式可能有害,將在安裝作業前
 發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了
-在使用者安裝 Google Play 外的應用程式時提供保護,系統預設會啟用「驗證應用程式」,
-並向使用者發出警告,提醒他們留意目前已知會獲取 Root 權限的應用程式。「驗證應用程式」
-會盡可能找出已知會利用權限提高漏洞的惡意應用程式,
-並封鎖這類應用程式的安裝程序。如果使用者已安裝
-這類應用程式,「驗證應用程式」會通知使用者,
-並嘗試移除該應用程式。
-   </li>
-   <li>
-    在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動
+在使用者安裝 Google Play 外的應用程式時提供保護,系統預設會啟用驗證應用程式,
+並向使用者發出警告,提醒他們留意目前已知會獲取 Root 權限的應用程式。
+「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,
+並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」
+會通知使用者,並嘗試移除該應用程式。
+  </li><li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動
 將媒體內容傳送給媒體伺服器這類的處理程序。
-   </li>
-  </ul>
-  <h2 id="acknowledgements" style="margin-bottom:0px">
-   特別銘謝
-  </h2>
-  <hr/>
-  <p>
-   感謝以下研究人員做出的貢獻:
-  </p>
-  <ul>
-   <li>
-    Google Chrome 安全性小組的 Abhishek Arya、Oliver Chang 和 Martin Barbella:
-CVE-2015-6636
-   </li>
-   <li>
-    騰訊 (
-    <a href="https://twitter.com/k33nteam"> @K33nTeam </a>
-    ) KEEN 實驗室的 Sen Nie (
-    <a href="https://twitter.com/@nforest_"> @nforest_ </a>
-    ) 和 jfang:CVE-2015-6637
-   </li>
-   <li>
-    Android Bionic 小組的 Yabin Cui:CVE-2015-6640
-   </li>
-   <li>
-    Google X 的 Tom Craig:CVE-2015-6641
-   </li>
-   <li>
-    Jann Horn (
-    <a href="https://thejh.net/">
-     https://thejh.net
-    </a>
-    ):CVE-2015-6642
-   </li>
-   <li>
-    Jouni Malinen PGP 編號 EFC895FA:CVE-2015-5310
-   </li>
-   <li>
-    Google 資訊安全性工程小組的 Quan Nguyen:CVE-2015-6644
-   </li>
-   <li>
-    Gal Beniamini (
-    <a href="https://twitter.com/@laginimaineb"> @laginimaineb </a>
-    ,
-    <a href="http://bits-please.blogspot.com/">
-     http://bits-please.blogspot.com
-    </a>
-    ):CVE-2015-6639
-   </li>
-  </ul>
-  <h2 id="security_vulnerability_details" style="margin-bottom:0px">
-   安全性漏洞詳情
-  </h2>
-  <hr/>
-  <p>
-   下列各節針對上方
-   <a href="http://source.android.com/security/bulletin/2016-01-01.html#security_vulnerability_summary">
-    安全性漏洞摘要
-   </a>
-   中列出的各項安全性
-漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份
-漏洞資訊表,顯示漏洞的 CVE、相關錯誤、嚴重程度、最新版本和回報日期。
-如果相關錯誤有 AOSP 變更,該錯誤編號會連結到相對應
-的變更。如果單一錯誤有多項相關變更,其他 AOSP 參考資料
-可透過該錯誤編號後面的編號連結開啟。
-  </p>
-  <h3 id="remote_code_execution_vulnerability_in_mediaserver">
-   媒體伺服器中的遠端程式碼執行漏洞
-  </h3>
-  <p>
-   在處理某些特殊的媒體檔案及資料時,攻擊者
+</li></ul>
+
+<h2 id="acknowledgements">特別銘謝</h2>
+
+<p>感謝以下研究人員做出的貢獻:</p>
+
+<ul>
+  <li>Google Chrome 安全性小組成員 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-6636</li><li>騰訊 (<a href="https://twitter.com/k33nteam">@K33nTeam</a>) KEEN 實驗室的 Sen Nie (<a href="https://twitter.com/@nforest_">@nforest_</a>) and jfang:CVE-2015-6637
+  </li><li>Android Bionic 小組的 Yabin Cui:CVE-2015-6640
+  </li><li>Google X 的 Tom Craig:CVE-2015-6641
+  </li><li>Jann Horn (<a href="https://thejh.net">https://thejh.net</a>):CVE-2015-6642
+  </li><li>Jouni Malinen PGP 編號 EFC895FA:CVE-2015-5310
+  </li><li>Google 資訊安全性工程小組的 Quan Nguyen:CVE-2015-6644
+  </li><li> Gal Beniamini (<a href="https://twitter.com/@laginimaineb">@laginimaineb</a>、<a href="http://bits-please.blogspot.com">http://bits-please.blogspot.com</a>):CVE-2015-6639
+</li></ul>
+
+<h2 id="security_vulnerability_details">安全性漏洞詳情</h2>
+
+<p>下列各節針對 2016-01-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關錯誤、嚴重程度、最新版本和回報日期。如果相關錯誤有 AOSP 變更,該錯誤 ID 會連結到相對應的變更。假如單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的 AOSP 參考資料。</p>
+
+<h3 id="remote_code_execution_vulnerability_in_mediaserver">媒體伺服器中的遠端程式碼執行漏洞</h3>
+
+<p>在處理某些特殊的媒體檔案及資料時,攻擊者
 可能會利用媒體伺服器中的漏洞造成記憶體出錯,
-並執行遠端程式碼當做媒體伺服器處理程序。
-  </p>
-  <p>
-   受影響的功能是作業系統的核心部分,而多款
+並執行遠端程式碼當做媒體伺服器處理程序。</p>
+
+<p>受影響的功能是作業系統的核心部分,而多款
 應用程式都允許遠端內容連到這項功能,其中
-最常見的內容是多媒體訊息和瀏覽器中播放的媒體。
-  </p>
-  <p>
-   由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內
+最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
+
+<p>由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內
 執行,因此嚴重程度被評定為「最高」。媒體伺服器服務
 能夠存取音訊和視訊串流,以及第三方應用程式
-一般無法存取的權限。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      最新版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td rowspan="2">
-      CVE-2015-6636
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/b9f7c2c45c6fe770b7daffb9a4e61522d1f12d51#">
-       ANDROID-25070493
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.0、5.1.1、6.0、6.0.1
-     </td>
-     <td>
-      Google 內部
-     </td>
-    </tr>
-    <tr>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/e8bfec1fa41eafa1fd8e05d0fdc53ea0f2379518">
-       ANDROID-24686670
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.0、5.1.1、6.0、6.0.1
-     </td>
-     <td>
-      Google 內部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_misc-sd_driver">
-   misc-sd 驅動程式中的權限升級漏洞
-  </h3>
-  <p>
-   MediaTek 所提供的 misc-sd 驅動程式中有一項權限
+一般無法存取的權限。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td rowspan="2">CVE-2015-6636</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/b9f7c2c45c6fe770b7daffb9a4e61522d1f12d51#">ANDROID-25070493</a></td>
+    <td>最高</td>
+    <td>5.0、5.1.1、6.0、6.0.1</td>
+    <td>Google 內部</td>
+ </tr>
+ <tr>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/e8bfec1fa41eafa1fd8e05d0fdc53ea0f2379518">ANDROID-24686670</a></td>
+    <td>最高</td>
+    <td>5.0、5.1.1、6.0、6.0.1</td>
+    <td>Google 內部</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_misc-sd_driver">misc-sd 驅動程式中的權限升級漏洞</h3>
+
+<p>MediaTek 所提供的 misc-sd 驅動程式中有一項權限
 升級漏洞,可讓本機惡意應用程式在核心內執行任何
 程式碼。由於這個問題可能導致本機裝置受到
 永久性破壞,使裝置必須以還原 (Re-flash) 作業系統的方式
-才能修復,因此嚴重程度被評定為「最高」。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      最新版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6637
-     </td>
-     <td>
-      ANDROID-25307013*
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      4.4.4、5.0、5.1.1、6.0、6.0.1
-     </td>
-     <td>
-      2015 年 10 月 26 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   *這個問題的修補程式並未放在 AOSP 中。該項更新
-是包含在
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google 開發人員網站
-   </a>
-   為 Nexus 裝置所提供的最新二進位檔驅動程式中。
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_the_imagination_technologies_driver">
-   Imagination Technologies 驅動程式中的權限升級漏洞
-  </h3>
-  <p>
-   Imagination Technologies 核心驅動程式中的權限升級漏洞
+才能修復,因此嚴重程度被評定為「最高」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6637</td>
+    <td>ANDROID-25307013*</td>
+    <td>最高</td>
+    <td>4.4.4、5.0、5.1.1、6.0、6.0.1</td>
+    <td>2015 年 10 月 26 日</td>
+ </tr>
+</tbody></table>
+
+<p> *這個問題的修補程式並未放在 AOSP 中。該項更新
+是包含在 <a href="https://developers.google.com/android/nexus/drivers">Google 開發人員網站</a>為 Nexus 裝置所提供的最新二進位檔驅動程式中。</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_the_imagination_technologies_driver">Imagination Technologies 驅動程式中的權限升級漏洞</h3>
+
+<p>Imagination Technologies 核心驅動程式中的權限升級漏洞
 可讓本機惡意應用程式在核心內執行任何
 程式碼。由於這個問題可能導致本機裝置受到
 永久性破壞,使裝置必須以還原 (Re-flash) 作業系統的方式
-才能修復,因此嚴重程度被評定為「最高」。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      最新版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6638
-     </td>
-     <td>
-      ANDROID-24673908*
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.0、5.1.1、6.0、6.0.1
-     </td>
-     <td>
-      Google 內部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   *這個問題的修補程式並未放在 AOSP 中。該項更新
-是包含在
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google 開發人員網站
-   </a>
-   為 Nexus 裝置所提供的最新二進位檔驅動程式中。
-  </p>
-  <h3 id="elevation_of_privilege_vulnerabilities_in_trustzone">
-   Trustzone 中的權限升級漏洞
-  </h3>
-  <p>
-   Widevine QSEE TrustZone 應用程式中的權限升級漏洞
+才能修復,因此嚴重程度被評定為「最高」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6638</td>
+    <td>ANDROID-24673908*</td>
+    <td>最高</td>
+    <td>5.0、5.1.1、6.0、6.0.1</td>
+    <td>Google 內部</td>
+ </tr>
+</tbody></table>
+
+<p> *這個問題的修補程式並未放在 AOSP 中。該項更新
+是包含在 <a href="https://developers.google.com/android/nexus/drivers">Google 開發人員網站</a>為 Nexus 裝置所提供的最新二進位檔驅動程式中。</p>
+
+<h3 id="elevation_of_privilege_vulnerabilities_in_trustzone">Trustzone 中的權限升級漏洞</h3>
+
+<p>Widevine QSEE TrustZone 應用程式中的權限升級漏洞
 可讓擁有 QSEECOM 存取權的應用程式在受到破壞且取得
 授權的情況下,在 Trustzone 環境中執行任何程式碼。由於這個問題
 可能導致本機裝置受到永久性破壞,
 使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,
-因此嚴重程度被評定為「最高」。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      最新版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6639
-     </td>
-     <td>
-      ANDROID-24446875*
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.0、5.1.1、6.0、6.0.1
-     </td>
-     <td>
-      2015 年 9 月 23 日
-     </td>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6647
-     </td>
-     <td>
-      ANDROID-24441554*
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      5.0、5.1.1、6.0、6.0.1
-     </td>
-     <td>
-      2015 年 9 月 27 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   *這個問題的修補程式並未放在 AOSP 中。該項更新
-是包含在
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google 開發人員網站
-   </a>
-   為 Nexus 裝置所提供的最新二進位檔驅動程式中。
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_kernel">
-   核心中的權限升級漏洞
-  </h3>
-  <p>
-   核心中的權限升級漏洞可讓本機
+因此嚴重程度被評定為「最高」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6639</td>
+    <td>ANDROID-24446875*</td>
+    <td>最高</td>
+    <td>5.0、5.1.1、6.0、6.0.1</td>
+    <td>2015 年 9 月 23 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2015-6647</td>
+    <td>ANDROID-24441554*</td>
+    <td>最高</td>
+    <td>5.0、5.1.1、6.0、6.0.1</td>
+    <td>2015 年 9 月 27 日</td>
+ </tr>
+</tbody></table>
+
+<p> *這個問題的修補程式並未放在 AOSP 中。該項更新
+是包含在 <a href="https://developers.google.com/android/nexus/drivers">Google 開發人員網站</a>為 Nexus 裝置所提供的最新二進位檔驅動程式中。</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_kernel">核心中的權限升級漏洞</h3>
+
+<p>核心中的權限升級漏洞可讓本機
 惡意應用程式在核心中執行任何程式碼。由於這個問題
 可能導致本機裝置受到永久性破壞,
 使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,
-因此嚴重程度被評定為「最高」。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      最新版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6640
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/kernel%2Fcommon/+/69bfe2d957d903521d32324190c2754cb073be15">
-       ANDROID-20017123
-      </a>
-     </td>
-     <td>
-      最高
-     </td>
-     <td>
-      4.4.4、5.0、5.1.1、6.0
-     </td>
-     <td>
-      Google 內部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">
-   藍牙中的權限升級漏洞
-  </h3>
-  <p>
-   藍牙元件中的權限升級漏洞可讓透過藍牙
+因此嚴重程度被評定為「最高」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6640</td>
+    <td><a href="https://android.googlesource.com/kernel%2Fcommon/+/69bfe2d957d903521d32324190c2754cb073be15">ANDROID-20017123</a></td>
+    <td>最高</td>
+    <td>4.4.4、5.0、5.1.1、6.0</td>
+    <td>Google 內部</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_bluetooth">藍牙中的權限升級漏洞</h3>
+
+<p>藍牙元件中的權限升級漏洞可讓透過藍牙
 完成配對的遠端裝置取得使用者私人資訊 (聯絡人) 的
 存取權。由於這個問題可用於遠端取得
-「
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    危險的
-   </a>
-   」權限 (只有安裝在本機的第三方應用程式
-才能存取這類權限),因此嚴重程度被評定為「高」。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      最新版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6641
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FSettings/+/98f11fd1a4752beed56b5fe7a4097ec0ae0c74b3">
-       ANDROID-23607427
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ccbe7383e63d7d23bac6bccc8e4094fe474645ec">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      6.0、6.0.1
-     </td>
-     <td>
-      Google 內部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_kernel">
-   核心中的資訊外洩漏洞
-  </h3>
-  <p>
-   核心中的資訊外洩漏洞可讓有心人士用來
+「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">危險的</a>」權限 (只有安裝在本機的第三方應用程式
+才能存取這類權限),因此嚴重程度被評定為「高」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6641</td>
+    <td><a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FSettings/+/98f11fd1a4752beed56b5fe7a4097ec0ae0c74b3">ANDROID-23607427</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ccbe7383e63d7d23bac6bccc8e4094fe474645ec">2</a>]</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+    <td>Google 內部</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_kernel">核心中的資訊外洩漏洞</h3>
+
+<p>核心中的資訊外洩漏洞可讓有心人士用來
 規避系統中用於防範攻擊者惡意運用平台的
-安全措施。由於這些問題也能用來取得
-某些進階權限 (例如
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    Signature
-   </a>
-   或
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    SignatureOrSystem
-   </a>
-   等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      最新版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6642
-     </td>
-     <td>
-      ANDROID-24157888*
-     </td>
-     <td>
-      高
-     </td>
-     <td>
-      4.4.4、5.0、5.1.1、6.0
-     </td>
-     <td>
-      2015 年 9 月 12 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   *這個問題的修補程式並未放在 AOSP 中。該項更新
-是包含在
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google 開發人員網站
-   </a>
-   為 Nexus 裝置所提供的
-最新二進位檔驅動程式中。
-  </p>
-  <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">
-   設定精靈中的權限升級漏洞
-  </h3>
-  <p>
-   設定精靈中的權限升級漏洞可讓能夠實際
+安全措施。由於這些問題也能用來取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6642</td>
+    <td>ANDROID-24157888*</td>
+    <td>高</td>
+    <td>4.4.4、5.0、5.1.1、6.0</td>
+    <td>2015 年 9 月 12 日</td>
+ </tr>
+</tbody></table>
+<p> *這個問題的修補程式並未放在 AOSP 中。該項更新
+是包含在 <a href="https://developers.google.com/android/nexus/drivers">Google 開發人員網站</a>為 Nexus 裝置所提供的
+最新二進位檔驅動程式中。</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">設定精靈中的權限升級漏洞</h3>
+
+<p>設定精靈中的權限升級漏洞可讓能夠實際
 操作裝置的攻擊者取得裝置設定存取權,並
 手動執行裝置重設作業。有心人士可藉此
 規避恢復原廠設定的防護機制,因此這個問題的嚴重程度被評定
-為「中」。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      最新版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6643
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/packages/apps/Settings/+/665ac7bc29396fd5af2ecfdfda2b9de7a507daa0">
-       ANDROID-25290269
-      </a>
-      [
-      <a href="https://android.googlesource.com/platform/packages/apps/Settings/+/a7ff2e955d2509ed28deeef984347e093794f92b">
-       2
-      </a>
-      ]
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      5.1.1、6.0、6.0.1
-     </td>
-     <td>
-      Google 內部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
-   Wi-Fi 中的權限升級漏洞
-  </h3>
-  <p>
-   Wi-Fi 元件中的權限升級漏洞可讓
+為「中」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6643</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/665ac7bc29396fd5af2ecfdfda2b9de7a507daa0">ANDROID-25290269</a> [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/a7ff2e955d2509ed28deeef984347e093794f92b">2</a>]</td>
+    <td>中</td>
+    <td>5.1.1、6.0、6.0.1</td>
+    <td>Google 內部</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_wi-fi">Wi-Fi 中的權限升級漏洞</h3>
+
+<p>Wi-Fi 元件中的權限升級漏洞可讓
 鄰近本機的攻擊者取得 Wi-Fi 服務相關資訊的存取權。
 只有鄰近本機的裝置才會受到這個問題影響。由於這個問題
-可用於遠端取得「
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    一般
-   </a>
-   」權限 (只有安裝在本機的第三方應用程式才能存取這類權限),因此嚴重程度
-被評定為「中」。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      最新版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-5310
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fexternal%2Fwpa_supplicant_8/+/1e9857b5f1dd84ac5a0ada0150b1b9c87d44d99d">
-       ANDROID-25266660
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      4.4.4、5.0、5.1.1、6.0、6.0.1
-     </td>
-     <td>
-      2015 年 10 月 25 日
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="information_disclosure_vulnerability_in_bouncy_castle">
-   Bouncy Castle 中的資訊外洩漏洞
-  </h3>
-  <p>
-   Bouncy Castle 中的資訊外洩漏洞可讓本機
+可用於遠端取得「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">一般</a>」權限 (只有安裝在本機的第三方應用程式才能存取這類權限),因此嚴重程度
+被評定為「中」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-5310</td>
+    <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fwpa_supplicant_8/+/1e9857b5f1dd84ac5a0ada0150b1b9c87d44d99d">ANDROID-25266660</a></td>
+    <td>中</td>
+    <td>4.4.4、5.0、5.1.1、6.0、6.0.1</td>
+    <td>2015 年 10 月 25 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_bouncy_castle">Bouncy Castle 中的資訊外洩漏洞</h3>
+
+<p>Bouncy Castle 中的資訊外洩漏洞可讓本機
 惡意應用程式取得使用者私人資訊的存取權。由於這個問題
-可用於不當取得「
-   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
-    危險的
-   </a>
-   」權限,因此嚴重程度被評定為「中」。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      最新版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6644
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform/external/bouncycastle/+/3e128c5fea3a0ca2d372aa09c4fd4bb0eadfbd3f">
-       ANDROID-24106146
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      4.4.4、5.0、5.1.1、6.0、6.0.1
-     </td>
-     <td>
-      Google 內部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="denial_of_service_vulnerability_in_syncmanager">
-   SyncManager 中的拒絕服務漏洞
-  </h3>
-  <p>
-   SyncManager 中的拒絕服務漏洞可讓本機
+可用於不當取得「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">危險的</a>」權限,因此嚴重程度被評定為「中」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6644</td>
+    <td><a href="https://android.googlesource.com/platform/external/bouncycastle/+/3e128c5fea3a0ca2d372aa09c4fd4bb0eadfbd3f">ANDROID-24106146</a></td>
+    <td>中</td>
+    <td>4.4.4、5.0、5.1.1、6.0、6.0.1</td>
+    <td>Google 內部</td>
+ </tr>
+</tbody></table>
+
+<h3 id="denial_of_service_vulnerability_in_syncmanager">SyncManager 中的拒絕服務漏洞</h3>
+
+<p>SyncManager 中的拒絕服務漏洞可讓本機
 惡意應用程式造成裝置不斷重新啟動。由於這個問題可用來
 造成本機暫時拒絕服務,而這種情況可能必須透過恢復原廠設定的方式
-才能修正,因此嚴重程度被評定為「中」。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤 (附有 AOSP 連結)
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      最新版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6645
-     </td>
-     <td>
-      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/c0f39c1ece72a05c796f7ba30b7a2b5b580d5025">
-       ANDROID-23591205
-      </a>
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      4.4.4、5.0、5.1.1、6.0
-     </td>
-     <td>
-      Google 內部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <h3 id="attack_surface_reduction_for_nexus_kernels">
-   縮減 Nexus 核心的受攻擊面
-  </h3>
-  <p>
-   所有 Android 核心都不支援 SysV IPC。由於這項支援功能會曝露
+才能修正,因此嚴重程度被評定為「中」。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6645</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/c0f39c1ece72a05c796f7ba30b7a2b5b580d5025">ANDROID-23591205</a></td>
+    <td>中</td>
+    <td>4.4.4、5.0、5.1.1、6.0</td>
+    <td>Google 內部</td>
+ </tr>
+</tbody></table>
+
+<h3 id="attack_surface_reduction_for_nexus_kernels">縮減 Nexus 核心的受攻擊面</h3>
+
+<p>所有 Android 核心都不支援 SysV IPC。由於這項支援功能會曝露
 額外的受攻擊面,既無法新增系統功能,又可能被惡意應用程式利用,
 因此我們已將此功能從作業系統中移除。此外,System V
 IPC 與 Android 的應用程式生命週期並不相容,原因是
 記憶體管理程式無法釋出分配的資源,導致全域核心
-資源漏出的情況發生。這項變更解決了如 CVE-2015-7613 這類的問題。
-  </p>
-  <table>
-   <tbody>
-    <tr>
-     <th>
-      CVE
-     </th>
-     <th>
-      錯誤
-     </th>
-     <th>
-      嚴重程度
-     </th>
-     <th>
-      最新版本
-     </th>
-     <th>
-      回報日期
-     </th>
-    </tr>
-    <tr>
-     <td>
-      CVE-2015-6646
-     </td>
-     <td>
-      ANDROID-22300191*
-     </td>
-     <td>
-      中
-     </td>
-     <td>
-      6.0
-     </td>
-     <td>
-      Google 內部
-     </td>
-    </tr>
-   </tbody>
-  </table>
-  <p>
-   *這個問題的修補程式並未放在 AOSP 中。該項更新
-是包含在
-   <a href="https://developers.google.com/android/nexus/drivers">
-    Google 開發人員網站
-   </a>
-   為 Nexus 裝置所提供的
-最新二進位檔驅動程式中。
-  </p>
-  <h3 id="common_questions_and_answers">
-   常見問題與解答
-  </h3>
-  <p>
-   如果您在閱讀這篇公告後有任何疑問,建議您查看本節的
-常見問答。
-  </p>
-  <p>
-   <strong>
-    1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
-   </strong>
-  </p>
-  <p>
-   LMY49F 以上版本以及 Android 6.0 
-(安全修補等級在 2016 年 1 月 1 日之後) 
-均已解決了下列問題。請參閱
-   <a href="https://support.google.com/nexus/answer/4457705">
-    Nexus 說明文件
-   </a>
-   ,瞭解如何查看安全修補等級。提供
-這些更新的裝置製造商應將修補程式字串等級設定為:
-[ro.build.version.security_patch]:[2016-01-01]
-  </p>
-  <h2 id="revisions" style="margin-bottom:0px">
-   修訂版本
-  </h2>
-  <hr/>
-  <ul>
-   <li>
-    2016 年 1 月 4 日:發佈公告。
-   </li>
-   <li>
-    2016 年 1 月 6 日:修訂公告,加入 AOSP 連結。
-   </li>
-  </ul>
+資源漏出的情況發生。這項變更解決了如 CVE-2015-7613 這類的問題。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-6646</td>
+    <td>ANDROID-22300191*</td>
+    <td>中</td>
+    <td>6.0</td>
+    <td>Google 內部</td>
+ </tr>
+</tbody></table>
 
-  </body>
-</html>
+<p> *這個問題的修補程式並未放在 AOSP 中。該項更新
+是包含在 <a href="https://developers.google.com/android/nexus/drivers">Google 開發人員網站</a>為 Nexus 裝置所提供的
+最新二進位檔驅動程式中。</p>
+
+<h3 id="common_questions_and_answers">常見問題與解答</h3>
+
+<p>如果您在閱讀這篇公告後有任何疑問,建議您查看本節的常見問答。</p>
+
+<p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?</strong></p>
+
+<p>LMY49F 以上版本以及 Android 6.0
+(安全修補等級在 2016 年 1 月 1 日之後)
+均已解決了下列問題。請參閱 <a href="https://support.google.com/nexus/answer/4457705">Nexus 說明文件</a>,瞭解如何查看安全修補等級。提供
+這些更新的裝置製造商應將修補程式字串等級設定為:
+[ro.build.version.security_patch]:[2016-01-01]</p>
+
+<h2 id="revisions">修訂版本</h2>
+
+<ul>
+  <li>2016 年 1 月 4 日:發佈公告。
+  </li><li>2016 年 1 月 6 日:修訂公告,加入 AOSP 連結。
+  </li><li>2016 年 4 月 28 日:從特別銘謝名單中移除 CVE-2015-6617,並且在摘要表格中加入 CVE-2015-6647。</li></ul></body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2016-02-01.html b/zh-tw/security/bulletin/2016-02-01.html
index ad97337..e8278e8 100644
--- a/zh-tw/security/bulletin/2016-02-01.html
+++ b/zh-tw/security/bulletin/2016-02-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
-    <title>Nexus 安全性公告 - 2016 年 2 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+<html devsite><head>
+    <title>Nexus 安全性公告 — 2016 年 2 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,117 +20,34 @@
       limitations under the License.
   -->
 
-
-
 <p><em>發佈日期:2016 年 2 月 1 日 | 更新日期:2016 年 3 月 7 日</em></p>
 
 <p>Google 已根據 Android 安全性公佈欄每月發佈程序,
 透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。
-此外,Nexus 韌體映像檔也已經發佈到 
+此外,Nexus 韌體映像檔也已經發佈到
 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。
-LMY49G 以上版本以及 Android M (安全修補等級在 2016 年 2 月 1 日之後) 
-均已解決了下列問題。請參閱 
+LMY49G 以上版本以及 Android M (安全修補等級在 2016 年 2 月 1 日之後)
+均已解決了下列問題。請參閱
 <a href="https://support.google.com/nexus/answer/4457705">Nexus 說明文件</a>,
 瞭解如何查看安全修補等級。</p>
 
 <p>合作夥伴是在 2016 年 1 月 4 日或之前收到有關公告中
 所述問題的相關通知。在適用情況下,這些問題的
-原始碼修補程式已經發佈到 Android 開放原始碼計劃 
+原始碼修補程式已經發佈到 Android 開放原始碼計劃
 (AOSP) 存放區。</p>
 
-<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行
-媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動
-和多媒體訊息等方法,自動在受影響的裝置上執行。Broadcom Wi-Fi 驅動程式中
-的「遠端程式碼執行漏洞」就被歸類為「最高」等級;一旦您連上與攻擊者相同的網路,
-遠端程式碼便可利用這類漏洞在受影響的裝置上執行。</p>
+<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。Broadcom Wi-Fi 驅動程式中的「遠端程式碼執行漏洞」就被歸類為「最高」等級;一旦您連上與攻擊者相同的網路,遠端程式碼便可利用這類漏洞在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
 
-<p>針對各方新回報的這些漏洞,我們並未收到任何客戶濫用檢舉。
-如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和
-服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,
-請參閱<a href="#mitigations">因應措施</a>一節。我們建議所有客戶接受這些裝置更新。</p>
-
-<h2 id="security_vulnerability_summary">安全性漏洞摘要</h2>
-
-
-<p>下表列出各種安全性漏洞、相應的常見弱點與漏洞編號 (CVE) 及
-評定嚴重程度。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>
-是假設平台與服務的因應防護措施基於開發目的而被停用,
-或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,
-裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
-<table>
- <tr>
-    <th>問題</th>
-    <th>CVE</th>
-    <th>嚴重程度</th>
- </tr>
- <tr>
-    <td>Broadcom Wi-Fi 驅動程式中的遠端程式碼執行漏洞</td>
-    <td>CVE-2016-0801<br>
-        CVE-2016-0802</td>
-    <td>最高</td>
- </tr>
- <tr>
-    <td>媒體伺服器中的遠端程式碼執行漏洞</td>
-    <td>CVE-2016-0803<br>
-        CVE-2016-0804</td>
-    <td>最高</td>
- </tr>
- <tr>
-    <td>Qualcomm 效能模組中的權限升級漏洞</td>
-    <td>CVE-2016-0805</td>
-    <td>最高</td>
- </tr>
- <tr>
-    <td>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</td>
-    <td>CVE-2016-0806</td>
-    <td>最高</td>
- </tr>
- <tr>
-    <td>Debugger Daemon 中的權限升級漏洞</td>
-    <td>CVE-2016-0807</td>
-    <td>最高</td>
- </tr>
- <tr>
-    <td>Minikin 中的拒絕服務漏洞</td>
-    <td>CVE-2016-0808</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>Wi-Fi 中的權限升級漏洞</td>
-    <td>CVE-2016-0809</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>媒體伺服器中的權限升級漏洞</td>
-    <td>CVE-2016-0810</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>libmediaplayerservice 中的資訊外洩漏洞</td>
-    <td>CVE-2016-0811</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>設定精靈中的權限升級漏洞</td>
-    <td>CVE-2016-0812<br>
-        CVE-2016-0813</td>
-    <td>中</td>
- </tr>
-</table>
-
+<p>針對各方新回報的這些漏洞,我們並未收到任何客戶濫用檢舉。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱<a href="#mitigations">因應措施</a>一節。我們建議所有客戶接受這些裝置更新。</p>
 
 <h3 id="mitigations">因應措施</h3>
 
-
-<p>本節概要說明 <a href="https://source.android.com/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的因應措施。這些措施
-能有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到
-他們的目的。</p>
+<p>本節概要說明 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的各項因應措施。這些措施能有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到他們的目的。</p>
 
 <ul>
-  <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難
-在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能
+  <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能
 更新至最新版的 Android。
-  <li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控
+  </li><li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控
 濫用情形,這些功能如果發現應用程式可能有害,將在安裝作業前
 發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了
 在使用者安裝 Google Play 外的應用程式時提供保護,系統預設會啟用驗證應用程式,
@@ -139,45 +55,32 @@
 「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,
 並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」
 會通知使用者,並嘗試移除該應用程式。
-  <li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動
+  </li><li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動
 將媒體內容傳送給媒體伺服器這類的處理程序。
-</li></li></li></ul>
+</li></ul>
 
 <h3 id="acknowledgements">特別銘謝</h3>
 
-
 <p>感謝以下研究人員做出的貢獻:</p>
 
 <ul>
-  <li> Android 與 Chrome 安全性小組:CVE-2016-0809、CVE-2016-0810
-  <li>Broadgate 小組:CVE-2016-0801、CVE-2015-0802
-  <li> <a href="http://www.360safe.com/">奇虎 360</a> 的 <a href="http://c0reteam.org">C0RE 小組</a>成員 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、
-Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2016-0804
-  <li>Google Pixel C 小組的 David Riley:CVE-2016-0812
-  <li> 奇虎 360 IceSword 實驗室
-的 Gengjia Chen (<a href="https://twitter.com/@chengjia4574">@chengjia4574</a>):CVE-2016-0805
-  <li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 
-的 Qidan He (<a href="https://twitter.com/@Flanker_hqd">@Flanker_hqd</a>):CVE-2016-0811
-  <li> 趨勢科技 (<a href="http://www.trendmicro.com">www.trendmicro.com</a>) 
-的 Seven Shen (<a href="https://twitter.com/@lingtongshen">@lingtongshen</a>):CVE-2016-0803
-  <li> 阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-0808
-  <li> Android 安全性小組成員 Zach Riggle (<a href="https://twitter.com/@ebeip90">@ebeip90</a>):CVE-2016-0807
-</li></li></li></li></li></li></li></li></li></li></li></ul>
+  <li>Android 與 Chrome 安全性小組:CVE-2016-0809、CVE-2016-0810
+  </li><li>Broadgate 小組:CVE-2016-0801、CVE-2015-0802
+  </li><li><a href="http://www.360safe.com/">Qihoo 360</a> 的 <a href="http://c0reteam.org">C0RE 小組</a>成員 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2016-0804
+  </li><li>Google Pixel C 小組的 David Riley:CVE-2016-0812
+  </li><li>奇虎 360 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/@chengjia4574">@chengjia4574</a>):CVE-2016-0805
+  </li><li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Qidan He (<a href="https://twitter.com/@Flanker_hqd">@Flanker_hqd</a>):CVE-2016-0811
+  </li><li>趨勢科技 (<a href="http://www.trendmicro.com">www.trendmicro.com</a>) 的 Seven Shen (<a href="https://twitter.com/@lingtongshen">@lingtongshen</a>):CVE-2016-0803
+  </li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-0808
+  </li><li>Android 安全性小組成員 Zach Riggle (<a href="https://twitter.com/@ebeip90">@ebeip90</a>):CVE-2016-0807
+</li></ul>
 
 <h2 id="security_vulnerability_details">安全性漏洞詳情</h2>
 
-
-<p>下列各節針對上方<a href="#security_vulnerability_summary">安全性漏洞摘要</a>中列出的
-各項安全性漏洞提供了詳細
-資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,
-顯示漏洞的 CVE、相關錯誤、嚴重程度、受影響版本和回報日期。
-如果相關錯誤有 AOSP 修訂項目,該錯誤編號會連結到相對應的修訂項目參考資料。
-如果單一錯誤有多項相關變更,可透過該錯誤編號後面的編號連結開啟其他 AOSP 
-參考資料。</p>
+<p>下列各節針對 2016-02-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關錯誤、嚴重程度、受影響版本和回報日期。如果相關錯誤有 AOSP 修訂項目,該錯誤 ID 會連結到相對應的修訂項目參考資料。假如單一錯誤有多項相關變更,您可透過該錯誤 ID 後面的編號連結開啟其他 AOSP 參考資料。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_broadcom_wi-fi_driver">Broadcom Wi-Fi 驅動程式中的遠端程式碼執行漏洞</h3>
 
-
 <p>Broadcom Wi-Fi 驅動程式中有多項遠端執行漏洞;
 遠端攻擊者可以透過這些漏洞,利用特製的無線控制
 訊息封包在核心環境中執行遠端程式碼,藉此
@@ -186,7 +89,7 @@
 讓遠端程式碼在使用者並未採取任何動作的情況下,逕自在
 核心環境中執行,因此嚴重程度被評定為「最高」。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>錯誤</th>
     <th>嚴重程度</th>
@@ -195,20 +98,20 @@
  </tr>
  <tr>
     <td>CVE-2016-0801</td>
-    <td><a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af^!">ANDROID-25662029</a><br>
-   <a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af^!">ANDROID-25662233</a></td>
+    <td><a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af%5E!">ANDROID-25662029</a><br />
+   <a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af%5E!">ANDROID-25662233</a></td>
     <td>最高</td>
     <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td>
     <td>2015 年 10 月 25 日</td>
  </tr>
  <tr>
     <td>CVE-2016-0802</td>
-    <td><a href="https://android.googlesource.com/kernel/msm/+/3fffc78f70dc101add8b82af878d53457713d005^%21/">ANDROID-25306181</a></td>
+    <td><a href="https://android.googlesource.com/kernel/msm/+/3fffc78f70dc101add8b82af878d53457713d005%5E%21/">ANDROID-25306181</a></td>
     <td>最高</td>
     <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td>
     <td>2015 年 10 月 26 日</td>
  </tr>
-</table>
+</tbody></table>
 
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">媒體伺服器中的遠端程式碼執行漏洞</h3>
 
@@ -225,7 +128,7 @@
 能夠存取音訊和視訊串流,以及第三方應用程式
 一般無法存取的權限。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>錯誤 (附有 AOSP 連結)</th>
     <th>嚴重程度</th>
@@ -246,19 +149,17 @@
     <td>5.0, 5.1.1, 6.0, 6.0.1</td>
     <td>2015 年 10 月 12 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_performance_module">Qualcomm 效能模組中的權限升級漏洞</h3>
 
-
 <p>Qualcomm ARM 處理器的效能事件管理元件含有
 權限升級漏洞,可能會讓本機惡意應用程式在核心內
 執行任何程式碼。由於這個問題可能會導致本機裝置受到
 永久性破壞,而只能以還原 (Re-flash) 作業系統的方式修復,
 因此嚴重程度被評定為「最高」。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>錯誤</th>
     <th>嚴重程度</th>
@@ -272,20 +173,19 @@
     <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td>
     <td>2015 年 11 月 15 日</td>
  </tr>
-</table>
+</tbody></table>
 
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wifi_driver">Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
 
-
 <p>本機惡意應用程式可利用 Qualcomm Wi-Fi 驅動程式
 中的一項漏洞,在核心環境內執行任何
 程式碼。由於這個問題可能會導致本機裝置受到永久性破壞,
 而只能以還原 (Re-flash) 作業系統的方式修復,
 因此嚴重程度被評定為「最高」。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>錯誤</th>
     <th>嚴重程度</th>
@@ -299,20 +199,19 @@
     <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td>
     <td>2015 年 11 月 15 日</td>
  </tr>
-</table>
+</tbody></table>
 
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_the_debuggerd">Debuggerd 中的權限升級漏洞</h3>
 
-
 <p>Debuggerd 元件中的權限升級漏洞可能會讓
 本機惡意應用程式在裝置根環境內執行任何
 程式碼。由於這個問題可能會導致本機裝置受到永久性破壞,
 而只能以還原 (Re-flash) 作業系統的方式修復,
 因此嚴重程度被評定為「最高」。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>錯誤 (附有 AOSP 連結)</th>
     <th>嚴重程度</th>
@@ -326,19 +225,17 @@
     <td>6.0 和 6.0.1</td>
     <td>Google 內部</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="denial_of_service_vulnerability_in_minikin">Minikin 中的拒絕服務漏洞</h3>
 
-
 <p>Minikin 媒體庫中的拒絕服務漏洞可讓本機
 攻擊者暫時封鎖受影響裝置的存取權。攻擊者可以
 使系統載入不受信任的字型,造成 Minikin 元件中
 發生溢位現象而導致當機。由於拒絕服務會導致裝置
 不斷重新啟動,因此嚴重程度被評定為「高」。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>錯誤 (附有 AOSP 連結)</th>
     <th>嚴重程度</th>
@@ -352,19 +249,17 @@
     <td>5.0、5.1.1、6.0、6.0.1</td>
     <td>2015 年 11 月 3 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">Wi-Fi 中的權限升級漏洞</h3>
 
-
 <p>Wi-Fi 元件中的權限升級漏洞可能會讓本機
 惡意應用程式在系統環境內執行任何
 程式碼。只有鄰近本機的裝置才會受到這個問題影響。
 由於這個問題可用於遠端取得「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">一般</a>」權限,因此嚴重程度被評定為「高」。通常只有安裝在本機的第三方
 應用程式才能存取這類權限。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>錯誤 (附有 AOSP 連結)</th>
     <th>嚴重程度</th>
@@ -373,23 +268,20 @@
  </tr>
  <tr>
     <td>CVE-2016-0809</td>
-    <td><a href="https://android.googlesource.com/platform/hardware/broadcom/wlan/+/2c5a4fac8bc8198f6a2635ede776f8de40a0c3e1^%21/#F0">ANDROID-25753768</a></td>
+    <td><a href="https://android.googlesource.com/platform/hardware/broadcom/wlan/+/2c5a4fac8bc8198f6a2635ede776f8de40a0c3e1%5E%21/#F0">ANDROID-25753768</a></td>
     <td>高</td>
     <td>6.0、6.0.1</td>
     <td>Google 內部</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">媒體伺服器中的權限升級漏洞</h3>
 
-
 <p>媒體伺服器中的權限升級漏洞可能會讓本機
 惡意應用程式在進階系統應用程式的環境內
-執行任何程式碼。由於這個問題可用於取得
-某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>錯誤 (附有 AOSP 連結)</th>
     <th>嚴重程度</th>
@@ -403,18 +295,15 @@
     <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td>
     <td>Google 內部</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_libmediaplayerservice">libmediaplayerservice 中的資訊外洩漏洞</h3>
 
-
 <p>libmediaplayerservice 中的資訊外洩漏洞可能會讓
 有心人士規避系統用於防範攻擊者濫用平台
-的安全措施。由於這些問題也能用來取得
-某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+的安全措施。由於這些問題也能用來取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>錯誤 (附有 AOSP 連結)</th>
     <th>嚴重程度</th>
@@ -428,19 +317,17 @@
     <td>6.0, 6.0.1</td>
     <td>2015 年 11 月 16 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">設定精靈中的權限升級漏洞</h3>
 
-
 <p>設定精靈中的漏洞可讓惡意攻擊者規避恢復原廠
 設定的防護機制,並取得裝置存取權。由於這個問題可能會
 讓能夠實際操作裝置的人規避恢復原廠設定的防護
 機制,使攻擊者能夠重設裝置、清除所有資料,
 因此嚴重程度被評定為「中」。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>錯誤 (附有 AOSP 連結)</th>
     <th>嚴重程度</th>
@@ -461,29 +348,24 @@
     <td>5.1.1、6.0、6.0.1</td>
     <td>Google 內部</td>
  </tr>
-</table>
+</tbody></table>
 
 <h3 id="common_questions_and_answers">常見問題與解答</h3>
 
-<p>如果您在閱讀這篇公告後有任何疑問,建議您查看本節的
-常見問答。</p>
+<p>如果您在閱讀這篇公告後有任何疑問,建議您查看本節的常見問答。</p>
 
 <p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?</strong></p>
 
-<p>LMY49G 以上版本以及 Android 6.0 (安全修補等級在 2016 年 2 月 1 日之後) 
+<p>LMY49G 以上版本以及 Android 6.0 (安全修補等級在 2016 年 2 月 1 日之後)
 均已解決了這些問題。請參閱 <a href="https://support.google.com/nexus/answer/4457705">Nexus 說明文件</a>,瞭解如何查看安全修補等級。提供
 這些更新的裝置製造商應將修補程式字串等級設定為:
 [ro.build.version.security_patch]:[2016-02-01]</p>
 
 <h2 id="revisions">修訂版本</h2>
 
-
 <ul>
   <li> 2016 年 2 月 1 日:發佈公告。
-  <li> 2016 年 2 月 2 日:修訂公告,加入 AOSP 連結。
-  <li> 2016 年 3 月 7 日:修訂公告,加入其他 AOSP 連結。
+  </li><li> 2016 年 2 月 2 日:修訂公告,加入 AOSP 連結。
+  </li><li> 2016 年 3 月 7 日:修訂公告,加入其他 AOSP 連結。
 
-</li></li></li></ul>
-
-  </body>
-</html>
+</li></ul></body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2016-03-01.html b/zh-tw/security/bulletin/2016-03-01.html
index 8bd86a5..de79fc6 100644
--- a/zh-tw/security/bulletin/2016-03-01.html
+++ b/zh-tw/security/bulletin/2016-03-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Nexus 安全性公告 - 2016 年 3 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,136 +20,24 @@
       limitations under the License.
   -->
 
-
-
 <p><em>發佈日期:2016 年 3 月 7 日 | 更新日期:2016 年 3 月 8 日</em></p>
 
 <p>Google 已根據 Android 安全性公佈欄每月發佈程序,透過 OTA 更新機制
 發佈了 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到
  <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。
-LMY49H 以上版本以及 Android M (安全修補等級在 2016 年 3 月 1 日之後) 
+LMY49H 以上版本以及 Android M (安全修補等級在 2016 年 3 月 1 日之後)
 均已解決了下列問題。請參閱
 <a href="https://support.google.com/nexus/answer/4457705">Nexus 說明文件</a>,
 瞭解如何查看安全修補等級。</p>
 
-<p>合作夥伴是在 2016 年 2 月 1 日或之前收到有關公告中所述問題的
-相關通知。這些問題的原始碼修補程式將於接下來 48 小時內發佈到
-Android 開放原始碼計劃 (AOSP) 存放區,等到相關 AOSP 連結建立
-完成後,我們就會修訂這則公告。</p>
+<p>合作夥伴是在 2016 年 2 月 1 日或之前收到有關公告中所述問題的相關通知。在適用情況下,這些問題的所對應的原始碼修補程式已經發佈到 Android 開放原始碼計劃 (AOSP) 存放區。</p>
 
-<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統
-執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、
-網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。</p>
+<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
 
-<p>針對各方新回報的這些漏洞,我們並未收到任何客戶濫用檢舉。
-如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和
-服務防護措施 (例如 SafetyNet) 如何
-加強 Android 平台的安全性,請參閱<a href="#mitigations">因應措施</a>
-一節。我們建議所有客戶接受這些裝置更新。</p>
-
-<h2 id="security_vulnerability_summary">安全性漏洞摘要</h2>
-
-<p>下表列出各種安全性漏洞、相應的常見弱點與漏洞編號 (CVE) 及
-評定嚴重程度。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>
-是假設平台與服務的因應防護措施基於開發目的而被停用,
-或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,
-裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
-<table>
- <tr>
-    <th>問題</th>
-    <th>CVE</th>
-    <th>嚴重程度</th>
- </tr>
- <tr>
-    <td>媒體伺服器中的遠端程式碼執行漏洞</td>
-    <td>CVE-2016-0815<br>
-        CVE-2016-0816</td>
-    <td>最高</td>
- </tr>
- <tr>
-    <td>libvpx 中的遠端程式碼執行漏洞</td>
-    <td>CVE-2016-1621</td>
-    <td>最高</td>
- </tr>
- <tr>
-    <td>Conscrypt 中的權限升級漏洞</td>
-    <td>CVE-2016-0818</td>
-    <td>最高</td>
- </tr>
- <tr>
-    <td>Qualcomm 效能元件中的<br>
-        權限升級漏洞</td>
-    <td>CVE-2016-0819</td>
-    <td>最高</td>
- </tr>
- <tr>
-    <td>MediaTek Wi-Fi 驅動程式中的權限升級漏洞</td>
-    <td>CVE-2016-0820</td>
-    <td>最高</td>
- </tr>
- <tr>
-    <td>Keyring 元件中的權限升級漏洞</td>
-    <td>CVE-2016-0728</td>
-    <td>最高</td>
- </tr>
- <tr>
-    <td>核心中的因應措施規避漏洞</td>
-    <td>CVE-2016-0821</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>MediaTek 連線驅動程式中的權限升級漏洞</td>
-    <td>CVE-2016-0822</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>核心中的資訊外洩漏洞</td>
-    <td>CVE-2016-0823</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>libstagefright 中的資訊外洩漏洞</td>
-    <td>CVE-2016-0824</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>Widevine 中的資訊外洩漏洞</td>
-    <td>CVE-2016-0825</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>媒體伺服器中的權限升級漏洞</td>
-    <td>CVE-2016-0826<br>
-        CVE-2016-0827</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>媒體伺服器中的資訊外洩漏洞</td>
-    <td>CVE-2016-0828<br>
-        CVE-2016-0829</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>藍牙中的遠端拒絕服務漏洞</td>
-    <td>CVE-2016-0830</td>
-    <td>高</td>
- </tr>
- <tr>
-    <td>電話通訊系統中的資訊外洩漏洞</td>
-    <td>CVE-2016-0831</td>
-    <td>中</td>
- </tr>
- <tr>
-    <td>設定精靈中的權限升級漏洞</td>
-    <td>CVE-2016-0832</td>
-    <td>中</td>
- </tr>
-</table>
-
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱<a href="#mitigations">因應措施</a>一節。我們建議所有客戶接受這些裝置更新。</p>
 
 <h3 id="mitigations">因應措施</h3>
 
-
 <p>本節概要說明 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等
 服務防護方案所提供的因應措施。
 這些措施可有效防範有心人士在 Android 系統上
@@ -161,7 +48,7 @@
   <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難
 在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能
 更新至最新版的 Android。
-  <li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控
+  </li><li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控
 濫用情形,這些功能如果發現應用程式可能有害,將在安裝作業前
 發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了
 在使用者安裝 Google Play 外的應用程式時提供保護,系統預設會啟用驗證應用程式,
@@ -169,46 +56,36 @@
 「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,
 並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」
 會通知使用者,並嘗試移除該應用程式。
-  <li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動
+  </li><li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動
 將媒體內容傳送給媒體伺服器這類的處理程序。
-</li></li></li></ul>
+</li></ul>
 
 <h3 id="acknowledgements">特別銘謝</h3>
 
-
 <p>感謝以下研究人員做出的貢獻:</p>
 
 <ul>
   <li> Google Chrome 安全性小組成員 Abhishek Arya、Oliver Chang 和 Martin Barbella:
 CVE-2016-0815
-  <li> CENSUS S.A. 的 Anestis Bechtsoudis (<a href="https://twitter.com/anestisb">@anestisb</a>):CVE-2016-0816、CVE-2016-0824
-  <li> Android 安全性小組成員 Chad Brubaker:CVE-2016-0818
-  <li> Google Project Zero 成員 Mark Brand:CVE-2016-0820
-  <li> <a href="http://www.360safe.com">奇虎 360</a> 的 <a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-0826
-  <li> 趨勢科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-0827、CVE-2016-0828、CVE-2016-0829
-  <li> Scott Bauer (<a href="mailto:[email protected]">[email protected]</a>、<a href="mailto:[email protected]">[email protected]</a>):CVE-2016-0822
-  <li> 趨勢科技股份有限公司的 Wish Wu (<a href="https://twitter.com/@wish_wu">@wish_wu</a>):CVE-2016-0819
-  <li> 華為技術的 Yongzheng Wu 和 Tieyan Li:CVE-2016-0831
-  <li> 新加坡管理大學的 Su Mon Kywe 和 Yingjiu Li:CVE-2016-0831
-  <li> Android 安全性小組成員 Zach Riggle (<a href="https://twitter.com/@ebeip90">@ebeip90</a>):CVE-2016-0821
-</li></li></li></li></li></li></li></li></li></li></li></ul>
+  </li><li> CENSUS S.A. 的 Anestis Bechtsoudis (<a href="https://twitter.com/anestisb">@anestisb</a>):CVE-2016-0816、CVE-2016-0824
+  </li><li> Android 安全性小組成員 Chad Brubaker:CVE-2016-0818
+  </li><li> Google Project Zero 成員 Mark Brand:CVE-2016-0820
+  </li><li><a href="http://www.360safe.com">奇虎 360</a> 的 <a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-0826
+  </li><li> 趨勢科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-0827、CVE-2016-0828、CVE-2016-0829
+  </li><li> Scott Bauer (<a href="mailto:[email protected]">[email protected]</a>、<a href="mailto:[email protected]">[email protected]</a>):CVE-2016-0822
+  </li><li> 趨勢科技股份有限公司的 Wish Wu (<a href="https://twitter.com/@wish_wu">@wish_wu</a>):CVE-2016-0819
+  </li><li> 華為技術的 Yongzheng Wu 和 Tieyan Li:CVE-2016-0831
+  </li><li> 新加坡管理大學的 Su Mon Kywe 和 Yingjiu Li:CVE-2016-0831
+  </li><li> Android 安全性小組成員 Zach Riggle (<a href="https://twitter.com/@ebeip90">@ebeip90</a>):CVE-2016-0821
+</li></ul>
 
 <h2 id="security_vulnerability_details">安全性漏洞詳情</h2>
 
-
-<p>下列各節針對上方<a href="#security_vulnerability_summary">安全性漏洞摘要</a>中列出的各項安全性
-漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,
-顯示漏洞的 CVE、相關錯誤、嚴重程度、受影響版本和回報日期。
-如果相關錯誤有 AOSP 變更,該錯誤編號會連結到相對應
-的變更。如果單一錯誤有多項相關變更,可透過該錯誤編號
-後面的編號連結開啟其他 AOSP 參考資料</p>
+<p>下列各節針對 2016-03-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關錯誤、嚴重程度、受影響版本和回報日期。如果相關錯誤有 AOSP 變更,該錯誤 ID 會連結到相對應的變更。假如單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的 AOSP 參考資料。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">媒體伺服器中的遠端程式碼執行漏洞</h3>
 
-
-<p>在處理某些特殊的媒體檔案及資料時,攻擊者
-可能會利用媒體伺服器中的漏洞造成記憶體出錯,
-並執行遠端程式碼當做媒體伺服器處理程序。</p>
+<p>在處理某些特殊的媒體檔案及資料時,攻擊者可能會利用媒體伺服器中的漏洞造成記憶體出錯,並執行遠端程式碼當做媒體伺服器處理程序。</p>
 
 <p>受影響的功能是作業系統的核心部分,而多款
 應用程式都允許遠端內容連到這項功能,其中
@@ -219,7 +96,7 @@
 能夠存取音訊和視訊串流,以及第三方應用程式
 一般無法存取的權限。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>錯誤 (附有 AOSP 連結)</th>
     <th>嚴重程度</th>
@@ -242,12 +119,10 @@
     <td>6.0、6.0.1</td>
     <td>Google 內部</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="remote_code_execution_vulnerabilities_in_libvpx">libvpx 中的遠端程式碼執行漏洞</h3>
 
-
 <p>在處理某些特殊的媒體檔案及資料時,攻擊者
 可能會利用媒體伺服器中的漏洞造成記憶體出錯,
 並執行遠端程式碼當做媒體伺服器處理程序。</p>
@@ -261,7 +136,7 @@
 能夠存取音訊和視訊串流,以及第三方應用程式
 一般無法存取的權限。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>錯誤 (附有 AOSP 連結)</th>
     <th>嚴重程度</th>
@@ -278,15 +153,14 @@
     <td>4.4.4、5.0.2、5.1.1、6.0</td>
     <td>Google 內部</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_in_conscrypt">Conscrypt 中的權限升級漏洞</h3>
 
 <p>Conscrypt 中的漏洞可能會導致系統誤信由中繼憑證授權單位 (CA) 核發但無效的特定類型憑證,進而啟動攔截式攻擊。由於這個問題可能會讓有心人士取得進階權限,並從遠端執行任何程式碼,因此嚴重程度被評定為「最高」。</p>
 
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>錯誤 (附有 AOSP 連結)</th>
     <th>嚴重程度</th>
@@ -302,18 +176,16 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>Google 內部</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_the_qualcomm_performance_component">Qualcomm 效能元件中的權限升級漏洞</h3>
 
-
 <p>Qualcomm 效能元件中的權限升級漏洞可能會讓本機
 惡意應用程式在核心中執行任何程式碼。由於這個問題可能會導致本機裝置受到永久性破壞,
 而只能以還原 (Re-flash) 作業系統的方式修復,
 因此嚴重程度被評定為「最高」。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>錯誤</th>
     <th>嚴重程度</th>
@@ -327,20 +199,18 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2015 年 10 月 29 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediatek_wi-fi_kernel_driver">MediaTek Wi-Fi 核心驅動程式中的權限升級漏洞</h3>
 
-
 <p>本機惡意應用程式可利用 MediaTek Wi-Fi 核心
 驅動程式中的一項漏洞,在核心環境內執行任何
 程式碼。由於這個問題可能會讓有心人士取得進階權限,
 並在核心環境內執行任何程式碼,因此嚴重程度被評定為「最高」。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>錯誤</th>
     <th>嚴重程度</th>
@@ -354,29 +224,23 @@
     <td>6.0.1</td>
     <td>2015 年 12 月 18 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_kernel_keyring_component">核心 Keyring 元件中的權限升級漏洞</h3>
 
-
 <p>核心 Keyring 元件中的權限升級漏洞
 可能會讓本機惡意應用程式在核心中執行任何
 程式碼。由於這個問題可能會導致本機裝置受到永久性破壞,
 而只能以還原 (Re-flash) 作業系統的方式修復,
-因此嚴重程度被評定為「最高」。不過,在 Android 5.0 
+因此嚴重程度被評定為「最高」。不過,在 Android 5.0
 以上版本中,SELinux 規則可防止第三方應用程式接觸
 受影響的程式碼。</p>
 
-<p><strong>注意:</strong>AOSP 已針對下列特定核心版本提供修補程式,供您參考:
-<a href="https://android.googlesource.com/kernel/common/+/8a8431507f8f5910db5ac85b72dbdc4ed8f6b308">4.1</a>、
-<a href="https://android.googlesource.com/kernel/common/+/ba8bb5774ca7b1acc314c98638cf678ce0beb19a">3.18</a>、
-<a href="https://android.googlesource.com/kernel/common/+/93faf7ad3d603c33b33e49318e81cf00f3a24a73">3.14</a> 
-和 <a href="https://android.googlesource.com/kernel/common/+/9fc5f368bb89b65b591c4f800dfbcc7432e49de5">3.10</a>。</p>
+<p><strong>注意:</strong>AOSP 已針對下列特定核心版本提供修補程式,供您參考:<a href="https://android.googlesource.com/kernel/common/+/8a8431507f8f5910db5ac85b72dbdc4ed8f6b308">4.1</a>、<a href="https://android.googlesource.com/kernel/common/+/ba8bb5774ca7b1acc314c98638cf678ce0beb19a">3.18</a>、<a href="https://android.googlesource.com/kernel/common/+/93faf7ad3d603c33b33e49318e81cf00f3a24a73">3.14</a> 和 <a href="https://android.googlesource.com/kernel/common/+/9fc5f368bb89b65b591c4f800dfbcc7432e49de5">3.10</a>。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>錯誤</th>
     <th>嚴重程度</th>
@@ -390,23 +254,20 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 1 月 11 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="mitigation_bypass_vulnerability_in_the_kernel">核心中的因應措施規避漏洞</h3>
 
-
 <p>核心中的規避漏洞可讓有心人士
 規避系統用於防範攻擊者濫用平台的
 安全措施。由於這個問題可能會讓有心人士
 規避系統中用於防範攻擊者惡意運用平台的
 安全措施,因此嚴重程度被評定為「高」。</p>
 
-<p><strong>注意:</strong>這個問題的更新程式
-<a href="https://github.com/torvalds/linux/commit/8a5e5e02fc83aaf67053ab53b359af08c6c49aaf">位於 Linux Upstream</a> 中。</p>
+<p><strong>注意:</strong>這個問題的更新程式位於 <a href="https://github.com/torvalds/linux/commit/8a5e5e02fc83aaf67053ab53b359af08c6c49aaf">Linux 上游程式庫</a>。</p>
 
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>錯誤</th>
     <th>嚴重程度</th>
@@ -420,12 +281,10 @@
     <td>6.0.1</td>
     <td>Google 內部</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_in_mediatek_connectivity_kernel_driver">MediaTek 連線核心驅動程式中的權限升級漏洞</h3>
 
-
 <p>MediaTek 連線核心驅動程式中的權限升級漏洞
 可能會讓本機惡意應用程式在核心環境內執行任何
 程式碼。在正常情況下,這類核心程式碼
@@ -433,7 +292,7 @@
 破壞 conn_launcher 服務,因此嚴重程度可降級為「高」。
 </p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>錯誤</th>
     <th>嚴重程度</th>
@@ -447,24 +306,21 @@
     <td>6.0.1</td>
     <td>2015 年 11 月 24 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="information_disclosure_vulnerability_in_kernel">核心中的資訊外洩漏洞</h3>
 
-
 <p>核心中的資訊外洩漏洞可讓有心人士
 規避系統用於防範攻擊者濫用平台的
 安全措施。由於這些問題可用於在獲得授權的
 程序中規避本機防範攻擊的技術 (例如 ASLR),
 因此嚴重程度被評定為「高」。</p>
 
-<p><strong>注意:</strong>這個問題的修正程式
-<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ab676b7d6fbf4b294bf198fb27ade5b0e865c7ce">位於 Linux Upstream</a> 中。</p>
+<p><strong>注意:</strong>這個問題的修正程式位於 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ab676b7d6fbf4b294bf198fb27ade5b0e865c7ce">Linux 上游程式庫</a>。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>錯誤</th>
     <th>嚴重程度</th>
@@ -478,18 +334,16 @@
     <td>6.0.1</td>
     <td>Google 內部</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="information_disclosure_vulnerability_in_libstagefright">libstagefright 中的資訊外洩漏洞</h3>
 
-
 <p>libstagefright 中的資訊外洩漏洞可讓有心人士
 規避系統用於防範攻擊者濫用平台的
-安全措施。由於這些問題也能用來取得
-某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+安全措施。由於這些問題也能用來取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>錯誤 (附有 AOSP 連結)</th>
     <th>嚴重程度</th>
@@ -504,21 +358,15 @@
     <td>6.0、6.0.1</td>
     <td>2015 年 11 月 18 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_widevine">Widevine 中的資訊外洩漏洞</h3>
 
-
 <p>Widevine Trusted Application 中有一項資訊外洩漏洞,
 可讓在核心環境內執行的程式碼存取 TrustZone 安全
-儲存空間中的資訊。由於這個問題可用於
-取得某些進階權限 (例如 
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 
-等權限),因此嚴重程度被評定為「高」。</p>
+儲存空間中的資訊。由於這個問題可用於 取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等權限),因此嚴重程度被評定為「高」。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>錯誤</th>
     <th>嚴重程度</th>
@@ -532,20 +380,17 @@
     <td>6.0.1</td>
     <td>Google 內部</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">媒體伺服器中的權限升級漏洞</h3>
 
-
 <p>媒體伺服器中的權限升級漏洞可能會讓本機
 惡意應用程式在進階系統應用程式的環境內
-執行任何程式碼。由於這個問題可用於取得
-某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>錯誤 (附有 AOSP 連結)</th>
     <th>嚴重程度</th>
@@ -554,7 +399,7 @@
  </tr>
  <tr>
     <td>CVE-2016-0826</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c9ab2b0bb05a7e19fb057e79b36e232809d70122">ANDROID-26265403</a> 
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c9ab2b0bb05a7e19fb057e79b36e232809d70122">ANDROID-26265403</a>
         <a href="https://android.googlesource.com/platform/frameworks/av/+/899823966e78552bb6dfd7772403a4f91471d2b0">[2]</a>
     </td>
     <td>高</td>
@@ -568,18 +413,15 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2015 年 12 月 28 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_mediaserver">媒體伺服器中的資訊外洩漏洞</h3>
 
-
 <p>媒體伺服器中的資訊外洩漏洞可讓有心人士
 規避系統用於防範攻擊者濫用平台的
-安全措施。由於這些問題也能用來取得
-某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+安全措施。由於這些問題也能用來取得 某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>錯誤 (附有 AOSP 連結)</th>
     <th>嚴重程度</th>
@@ -601,12 +443,10 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2015 年 12 月 27 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="remote_denial_of_service_vulnerability_in_bluetooth">藍牙中的遠端拒絕服務漏洞</h3>
 
-
 <p>藍牙元件中的遠端拒絕服務漏洞可讓鄰近的
 攻擊者封鎖受影響裝置的存取權。攻擊者可以
 使藍牙元件中可識別的藍牙裝置發生溢位現象,
@@ -614,7 +454,7 @@
 造成拒絕服務藍牙裝置的情況,讓裝置或許只能以
 還原 (Flash) 的方式修復,因此嚴重程度被評定為「高」。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>錯誤 (附有 AOSP 連結)</th>
     <th>嚴重程度</th>
@@ -628,18 +468,16 @@
     <td>6.0、6.0.1</td>
     <td>Google 內部</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_telephony">電話通訊系統中的資訊外洩漏洞</h3>
 
-
 <p>電話通訊系統元件中的資訊外洩漏洞可讓
 應用程式存取敏感資訊。由於這個問題
 可用於在未獲授權的情況下不當存取資料,因此
 嚴重程度被評定為「中」。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>錯誤 (附有 AOSP 連結)</th>
     <th>嚴重程度</th>
@@ -653,18 +491,16 @@
     <td>5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2015 年 11 月 16 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">設定精靈中的權限升級漏洞</h3>
 
-
 <p>設定精靈中的漏洞可能會讓能夠實際操作裝置的
 攻擊者取得裝置設定存取權,並手動執行
 裝置重設作業。由於這個問題可能會讓有心人士
 規避恢復原廠設定的防護機制,因此嚴重程度被評定為「高」。</p>
 <table>
- <tr>
+ <tbody><tr>
     <th>CVE</th>
     <th>錯誤</th>
     <th>嚴重程度</th>
@@ -678,16 +514,13 @@
     <td>5.1.1、6.0、6.0.1</td>
     <td>Google 內部</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <p>* 本次更新並未針對這個問題提供任何原始碼修補程式。</p>
 
 <h2 id="common_questions_and_answers">常見問題與解答</h2>
 
-
-<p>如果您在閱讀這篇公告後有任何疑問,建議您查看本節的
-常見問答。</p>
+<p>如果您在閱讀這篇公告後有任何疑問,建議您查看本節的常見問答。</p>
 
 <p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?</strong></p>
 
@@ -698,11 +531,9 @@
 
 <h2 id="revisions">修訂版本</h2>
 
-
 <ul>
   <li> 2016 年 3 月 7 日:發佈公告。
-  <li> 2016 年 3 月 8 日:修訂公告,加入 AOSP 連結。
-</li></li></ul>
+  </li><li> 2016 年 3 月 8 日:修訂公告,加入 AOSP 連結。
+</li></ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2016-05-01.html b/zh-tw/security/bulletin/2016-05-01.html
index a170829..4e3ab32 100644
--- a/zh-tw/security/bulletin/2016-05-01.html
+++ b/zh-tw/security/bulletin/2016-05-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android 安全性公告 — 2016 年 5 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,274 +20,84 @@
       limitations under the License.
   -->
 
-
-
 <p><em>發佈日期:2016 年 5 月 2 日 | 更新日期:2016 年 5 月 4 日</em></p>
 
-<p>Android 安全性公告包含會對 Android 裝置造成影響的安全性漏洞,並提供相關的詳細資訊。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。
+<p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Google 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。
 2016 年 5 月 1 日之後的安全修補等級已解決了這些問題 (請參閱 <a href="https://support.google.com/nexus/answer/4457705">Nexus 說明文件</a>,瞭解如何查看安全修補等級)。</p>
 
 <p>合作夥伴是在 2016 年 4 月 4 日或之前收到有關公告中所述問題的相關通知。這些問題的原始碼修補程式 (如果有對應的修補程式) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中。</p>
 
-<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。</p>
+<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
+</p>
 
 <p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。</p>
 
 <p>我們建議所有客戶接受這些裝置更新。</p>
 
-<h2 id="announcements">公告</h2>
-
+<h2 id="announcements">公告事項</h2>
 
 <ul>
   <li>為了進一步反映更多的安全性問題,Google 已將這篇公告 (以及所有後續同系列公告) 重新命名為「Android 安全性公告」。這類公告涵蓋更多可能會影響 Android 裝置的漏洞 (即使它們不會對 Nexus 裝置造成影響)。</li>
   <li>我們已更新 Android 安全性<a href="/security/overview/updates-resources.html#severity">嚴重程度評等</a>。我們根據過去六個月內所收集的安全性漏洞回報資料,針對評等方式做出了部分調整,目的是讓各項漏洞所判定的嚴重程度,更貼近問題對使用者產生的實際影響。</li>
 </ul>
 
-<h2 id="security_vulnerability_summary">安全性漏洞摘要</h2>
-
-
-<p>下表列出各項安全性漏洞、常見弱點與漏洞編號 (CVE)、評定的嚴重程度及 Nexus 裝置是否會受到影響。
-<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
- <tr>
-    <th>問題</th>
-    <th>CVE</th>
-    <th>嚴重程度</th>
-    <th>是否會影響 Nexus 裝置?</th>
- </tr>
- <tr>
-    <td>媒體伺服器中的遠端程式碼執行漏洞</td>
-    <td>CVE-2016-2428<br>
-        CVE-2016-2429</td>
-    <td>最高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>Debuggerd 中的權限升級漏洞</td>
-    <td>CVE-2016-2430</td>
-    <td>最高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>Qualcomm TrustZone 中的權限升級漏洞</td>
-    <td>CVE-2016-2431<br>
-        CVE-2016-2432</td>
-    <td>最高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</td>
-    <td>CVE-2015-0569<br>
-        CVE-2015-0570</td>
-    <td>最高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>NVIDIA 視訊驅動程式中的權限升級漏洞</td>
-    <td>CVE-2016-2434<br>
-        CVE-2016-2435<br>
-        CVE-2016-2436<br>
-        CVE-2016-2437</td>
-    <td>最高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>核心中的權限升級漏洞</td>
-    <td>CVE-2015-1805</td>
-    <td>最高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>核心中的遠端程式碼執行漏洞</td>
-    <td>CVE-2016-2438</td>
-    <td>高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>Qualcomm 網路分享控制器中的資訊外洩漏洞</td>
-    <td>CVE-2016-2060</td>
-    <td>高</td>
-    <td>否</td>
- </tr>
- <tr>
-    <td>藍牙連線中的遠端程式碼執行漏洞</td>
-    <td>CVE-2016-2439</td>
-    <td>高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>繫結機制中的權限升級漏洞</td>
-    <td>CVE-2016-2440</td>
-    <td>高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>Qualcomm Buspm 驅動程式中的權限升級漏洞</td>
-    <td>CVE-2016-2441<br>
-        CVE-2016-2442</td>
-    <td>高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>Qualcomm MDP 驅動程式中的權限升級漏洞</td>
-    <td>CVE-2016-2443</td>
-    <td>高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</td>
-    <td>CVE-2015-0571</td>
-    <td>高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>NVIDIA 視訊驅動程式中的權限升級漏洞</td>
-    <td>CVE-2016-2444<br>
-        CVE-2016-2445<br>
-        CVE-2016-2446</td>
-    <td>高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>Wi-Fi 連線中的權限升級漏洞</td>
-    <td>CVE-2016-4477</td>
-    <td>高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>媒體伺服器中的權限升級漏洞</td>
-    <td>CVE-2016-2448<br>
-        CVE-2016-2449<br>
-        CVE-2016-2450<br>
-        CVE-2016-2451<br>
-        CVE-2016-2452</td>
-    <td>高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>MediaTek Wi-Fi 驅動程式中的權限升級漏洞</td>
-    <td>CVE-2016-2453</td>
-    <td>高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>Qualcomm 硬體轉碼器中的遠端拒絕服務漏洞</td>
-    <td>CVE-2016-2454</td>
-    <td>高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>Conscrypt 中的權限升級漏洞</td>
-    <td>CVE-2016-2461<br>
-        CVE-2016-2462</td>
-    <td>中</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>OpenSSL 和 BoringSSL 中的權限升級漏洞</td>
-    <td>CVE-2016-0705</td>
-    <td>中</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>MediaTek Wi-Fi 驅動程式中的權限升級漏洞</td>
-    <td>CVE-2016-2456</td>
-    <td>中</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>Wi-Fi 連線中的權限升級漏洞</td>
-    <td>CVE-2016-2457</td>
-    <td>中</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>AOSP Mail 中的資訊外洩漏洞</td>
-    <td>CVE-2016-2458</td>
-    <td>中</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>媒體伺服器中的資訊外洩漏洞</td>
-    <td>CVE-2016-2459<br>
-        CVE-2016-2460</td>
-    <td>中</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>核心中的拒絕服務漏洞</td>
-    <td>CVE-2016-0774</td>
-    <td>低</td>
-    <td>是</td>
- </tr>
-</table>
-
-
-<h2 id="android_and_google_service_mitigations">Android 和 Google 服務因應措施</h2>
-
+<h2 id="android_and_google_service_mitigations">Android 和 Google 服務問題因應措施</h2>
 
 <p>本節概要說明 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到他們的目的。</p>
 
 <ul>
   <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
-  <li>Android 安全性小組採用<a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
+  <li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
   <li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。</li>
 </ul>
 
 <h2 id="acknowledgements">特別銘謝</h2>
 
-
 <p>感謝以下研究人員做出的貢獻:</p>
 
 <ul>
   <li>Google Chrome 安全性小組成員 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-2454
-  <li><a href="https://www.e2e-assure.com">e2e-assure</a> 的 Andy Tyler (<a href="https://twitter.com/ticarpi">@ticarpi</a>):CVE-2016-2457
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2441、CVE-2016-2442
-  <li>Dzmitry Lukyanenka (<a href="http://www.linkedin.com/in/dzima">www.linkedin.com/in/dzima</a>):CVE-2016-2458
-  <li>Gal Beniamini:CVE-2016-2431
-  <li>奇虎 360 科技有限公司 Vulpecker 小組成員 Hao Chen:CVE-2016-2456
-  <li>Mandiant (隸屬 FireEye) 的 Jake Valletta:CVE-2016-2060
-  <li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao ">@jianqiangzhao</a>) 和 pjf (<a href="http://weibo.com/jfpan ">weibo.com/jfpan</a>):CVE-2016-2434、CVE-2016-2435、CVE-2016-2436、CVE-2016-2441、CVE-2016-2442、CVE-2016-2444、CVE-2016-2445、CVE-2016-2446
-  <li><a href="http://www.search-lab.hu">Search-Lab Ltd.</a> 的 Imre Rad:CVE-2016-4477
-  <li>Google 的 Jeremy C. Joslin:CVE-2016-2461
-  <li>Google 的 Kenny Root:CVE-2016-2462
-  <li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Marco Grassi (<a href="https://twitter.com/marcograss">@marcograss</a>):CVE-2016-2443
-  <li>Michał Bednarski (<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>):CVE-2016-2440
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2450、CVE-2016-2448、CVE-2016-2449、CVE-2016-2451、CVE-2016-2452
-  <li>趨勢科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-2459、CVE-2016-2460
-  <li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2428、CVE-2016-2429
-  <li> <a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Lubo Zhang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2437
-  <li>百度 X-實驗室的 Yulong Zhang 和 Tao (Lenx) Wei:CVE-2016-2439
-  <li>Android 安全性小組成員 Zach Riggle (<a href="https://twitter.com/ebeip90">@ebeip90</a>):CVE-2016-0821
-</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+  </li><li><a href="https://www.e2e-assure.com">e2e-assure</a> 的 Andy Tyler (<a href="https://twitter.com/ticarpi">@ticarpi</a>):CVE-2016-2457
+  </li><li><a href="http://c0reteam.org">C0RE 小組</a>成員 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2441、CVE-2016-2442
+  </li><li>Dzmitry Lukyanenka (<a href="http://www.linkedin.com/in/dzima">www.linkedin.com/in/dzima</a>):CVE-2016-2458
+  </li><li>Gal Beniamini:CVE-2016-2431
+  </li><li>奇虎 360 科技有限公司 Vulpecker 小組成員 Hao Chen:CVE-2016-2456
+  </li><li>Mandiant (隸屬 FireEye) 的 Jake Valletta:CVE-2016-2060
+  </li><li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-2434、CVE-2016-2435、CVE-2016-2436、CVE-2016-2441、CVE-2016-2442、CVE-2016-2444、CVE-2016-2445、CVE-2016-2446
+  </li><li><a href="http://www.search-lab.hu">Search-Lab Ltd.</a> 的 Imre Rad:CVE-2016-4477
+  </li><li>Google 的 Jeremy C. Joslin:CVE-2016-2461
+  </li><li>Google 的 Kenny Root:CVE-2016-2462
+  </li><li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Marco Grassi (<a href="https://twitter.com/marcograss">@marcograss</a>):CVE-2016-2443
+  </li><li>Michał Bednarski (<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>):CVE-2016-2440
+  </li><li><a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2450、CVE-2016-2448、CVE-2016-2449、CVE-2016-2451、CVE-2016-2452
+  </li><li>趨勢科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-2459、CVE-2016-2460
+  </li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2428、CVE-2016-2429
+  </li><li> <a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Lubo Zhang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang:CVE-2016-2437
+  </li><li>百度 X-實驗室的 Yulong Zhang 和 Tao (Lenx) Wei:CVE-2016-2439
+  </li><li>Android 安全性小組成員 Zach Riggle (<a href="https://twitter.com/ebeip90">@ebeip90</a>):CVE-2016-0821
+</li></ul>
 
 <h2 id="security_vulnerability_details">安全性漏洞詳情</h2>
 
-
-<p>下列各節針對上方<a href="#security_vulnerability_summary">安全性漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關錯誤、嚴重程度、更新的 Nexus 裝置、AOSP 最新版本 (在適用情況下) 和回報日期。
+<p>下列各節針對 2016-05-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關錯誤、嚴重程度、更新的 Nexus 裝置、AOSP 最新版本 (在適用情況下) 和回報日期。
 如果相關錯誤有 AOSP 變更,該錯誤編號會連結到相對應的變更。如果單一錯誤有多項相關變更,其他 AOSP 參考資料可透過該錯誤編號後面的編號連結開啟。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">
 媒體伺服器中的遠端程式碼執行漏洞</h3>
 
-
 <p>在處理某些特殊的媒體檔案及資料時,攻擊者可能會利用媒體伺服器中的漏洞造成記憶體出錯,並以媒體伺服器處理程序的形式執行遠端程式碼。</p>
 
 <p>受影響的功能是作業系統的核心部分,而多款應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
 
 <p>由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器服務能夠存取音訊和視訊串流,以及第三方應用程式一般無法存取的權限。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -314,22 +123,20 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 16 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_debuggerd">
 Debuggerd 中的權限升級漏洞</h3>
 
-
 <p>整合後的 Android 偵錯工具中有一項權限升級漏洞,可能會讓本機惡意應用程式在 Android 偵錯工具的環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -346,21 +153,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 22 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_trustzone">
 Qualcomm TrustZone 中的權限升級漏洞</h3>
 
-
 <p>Qualcomm TrustZone 元件中的權限升級漏洞可能會讓本機惡意應用程式在 TrustZone 核心的環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -381,21 +186,20 @@
     <td>Nexus 6、Android One</td>
     <td>2015 年 11 月 28 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">
 Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
 
-
 <p>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能會讓有心人士取得本機進階權限並執行任何程式碼,進而導致本機裝置的安全性徹底被破壞,因此嚴重程度被評定為「最高」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -416,21 +220,20 @@
     <td>Nexus 5X、Nexus 7 (2013)</td>
     <td>2016 年 1 月 25 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_nvidia_video_driver">
 NVIDIA 視訊驅動程式中的權限升級漏洞</h3>
 
-
 <p>NVIDIA 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -465,21 +268,20 @@
     <td>Nexus 9</td>
     <td>2016 年 3 月 1 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_kernel">
 核心中的權限升級漏洞</h3>
 
-
 <p>核心中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能會讓有心人士取得本機進階權限並執行任何程式碼,進而導致本機裝置的安全性徹底被破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此嚴重程度被評定為「最高」。您可以參考 <a href="/security/advisory/2016-03-18.html">Android 安全性公告 2016-03-18</a>,進一步瞭解這項問題。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -493,21 +295,20 @@
     <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9</td>
     <td>2016 年 2 月 19 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* AOSP 已針對下列特定核心版本提供修補程式:<a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>、<a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a> 和 <a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a>。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_kernel">
 核心中的遠端程式碼執行漏洞</h3>
 
-
 <p>音訊子系統中的遠端程式碼執行漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。在正常情況下,這類核心程式碼執行錯誤應被評定為「最高」等級,但由於這種攻擊必須先破壞某項獲得授權的服務,才能呼叫音訊子系統,因此嚴重程度被評定為「高」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -521,21 +322,20 @@
     <td>Nexus 9 </td>
     <td>Google 內部</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式位於 <a href="https://github.com/torvalds/linux/commit/b5a663aa426f4884c71cd8580adae73f33570f0d">Linux 上游程式庫</a>。</p>
 
 <h3 id="information_disclosure_vulnerability_in_qualcomm_tethering_controller">
 Qualcomm 網路分享控制器中的資訊外洩漏洞</h3>
 
-
 <p>Qualcomm 網路分享控制器中的資訊外洩漏洞可能會讓本機惡意應用程式存取無權取得的個人身分識別資訊。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -549,22 +349,21 @@
     <td>無</td>
     <td>2016 年 3 月 23 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在受影響裝置的最新驅動程式中。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_bluetooth">
 藍牙連線中的遠端程式碼執行漏洞</h3>
 
-
 <p>藍牙連線中的一項漏洞可能會在進行藍牙裝置配對時,讓鄰近的攻擊者透過配對程序執行任何程式碼。由於這個問題可能會讓遠端程式碼在藍牙裝置啟動時執行,因此嚴重程度被評定為「高」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -581,22 +380,20 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 28 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_binder">
 繫結機制中的權限升級漏洞</h3>
 
-
 <p>繫結機制 (Binder) 中的權限升級漏洞可讓惡意應用程式在其他應用程式的程序環境內執行任何程式碼。釋放記憶體時,繫結機制中的漏洞可能會讓攻擊者在本機執行程式碼。由於這個問題可能會讓本機程式碼在繫結機制的記憶體釋放程序中順利執行,因此嚴重程度被評定為「高」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -613,21 +410,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 18 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_buspm_driver">
 Qualcomm Buspm 驅動程式中的權限升級漏洞</h3>
 
-
 <p>Qualcomm Buspm 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。在正常情況下,這類核心程式碼執行錯誤應被評定為「最高」等級,但由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此嚴重程度被評定為「高」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -648,21 +443,20 @@
     <td>Nexus 5X、Nexus 6、Nexus 6P</td>
     <td>2015 年 12 月 30 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_mdp_driver">
 Qualcomm MDP 驅動程式中的權限升級漏洞</h3>
 
-
 <p>Qualcomm MDP 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。在正常情況下,這類核心程式碼執行錯誤應被評定為「最高」等級,但由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此嚴重程度被評定為「高」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -676,21 +470,20 @@
     <td>Nexus 5、Nexus 7 (2013)</td>
     <td>2016 年 1 月 5 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
-<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">
+<h3 id="eop_in_qualcomm_wi-fi_driver">
 Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
 
-
 <p>Qualcomm Wi-Fi 元件中的權限升級漏洞可能會讓本機惡意應用程式啟動系統呼叫作業,在未獲授權的情況下變更裝置設定及行為。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限) 的本機存取權,因此嚴重程度被評定為「高」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -704,21 +497,20 @@
     <td>Nexus 5X、Nexus 7 (2013)</td>
     <td>2016 年 1 月 25 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
-<h3 id="elevation_of_privilege_vulnerability_in_nvidia_video_driver">
+<h3 id="eop_in_nvidia_video_driver">
 NVIDIA 視訊驅動程式中的權限升級漏洞</h3>
 
-
 <p>NVIDIA 媒體驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。在正常情況下,這類核心程式碼執行錯誤應被評定為「最高」等級,但由於這種攻擊必須先破壞較高權限的服務,才能呼叫該驅動程式,因此嚴重程度被評定為「高」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -746,25 +538,24 @@
     <td>Nexus 9</td>
     <td>2016 年 3 月 1 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
-<h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
+<h3 id="eop_in_wi-fi">
 Wi-Fi 連線中的權限升級漏洞</h3>
 
-
 <p>Wi-Fi 連線中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題也能用來取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
 
 <p><strong>注意</strong>:依據 MITRE 的要求,此 CVE 編號已由 CVE-2016-2447 更新為 CVE-2016-4477。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -783,22 +574,20 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 24 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
 媒體伺服器中的權限升級漏洞</h3>
 
-
 <p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -854,21 +643,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 3 月 14 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediatek_wi-fi_driver">
 MediaTek Wi-Fi 驅動程式中的權限升級漏洞</h3>
 
-
 <p>MediaTek Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。在正常情況下,這類核心程式碼執行錯誤應被評定為「最高」等級,但由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此嚴重程度被評定為「高」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -882,21 +669,20 @@
     <td>Android One</td>
     <td>2016 年 3 月 8 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="remote_denial_of_service_vulnerability_in_qualcomm_hardware_codec">
 Qualcomm 硬體轉碼器中的遠端拒絕服務漏洞</h3>
 
-
 <p>在處理某些特殊的媒體檔案和資料時,遠端攻擊者可能會利用 Qualcomm 硬體轉碼器中的遠端拒絕服務漏洞重新啟動裝置,進而封鎖受影響裝置的存取權。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -910,22 +696,21 @@
     <td>Nexus 5</td>
     <td>2015 年 12 月 16 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_conscrypt">
 Conscrypt 中的權限升級漏洞</h3>
 
-
 <p>Conscrypt 中的權限升級漏洞可能會讓本機應用程式將未經驗證的訊息判定為已獲驗證。由於這種攻擊必須透過多部裝置的配合才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -953,22 +738,20 @@
     <td>6.0、6.0.1</td>
     <td>Google 內部</td>
  </tr>
-</table>
+</tbody></table>
 
-
-<h3 id="elevation_of_privilege_vulnerability_in_openssl_&amp;_boringssl">
+<h3 id="elevation_of_privilege_vulnerability_in_openssl_&_boringssl">
 OpenSSL 和 BoringSSL 中的權限升級漏洞</h3>
 
-
 <p>OpenSSL 和 BoringSSL 中的權限升級漏洞可讓本機惡意應用程式存取其權限等級以外的資料。在正常情況下,這類問題應被評定為「高」等級,但由於這種攻擊必須透過罕見的手動設定才能執行,因此嚴重程度被評定為「中」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -985,21 +768,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 7 日</td>
  </tr>
-</table>
+</tbody></table>
 
-
-<h3 id="elevation_of_privilege_vulnerability_in_mediatek_wi-fi_driver">
+<h3 id="eop_in_mediatek_wi-fi_driver">
 MediaTek Wi-Fi 驅動程式中的權限升級漏洞</h3>
 
-
 <p>MediaTek Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式造成拒絕服務。在正常情況下,這類權限升級錯誤應被評定為「高」等級,但由於這種攻擊必須先破壞某項系統服務,因此嚴重程度被評定為「中」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -1013,22 +794,21 @@
     <td>Android One</td>
     <td>2016 年 2 月 19 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
 Wi-Fi 連線中的權限升級漏洞</h3>
 
-
 <p>Wi-Fi 連線中的權限升級漏洞可能會讓訪客帳戶得以修改適用於主要使用者的 Wi-Fi 設定。由於這個問題可用於在未獲授權的情況下取得「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">危險的</a>」本機存取權限,因此嚴重程度被評定為「中」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -1045,22 +825,20 @@
     <td>5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 29 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_aosp_mail">
 AOSP Mail 中的資訊外洩漏洞</h3>
 
-
 <p>AOSP Mail 中的資訊外洩漏洞可能會讓本機惡意應用程式得以存取使用者私人資訊。由於這個問題可用於在未獲授權的情況下不當存取資料,因此嚴重程度被評定為「中」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -1079,22 +857,20 @@
     <td>5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 23 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_mediaserver">
 媒體伺服器中的資訊外洩漏洞</h3>
 
-
 <p>媒體伺服器中的資訊外洩漏洞可能會讓應用程式存取敏感資訊。由於這個問題可用於在未獲授權的情況下不當存取資料,因此嚴重程度被評定為「中」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -1120,21 +896,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 3 月 7 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="denial_of_service_vulnerability_in_kernel">
 核心中的拒絕服務漏洞</h3>
 
-
 <p>核心中的拒絕服務漏洞可讓本機惡意應用程式造成裝置重新啟動。由於這個問題的結果只會導致本機暫時拒絕服務,因此嚴重程度被評定為「低」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -1148,43 +922,40 @@
     <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
     <td>2016 年 3 月 17 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式位於 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/fs/pipe.c?id=b381fbc509052d07ccf8641fd7560a25d46aaf1e">Linux 上游程式庫</a>。</p>
 
 <h2 id="common_questions_and_answers">常見問題與解答</h2>
 
-
 <p>如果您在閱讀這篇公告後有任何疑問,建議您查看本節的常見問答。</p>
 
 <p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?</strong></p>
 
 <p>2016 年 5 月 1 日之後的安全修補等級已解決了這些問題 (請參閱 <a href="https://support.google.com/nexus/answer/4457705">Nexus 說明文件</a>,瞭解如何查看安全修補等級)。提供這些更新的裝置製造商應將修補程式字串等級設定為:[ro.build.version.security_patch]:[2016-05-01]</p>
 
-<p id="nexus_devices"><strong>2. 如何判斷哪些 Nexus 裝置會受到各個問題的影響?</strong></p>
+<p id="nexus_devices"><strong>2. 如何判斷哪些 Nexus 裝置會受到哪種問題的影響?</strong></p>
 
-<p>在<a href="security_vulnerability_details">安全性漏洞詳情</a>一節中,每個表格都包含「更新的 Nexus 裝置」欄,當中列出已針對各個問題進行更新的受影響 Nexus 裝置範圍。此欄中的選項包括:</p>
+<p>在<a href="#security_vulnerability_details">安全性漏洞詳情</a>一節中,每個表格都包含「更新的 Nexus 裝置」欄,當中列出已針對各個問題進行更新的受影響 Nexus 裝置範圍。此欄中的選項包括:</p>
 
 <ul>
   <li> <strong>所有 Nexus 裝置</strong>:如果問題會影響到所有 Nexus 裝置,表格內「更新的 Nexus 裝置」<em></em>欄中就會顯示「所有 Nexus 裝置」字樣。「所有 Nexus 裝置」包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">支援的裝置</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。
-  <li> <strong>部分 Nexus 裝置</strong>:如果問題並未影響所有 Nexus裝置,「更新的 Nexus 裝置」<em></em>欄中就會列出受到影響的 Nexus 裝置。</li>
-  <li> <strong>無 Nexus 裝置</strong>:如果問題不會影響到任何 Nexus 裝置,「更新的 Nexus 裝置」<em></em>欄中就會顯示「無」字樣。</li>
-</li></ul>
+  </li><li> <strong>部分 Nexus 裝置</strong>:如果問題並未影響所有 Nexus裝置,「更新的 Nexus 裝置」<em></em>欄中就會列出受到影響的 Nexus 裝置。</li>
+  <li> <strong>不影響任何 Nexus 裝置</strong>:如果問題不會影響到任何 Nexus 裝置,表格內「更新的 Nexus 裝置」<em></em>欄中就會標示「無」字樣。</li>
+</ul>
 
 <p><strong>3. 這篇公告中為何包含 CVE-2015-1805 這個問題?</strong></p>
 <p><a href="/security/advisory/2016-03-18.html">Android 安全性公告—2016-03-18</a> 的發佈日期與四月份公告的推出日期非常接近,因此我們在這篇公告中納入 CVE-2015-1805。由於時間緊迫,如果裝置製造商採用 2016 年 4 月 1 日的安全性修補等級,可選擇根據 <a href="2016-04-02.html">Nexus 安全性公告—2016 年 4 月</a>發佈修補程式,而不需針對 CVE-2015-1805 提供修補程式。如要使用 2016 年 5 月 1 日的安全性修補等級,就必須先修正這個問題,因此我們才在此公告中再次納入這個問題。</p>
 <h2 id="revisions">修訂版本</h2>
 
-
 <ul>
   <li>2016 年 5 月 2 日:發佈公告。</li>
   <li>2016 年 5 月 4 日:
     <ul>
       <li>修訂公告,加入 AOSP 連結。
-      <li>列出所有更新的 Nexus 裝置 (加入 Nexus Player 和 Pixel C)。
-      <li>依據 MITRE 的要求將 CVE-2016-2447 更新為 CVE-2016-4477。
-    </li></li></li></ul>
+      </li><li>列出所有更新的 Nexus 裝置 (加入 Nexus Player 和 Pixel C)。
+      </li><li>依據 MITRE 的要求將 CVE-2016-2447 更新為 CVE-2016-4477。
+    </li></ul>
   </li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2016-06-01.html b/zh-tw/security/bulletin/2016-06-01.html
index af6372f..acf0ed0 100644
--- a/zh-tw/security/bulletin/2016-06-01.html
+++ b/zh-tw/security/bulletin/2016-06-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android 安全性公告 — 2016 年 6 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,8 +20,6 @@
       limitations under the License.
   -->
 
-
-
 <p><em>2016 年 6 月 6 日發佈 | 2016 年 6 月 8 日更新</em></p>
 
 <p>Android 安全性公告包含會對 Android 裝置造成影響的安全性漏洞,並提供相關的詳細資訊。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google 開發人員網站</a>上。
@@ -30,230 +27,63 @@
 
 <p>合作夥伴是在 2016 年 5 月 2 日或之前收到有關公告中所述問題的相關通知。這些問題的原始碼修補程式 (如果有對應的修補程式) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中。</p>
 
-<p>其中最嚴重的問題就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。</p>
+<p>其中最嚴重的問題就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
 
 <p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。</p>
 
 <p>我們建議所有客戶接受這些裝置更新。</p>
 
-<h2 id="security_vulnerability_summary">安全性漏洞摘要</h2>
-
-
-<p>下表列出各項安全性漏洞、常見弱點與漏洞編號 (CVE)、評定的嚴重程度及 Nexus 裝置是否會受到影響。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
- <tr>
-    <th>問題</th>
-    <th>CVE</th>
-    <th>嚴重程度</th>
-    <th>是否會影響 Nexus 裝置?</th>
- </tr>
- <tr>
-    <td>媒體伺服器中的遠端程式碼執行漏洞</td>
-    <td>CVE-2016-2463</td>
-    <td>最高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>libwebm 中的遠端程式碼執行漏洞</td>
-    <td>CVE-2016-2464</td>
-    <td>最高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>Qualcomm 視訊驅動程式中的權限升級漏洞</td>
-    <td>CVE-2016-2465</td>
-    <td>最高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>Qualcomm 音訊驅動程式中的權限升級漏洞</td>
-    <td>CVE-2016-2466<br>
-        CVE-2016-2467</td>
-    <td>最高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>Qualcomm GPU 驅動程式中的權限升級漏洞</td>
-    <td>CVE-2016-2468<br>
-        CVE-2016-2062</td>
-    <td>最高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</td>
-    <td>CVE-2016-2474</td>
-    <td>最高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>Broadcom Wi-Fi 驅動程式中的權限升級漏洞</td>
-    <td>CVE-2016-2475</td>
-    <td>高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>Qualcomm 音訊驅動程式中的權限升級漏洞</td>
-    <td>CVE-2016-2066<br>
-        CVE-2016-2469</td>
-    <td>高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>媒體伺服器中的權限升級漏洞</td>
-    <td>CVE-2016-2476<br>
-        CVE-2016-2477<br>
-        CVE-2016-2478<br>
-        CVE-2016-2479<br>
-        CVE-2016-2480<br>
-        CVE-2016-2481<br>
-        CVE-2016-2482<br>
-        CVE-2016-2483<br>
-        CVE-2016-2484<br>
-        CVE-2016-2485<br>
-        CVE-2016-2486<br>
-        CVE-2016-2487</td>
-    <td>高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>Qualcomm 相機驅動程式中的權限升級漏洞</td>
-    <td>CVE-2016-2061<br>
-        CVE-2016-2488</td>
-    <td>高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>Qualcomm 視訊驅動程式中的權限升級漏洞</td>
-    <td>CVE-2016-2489</td>
-    <td>高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>NVIDIA 相機驅動程式中的權限升級漏洞</td>
-    <td>CVE-2016-2490<br>
-        CVE-2016-2491</td>
-    <td>高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</td>
-    <td>CVE-2016-2470<br>
-        CVE-2016-2471<br>
-        CVE-2016-2472<br>
-        CVE-2016-2473</td>
-    <td>高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>MediaTek 電源管理驅動程式中的權限升級漏洞</td>
-    <td>CVE-2016-2492</td>
-    <td>高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>SD 卡模擬層中的權限升級漏洞</td>
-    <td>CVE-2016-2494</td>
-    <td>高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>Broadcom Wi-Fi 驅動程式中的權限升級漏洞</td>
-    <td>CVE-2016-2493</td>
-    <td>高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>媒體伺服器中的遠端拒絕服務漏洞</td>
-    <td>CVE-2016-2495</td>
-    <td>高</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>架構使用者介面中的權限升級漏洞</td>
-    <td>CVE-2016-2496</td>
-    <td>中</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>Qualcomm Wi-Fi 驅動程式中的資訊外洩漏洞</td>
-    <td>CVE-2016-2498</td>
-    <td>中</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>媒體伺服器中的資訊外洩漏洞</td>
-    <td>CVE-2016-2499</td>
-    <td>中</td>
-    <td>是</td>
- </tr>
- <tr>
-    <td>活動管理員中的資訊外洩漏洞</td>
-    <td>CVE-2016-2500</td>
-    <td>中</td>
-    <td>是</td>
- </tr>
-</table>
-
-
-<h2 id="mitigations">Android 和 Google 服務因應措施</h2>
-
+<h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
 
 <p>本節概要說明 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。</p>
 
 <ul>
   <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。
-  <li>Android 安全性小組採用<a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。
-  <li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。
-</li></li></li></ul>
+  </li><li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a>主動監控濫用情形;這些功能的用途是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。
+  </li><li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。
+</li></ul>
 
 <h2 id="acknowledgements">特別銘謝</h2>
 
-
 <p>感謝以下研究人員做出的貢獻:</p>
 
 <ul>
   <li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-2468
-  <li> <a href="http://bits-please.blogspot.com">Gal Beniamini</a> (<a href="https://twitter.com/laginimaineb">@laginimaineb</a>):CVE-2016-2476
-  <li>奇虎 360 科技有限公司 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf (<a href="http://weibo.com/jfpan ">weibo.com/jfpan</a>):CVE-2016-2492
-  <li>奇虎 360 科技有限公司行動安全小組的 Hao Chen、Guang Gong 和 Wenlin Yang:CVE-2016-2470、CVE-2016-2471、CVE-2016-2472、CVE-2016-2473、CVE-2016-2498
-  <li> <a href="http://www.iwobanas.com">Iwo Banas</a>:CVE-2016-2496
-  <li>奇虎 360 科技有限公司 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao ">@jianqiangzhao</a>) 和 pjf (<a href="http://weibo.com/jfpan ">weibo.com/jfpan</a>):CVE-2016-2490、CVE-2016-2491
-  <li>Google 的 Lee Campbell:CVE-2016-2500
-  <li>Google 安全性小組的 Maciej Szawłowski:CVE-2016-2474
-  <li>Google 的 Marco Nelissen 和 Max Spector:CVE-2016-2487
-  <li>Google Project Zero 成員 Mark Brand:CVE-2016-2494
-  <li><a href="http://c0reteam.org">C0RE 小組</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),和 Xuxian Jiang:CVE-2016-2477、CVE-2016-2478、CVE-2016-2479、CVE-2016-2480、CVE-2016-2481、CVE-2016-2482、CVE-2016-2483、CVE-2016-2484、CVE-2016-2485、CVE-2016-2486
-  <li> <a href="mailto:[email protected]">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-2066、CVE-2016-2061、CVE-2016-2465、CVE-2016-2469、CVE-2016-2489
-  <li>Vasily Vasilev:CVE-2016-2463
-  <li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2495
-  <li>騰訊安全平台部門成員 Xiling Gong:CVE-2016-2499
-  <li>Android 安全性小組成員 Zach Riggle (<a href="https://twitter.com/ebeip90">@ebeip90</a>):CVE-2016-2493
-</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+  </li><li> <a href="http://bits-please.blogspot.com">Gal Beniamini</a> (<a href="https://twitter.com/laginimaineb">@laginimaineb</a>):CVE-2016-2476
+  </li><li>奇虎 360 科技有限公司 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-2492
+  </li><li>奇虎 360 科技有限公司行動安全小組的 Hao Chen、Guang Gong 和 Wenlin Yang:CVE-2016-2470、CVE-2016-2471、CVE-2016-2472、CVE-2016-2473、CVE-2016-2498
+  </li><li> <a href="http://www.iwobanas.com">Iwo Banas</a>:CVE-2016-2496
+  </li><li>奇虎 360 科技有限公司 IceSword 實驗室的 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-2490、CVE-2016-2491
+  </li><li>Google 的 Lee Campbell:CVE-2016-2500
+  </li><li>Google 安全性小組的 Maciej Szawłowski:CVE-2016-2474
+  </li><li>Google 的 Marco Nelissen 和 Max Spector:CVE-2016-2487
+  </li><li>Google Project Zero 成員 Mark Brand:CVE-2016-2494
+  </li><li><a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2477、CVE-2016-2478、CVE-2016-2479、CVE-2016-2480、CVE-2016-2481、CVE-2016-2482、CVE-2016-2483、CVE-2016-2484、CVE-2016-2485、CVE-2016-2486
+  </li><li> <a href="mailto:[email protected]">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-2066、CVE-2016-2061、CVE-2016-2465、CVE-2016-2469、CVE-2016-2489
+  </li><li>Vasily Vasilev:CVE-2016-2463
+  </li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2495
+  </li><li>騰訊安全平台部門成員 Xiling Gong:CVE-2016-2499
+  </li><li>Android 安全性小組成員 Zach Riggle (<a href="https://twitter.com/ebeip90">@ebeip90</a>):CVE-2016-2493
+</li></ul>
 
 <h2 id="security_vulnerability_details">安全性漏洞詳情</h2>
 
-
-<p>下列各節針對上方<a href="#security_vulnerability_summary">安全性漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關 Android 錯誤、嚴重程度、更新的 Nexus 裝置、AOSP 最新版本 (在適用情況下) 和回報日期。如果相關錯誤有 AOSP 變更,該錯誤編號會連結到相對應的變更。如果單一錯誤有多項相關變更,其他 AOSP 參考資料可透過該錯誤編號後面的編號連結開啟。</p>
+<p>下列各節針對 2016-06-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關 Android 錯誤、嚴重程度、更新的 Nexus 裝置、AOSP 最新版本 (在適用情況下) 和回報日期。如果相關錯誤有 AOSP 變更,該錯誤編號會連結到相對應的變更。如果單一錯誤有多項相關變更,其他 AOSP 參考資料可透過該錯誤編號後面的編號連結開啟。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">
 媒體伺服器中的遠端程式碼執行漏洞</h3>
 
-
 <p>在媒體檔案和資料的處理期間,媒體伺服器中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在媒體伺服器程序環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器程序能夠存取串流格式的音訊和視訊,以及第三方應用程式一般無法存取的權限。</p>
 
 <p>受影響的功能是作業系統的核心部分,而多款應用程式都允許遠端內容存取這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -269,24 +99,22 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 3 月 25 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="remote_code_execution_vulnerabilities_in_libwebm">
 libwebm 中的遠端程式碼執行漏洞</h3>
 
-
 <p>在媒體檔案和資料的處理期間,libwebm 所含遠端程式碼執行漏洞可能會讓攻擊者利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在媒體伺服器程序環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器程序能夠存取串流格式的音訊和視訊,以及第三方應用程式一般無法存取的權限。</p>
 
 <p>受影響的功能是作業系統的核心部分,而多款應用程式都允許遠端內容存取這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -304,21 +132,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>Google 內部</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_driver">
 Qualcomm 視訊驅動程式中的權限升級漏洞</h3>
 
-
 <p>Qualcomm 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -332,7 +158,7 @@
     <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
     <td>2016 年 2 月 21 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
@@ -342,12 +168,12 @@
 <p>Qualcomm 音訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -368,23 +194,22 @@
     <td>Nexus 5</td>
     <td>2014 年 3 月 13 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_gpu_driver">
 Qualcomm GPU 驅動程式中的權限升級漏洞</h3>
 
-
 <p>Qualcomm GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -405,23 +230,21 @@
     <td>Nexus 5X、Nexus 6P</td>
     <td>2016 年 3 月 6 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">
 Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
 
-
 <p>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -435,23 +258,21 @@
     <td>Nexus 5X</td>
     <td>Google 內部</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_broadcom_wi-fi_driver">
 Broadcom Wi-Fi 驅動程式中的權限升級漏洞</h3>
 
-
 <p>Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式啟動系統呼叫作業,在未獲授權的情況下變更裝置設定及行為。由於這個問題可用於獲取進階權限的本機存取權,因此嚴重程度被評定為「高」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -465,24 +286,22 @@
     <td>Nexus 5、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Nexus Player、Pixel C</td>
     <td>2016 年 1 月 6 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_sound_driver">
 Qualcomm 音訊驅動程式中的權限升級漏洞</h3>
 
-
 <p>Qualcomm 音訊驅動程式中的權限升級漏洞可能會讓惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -503,25 +322,23 @@
     <td>Nexus 5、Nexus 6、Nexus 6P</td>
     <td>2016 年 3 月 4 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
 媒體伺服器中的權限升級漏洞</h3>
 
-
 <p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限) 的本機存取權,因此嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -642,21 +459,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>Google 內部</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_camera_driver">
 Qualcomm 相機驅動程式中的權限升級漏洞</h3>
 
-
 <p>Qualcomm 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此這個問題的嚴重程度被評定為「高」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -677,23 +492,21 @@
     <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)</td>
     <td>Google 內部</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_driver_2">
 Qualcomm 視訊驅動程式中的權限升級漏洞</h3>
 
-
 <p>Qualcomm 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此這個問題的嚴重程度被評定為「高」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -707,23 +520,21 @@
     <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
     <td>2016 年 2 月 21 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_nvidia_camera_driver">
 NVIDIA 相機驅動程式中的權限升級漏洞</h3>
 
-
 <p>NVIDIA 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此這個問題的嚴重程度被評定為「高」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -744,24 +555,22 @@
     <td>Nexus 9</td>
     <td>2016 年 3 月 8 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver_2">
 Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
 
-
 <p>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -796,24 +605,22 @@
     <td>Nexus 7 (2013)</td>
     <td>2016 年 3 月 20 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_mediatek_power_management_driver">
 MediaTek 電源管理驅動程式中的權限升級漏洞</h3>
 
-
 <p>MediaTek 電源管理驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞裝置並升級至 Root 權限才能呼叫驅動程式,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -827,25 +634,23 @@
     <td>Android One</td>
     <td>2016 年 4 月 7 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="elevation_of_privilege_vulnerability_in_sd_card_emulation_layer">
 SD 卡模擬層中的權限升級漏洞</h3>
 
-
 <p>SD 卡使用者空間模擬層中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限) 的本機存取權,因此嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -862,21 +667,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 4 月 7 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_broadcom_wi-fi_driver_2">
 Broadcom Wi-Fi 驅動程式中的權限升級漏洞</h3>
 
-
 <p>Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此這個問題的嚴重程度被評定為「高」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -890,23 +693,22 @@
     <td>Nexus 5、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus Player、Pixel C</td>
     <td>Google 內部</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3 id="remote_denial_of_service_vulnerability_in_mediaserver">
 媒體伺服器中的遠端拒絕服務漏洞</h3>
 
-
 <p>媒體伺服器中的遠端拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -924,21 +726,20 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 4 月 6 日</td>
  </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_framework_ui">
 架構使用者介面中的權限升級漏洞</h3>
 
-
 <p>架構使用者介面權限對話方塊視窗中的權限升級漏洞,可能會讓攻擊者取得私人儲存空間中未經授權檔案的存取權。由於有心人士可以透過這個漏洞取得某些「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">危險</a>」權限,因此嚴重程度被評定為「中」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -957,20 +758,19 @@
     <td>6.0、6.1</td>
     <td>2015 年 5 月 26 日</td>
  </tr>
-</table>
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_qualcomm_wi-fi_driver">
 Qualcomm Wi-Fi 驅動程式中的資訊外洩漏洞</h3>
 
-
 <p>Qualcomm Wi-Fi 驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此這個問題的嚴重程度被評定為「中」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -984,24 +784,22 @@
     <td>Nexus 7 (2013)</td>
     <td>2016 年 3 月 20 日</td>
  </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="information_disclosure_vulnerability_in_mediaserver">
 媒體伺服器中的資訊外洩漏洞</h3>
 
-
 <p>媒體伺服器中的資訊外洩漏洞可能會讓應用程式存取機密資訊。由於這個問題可用於在未獲授權的情況下存取資料,因此嚴重程度被評定為「中」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -1018,22 +816,20 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 3 月 24 日</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_activity_manager">
 活動管理員中的資訊外洩漏洞</h3>
 
-
 <p>活動管理員元件中的資訊外洩漏洞可能會讓應用程式存取機密資訊。由於這個問題可用於在未獲授權的情況下存取資料,因此嚴重程度被評定為「中」。</p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
- <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+ </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
@@ -1050,12 +846,10 @@
     <td>5.0.2、5.1.1、6.0、6.0.1</td>
     <td>Google 內部</td>
  </tr>
-</table>
-
+</tbody></table>
 
 <h2 id="common_questions_and_answers">常見問題與解答</h2>
 
-
 <p>如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。</p>
 
 <p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?</strong></p>
@@ -1069,22 +863,20 @@
 <ul>
   <li> <strong>所有 Nexus 裝置</strong>:如果問題會影響到所有 Nexus 裝置,表格內「更新的 Nexus 裝置」<em></em>欄中就會顯示「所有 Nexus 裝置」字樣。「所有 Nexus 裝置」包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">支援的裝置</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
   <li> <strong>部分 Nexus 裝置</strong>:如果問題並未影響所有 Nexus裝置,「更新的 Nexus 裝置」<em></em>欄中就會列出受到影響的 Nexus 裝置。</li>
-  <li> <strong>無 Nexus 裝置</strong>:如果問題不會影響到任何 Nexus 裝置,表格的「更新的 Nexus 裝置」<em></em>欄中就會顯示「無」字樣。</li>
+  <li> <strong>不影響任何 Nexus 裝置</strong>:如果問題不會影響到任何 Nexus 裝置,表格內「更新的 Nexus 裝置」<em></em>欄中就會標示「無」字樣。</li>
 </ul>
 
 <h2 id="revisions">修訂版本</h2>
 
-
 <ul>
   <li>2016 年 6 月 6 日:發佈公告。</li>
   <li>2016 年 6 月 7 日:
     <ul>
       <li>修訂公告,加入 AOSP 連結。
-      <li>從公告中移除 CVE-2016-2496。
-    </li></li></ul>
+      </li><li>從公告中移除 CVE-2016-2496。
+    </li></ul>
   </li>
   <li>2016 年 6 月 8 日:將 CVE-2016-2496 加回公告中。</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2016-08-01.html b/zh-tw/security/bulletin/2016-08-01.html
index 08d30fa..079d310 100644
--- a/zh-tw/security/bulletin/2016-08-01.html
+++ b/zh-tw/security/bulletin/2016-08-01.html
@@ -1,2321 +1,15 @@
-<html devsite>
-  <head>
-    <title>Android 安全性公告 — 2016 年 8 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
-  </head>
-  <body>
-  <!--
+<html devsite><head><title></title><meta name="project_path" value="/_project.yaml"/><meta name="book_path" value="/_book.yaml"/></head><body><span class="notranslate hidefromparserselfclosedtags" gtc:attrval="&lt;!--
       Copyright 2017 The Android Open Source Project
 
-      Licensed under the Apache License, Version 2.0 (the "License");
+      Licensed under the Apache License, Version 2.0 (the &quot;License&quot;);
       you may not use this file except in compliance with the License.
       You may obtain a copy of the License at
 
           http://www.apache.org/licenses/LICENSE-2.0
 
       Unless required by applicable law or agreed to in writing, software
-      distributed under the License is distributed on an "AS IS" BASIS,
+      distributed under the License is distributed on an &quot;AS IS&quot; BASIS,
       WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
       See the License for the specific language governing permissions and
       limitations under the License.
-  -->
-
-
-
-<p><em>發佈日期:2016 年 8 月 1 日 | 更新日期:2016 年 8 月 2 日</em></p>
-<p>Android 安全性公告包含會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google 開發人員網站</a>上。2016 年 8 月 5 日之後的安全修補等級已解決了這些問題。要瞭解如何查看安全修補等級,請參閱<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">說明文件</a>。
-</p>
-<p>合作夥伴是在 2016 年 7 月 6 日或之前收到有關公告中所述問題的相關通知。這些問題的原始碼修補程式 (如果有對應的修補程式) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中。此外,本公告也提供 AOSP 以外的修補程式連結。
-</p>
-<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。
-</p>
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。
-</p>
-<p>我們建議所有客戶接受這些裝置更新。
-</p>
-<h2 id="announcements">公告</h2>
-<ul>
-<li>本公告有兩個安全修補等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正部分發生在所有 Android 裝置上的類似漏洞。如需額外資訊,請參閱<a href="#common-questions-and-answers">常見問題與解答</a>:
-<ul>
- <li><strong>2016-08-01</strong>:部分安全修補等級字串。這個安全修補等級字串表示所有與 2016-08-01 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。</li>
- <li><strong>2016-08-05</strong>:完整安全修補等級字串。這個安全修補等級字串表示所有與 2016-08-01 和 2016-08-05 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。</li>
-</ul>
-</li>
-<li>支援的 Nexus 裝置會透過 2016 年 8 月 5 日的安全修補等級接收單一 OTA 更新。</li>
-</ul>
-
-<h2 id="security-vulnerability-summary">安全性漏洞摘要</h2>
-<p>下表列出各項安全性漏洞、常見弱點與漏洞 ID (CVE)、評定的嚴重程度及 Nexus 裝置是否會受到影響。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
-</p>
-
-<h3 id="2016-08-01-security-patch-level-vulnerability-summary">2016-08-01 安全修補等級 — 資安漏洞摘要</h3>
-<p>2016-08-01 之後的安全修補等級必須解決下列問題。
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>嚴重程度</th>
-   <th>是否會影響 Nexus 裝置?</th>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的遠端程式碼執行漏洞</td>
-   <td>CVE-2016-3819、CVE-2016-3820、CVE-2016-3821</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>libjhead 中的遠端程式碼執行漏洞</td>
-   <td>CVE-2016-3822</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的權限升級漏洞</td>
-   <td>CVE-2016-3823、CVE-2016-3824、CVE-2016-3825、CVE-2016-3826</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的拒絕服務漏洞</td>
-   <td>CVE-2016-3827、CVE-2016-3828、CVE-2016-3829、CVE-2016-3830</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>系統時鐘中的拒絕服務漏洞</td>
-   <td>CVE-2016-3831</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Framework API 中的權限升級漏洞</td>
-   <td>CVE-2016-3832</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Shell 中的權限升級漏洞</td>
-   <td>CVE-2016-3833</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>OpenSSL 中的資訊外洩漏洞</td>
-   <td>CVE-2016-2842</td>
-   <td>中</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>相機 API 中的資訊外洩漏洞</td>
-   <td>CVE-2016-3834</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的資訊外洩漏洞</td>
-   <td>CVE-2016-3835</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>SurfaceFlinger 中的資訊外洩漏洞</td>
-   <td>CVE-2016-3836</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Wi-Fi 連線中的資訊外洩漏洞</td>
-   <td>CVE-2016-3837</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>系統使用者介面中的拒絕服務漏洞</td>
-   <td>CVE-2016-3838</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>藍牙連線中的拒絕服務漏洞</td>
-   <td>CVE-2016-3839</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-</table>
-<p>* 此漏洞不會對已安裝所有可用更新的受支援 Nexus 裝置產生影響。</p>
-
-<h3 id="2016-08-05-security-patch-level-vulnerability-summary">2016-08-05
-安全修補等級 — 資安漏洞摘要</h3>
-<p>2016-08-05 以後的安全修補等級必須解決 2016-08-01 的所有問題以及下列問題。
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>嚴重程度</th>
-   <th>是否會影響 Nexus 裝置?</th>
-  </tr>
-  <tr>
-   <td>Qualcomm Qualcomm Wi-Fi 驅動程式中的遠端程式碼執行漏洞</td>
-   <td>CVE-2014-9902</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Conscrypt 中的遠端程式碼執行漏洞</td>
-   <td>CVE-2016-3840</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 元件中的權限升級漏洞</td>
-   <td>CVE-2014-9863、CVE-2014-9864、CVE-2014-9865、CVE-2014-9866、CVE-2014-9867、CVE-2014-9868、CVE-2014-9869、CVE-2014-9870、CVE-2014-9871、CVE-2014-9872、CVE-2014-9873、CVE-2014-9874、CVE-2014-9875、CVE-2014-9876、CVE-2014-9877、CVE-2014-9878、CVE-2014-9879、CVE-2014-9880、CVE-2014-9881、CVE-2014-9882、CVE-2014-9883、CVE-2014-9884、CVE-2014-9885、CVE-2014-9886、CVE-2014-9887、CVE-2014-9888、CVE-2014-9889、CVE-2014-9890、CVE-2014-9891、CVE-2015-8937、CVE-2015-8938、CVE-2015-8939、CVE-2015-8940、CVE-2015-8941、CVE-2015-8942、CVE-2015-8943</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心網路元件中的權限升級漏洞</td>
-   <td>CVE-2015-2686、CVE-2016-3841</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm GPU 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-2504、CVE-2016-3842</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 效能元件中的權限升級漏洞</td>
-   <td>CVE-2016-3843</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心中的權限升級漏洞</td>
-   <td>CVE-2016-3857</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心記憶體系統中的權限升級漏洞</td>
-   <td>CVE-2015-1593、CVE-2016-3672</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心音效元件中的權限升級漏洞</td>
-   <td>CVE-2016-2544、CVE-2016-2546、CVE-2014-9904</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心檔案系統中的權限升級漏洞</td>
-   <td>CVE-2012-6701</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的權限升級漏洞</td>
-   <td>CVE-2016-3844</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心視訊驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-3845</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>串列週邊介面驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-3846</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 媒體驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-3847、CVE-2016-3848</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>ION 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-3849</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 開機載入器中的權限升級漏洞</td>
-   <td>CVE-2016-3850</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心效能子系統中的權限升級漏洞</td>
-   <td>CVE-2016-3843</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>LG 電子開機載入器中的權限升級漏洞</td>
-   <td>CVE-2016-3851</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 元件中的資訊外洩漏洞</td>
-   <td>CVE-2014-9892、CVE-2014-9893 CVE-2014-9894、CVE-2014-9895 CVE-2014-9896、CVE-2014-9897 CVE-2014-9898、CVE-2014-9899 CVE-2014-9900、CVE-2015-8944</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心排程器中的資訊外洩漏洞</td>
-   <td>CVE-2014-9903</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek Wi-Fi 驅動程式中的資訊外洩漏洞</td>
-   <td>CVE-2016-3852</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>USB 驅動程式中的資訊外洩漏洞</td>
-   <td>CVE-2016-4482</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 元件中的拒絕服務漏洞</td>
-   <td>CVE-2014-9901</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Google Play 服務中的權限升級漏洞</td>
-   <td>CVE-2016-3853</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Framework API 中的權限升級漏洞</td>
-   <td>CVE-2016-2497</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心網路元件中的資訊外洩漏洞</td>
-   <td>CVE-2016-4578</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心音效元件中的資訊外洩漏洞</td>
-   <td>CVE-2016-4569、CVE-2016-4578</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 元件中的漏洞</td>
-   <td>CVE-2016-3854、CVE-2016-3855、CVE-2016-2060</td>
-   <td>高</td>
-   <td>否</td>
-  </tr>
-</table>
-<h2 id="mitigations">Android 和 Google 服務因應措施</h2>
-<p>本節概要說明 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。
-</p>
-<ul>
-<li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
-<li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
-<li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。</li>
-</ul>
-<h2 id="acknowledgements">特別銘謝</h2>
-<p>感謝以下研究人員做出的貢獻:
-</p>
-<ul>
-<li>Google Chrome 安全性小組的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-3821、CVE-2016-3837</li>
-<li>Check Point Software Technologies Ltd. 的 Adam Donenfeld et al.:
-CVE-2016-2504</li>
-<li><a href="http://c0reteam.org">C0RE 小組</a>成員 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、和 Xuxian Jiang:CVE-2016-3844</li>
-<li><a href="http://c0reteam.org">C0RE 小組</a>成員 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Yuan-Tsung Lo (<a href="mailto:[email protected]">[email protected])</a> 和 Xuxian Jiang:
-CVE-2016-3857</li>
-<li>Google 的 David Benjamin 和 Kenny Root:CVE-2016-3840</li>
-<li><a href="http://jaq.alibaba.com">阿里巴巴移動安全小組</a>的 Dawei Peng (<a href="http://weibo.com/u/5622360291">Vinc3nt4H</a>):CVE-2016-3822</li>
-<li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-3842</li>
-<li>Google 的 Dianne Hackborn:CVE-2016-2497</li>
-<li>Google 動態工具小組 Dmitry Vyukov:CVE-2016-3841</li>
-<li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf (<a href="http://weibo.com/jfpan ">weibo.com/jfpan</a>):CVE-2016-3852</li>
-<li><a href="http://www.360.com">奇虎 360 科技有限公司</a> Alpha 小組的 Guang Gong (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>):
-CVE-2016-3834</li>
-<li>Fortinet 的 FortiGuard 實驗室成員 Kai Lu (<a href="https://twitter.com/K3vinLuSec">@K3vinLuSec</a>):CVE-2016-3820</li>
-<li>Kandala Shivaram Reddy、DS 和 Uppi:CVE-2016-3826</li>
-<li><a href="http://c0reteam.org">C0RE 小組</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3823、CVE-2016-3835、CVE-2016-3824、CVE-2016-3825</li>
-<li>Tesla Motors Product 安全性小組的 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2016-3847、CVE-2016-3848</li>
-<li>阿里巴巴行動安全小組的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Song:CVE-2016-3845</li>
-<li>趨勢科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):
-CVE-2016-3849</li>
-<li><a href="http://www.wooyun.org/">WooYun TangLab</a> 的 Qianwei Hu (<a href="mailto:[email protected]">[email protected]</a>):CVE-2016-3846</li>
-<li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Qidan He (<a href="https://twitter.com/flanker_hqd">@Flanker_hqd</a>):
-CVE-2016-3832</li>
-<li>Google 的 Sharvil Nanavati:CVE-2016-3839</li>
-<li><a href="http://www.isti.tu-berlin.de/security_in_telecommunications">Security in Telecommunications</a> 的 Shinjo Park (<a href="https://twitter.com/ad_ili_rai">@ad_ili_rai</a>) 和 Altaf Shaik:CVE-2016-3831</li>
-<li>Tom Rootjunky:CVE-2016-3853</li>
-<li>Vasily Vasiliev:CVE-2016-3819</li>
-<li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-3827、CVE-2016-3828、CVE-2016-3829</li>
-<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">趨勢科技股份有限公司</a>的 Wish Wu (<a href="http://weibo.com/wishlinux">吴潍浠</a>) (<a href="https://twitter.com/wish_wu">@wish_wu</a>):
-CVE-2016-3843</li>
-<li>騰訊 Xuanwu 實驗室的 Yongke Wang (<a href="https://twitter.com/rudykewang">@Rudykewang</a>):CVE-2016-3836</li>
-</ul>
-<p>我們要向 Copperhead Security 的 Daniel Micay、Jeff Vander Stoep 和 Google 的 Yabin Cui 致謝,他們對於平台層級更新的貢獻降低了 CVE-2016-3843 這類漏洞的影響。這項因應措施是由 Grsecurity 的 Brad Spengler 奠定基礎。
-</p>
-<h2 id="2016-08-01-security-patch-level-security-vulnerability-details">2016-08-01 安全修補等級 — 安全性漏洞詳情</h2>
-<p>下列各節針對上方 <a href="#2016-08-01-security-patch-level-vulnerability-summary">2016-08-01 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、AOSP 最新版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
-
-<h3 id="remote-code-execution-vulnerability-in-mediaserver">媒體伺服器中的遠端程式碼執行漏洞</h3>
-<p>在媒體檔案和資料的處理期間,媒體伺服器中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在媒體伺服器程序環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器程序能夠存取串流格式的音訊和視訊,以及第三方應用程式一般無法存取的權限。
-</p>
-<p>受影響的功能是作業系統的核心部分,而多款應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。
-</p>
-<table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-3819</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/590d1729883f700ab905cdc9ad850f3ddd7e1f56">
-       A-28533562</a></td>
-   <td>最高</td>
-   <td>所有 Nexus 裝置</td>
-   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-   <td>2016 年 5 月 2 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2016-3820</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/a78887bcffbc2995cf9ed72e0697acf560875e9e">
-       A-28673410</a></td>
-   <td>最高</td>
-   <td>所有 Nexus 裝置</td>
-   <td>6.0、6.0.1</td>
-   <td>2016 年 5 月 6 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2016-3821</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/42a25c46b844518ff0d0b920c20c519e1417be69">
-       A-28166152</a></td>
-   <td>最高</td>
-   <td>所有 Nexus 裝置</td>
-   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-   <td>Google 內部</td>
-  </tr>
-</table>
-
-<h3 id="remote-code-execution-vulnerability-in-libjhead">libjhead 中的遠端程式碼執行漏洞</h3>
-<p>libjhead 中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案在未獲授權程序的環境中執行任意程式碼。由於這個問題可能會讓遠端程式碼在使用這個程式庫的應用程式中執行,因此嚴重程度被評定為「高」。
-</p>
-<table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-3822</td>
-   <td><a href="https://android.googlesource.com/platform/external/jhead/+/bae671597d47b9e5955c4cb742e468cebfd7ca6b">
-       A-28868315</a></td>
-   <td>高</td>
-   <td>所有 Nexus 裝置</td>
-   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-   <td>Google 內部</td>
-  </tr>
-</table>
-
-<h3 id="elevation-of-privilege-vulnerability-in-mediaserver">媒體伺服器中的權限升級漏洞</h3>
-<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
-</p>
-<table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-3823</td>
-   <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">
-       A-28815329</a></td>
-   <td>高</td>
-   <td>所有 Nexus 裝置</td>
-   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-   <td>2016 年 5 月 17 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2016-3824</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b351eabb428c7ca85a34513c64601f437923d576">
-       A-28816827</a></td>
-   <td>高</td>
-   <td>所有 Nexus 裝置</td>
-   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-   <td>2016 年 5 月 17 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2016-3825</td>
-   <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/d575ecf607056d8e3328ef2eb56c52e98f81e87d">
-       A-28816964</a></td>
-   <td>高</td>
-   <td>所有 Nexus 裝置</td>
-   <td>5.0.2、5.1.1、6.0、6.0.1</td>
-   <td>2016 年 5 月 17 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2016-3826</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9cd8c3289c91254b3955bd7347cf605d6fa032c6">
-       A-29251553</a></td>
-   <td>高</td>
-   <td>所有 Nexus 裝置</td>
-   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-   <td>2016 年 6 月 9 日</td>
-  </tr>
-</table>
-
-<h3 id="denial-of-service-vulnerability-in-mediaserver">媒體伺服器中的拒絕服務漏洞</h3>
-<p>媒體伺服器中的拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成暫時性的遠端拒絕服務,因此嚴重程度被評定為「高」。
-</p>
-<table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-3827</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a4567c66f4764442c6cb7b5c1858810194480fb5">
-       A-28816956</a></td>
-   <td>高</td>
-   <td>所有 Nexus 裝置</td>
-   <td>6.0.1</td>
-   <td>2016 年 5 月 16 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2016-3828</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/7554755536019e439433c515eeb44e701fb3bfb2">
-       A-28835995</a></td>
-   <td>高</td>
-   <td>所有 Nexus 裝置</td>
-   <td>6.0、6.0.1</td>
-   <td>2016 年 5 月 17 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2016-3829</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/326fe991a4b7971e8aeaf4ac775491dd8abd85bb">
-       A-29023649</a></td>
-   <td>高</td>
-   <td>所有 Nexus 裝置</td>
-   <td>6.0、6.0.1</td>
-   <td>2016 年 5 月 27 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2016-3830</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8e438e153f661e9df8db0ac41d587e940352df06">
-       A-29153599</a></td>
-   <td>高</td>
-   <td>所有 Nexus 裝置</td>
-   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-   <td>Google 內部</td>
-  </tr>
-</table>
-
-<h3 id="denial-of-service-vulnerability-in-system-clock">系統時鐘中的拒絕服務漏洞</h3>
-<p>系統時鐘中的拒絕服務漏洞可能會讓遠端攻擊者能造成裝置當機。由於這個問題可能會造成暫時性的遠端拒絕服務,因此嚴重程度被評定為「高」。
-</p>
-<table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-3831</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/f47bc301ccbc5e6d8110afab5a1e9bac1d4ef058">
-       A-29083635</a></td>
-   <td>高</td>
-   <td>所有 Nexus 裝置</td>
-   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-   <td>2016 年 5 月 31 日</td>
-  </tr>
-</table>
-
-<h3 id="elevation-of-privilege-vulnerability-in-framework-apis">Framework API 中的權限升級漏洞</h3>
-<p>Framework API 中的權限升級漏洞可能會讓本機惡意應用程式規避作業系統為了將應用程式資料與其他應用程式隔離而採取的防護措施。由於這個問題可用於取得應用程式權限等級外的資料存取權,因此嚴重程度被評定為「中」。
-</p>
-<table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-3832</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e7cf91a198de995c7440b3b64352effd2e309906">
-       A-28795098</a></td>
-   <td>中</td>
-   <td>所有 Nexus 裝置</td>
-   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-   <td>2016 年 5 月 15 日</td>
-  </tr>
-</table>
-
-<h3 id="elevation-of-privilege-vulnerability-in-shell">Shell 中的權限升級漏洞</h3>
-<p>Shell 中的權限升級漏洞可能會讓本機惡意應用程式能避開裝置的限制 (例如使用者限制)。由於這個問題可能會讓有心人士規避本機的使用者權限,因此嚴重程度被評定為「中」。
-</p>
-<table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="18%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-3833</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/01875b0274e74f97edf6b0d5c92de822e0555d03">
-       A-29189712</a>
-       [<a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a">2</a>]</td>
-   <td>中</td>
-   <td>所有 Nexus 裝置</td>
-   <td>5.0.2、5.1.1、6.0、6.0.1</td>
-   <td>Google 內部</td>
-  </tr>
-</table>
-
-<h3 id="information-disclosure-vulnerability-in-openssl">OpenSSL 中的資訊外洩漏洞</h3>
-<p>OpenSSL 中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
-</p>
-<table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-2842</td>
-   <td>A-29060514</td>
-   <td>無*</td>
-   <td>所有 Nexus 裝置</td>
-   <td>4.4.4、5.0.2、5.1.1</td>
-   <td>2016 年 3 月 29 日</td>
-  </tr>
-</table>
-<p>* 此漏洞不會對已安裝所有可用更新的受支援 Nexus 裝置產生影響。</p>
-
-<h3 id="information-disclosure-vulnerability-in-camera-apis">相機 API 中的資訊外洩漏洞</h3>
-<p>相機 API 中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料結構。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
-</p>
-<table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-3834</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1f24c730ab6ca5aff1e3137b340b8aeaeda4bdbc">
-       A-28466701</a></td>
-   <td>中</td>
-   <td>所有 Nexus 裝置</td>
-   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-   <td>2016 年 4 月 28 日</td>
-  </tr>
-</table>
-
-<h3 id="information-disclosure-vulnerability-in-mediaserver">媒體伺服器中的資訊外洩漏洞</h3>
-<p>媒體伺服器中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
-</p>
-<table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-3835</td>
-   <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">
-       A-28920116</a></td>
-   <td>中</td>
-   <td>所有 Nexus 裝置</td>
-   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-   <td>2016 年 5 月 23 日</td>
-  </tr>
-</table>
-
-<h3 id="information-disclosure-vulnerability-in-surfaceflinger">SurfaceFlinger 中的資訊外洩漏洞</h3>
-<p>SurfaceFlinger 服務中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
-</p>
-<table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-3836</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/native/+/3bcf0caa8cca9143443814b36676b3bae33a4368">
-       A-28592402</a></td>
-   <td>中</td>
-   <td>所有 Nexus 裝置</td>
-   <td>5.0.2、5.1.1、6.0、6.0.1</td>
-   <td>2016 年 5 月 4 日</td>
-  </tr>
-</table>
-
-<h3 id="information-disclosure-vulnerability-in-wi-fi">Wi-Fi 連線中的資訊外洩漏洞</h3>
-<p>Wi-Fi 連線中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
-</p>
-<table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-3837</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a209ff12ba9617c10550678ff93d01fb72a33399">
-       A-28164077</a></td>
-   <td>中</td>
-   <td>所有 Nexus 裝置</td>
-   <td>5.0.2、5.1.1、6.0、6.0.1</td>
-   <td>Google 內部</td>
-  </tr>
-</table>
-
-<h3 id="denial-of-service-vulnerability-in-system-ui">系統使用者介面中的拒絕服務漏洞</h3>
-<p>系統使用者介面中的拒絕服務漏洞可讓本機惡意應用程式造成使用者無法透過鎖定畫面撥打 119 緊急電話。由於這個問題可能造成重要功能拒絕服務,因此嚴重程度被評定為「中」。
-</p>
-<table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-3838</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/468651c86a8adb7aa56c708d2348e99022088af3">
-       A-28761672</a></td>
-   <td>中</td>
-   <td>所有 Nexus 裝置</td>
-   <td>6.0、6.0.1</td>
-   <td>Google 內部</td>
-  </tr>
-</table>
-
-<h3 id="denial-of-service-vulnerability-in-bluetooth">藍牙連線中的拒絕服務漏洞</h3>
-<p>藍牙連線中的拒絕服務漏洞可讓本機惡意應用程式造成使用者無法透過藍牙裝置撥打緊急電話。由於這個問題可能造成重要功能拒絕服務,因此嚴重程度被評定為「中」。
-</p>
-<table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-3839</td>
-   <td><a href="https://android.googlesource.com/platform/system/bt/+/472271b153c5dc53c28beac55480a8d8434b2d5c">
-       A-28885210</a></td>
-   <td>中</td>
-   <td>所有 Nexus 裝置</td>
-   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-   <td>Google 內部</td>
-  </tr>
-</table>
-<h2 id="2016-08-05-security-patch-level-vulnerability-details">2016-08-05 安全修補等級 — 資安漏洞詳情</h2>
-<p>下列各節針對上方 <a href="#2016-08-05-security-patch-level-vulnerability-summary">2016-08-05 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、AOSP 最新版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
-
-<h3 id="remote-code-execution-vulnerability-in-qualcomm-wi-fi-driver">
-Qualcomm Wi-Fi 驅動程式中的遠端程式碼執行漏洞</h3>
-<p>Qualcomm Wi-Fi 驅動程式中的遠端程式碼執行漏洞可能會讓遠端攻擊者在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,因此嚴重程度被評定為「最高」。
-</p>
-<table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2014-9902</td>
-   <td>A-28668638
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">
-QC-CR#553937</a><br>
-<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">
-QC-CR#553941</a>
-</p>
-</td>
-   <td>最高</td>
-   <td>Nexus 7 (2013)</td>
-   <td>2014 年 3 月 31 日</td>
-  </tr>
-</table>
-
-<h3 id="remote-code-execution-vulnerability-in-conscrypt">Conscrypt 中的遠端程式碼執行漏洞</h3>
-<p>Conscrypt 中的遠端程式碼執行漏洞可能會讓遠端攻擊者在獲得授權的程序環境內執行任何程式碼。由於這個問題可能會允許遠端程式碼執行,因此嚴重程度被評定為「最高」。
-</p>
-<table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-3840</td>
-   <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/5af5e93463f4333187e7e35f3bd2b846654aa214">
-       A-28751153</a></td>
-   <td>最高</td>
-   <td>所有 Nexus 裝置</td>
-   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-   <td>Google 內部</td>
-  </tr>
-</table>
-
-<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">Qualcomm 元件中的權限升級漏洞</h3>
-<p>下方表格列出會影響以下 Qualcomm 元件的安全性漏洞,可能包括:開機載入器、相機驅動程式、字元驅動程式、網路、音訊驅動程式和視訊驅動程式。
-</p>
-<p>由於這些問題在最嚴重的情況下可能會讓本機惡意應用程式在核心環境內執行任何程式碼,進而導致本機裝置的安全性徹底被破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此嚴重程度被評定為「最高」。
-</p>
-<table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2014-9863</td>
-   <td>A-28768146
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=75eac48a48562f819f50eeff8369b296d89102d7">
-QC-CR#549470</a>
-</p>
-</td>
-   <td>最高</td>
-   <td>Nexus 5、Nexus 7 (2013)</td>
-   <td>2014 年 4 月 30 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9864</td>
-   <td>A-28747998
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=a1124defc680055e2f2a8c8e3da4a94ca2ec842e">
-QC-CR#561841</a>
-</p></td>
-   <td>高</td>
-   <td>Nexus 5、Nexus 7 (2013)</td>
-   <td>2014 年 3 月 27 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9865</td>
-   <td>A-28748271
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=e65a876a155de945e306f2726f3a557415e6044e">
-QC-CR#550013</a>
-</p>
-</td>
-   <td>高</td>
-   <td>Nexus 5、Nexus 7 (2013)</td>
-   <td>2014 年 3 月 27 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9866</td>
-   <td>A-28747684
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8e6daae70422ad35146a87700e6634a747d1ff5d">
-QC-CR#511358</a>
-</p>
-</td>
-   <td>高</td>
-   <td>Nexus 5、Nexus 7 (2013)</td>
-   <td>2014 年 3 月 31 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9867</td>
-   <td>A-28749629
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=322c518689a7f820165ca4c5d6b750b02ac34665">
-QC-CR#514702</a>
-</p>
-</td>
-   <td>高</td>
-   <td>Nexus 5、Nexus 7 (2013)</td>
-   <td>2014 年 3 月 31 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9868</td>
-   <td>A-28749721
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=1f274b74c00187ba1c379971503f51944148b22f">
-QC-CR#511976</a>
-</p>
-</td>
-   <td>高</td>
-   <td>Nexus 5、Nexus 7 (2013)</td>
-   <td>2014 年 3 月 31 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9869</td>
-   <td>A-28749728
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8d1f7531ff379befc129a6447642061e87562bca">
-QC-CR#514711</a>
-[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7a26934e4196b4aa61944081989189d59b108768">2</a>]
-</p>
-</td>
-   <td>高</td>
-   <td>Nexus 5、Nexus 7 (2013)</td>
-   <td>2014 年 3 月 31 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9870</td>
-   <td>A-28749743
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=4f57652fcd2dce7741f1ac6dc0417e2f265cd1de">
-QC-CR#561044</a>
-</p>
-</td>
-   <td>高</td>
-   <td>Nexus 5、Nexus 7 (2013)</td>
-   <td>2014 年 3 月 31 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9871</td>
-   <td>A-28749803
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f615e40c706708f74cd826d5b19c63025f54c041">
-QC-CR#514717</a>
-</p>
-</td>
-   <td>高</td>
-   <td>Nexus 5、Nexus 7 (2013)</td>
-   <td>2014 年 3 月 31 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9872</td>
-   <td>A-28750155
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=fc787ebd71fa231cc7dd2a0d5f2208da0527096a">
-QC-CR#590721</a>
-</p>
-</td>
-   <td>高</td>
-   <td>Nexus 5</td>
-   <td>2014 年 3 月 31 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9873</td>
-   <td>A-28750726
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ef29ae1d40536fef7fb95e4d5bb5b6b57bdf9420">
-QC-CR#556860</a>
-</p>
-</td>
-   <td>高</td>
-   <td>Nexus 5、Nexus 7 (2013)</td>
-   <td>2014 年 3 月 31 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9874</td>
-   <td>A-28751152
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=56ff68b1f93eaf22e5e0284648fd862dc08c9236">
-QC-CR#563086</a>
-</p>
-</td>
-   <td>高</td>
-   <td>Nexus 5、Nexus 5X、Nexus 6P、Nexus 7 (2013)</td>
-   <td>2014 年 3 月 31 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9875</td>
-   <td>A-28767589
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=b77c694b88a994d077316c157168c710696f8805">
-QC-CR#483310</a>
-</p>
-</td>
-   <td>高</td>
-   <td>Nexus 7 (2013)</td>
-   <td>2014 年 4 月 30 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9876</td>
-   <td>A-28767796
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7efd393ca08ac74b2e3d2639b0ad77da139e9139">
-QC-CR#483408</a>
-</p>
-</td>
-   <td>高</td>
-   <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)</td>
-   <td>2014 年 4 月 30 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9877</td>
-   <td>A-28768281
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=f0c0112a6189747a3f24f20210157f9974477e03">
-QC-CR#547231</a>
-</p>
-</td>
-   <td>高</td>
-   <td>Nexus 5、Nexus 7 (2013)</td>
-   <td>2014 年 4 月 30 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9878</td>
-   <td>A-28769208
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=96a62c1de93a44e6ca69514411baf4b3d67f6dee">
-QC-CR#547479</a>
-</p>
-</td>
-   <td>高</td>
-   <td>Nexus 5</td>
-   <td>2014 年 4 月 30 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9879</td>
-   <td>A-28769221
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=ecc8116e1befb3a764109f47ba0389434ddabbe4">
-QC-CR#524490</a>
-</p>
-</td>
-   <td>高</td>
-   <td>Nexus 5</td>
-   <td>2014 年 4 月 30 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9880</td>
-   <td>A-28769352
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f2a3f5e63e15e97a66e8f5a300457378bcb89d9c">
-QC-CR#556356</a>
-</p>
-</td>
-   <td>高</td>
-   <td>Nexus 7 (2013)</td>
-   <td>2014 年 4 月 30 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9881</td>
-   <td>A-28769368
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=ba3f404a10b3bb7e9c20440837df3cd35c5d0c4b">
-QC-CR#539008</a>
-</p>
-</td>
-   <td>高</td>
-   <td>Nexus 7 (2013)</td>
-   <td>2014 年 4 月 30 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9882</td>
-   <td>A-28769546
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=3a4ebaac557a9e3fbcbab4561650abac8298a4d9">
-QC-CR#552329</a>
-[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=0f6afe815b1b3f920f3502be654c848bdfe5ef38">2</a>]</p>
- </td>
-   <td>高</td>
-   <td>Nexus 7 (2013)</td>
-   <td>2014 年 4 月 30 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9883</td>
-   <td>A-28769912
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=cbf79a67348e48557c0d0bb9bc58391b3f84bc46">
-QC-CR#565160</a>
-</p>
-</td>
-   <td>高</td>
-   <td>Nexus 5、Nexus 7 (2013)</td>
-   <td>2014 年 4 月 30 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9884</td>
-   <td>A-28769920
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f4948193c46f75e16d4382c4472485ab12b7bd17">
-QC-CR#580740</a>
-</p>
-</td>
-   <td>高</td>
-   <td>Nexus 5、Nexus 7 (2013)</td>
-   <td>2014 年 4 月 30 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9885</td>
-   <td>A-28769959
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a1d5a4cbd5aa8656bc23b40c7cc43941e10f89c3">
-QC-CR#562261</a>
-</p>
-</td>
-   <td>高</td>
-   <td>Nexus 5</td>
-   <td>2014 年 4 月 30 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9886</td>
-   <td>A-28815575
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225">
-QC-CR#555030</a>
-</p>
-</td>
-   <td>高</td>
-   <td>Nexus 5、Nexus 7 (2013)</td>
-   <td>2014 年 4 月 30 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9887</td>
-   <td>A-28804057
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=b1bc773cf61265e0e3871b2e52bd6b3270ffc6c3">
-QC-CR#636633</a>
-</p>
-</td>
-   <td>高</td>
-   <td>Nexus 5、Nexus 7 (2013)</td>
-   <td>2014 年 7 月 3 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9888</td>
-   <td>A-28803642
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f044936caab337a4384fbfe64a4cbae33c7e22a1">
-QC-CR#642735</a>
-</p>
-</td>
-   <td>高</td>
-   <td>Nexus 5、Nexus 7 (2013)</td>
-   <td>2014 年 8 月 29 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9889</td>
-   <td>A-28803645
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?id=f4e2f2d4ef58c88340774099dff3324ec8baa24a">
-QC-CR#674712</a>
-</p></td>
-   <td>高</td>
-   <td>Nexus 5</td>
-   <td>2014 年 10 月 31 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2015-8937</td>
-   <td>A-28803962
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=c66202b9288cc4ab1c38f7c928fa1005c285c170">
-QC-CR#770548</a>
-</p>
-</td>
-   <td>高</td>
-   <td>Nexus 5、Nexus 6、Nexus 7 (2013)</td>
-   <td>2015 年 3 月 31 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2015-8938</td>
-   <td>A-28804030
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=51c39420e3a49d1a7f05a77c64369b7623088238">
-QC-CR#766022</a></p></td>
-   <td>高</td>
-   <td>Nexus 6</td>
-   <td>2015 年 3 月 31 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2015-8939</td>
-   <td>A-28398884
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=884cff808385788fa620833c7e2160a4b98a21da">
-QC-CR#779021</a></p></td>
-   <td>高</td>
-   <td>Nexus 7 (2013)</td>
-   <td>2015 年 4 月 30 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2015-8940</td>
-   <td>A-28813987
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e13ebd727d161db7003be6756e61283dce85fa3b">
-QC-CR#792367</a></p></td>
-   <td>高</td>
-   <td>Nexus 6</td>
-   <td>2015 年 4 月 30 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2015-8941</td>
-   <td>A-28814502
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=d4d4d1dd626b21e68e78395bab3382c1eb04877f">
-QC-CR#792473</a></p></td>
-   <td>高</td>
-   <td>Nexus 6、Nexus 7 (2013)</td>
-   <td>2015 年 5 月 29 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2015-8942</td>
-   <td>A-28814652
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=9ec380c06bbd79493828fcc3c876d8a53fd3369f">
-QC-CR#803246</a></p></td>
-   <td>高</td>
-   <td>Nexus 6</td>
-   <td>2015 年 6 月 30 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2015-8943</td>
-   <td>A-28815158
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee">
-QC-CR#794217</a></p>
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee">
-QC-CR#836226</a></p></td>
-   <td>高</td>
-   <td>Nexus 5</td>
-   <td>2015 年 9 月 11 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9891</td>
-   <td>A-28749283
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=c10f03f191307f7114af89933f2d91b830150094">
-QC-CR#550061</a></p></td>
-   <td>中</td>
-   <td>Nexus 5</td>
-   <td>2014 年 3 月 13 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9890</td>
-   <td>A-28770207
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=14e0c8614d2715589583d8a95e33c422d110eb6f">
-QC-CR#529177</a></p></td>
-   <td>中</td>
-   <td>Nexus 5、Nexus 7 (2013)</td>
-   <td>2014 年 6 月 2 日</td>
-  </tr>
-</table>
-
-<h3 id="elevation-of-privilege-vulnerability-in-kernel-networking-component">核心網路元件中的權限升級漏洞</h3>
-<p>核心網路元件中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
-</p>
-<table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2015-2686</td>
-   <td>A-28759139
-<p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4de930efc23b92ddf88ce91c405ee645fe6e27ea">
-上游程式庫核心</a></p></td>
-   <td>最高</td>
-   <td>所有 Nexus 裝置</td>
-   <td>2015 年 3 月 23 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2016-3841</td>
-   <td>A-28746669
-<p>
-<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=45f6fad84cc305103b28d73482b344d7f5b76f39">
-上游程式庫核心</a></p></td>
-   <td>最高</td>
-   <td>所有 Nexus 裝置</td>
-   <td>2015 年 12 月 3 日</td>
-  </tr>
-</table>
-
-<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver">Qualcomm GPU 驅動程式中的權限升級漏洞</h3>
-<p>Qualcomm GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
-</p>
-<table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-2504</td>
-   <td>A-28026365
-       <p>QC-CR#1002974</p></td>
-   <td>最高</td>
-   <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)</td>
-   <td>2016 年 4 月 5 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2016-3842</td>
-   <td>A-28377352
-<p>
-  QC-CR#1002974</p></td>
-   <td>最高</td>
-   <td>Nexus 5X、Nexus 6、Nexus 6P</td>
-   <td>2016 年 4 月 25 日</td>
-  </tr>
-</table>
-<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
-</p>
-
-
-<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component">Qualcomm 效能元件中的權限升級漏洞</h3>
-<p>Qualcomm 效能元件中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
-</p>
-<p class="note">
-<strong>注意:</strong>本公告中還有一項平台層級更新,位在 A-29119870 下方,這項更新專為因應此類型的漏洞而設計。
-</p>
-<table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-3843</td>
-   <td>A-28086229*
-<p>
-  QC-CR#1011071</p></td>
-   <td>最高</td>
-   <td>Nexus 5X、Nexus 6P</td>
-   <td>2016 年 4 月 7 日</td>
-  </tr>
-</table>
-<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
-</p>
-
-<h3 id="elevation-of-privilege-vulnerability-in-kernel">核心中的權限升級漏洞</h3>
-<p>核心中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
-</p>
-<table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-3857</td>
-   <td>A-28522518*</td>
-   <td>最高</td>
-   <td>Nexus 7 (2013)</td>
-   <td>2016 年 5 月 2 日</td>
-  </tr>
-</table>
-<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
-</p>
-
-<h3 id="elevation-of-privilege-vulnerability-in-kernel-memory-system">核心記憶體系統中的權限升級漏洞</h3>
-<p>核心記憶體系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
-</p>
-<table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2015-1593</td>
-   <td>A-29577822
-<p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4e7c22d447bb6d7e37bfe39ff658486ae78e8d77">
-上游程式庫核心</a></p></td>
-   <td>高</td>
-   <td>Nexus Player</td>
-   <td>2015 年 2 月 13 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2016-3672</td>
-   <td>A-28763575
-<p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8b8addf891de8a00e4d39fc32f93f7c5eb8feceb">
-上游程式庫核心</a></p></td>
-   <td>高</td>
-   <td>Nexus Player</td>
-   <td>2016 年 3 月 25 日</td>
-  </tr>
-</table>
-
-<h3 id="elevation-of-privilege-vulnerability-in-kernel-sound-component">核心音效元件中的權限升級漏洞</h3>
-<p>核心音效元件中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
-</p>
-<table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-2544</td>
-   <td>A-28695438
-<p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=3567eb6af614dac436c4b16a8d426f9faed639b3">
-上游程式庫核心</a></p></td>
-   <td>高</td>
-   <td>所有 Nexus 裝置</td>
-   <td>2016 年 1 月 19 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2016-2546</td>
-   <td>A-28694392
-<p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=af368027a49a751d6ff4ee9e3f9961f35bb4fede">
-上游程式庫核心</a></p></td>
-   <td>高</td>
-   <td>Pixel C</td>
-   <td>2016 年 1 月 19 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9904</td>
-   <td>A-28592007
-<p>
-<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6217e5ede23285ddfee10d2e4ba0cc2d4c046205">
-上游程式庫核心</a></p></td>
-   <td>高</td>
-   <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player</td>
-   <td>2016 年 5 月 4 日</td>
-  </tr>
-</table>
-
-<h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system">核心檔案系統中的權限升級漏洞</h3>
-<p>核心檔案系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
-</p>
-<table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2012-6701</td>
-   <td>A-28939037
-<p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=a70b52ec1aaeaf60f4739edb1b422827cb6f3893">
-上游程式庫核心</a></p></td>
-   <td>高</td>
-   <td>Nexus 5、Nexus 7 (2013)</td>
-   <td>2016 年 3 月 2 日</td>
-  </tr>
-</table>
-
-<h3 id="elevation-of-privilege-vulnerability-in-mediaserver">媒體伺服器中的權限升級漏洞</h3>
-<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得第三方應用程式無法存取的某些進階功能的本機存取權,因此嚴重程度被評定為「高」。
-</p>
-<table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-3844</td>
-   <td>A-28299517*
-<p>
-N-CVE-2016-3844</p></td>
-   <td>高</td>
-   <td>Nexus 9、Pixel C</td>
-   <td>2016 年 4 月 19 日</td>
-  </tr>
-</table>
-<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
-</p>
-
-<h3>核心視訊驅動程式中的權限升級漏洞</h3>
-<p>核心視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
-</p>
-<table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-3845</td>
-   <td>A-28399876*</td>
-   <td>高</td>
-   <td>Nexus 5</td>
-   <td>2016 年 4 月 20 日</td>
-  </tr>
-</table>
-<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
-</p>
-
-<h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver">串列週邊介面驅動程式中的權限升級漏洞</h3>
-<p>串列週邊介面驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
-</p>
-<table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-3846</td>
-   <td>A-28817378*</td>
-   <td>高</td>
-   <td>Nexus 5X、Nexus 6P</td>
-   <td>2016 年 5 月 17 日</td>
-  </tr>
-</table>
-<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
-</p>
-
-<h3 id="elevation-of-privilege-vulnerability-in-nvidia-media-driver">NVIDIA 媒體驅動程式中的權限升級漏洞</h3>
-<p>NVIDIA 媒體驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
-</p>
-<table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-3847</td>
-   <td>A-28871433*
-<p>
-N-CVE-2016-3847</p></td>
-   <td>高</td>
-   <td>Nexus 9</td>
-   <td>2016 年 5 月 19 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2016-3848</td>
-   <td>A-28919417*
-<p>
-N-CVE-2016-3848</p></td>
-   <td>高</td>
-   <td>Nexus 9</td>
-   <td>2016 年 5 月 19 日</td>
-  </tr>
-</table>
-<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
-</p>
-
-<h3 id="elevation-of-privilege-vulnerability-in-ion-driver">ION 驅動程式中的權限升級漏洞</h3>
-<p>ION 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
-</p>
-<table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-3849</td>
-   <td>A-28939740</td>
-   <td>高</td>
-   <td>Pixel C</td>
-   <td>2016 年 5 月 24 日</td>
-  </tr>
-</table>
-<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
-</p>
-
-<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-bootloader">Qualcomm 開機載入器中的權限升級漏洞</h3>
-<p>Qualcomm 開機載入器中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
-</p>
-<table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="26%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-3850</td>
-   <td>A-27917291
-<p>
-<a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=030371d45a9dcda4d0cc3c76647e753a1cc1b782">
-QC-CR#945164</a></p></td>
-   <td>高</td>
-   <td>Nexus 5、Nexus 5X、Nexus 6P、Nexus 7 (2013)</td>
-   <td>2016 年 3 月 28 日</td>
-  </tr>
-</table>
-
-<h3 id="elevation-of-privilege-vulnerability-in-kernel-performance">核心效能子系統中的權限升級漏洞</h3>
-<p>核心效能子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能造成核心的受攻擊面遭攻擊者利用,因此嚴重程度被評定為「高」。
-</p>
-<p class="note">
-<strong>注意:</strong>這是一項平台層級更新,專為因應 CVE-2016-3843 (A-28086229) 這類漏洞而設計。
-</p>
-<table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-3843</td>
-   <td>A-29119870*</td>
-   <td>高</td>
-   <td>所有 Nexus 裝置</td>
-   <td>6.0、6.1</td>
-   <td>Google 內部</td>
-  </tr>
-</table>
-<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
-</p>
-
-<h3 id="elevation-of-privilege-vulnerability-in-lg-electronics-bootloader">LG 電子開機載入器中的權限升級漏洞</h3>
-<p>LG 電子開機載入器中的權限升級漏洞可能會讓攻擊者在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
-</p>
-<table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-3851</td>
-   <td>A-29189941*</td>
-   <td>高</td>
-   <td>Nexus 5X</td>
-   <td>Google 內部</td>
-  </tr>
-</table>
-<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
-</p>
-
-<h3 id="information-disclosure-vulnerability-in-qualcomm-components">Qualcomm 元件中的資訊外洩漏洞</h3>
-<p>下方表格列出會影響以下 Qualcomm 元件的安全性漏洞,包括:開機載入器、相機驅動程式、字元驅動程式、網路、音訊驅動程式和視訊驅動程式。
-</p>
-<p>由於這些問題在最嚴重的情況下可能會讓本機惡意應用程式在未經使用者明確允許的情況下,存取其權限等級以外的資料 (例如機密資料),因此嚴重程度被評定為「高」。
-</p>
-<table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2014-9892</td>
-   <td>A-28770164
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=591b1f455c32206704cbcf426bb30911c260c33e">
-QC-CR#568717</a></p></td>
-   <td>高</td>
-   <td>Nexus 5、Nexus 7 (2013)</td>
-   <td>2014 年 6 月 2 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2015-8944</td>
-   <td>A-28814213
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e758417e7c31b975c862aa55d0ceef28f3cc9104">
-QC-CR#786116</a></p></td>
-   <td>高</td>
-   <td>Nexus 6、Nexus 7 (2013)</td>
-   <td>2015 年 4 月 30 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9893</td>
-   <td>A-28747914
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=bfc6eee5e30a0c20bc37495233506f4f0cc4991d">
-QC-CR#542223</a></p></td>
-   <td>中</td>
-   <td>Nexus 5</td>
-   <td>2014 年 3 月 27 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9894</td>
-   <td>A-28749708
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=83214431cd02674c70402b160b16b7427e28737f">
-QC-CR#545736</a></p></td>
-   <td>中</td>
-   <td>Nexus 7 (2013)</td>
-   <td>2014 年 3 月 31 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9895</td>
-   <td>A-28750150
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=cc4b26575602e492efd986e9a6ffc4278cee53b5">
-QC-CR#570757</a></p></td>
-   <td>中</td>
-   <td>Nexus 5、Nexus 7 (2013)</td>
-   <td>2014 年 3 月 31 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9896</td>
-   <td>A-28767593
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=89f2bcf1ac860b0b380e579e9a8764013f263a7d">
-QC-CR#551795</a></p></td>
-   <td>中</td>
-   <td>Nexus 5、Nexus 7 (2013)</td>
-   <td>2014 年 4 月 30 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9897</td>
-   <td>A-28769856
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=46135d80765cb70a914f02a6e7b6abe64679ec86">
-QC-CR#563752</a></p></td>
-   <td>中</td>
-   <td>Nexus 5</td>
-   <td>2014 年 4 月 30 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9898</td>
-   <td>A-28814690
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225">
-QC-CR#554575</a></p></td>
-   <td>中</td>
-   <td>Nexus 5、Nexus 7 (2013)</td>
-   <td>2014 年 4 月 30 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9899</td>
-   <td>A-28803909
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=8756624acb1e090b45baf07b2a8d0ebde114000e">
-QC-CR#547910</a></p></td>
-   <td>中</td>
-   <td>Nexus 5</td>
-   <td>2014 年 7 月 3 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2014-9900</td>
-   <td>A-28803952
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=63c317dbee97983004dffdd9f742a20d17150071">
-QC-CR#570754</a></p></td>
-   <td>中</td>
-   <td>Nexus 5、Nexus 7 (2013)</td>
-   <td>2014 年 8 月 8 日</td>
-  </tr>
-</table>
-
-<h3 id="information-disclosure-vulnerability-in-kernel-scheduler">核心排程器中的資訊外洩漏洞</h3>
-<p>核心排程器中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。
-</p>
-<table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2014-9903</td>
-   <td>A-28731691
-<p>
-<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4efbc454ba68def5ef285b26ebfcfdb605b52755">
-上游程式庫核心</a></p></td>
-   <td>高</td>
-   <td>Nexus 5X、Nexus 6P</td>
-   <td>2014 年 2 月 21 日</td>
-  </tr>
-</table>
-
-<h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver-device-specific">MediaTek Wi-Fi 驅動程式中的資訊外洩漏洞 (特定裝置)</h3>
-<p>MediaTek Wi-Fi 驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。
-</p>
-<table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-3852</td>
-   <td>A-29141147*
-<p>
-  M-ALPS02751738</p></td>
-   <td>高</td>
-   <td>Android One</td>
-   <td>2016 年 4 月 12 日</td>
-  </tr>
-</table>
-<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
-</p>
-
-<h3 id="information-disclosure-vulnerability-in-usb-driver">USB 驅動程式中的資訊外洩漏洞</h3>
-<p>USB 驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。
-</p>
-<table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-4482</td>
-   <td>A-28619695
-<p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=681fef8380eb818c0b845fca5d2ab1dcbab114ee">
-上游程式庫核心</a></p></td>
-   <td>高</td>
-   <td>所有 Nexus 裝置</td>
-   <td>2016 年 5 月 3 日</td>
-  </tr>
-</table>
-
-<h3 id="denial-of-service-vulnerability-in-qualcomm-components">Qualcomm 元件中的拒絕服務漏洞</h3>
-<p>下方表格列出會影響 Qualcomm 元件 (可能包括 Wi-Fi 驅動程式) 的安全性漏洞。
-</p>
-<p>由於這些問題在最嚴重的情況下可能會讓攻擊者引發暫時性的遠端拒絕服務,造成裝置停止運作或重新開機,因此嚴重程度被評定為「高」。
-</p>
-<table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2014-9901</td>
-   <td>A-28670333
-<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=637f0f7931dd7265ac1c250dc2884d6389c66bde">
-QC-CR#548711</a></p></td>
-   <td>高</td>
-   <td>Nexus 7 (2013)</td>
-   <td>2014 年 3 月 31 日</td>
-  </tr>
-</table>
-
-<h3 id="elevation-of-privilege-vulnerability-in-google-play-services">Google Play 服務中的權限升級漏洞</h3>
-<p>Google Play 服務中的權限升級漏洞可能會讓本機攻擊者規避「恢復原廠設定防護機制」,並取得裝置存取權。由於這個問題可能讓有心人士規避「恢復原廠設定防護機制」,而這會讓他人能夠成功重設裝置及清除其中所有資料。
-</p>
-<table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-3853</td>
-   <td>A-26803208*</td>
-   <td>中</td>
-   <td>所有 Nexus 裝置</td>
-   <td>無</td>
-   <td>2016 年 5 月 4 日</td>
-  </tr>
-</table>
-<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
-</p>
-
-<h3 id="elevation-of-privilege-vulnerability-in-framework-apis-2">Framework API 中的權限升級漏洞</h3>
-<p>Framework API 中的權限升級漏洞可能會讓預先安裝的應用程式在使用者未獲通知就開始更新的情況下,提高其用途篩選器的優先次序。由於這個問題可能導致有心人士在未獲使用者明確授權的情況下取得進階權限,因此嚴重程度被評定為「中」。
-</p>
-<table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-2497</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a75537b496e9df71c74c1d045ba5569631a16298">
-       A-27450489</a></td>
-   <td>中</td>
-   <td>所有 Nexus 裝置</td>
-   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-   <td>Google 內部</td>
-  </tr>
-</table>
-
-<h3 id="information-disclosure-vulnerability-in-kernel-networking-component">核心網路元件中的資訊外洩漏洞</h3>
-<p>核心網路元件中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
-</p>
-<table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-4578</td>
-   <td>A-28620102
-<p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=5f8e44741f9f216e33736ea4ec65ca9ac03036e6">
-上游程式庫核心</a></p></td>
-   <td>中</td>
-   <td>所有 Nexus 裝置</td>
-   <td>2016 年 5 月 3 日</td>
-  </tr>
-</table>
-
-<h3 id="information-disclosure-vulnerability-in-kernel-sound-component">核心音效元件中的資訊外洩漏洞</h3>
-<p>核心音效元件中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
-</p>
-<table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-4569</td>
-   <td>A-28980557
-<p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=cec8f96e49d9be372fdb0c3836dcf31ec71e457e">
-上游程式庫核心</a></p></td>
-   <td>中</td>
-   <td>所有 Nexus 裝置</td>
-   <td>2016 年 5 月 9 日</td>
-  </tr>
-  <tr>
-   <td>CVE-2016-4578</td>
-   <td>A-28980217
-<p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e4ec8cc8039a7063e24204299b462bd1383184a5">
-上游程式庫核心</a>
-[<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9a47e9cff994f37f7f0dbd9ae23740d0f64f9fe6">2</a>]</p></td>
-   <td>中</td>
-   <td>所有 Nexus 裝置</td>
-   <td>2016 年 5 月 11 日</td>
-  </tr>
-</table>
-
-<h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 元件中的漏洞</h3>
-<p>下方表格列出會影響以下 Qualcomm 元件的安全性漏洞,包括:開機載入器、相機驅動程式、字元驅動程式、網路、音訊驅動程式和視訊驅動程式。
-</p>
-<table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
-   <th>CVE</th>
-   <th>參考資料</th>
-   <th>嚴重程度</th>
-   <th>更新的 Nexus 裝置</th>
-   <th>回報日期</th>
-  </tr>
-  <tr>
-   <td>CVE-2016-3854</td>
-   <td><a href="https://source.codeaurora.org/quic/la/kernel/msm/commit/?h=LA.AF.1.2.1_rb1.5&amp;id=cc96def76dfd18fba88575065b29f2ae9191fafa">
-   QC-CR#897326</a></td>
-   <td>高</td>
-   <td>無</td>
-   <td>2016 年 2 月</td>
-  </tr>
-  <tr>
-   <td>CVE-2016-3855</td>
-   <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=ab3f46119ca10de87a11fe966b0723c48f27acd4">
-   QC-CR#990824</a></td>
-   <td>高</td>
-   <td>無</td>
-   <td>2016 年 5 月</td>
-  </tr>
-  <tr>
-   <td>CVE-2016-2060</td>
-   <td><a href="https://source.codeaurora.org/quic/la/platform/system/netd/commit/?id=e9925f5acb4401588e23ea8a27c3e318f71b5cf8">
-   QC-CR#959631</a>
-   <td>中</td>
-   <td>無</td>
-   <td>2016 年 4 月</td>
-  </tr>
-</table>
-<h2 id="common-questions-and-answers">常見問題與解答</h2>
-<p>如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。
-</p>
-<p>
-<strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
-</strong>
-</p>
-<p>2016 年 8 月 1 日之後的安全修補等級已解決了所有與 2016-8-01 安全修補字串等級相關的問題。2016 年 8 月 5 日之後的安全修補等級已解決了所有與 2016-08-05 安全修補字串等級相關的問題。如需如何查看安全修補等級的操作說明,請前往<a href="https://support.google.com/nexus/answer/4457705">說明中心</a>。提供這些更新的裝置製造商應將修補程式字串等級設定為:[ro.build.version.security_patch]:[2016-08-01] 或 [ro.build.version.security_patch]:[2016-08-05]。
-</p>
-<p>
-<strong>2. 為什麼這篇公告設有兩個安全修補等級字串?</strong>
-</p>
-<p>本公告設有兩個安全修補等級字串,目的是讓 Android 合作夥伴能夠靈活運用,以快速修正部分發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級字串。
-</p>
-<p>如果裝置的安全修補等級在 2016 年 8 月 5 日之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。
-</p>
-<p>安全修補等級為 2016 年 8 月 1 日的裝置必須納入所有與該安全修補等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。此外,安全修補等級為 2016 年 8 月 1 日的裝置也可以加入與 2016 年 8 月 5 日安全修補等級相關的部分修正程式。
-</p>
-<p>
-3<strong>. 如何判斷哪些 Nexus 裝置會受到哪種問題的影響?</strong>
-</p>
-<p>在 <a href="#2016-08-01-security-patch-level-security-vulnerability-details">2016-08-01</a> 和 <a href="#2016-08-05-security-patch-level-vulnerability-details">2016-08-05</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Nexus 裝置」欄,當中列出已針對各個問題進行更新的受影響 Nexus 裝置範圍。此欄中的選項包括:
-</p>
-<ul>
-<li><strong>所有 Nexus 裝置</strong>:如果問題會影響到所有 Nexus 裝置,表格內「更新的 Nexus 裝置」<em></em>欄中就會顯示「所有 Nexus 裝置」字樣。「所有 Nexus 裝置」包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">支援的裝置</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
-<li><strong>部分 Nexus 裝置</strong>:如果問題並未影響所有 Nexus 裝置,「更新的 Nexus 裝置」<em></em>欄中就會列出受到影響的 Nexus 裝置。</li>
-<li><strong>無 Nexus 裝置</strong>:如果問題不會影響到任何 Nexus 裝置,「更新的 Nexus 裝置」<em></em>欄中就會顯示「無」字樣。
-</li>
-</ul>
-<p>
-<strong>4. 參考資料欄中的項目會對應到什麼?</strong>
-</p>
-<p>漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字元,表示該參考資料值所屬的公司。這些前置字元的對應情形如下:
-</p>
-<table>
-  <tr>
-   <th>前置字元</th>
-   <th>參考資料</th>
-  </tr>
-  <tr>
-   <td>A-</td>
-   <td>Android 錯誤 ID</td>
-  </tr>
-  <tr>
-   <td>QC-</td>
-   <td>Qualcomm 參考編號</td>
-  </tr>
-  <tr>
-   <td>M-</td>
-   <td>MediaTek 參考編號</td>
-  </tr>
-  <tr>
-   <td>N-</td>
-   <td>NVIDIA 參考編號</td>
-  </tr>
-</table>
-<h2 id="revisions">修訂版本</h2>
-
-<ul>
-  <li>2016 年 8 月 1 日:發佈公告。</li>
-  <li>2016 年 8 月 2 日:修訂公告,加入 AOSP 連結。</li>
-</ul>
-
-  </body>
-</html>
+  --&gt;"></span><p><em></em></p><p><a href="https://developers.google.com/android/nexus/images"></a><a href="https://support.google.com/nexus/answer/4457705#nexus_devices"></a></p><p></p><p><a href="/security/overview/updates-resources.html#severity"></a></p><p><a href="#mitigations"></a><a href="/security/enhancements/index.html"></a></p><p></p><h2 id="announcements"></h2><ul><li></li><li><a href="#common-questions-and-answers"></a><ul><li><strong></strong></li><li><strong></strong></li></ul></li><li></li></ul><h2 id="mitigations"></h2><p><a href="/security/enhancements/index.html"></a></p><ul><li></li><li><a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf"></a><a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf"></a><a href="http://www.android.com/gms"></a></li><li></li></ul><h2 id="acknowledgements"></h2><p></p><ul><li></li><li></li><li><a href="https://twitter.com/chiachih_wu"></a><a href="https://twitter.com/Mingjian_Zhou"></a><a href="http://c0reteam.org"></a></li><li><a href="https://twitter.com/chiachih_wu"></a><a href="mailto:[email protected]"></a><a href="http://c0reteam.org"></a></li><li></li><li><a href="http://weibo.com/u/5622360291"></a><a href="http://jaq.alibaba.com"></a></li><li><a href="https://twitter.com/returnsme"></a><a href="https://twitter.com/keen_lab"></a></li><li></li><li></li><li><a href="https://twitter.com/chengjia4574"></a><a href="http://weibo.com/jfpan"></a><a href="http://www.360.com"></a></li><li><a href="https://twitter.com/oldfresher"></a><a href="http://www.360.com"></a></li><li><a href="https://twitter.com/K3vinLuSec"></a></li><li></li><li><a href="https://twitter.com/Mingjian_Zhou"></a><a href="https://twitter.com/chiachih_wu"></a><a href="http://c0reteam.org"></a></li><li><a href="https://twitter.com/natecray"></a></li><li></li><li><a href="https://twitter.com/heisecode"></a></li><li><a href="mailto:[email protected]"></a><a href="http://www.wooyun.org/"></a></li><li><a href="https://twitter.com/flanker_hqd"></a><a href="https://twitter.com/keen_lab"></a></li><li></li><li><a href="https://twitter.com/ad_ili_rai"></a><a href="http://www.isti.tu-berlin.de/security_in_telecommunications"></a></li><li></li><li></li><li><a href="https://twitter.com/sunblate"></a></li><li><a href="http://weibo.com/wishlinux"></a><a href="https://twitter.com/wish_wu"></a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/"></a></li><li><a href="https://twitter.com/rudykewang"></a></li></ul><p></p><h2 id="2016-08-01-details"></h2><p></p><h3 id="remote-code-execution-vulnerability-in-mediaserver"></h3><p></p><p></p><table><colgroup><col width="18%" /><col width="18%" /><col width="10%" /><col width="19%" /><col width="17%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/frameworks/av/+/590d1729883f700ab905cdc9ad850f3ddd7e1f56"></a></td><td></td><td></td><td></td><td></td></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/external/libavc/+/a78887bcffbc2995cf9ed72e0697acf560875e9e"></a></td><td></td><td></td><td></td><td></td></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/frameworks/av/+/42a25c46b844518ff0d0b920c20c519e1417be69"></a></td><td></td><td></td><td></td><td></td></tr></tbody></table><h3 id="remote-code-execution-vulnerability-in-libjhead"></h3><p></p><table><colgroup><col width="18%" /><col width="18%" /><col width="10%" /><col width="19%" /><col width="17%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/external/jhead/+/bae671597d47b9e5955c4cb742e468cebfd7ca6b"></a></td><td></td><td></td><td></td><td></td></tr></tbody></table><h3 id="elevation-of-privilege-vulnerability-in-mediaserver"></h3><p></p><table><colgroup><col width="18%" /><col width="18%" /><col width="10%" /><col width="19%" /><col width="17%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95"></a></td><td></td><td></td><td></td><td></td></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/frameworks/av/+/b351eabb428c7ca85a34513c64601f437923d576"></a></td><td></td><td></td><td></td><td></td></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/d575ecf607056d8e3328ef2eb56c52e98f81e87d"></a></td><td></td><td></td><td></td><td></td></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/frameworks/av/+/9cd8c3289c91254b3955bd7347cf605d6fa032c6"></a></td><td></td><td></td><td></td><td></td></tr></tbody></table><h3 id="denial-of-service-vulnerability-in-mediaserver"></h3><p></p><table><colgroup><col width="18%" /><col width="18%" /><col width="10%" /><col width="19%" /><col width="17%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/frameworks/av/+/a4567c66f4764442c6cb7b5c1858810194480fb5"></a></td><td></td><td></td><td></td><td></td></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/external/libavc/+/7554755536019e439433c515eeb44e701fb3bfb2"></a></td><td></td><td></td><td></td><td></td></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/external/libavc/+/326fe991a4b7971e8aeaf4ac775491dd8abd85bb"></a></td><td></td><td></td><td></td><td></td></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/frameworks/av/+/8e438e153f661e9df8db0ac41d587e940352df06"></a></td><td></td><td></td><td></td><td></td></tr></tbody></table><h3 id="denial-of-service-vulnerability-in-system-clock"></h3><p></p><table><colgroup><col width="18%" /><col width="18%" /><col width="10%" /><col width="19%" /><col width="17%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/f47bc301ccbc5e6d8110afab5a1e9bac1d4ef058"></a></td><td></td><td></td><td></td><td></td></tr></tbody></table><h3 id="elevation-of-privilege-vulnerability-in-framework-apis"></h3><p></p><table><colgroup><col width="18%" /><col width="17%" /><col width="10%" /><col width="19%" /><col width="18%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/frameworks/base/+/e7cf91a198de995c7440b3b64352effd2e309906"></a></td><td></td><td></td><td></td><td></td></tr></tbody></table><h3 id="elevation-of-privilege-vulnerability-in-shell"></h3><p></p><table><colgroup><col width="18%" /><col width="17%" /><col width="10%" /><col width="19%" /><col width="17%" /><col width="18%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/frameworks/base/+/01875b0274e74f97edf6b0d5c92de822e0555d03"></a><a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a"></a></td><td></td><td></td><td></td><td></td></tr></tbody></table><h3 id="information-disclosure-vulnerability-in-openssl"></h3><p></p><table><colgroup><col width="18%" /><col width="18%" /><col width="10%" /><col width="19%" /><col width="17%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td></td><td></td><td></td><td></td><td></td></tr></tbody></table><p></p><h3 id="information-disclosure-vulnerability-in-camera-apis"></h3><p></p><table><colgroup><col width="18%" /><col width="17%" /><col width="10%" /><col width="19%" /><col width="18%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/frameworks/av/+/1f24c730ab6ca5aff1e3137b340b8aeaeda4bdbc"></a></td><td></td><td></td><td></td><td></td></tr></tbody></table><h3 id="information-disclosure-vulnerability-in-mediaserver"></h3><p></p><table><colgroup><col width="18%" /><col width="17%" /><col width="10%" /><col width="19%" /><col width="18%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95"></a></td><td></td><td></td><td></td><td></td></tr></tbody></table><h3 id="information-disclosure-vulnerability-in-surfaceflinger"></h3><p></p><table><colgroup><col width="18%" /><col width="18%" /><col width="10%" /><col width="19%" /><col width="17%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/frameworks/native/+/3bcf0caa8cca9143443814b36676b3bae33a4368"></a></td><td></td><td></td><td></td><td></td></tr></tbody></table><h3 id="information-disclosure-vulnerability-in-wi-fi"></h3><p></p><table><colgroup><col width="18%" /><col width="18%" /><col width="10%" /><col width="19%" /><col width="17%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a209ff12ba9617c10550678ff93d01fb72a33399"></a></td><td></td><td></td><td></td><td></td></tr></tbody></table><h3 id="denial-of-service-vulnerability-in-system-ui"></h3><p></p><table><colgroup><col width="18%" /><col width="18%" /><col width="10%" /><col width="19%" /><col width="17%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/frameworks/base/+/468651c86a8adb7aa56c708d2348e99022088af3"></a></td><td></td><td></td><td></td><td></td></tr></tbody></table><h3 id="denial-of-service-vulnerability-in-bluetooth"></h3><p></p><table><colgroup><col width="18%" /><col width="17%" /><col width="10%" /><col width="19%" /><col width="18%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/system/bt/+/472271b153c5dc53c28beac55480a8d8434b2d5c"></a></td><td></td><td></td><td></td><td></td></tr></tbody></table><h2 id="2016-08-05-details"></h2><p></p><h3 id="remote-code-execution-vulnerability-in-qualcomm-wi-fi-driver"></h3><p></p><table><colgroup><col width="19%" /><col width="20%" /><col width="10%" /><col width="23%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50"></a><br /><a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50"></a></p></td><td></td><td></td><td></td></tr></tbody></table><h3 id="remote-code-execution-vulnerability-in-conscrypt"></h3><p></p><table><colgroup><col width="18%" /><col width="18%" /><col width="10%" /><col width="19%" /><col width="17%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/external/conscrypt/+/5af5e93463f4333187e7e35f3bd2b846654aa214"></a></td><td></td><td></td><td></td><td></td></tr></tbody></table><h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components"></h3><p></p><p></p><table><colgroup><col width="19%" /><col width="20%" /><col width="10%" /><col width="23%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=75eac48a48562f819f50eeff8369b296d89102d7"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=a1124defc680055e2f2a8c8e3da4a94ca2ec842e"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=e65a876a155de945e306f2726f3a557415e6044e"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8e6daae70422ad35146a87700e6634a747d1ff5d"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=322c518689a7f820165ca4c5d6b750b02ac34665"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=1f274b74c00187ba1c379971503f51944148b22f"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8d1f7531ff379befc129a6447642061e87562bca"></a><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7a26934e4196b4aa61944081989189d59b108768"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=4f57652fcd2dce7741f1ac6dc0417e2f265cd1de"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f615e40c706708f74cd826d5b19c63025f54c041"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=fc787ebd71fa231cc7dd2a0d5f2208da0527096a"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ef29ae1d40536fef7fb95e4d5bb5b6b57bdf9420"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=56ff68b1f93eaf22e5e0284648fd862dc08c9236"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=b77c694b88a994d077316c157168c710696f8805"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7efd393ca08ac74b2e3d2639b0ad77da139e9139"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=f0c0112a6189747a3f24f20210157f9974477e03"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=96a62c1de93a44e6ca69514411baf4b3d67f6dee"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=ecc8116e1befb3a764109f47ba0389434ddabbe4"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f2a3f5e63e15e97a66e8f5a300457378bcb89d9c"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=ba3f404a10b3bb7e9c20440837df3cd35c5d0c4b"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=3a4ebaac557a9e3fbcbab4561650abac8298a4d9"></a><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=0f6afe815b1b3f920f3502be654c848bdfe5ef38"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=cbf79a67348e48557c0d0bb9bc58391b3f84bc46"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f4948193c46f75e16d4382c4472485ab12b7bd17"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a1d5a4cbd5aa8656bc23b40c7cc43941e10f89c3"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=b1bc773cf61265e0e3871b2e52bd6b3270ffc6c3"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f044936caab337a4384fbfe64a4cbae33c7e22a1"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?id=f4e2f2d4ef58c88340774099dff3324ec8baa24a"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=c66202b9288cc4ab1c38f7c928fa1005c285c170"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=51c39420e3a49d1a7f05a77c64369b7623088238"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=884cff808385788fa620833c7e2160a4b98a21da"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e13ebd727d161db7003be6756e61283dce85fa3b"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=d4d4d1dd626b21e68e78395bab3382c1eb04877f"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=9ec380c06bbd79493828fcc3c876d8a53fd3369f"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee"></a></p><p><a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=c10f03f191307f7114af89933f2d91b830150094"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=14e0c8614d2715589583d8a95e33c422d110eb6f"></a></p></td><td></td><td></td><td></td></tr></tbody></table><h3 id="elevation-of-privilege-vulnerability-in-kernel-networking-component"></h3><p></p><table><colgroup><col width="19%" /><col width="20%" /><col width="10%" /><col width="23%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><p><a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4de930efc23b92ddf88ce91c405ee645fe6e27ea"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=45f6fad84cc305103b28d73482b344d7f5b76f39"></a></p></td><td></td><td></td><td></td></tr></tbody></table><h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver"></h3><p></p><table><colgroup><col width="19%" /><col width="20%" /><col width="10%" /><col width="23%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><p></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p></p></td><td></td><td></td><td></td></tr></tbody></table><p><a href="https://developers.google.com/android/nexus/drivers"></a></p><h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component"></h3><p></p><p class="note"><strong></strong></p><table><colgroup><col width="19%" /><col width="20%" /><col width="10%" /><col width="23%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><p></p></td><td></td><td></td><td></td></tr></tbody></table><p><a href="https://developers.google.com/android/nexus/drivers"></a></p><h3 id="elevation-of-privilege-vulnerability-in-kernel"></h3><p></p><table><colgroup><col width="19%" /><col width="20%" /><col width="10%" /><col width="23%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td></td><td></td><td></td><td></td></tr></tbody></table><p><a href="https://developers.google.com/android/nexus/drivers"></a></p><h3 id="elevation-of-privilege-vulnerability-in-kernel-memory-system"></h3><p></p><table><colgroup><col width="19%" /><col width="20%" /><col width="10%" /><col width="23%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><p><a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4e7c22d447bb6d7e37bfe39ff658486ae78e8d77"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8b8addf891de8a00e4d39fc32f93f7c5eb8feceb"></a></p></td><td></td><td></td><td></td></tr></tbody></table><h3 id="elevation-of-privilege-vulnerability-in-kernel-sound-component"></h3><p></p><table><colgroup><col width="19%" /><col width="20%" /><col width="10%" /><col width="23%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><p><a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=3567eb6af614dac436c4b16a8d426f9faed639b3"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=af368027a49a751d6ff4ee9e3f9961f35bb4fede"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6217e5ede23285ddfee10d2e4ba0cc2d4c046205"></a></p></td><td></td><td></td><td></td></tr></tbody></table><h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system"></h3><p></p><table><colgroup><col width="19%" /><col width="20%" /><col width="10%" /><col width="23%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><p><a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=a70b52ec1aaeaf60f4739edb1b422827cb6f3893"></a></p></td><td></td><td></td><td></td></tr></tbody></table><h3 id="elevation-of-privilege-vulnerability-in-mediaserver"></h3><p></p><table><colgroup><col width="19%" /><col width="20%" /><col width="10%" /><col width="23%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><p></p></td><td></td><td></td><td></td></tr></tbody></table><p><a href="https://developers.google.com/android/nexus/drivers"></a></p><h3></h3><p></p><table><colgroup><col width="19%" /><col width="20%" /><col width="10%" /><col width="23%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td></td><td></td><td></td><td></td></tr></tbody></table><p><a href="https://developers.google.com/android/nexus/drivers"></a></p><h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver"></h3><p></p><table><colgroup><col width="19%" /><col width="20%" /><col width="10%" /><col width="23%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td></td><td></td><td></td><td></td></tr></tbody></table><p><a href="https://developers.google.com/android/nexus/drivers"></a></p><h3 id="elevation-of-privilege-vulnerability-in-nvidia-media-driver"></h3><p></p><table><colgroup><col width="19%" /><col width="20%" /><col width="10%" /><col width="23%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><p></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p></p></td><td></td><td></td><td></td></tr></tbody></table><p><a href="https://developers.google.com/android/nexus/drivers"></a></p><h3 id="elevation-of-privilege-vulnerability-in-ion-driver"></h3><p></p><table><colgroup><col width="19%" /><col width="20%" /><col width="10%" /><col width="23%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td></td><td></td><td></td><td></td></tr></tbody></table><p><a href="https://developers.google.com/android/nexus/drivers"></a></p><h3 id="elevation-of-privilege-vulnerability-in-qualcomm-bootloader"></h3><p></p><table><colgroup><col width="19%" /><col width="20%" /><col width="10%" /><col width="26%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><p><a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=030371d45a9dcda4d0cc3c76647e753a1cc1b782"></a></p></td><td></td><td></td><td></td></tr></tbody></table><h3 id="elevation-of-privilege-vulnerability-in-kernel-performance"></h3><p></p><p class="note"><strong></strong></p><table><colgroup><col width="18%" /><col width="18%" /><col width="10%" /><col width="19%" /><col width="17%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td></td><td></td><td></td><td></td><td></td></tr></tbody></table><p><a href="https://developers.google.com/android/nexus/drivers"></a></p><h3 id="elevation-of-privilege-vulnerability-in-lg-electronics-bootloader"></h3><p></p><table><colgroup><col width="19%" /><col width="20%" /><col width="10%" /><col width="23%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td></td><td></td><td></td><td></td></tr></tbody></table><p><a href="https://developers.google.com/android/nexus/drivers"></a></p><h3 id="information-disclosure-vulnerability-in-qualcomm-components"></h3><p></p><p></p><table><colgroup><col width="19%" /><col width="20%" /><col width="10%" /><col width="23%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=591b1f455c32206704cbcf426bb30911c260c33e"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e758417e7c31b975c862aa55d0ceef28f3cc9104"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=bfc6eee5e30a0c20bc37495233506f4f0cc4991d"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=83214431cd02674c70402b160b16b7427e28737f"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=cc4b26575602e492efd986e9a6ffc4278cee53b5"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=89f2bcf1ac860b0b380e579e9a8764013f263a7d"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=46135d80765cb70a914f02a6e7b6abe64679ec86"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=8756624acb1e090b45baf07b2a8d0ebde114000e"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=63c317dbee97983004dffdd9f742a20d17150071"></a></p></td><td></td><td></td><td></td></tr></tbody></table><h3 id="information-disclosure-vulnerability-in-kernel-scheduler"></h3><p></p><table><colgroup><col width="19%" /><col width="20%" /><col width="10%" /><col width="23%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><p><a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4efbc454ba68def5ef285b26ebfcfdb605b52755"></a></p></td><td></td><td></td><td></td></tr></tbody></table><h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver-device-specific"></h3><p></p><table><colgroup><col width="19%" /><col width="20%" /><col width="10%" /><col width="23%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><p></p></td><td></td><td></td><td></td></tr></tbody></table><p><a href="https://developers.google.com/android/nexus/drivers"></a></p><h3 id="information-disclosure-vulnerability-in-usb-driver"></h3><p></p><table><colgroup><col width="19%" /><col width="20%" /><col width="10%" /><col width="23%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><p><a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=681fef8380eb818c0b845fca5d2ab1dcbab114ee"></a></p></td><td></td><td></td><td></td></tr></tbody></table><h3 id="denial-of-service-vulnerability-in-qualcomm-components"></h3><p></p><p></p><table><colgroup><col width="19%" /><col width="20%" /><col width="10%" /><col width="23%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><p><a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=637f0f7931dd7265ac1c250dc2884d6389c66bde"></a></p></td><td></td><td></td><td></td></tr></tbody></table><h3 id="elevation-of-privilege-vulnerability-in-google-play-services"></h3><p></p><table><colgroup><col width="18%" /><col width="18%" /><col width="10%" /><col width="19%" /><col width="17%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td></td><td></td><td></td><td></td><td></td></tr></tbody></table><p><a href="https://developers.google.com/android/nexus/drivers"></a></p><h3 id="elevation-of-privilege-vulnerability-in-framework-apis-2"></h3><p></p><table><colgroup><col width="18%" /><col width="17%" /><col width="10%" /><col width="19%" /><col width="18%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://android.googlesource.com/platform/frameworks/base/+/a75537b496e9df71c74c1d045ba5569631a16298"></a></td><td></td><td></td><td></td><td></td></tr></tbody></table><h3 id="information-disclosure-vulnerability-in-kernel-networking-component"></h3><p></p><table><colgroup><col width="19%" /><col width="20%" /><col width="10%" /><col width="23%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><p><a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=5f8e44741f9f216e33736ea4ec65ca9ac03036e6"></a></p></td><td></td><td></td><td></td></tr></tbody></table><h3 id="information-disclosure-vulnerability-in-kernel-sound-component"></h3><p></p><table><colgroup><col width="19%" /><col width="20%" /><col width="10%" /><col width="23%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><p><a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=cec8f96e49d9be372fdb0c3836dcf31ec71e457e"></a></p></td><td></td><td></td><td></td></tr><tr><td></td><td><p><a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e4ec8cc8039a7063e24204299b462bd1383184a5"></a><a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9a47e9cff994f37f7f0dbd9ae23740d0f64f9fe6"></a></p></td><td></td><td></td><td></td></tr></tbody></table><h3 id="vulnerabilities-in-qualcomm-components"></h3><p></p><table><colgroup><col width="19%" /><col width="20%" /><col width="10%" /><col width="23%" /><col width="17%" /></colgroup><tbody><tr><th></th><th></th><th></th><th></th><th></th></tr><tr><td></td><td><a href="https://source.codeaurora.org/quic/la/kernel/msm/commit/?h=LA.AF.1.2.1_rb1.5&id=cc96def76dfd18fba88575065b29f2ae9191fafa"></a></td><td></td><td></td><td></td></tr><tr><td></td><td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=ab3f46119ca10de87a11fe966b0723c48f27acd4"></a></td><td></td><td></td><td></td></tr><tr><td></td><td><a href="https://source.codeaurora.org/quic/la/platform/system/netd/commit/?id=e9925f5acb4401588e23ea8a27c3e318f71b5cf8"></a></td><td></td><td></td><td></td></tr></tbody></table><h2 id="common-questions-and-answers"></h2><p></p><p><strong></strong></p><p><a href="https://support.google.com/nexus/answer/4457705"></a></p><p><strong></strong></p><p></p><p></p><p></p><p><strong></strong></p><p><a href="#2016-08-01-details"></a><a href="#2016-08-05-details"></a></p><ul><li><strong></strong><em></em><a href="https://support.google.com/nexus/answer/4457705#nexus_devices"></a></li><li><strong></strong><em></em></li><li><strong></strong><em></em></li></ul><p><strong></strong></p><p><em></em></p><table><tbody><tr><th></th><th></th></tr><tr><td></td><td></td></tr><tr><td></td><td></td></tr><tr><td></td><td></td></tr><tr><td></td><td></td></tr></tbody></table><h2 id="revisions"></h2><ul><li></li><li></li><li></li><li></li></ul></body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2016-09-01.html b/zh-tw/security/bulletin/2016-09-01.html
index 96a23c6..e641297 100644
--- a/zh-tw/security/bulletin/2016-09-01.html
+++ b/zh-tw/security/bulletin/2016-09-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android 安全性公告 — 2016 年 9 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,7 +20,6 @@
       limitations under the License.
   -->
 
-
 <p><em>發佈日期:2016 年 9 月 6 日 | 更新日期:2016 年 9 月 12 日</em>
 </p>
 
@@ -29,10 +27,9 @@
 </p>
 
 <p>
-合作夥伴是在 2016 年 8 月 5 日或之前收到有關公告中所述問題的相關通知。這些問題的原始碼修補程式 (如果有對應的修補程式) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中。此外,本公告也提供 AOSP 以外的修補程式連結。
-</p>
+合作夥伴是在 2016 年 8 月 5 日或之前收到有關公告中所述問題的相關通知。這些問題的原始碼修補程式 (如果有對應的修補程式) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中。此外,本公告也提供 AOSP 以外的修補程式連結。</p>
 
-<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。
+<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
 </p>
 
 <p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。
@@ -41,358 +38,18 @@
 <p>我們建議所有客戶接受這些裝置更新。
 </p>
 
-<h2 id="announcements">公告</h2>
+<h2 id="announcements">公告事項</h2>
 <ul>
 <li>本公告有三個安全修補等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。如需查詢其他相關資訊,請參閱<a href="#common-questions-and-answers">常見問題與解答</a>:
 <ul>
- <li><strong>2016-09-01</strong>:部分安全修補等級字串。這個安全修補等級字串表示所有與 2016-09-01 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。
- <li><strong>2016-09-05</strong>:部分安全修補等級字串。這個安全修補等級字串表示所有與 2016-09-01 和 2016-09-05 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。
- <li><strong>2016-09-06</strong>:完整安全修補等級字串,表示在合作夥伴收到本公告多數問題的通知後才發現的問題都已獲得解決。這個安全修補等級字串表示所有與 2016-09-01、2016-09-05 和 2016-09-06 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。
-<li>支援的 Nexus 裝置會透過 2016 年 9 月 6 日的安全修補等級接收單一 OTA 更新。</li>
-</li></li></li></ul>
-</li>
+ <li><strong>2016-09-01</strong>:部分安全修補等級字串。這個安全修補等級字串表示所有與 2016-09-01 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。</li>
+ <li><strong>2016-09-05</strong>:部分安全修補等級字串。這個安全修補等級字串表示所有與 2016-09-01 和 2016-09-05 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。</li>
+ <li><strong>2016-09-06</strong>:完整安全修補等級字串,表示在合作夥伴收到本公告多數問題的通知後才發現的問題都已獲得解決。這個安全修補等級字串表示所有與 2016-09-01、2016-09-05 和 2016-09-06 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。</li>
 </ul>
-<h2>安全性漏洞摘要</h2>
-<p>
-下表列出各項安全性漏洞、常見弱點與漏洞 ID (CVE)、評定的嚴重程度及 Nexus 裝置是否會受到影響。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
-</p>
-
-<h3 id="2016-09-01-summary">2016-09-01 安全修補等級 — 資安漏洞摘要</h3>
-<p>
-2016-09-01 之後的安全修補等級必須解決下列問題。
-</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>嚴重程度</th>
-   <th>是否會影響 Nexus 裝置?</th>
-  </tr>
-  <tr>
-   <td>LibUtils 中的遠端程式碼執行漏洞</td>
-   <td>CVE-2016-3861</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的遠端程式碼執行漏洞</td>
-   <td>CVE-2016-3862</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaMuxer 中的遠端程式碼執行漏洞</td>
-   <td>CVE-2016-3863</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的權限升級漏洞</td>
-   <td>CVE-2016-3870、CVE-2016-3871、CVE-2016-3872</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>裝置啟動程序中的權限升級漏洞</td>
-   <td>CVE-2016-3875</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>設定中的權限升級漏洞</td>
-   <td>CVE-2016-3876</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的拒絕服務漏洞</td>
-   <td>CVE-2016-3899、CVE-2016-3878、CVE-2016-3879、CVE-2016-3880、CVE-2016-3881</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>電話通訊系統中的權限升級漏洞</td>
-   <td>CVE-2016-3883</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>通知管理員服務中的權限升級漏洞</td>
-   <td>CVE-2016-3884</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Debuggerd 中的權限升級漏洞</td>
-   <td>CVE-2016-3885</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>系統使用者介面協調器中的權限升級漏洞</td>
-   <td>CVE-2016-3886</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>設定中的權限升級漏洞</td>
-   <td>CVE-2016-3887</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>簡訊中的權限升級漏洞</td>
-   <td>CVE-2016-3888</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>設定中的權限升級漏洞</td>
-   <td>CVE-2016-3889</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Java 偵錯傳輸通訊協定中的權限升級漏洞</td>
-   <td>CVE-2016-3890</td>
-   <td>中</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的資訊外洩漏洞</td>
-   <td>CVE-2016-3895</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>AOSP Mail 中的資訊外洩漏洞</td>
-   <td>CVE-2016-3896</td>
-   <td>中</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Wi-Fi 連線中的資訊外洩漏洞</td>
-   <td>CVE-2016-3897</td>
-   <td>中</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>電話通訊系統中的拒絕服務漏洞</td>
-   <td>CVE-2016-3898</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-</table>
-<p>* 此漏洞不會對搭載 Android 7.0 且已安裝所有可用更新的受支援 Nexus 裝置產生影響。
-</p>
-
-<h3 id="2016-09-05-summary">2016-09-05 安全修補等級 — 資安漏洞摘要</h3>
-<p>
-2016-09-05 以後的安全修補等級必須解決 2016-09-01 的所有問題以及下列問題。
-</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>嚴重程度</th>
-   <th>是否會影響 Nexus 裝置?</th>
-  </tr>
-  <tr>
-   <td>核心安全子系統中的權限升級漏洞</td>
-   <td>CVE-2014-9529、CVE-2016-4470</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心網路子系統中的權限升級漏洞</td>
-   <td>CVE-2013-7446</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心網路篩選器子系統中的權限升級漏洞</td>
-   <td>CVE-2016-3134</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心 USB 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-3951</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心音效子系統中的權限升級漏洞</td>
-   <td>CVE-2014-4655</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心 ASN.1 解碼器中的權限升級漏洞</td>
-   <td>CVE-2016-2053</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 無線介面層中的權限升級漏洞</td>
-   <td>CVE-2016-3864</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 子系統驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-3858</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心網路驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-4805</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Synaptics 觸控螢幕驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-3865</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 相機驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-3859</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 音效驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-3866</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm IPA 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-3867</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 電源驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-3868</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Broadcom Wi-Fi 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-3869</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心 eCryptfs 檔案系統中的權限升級漏洞</td>
-   <td>CVE-2016-1583</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 核心中的權限升級漏洞</td>
-   <td>CVE-2016-3873</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-3874</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心網路子系統中的拒絕服務漏洞</td>
-   <td>CVE-2015-1465、CVE-2015-5364</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心 ext4 檔案系統中的拒絕服務漏洞</td>
-   <td>CVE-2015-8839</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm SPMI 驅動程式中的資訊外洩漏洞</td>
-   <td>CVE-2016-3892</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 音效轉碼器中的資訊外洩漏洞</td>
-   <td>CVE-2016-3893</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm DMA 元件中的資訊外洩漏洞</td>
-   <td>CVE-2016-3894</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心網路子系統中的資訊外洩漏洞</td>
-   <td>CVE-2016-4998</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心網路子系統中的拒絕服務漏洞</td>
-   <td>CVE-2015-2922</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 元件中的漏洞</td>
-   <td>CVE-2016-2469</td>
-   <td>高</td>
-   <td>否</td>
-  </tr>
-</table>
-<h3 id="2016-09-06-summary">2016-09-06 安全修補等級 — 資安漏洞摘要</h3>
-<p>2016-09-06 以後的安全修補等級必須解決 2016-09-05 和 2016-09-01 的所有問題以及下列問題。
-</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>嚴重程度</th>
-   <th>是否會影響 Nexus 裝置?</th>
-  </tr>
-  <tr>
-   <td>核心共用記憶體子系統中的權限升級漏洞</td>
-   <td>CVE-2016-5340</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 網路元件中的權限升級漏洞</td>
-   <td>CVE-2016-2059</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-</table>
-<h2 id="mitigations">Android 和 Google 服務因應措施</h2>
+</li>
+<li>支援的 Nexus 裝置會透過 2016 年 9 月 6 日的安全修補等級接收單一 OTA 更新。</li>
+</ul>
+<h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
 <p>本節概要說明 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。
 </p>
 <ul>
@@ -405,13 +62,12 @@
 <p>感謝以下研究人員做出的貢獻:
 </p>
 
-
 <ul>
 <li>美國卡內基美隆大學的 Cory Pruce:CVE-2016-3897</li>
-<li>奇虎 360 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan ">pjf</a>:CVE-2016-3869、CVE-2016-3865、CVE-2016-3866、CVE-2016-3867</li>
+<li>奇虎 360 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-3869、CVE-2016-3865、CVE-2016-3866、CVE-2016-3867</li>
 <li><a href="http://www.cmcm.com">獵豹移動</a>安全實驗室的 Hao Qin:CVE-2016-3863</li>
 <li>Google Project Zero 成員 Jann Horn:CVE-2016-3885</li>
-<li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao ">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan ">pjf</a>:CVE-2016-3858</li>
+<li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-3858</li>
 <li>Joshua Drake (<a href="https://twitter.com/jduck">@jduck</a>):CVE-2016-3861</li>
 <li>德國薩爾蘭大學 CISPA 的 Madhu Priya Murugan:CVE-2016-3896</li>
 <li>Google 的 Makoto Onuki:CVE-2016-3876</li>
@@ -440,8 +96,7 @@
 </ul>
 
 <h2 id="2016-09-01-details">2016-09-01 安全修補等級 — 安全性漏洞詳情</h2>
-<p>
-下列各節針對上方 <a href="#2016-09-01-summary">2016-09-01 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<p>下列各節針對 2016-09-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
 
 <h3>LibUtils 中的遠端程式碼執行漏洞</h3>
 <p>
@@ -449,13 +104,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -476,19 +131,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 9 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>媒體伺服器中的遠端程式碼執行漏洞</h3>
 <p>在媒體檔案和資料的處理期間,媒體伺服器中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在媒體伺服器程序環境內執行,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -505,20 +160,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 6 月 10 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>MediaMuxer 中的遠端程式碼執行漏洞</h3>
 <p>
 MediaMuxer 中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案在未獲授權程序的環境中執行任意程式碼。由於這個問題可能會讓遠端程式碼在使用 MediaMuxer 的應用程式中執行,因此嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -535,19 +190,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 6 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>媒體伺服器中的權限升級漏洞</h3>
 <p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -559,11 +214,11 @@
    <td>CVE-2016-3870</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1e9801783770917728b7edbdeff3d0ec09c621ac">
        A-29421804</a>
-   <td>高</td>
+   </td><td>高</td>
    <td>所有 Nexus 裝置</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 15 日</td>
-  </td></tr>
+  </tr>
   <tr>
    <td>CVE-2016-3871</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c2639afac631f5c1ffddf70ee8a6fe943d0bedf9">
@@ -587,20 +242,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>裝置啟動程序中的權限升級漏洞</h3>
 <p>
 啟動程序期間的權限升級漏洞可能會讓本機惡意攻擊者即使在安全模式已停用時也能啟動進入安全模式。由於這個問題可能會讓有心人士規避本機針對任何開發人員或安全性設定修改作業所設的使用者互動要求,因此嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -617,7 +272,7 @@
    <td>6.0、6.0.1</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 此漏洞不會對搭載 Android 7.0 且已安裝所有可用更新的受支援 Nexus 裝置產生影響。
 </p>
 
@@ -627,13 +282,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -650,20 +305,20 @@
    <td>6.0、6.0.1、7.0</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <h3>媒體伺服器中的拒絕服務漏洞</h3>
 <p>
 媒體伺服器中的拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -716,7 +371,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 此漏洞不會對搭載 Android 7.0 且已安裝所有可用更新的受支援 Nexus 裝置產生影響。
 </p>
 
@@ -726,13 +381,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -749,20 +404,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 5 月 3 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>通知管理員服務中的權限升級漏洞</h3>
 <p>
 通知管理員服務中的權限升級漏洞可能會讓本機惡意應用程式規避作業系統為了將應用程式資料與其他應用程式隔離而採取的防護措施。由於這個問題可能會讓有心人士規避本機所設的使用者互動要求 (例如使用通常需要使用者啟動或特定使用者權限的功能),因此嚴重程度被評定為「中」。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -779,20 +434,20 @@
    <td>6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Debuggerd 中的權限升級漏洞</h3>
 <p>
 整合後的 Android 偵錯工具中有一項權限升級漏洞,可能會讓本機惡意應用程式在 Android 偵錯工具的環境內執行任何程式碼。由於這個問題可能會讓本機任意程式碼在獲得授權的程序中執行,因此嚴重程度被評定為「中」。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -809,20 +464,20 @@
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>系統使用者介面協調器中的權限升級漏洞</h3>
 <p>
 系統使用者介面協調器中的權限升級漏洞可能會讓本機惡意使用者能在裝置鎖定時修改受保護的設定。由於這個問題可能會讓有心人士規避本機的使用者權限,因此嚴重程度被評定為「中」。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -839,20 +494,20 @@
    <td>7.0</td>
    <td>2016 年 6 月 23 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>設定中的權限升級漏洞</h3>
 <p>
 設定中的權限升級漏洞可能會讓本機惡意應用程式規避作業系統為 VPN 設定採取的防護措施。由於這個問題可用於取得應用程式權限等級外的資料存取權,因此嚴重程度被評定為「中」。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="18%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="18%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -869,20 +524,20 @@
    <td>7.0</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <h3>簡訊中的權限升級漏洞</h3>
 <p>
 簡訊中的權限升級漏洞可能會讓本機攻擊者在裝置開通相關功能之前發送付費簡訊。由於這個問題可能讓有心人士規避「恢復原廠設定防護機制」(這項機制會防止裝置在設定完成之前遭到盜用),因此嚴重程度被評定為「中」。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -899,20 +554,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <h3>設定中的權限升級漏洞</h3>
 <p>
 設定中的權限升級漏洞可能會讓本機攻擊者規避恢復原廠設定防護機制,並取得裝置存取權。由於這個問題可能讓有心人士規避「恢復原廠設定防護機制」,而這會讓他人能夠成功重設裝置及清除其中所有資料,因此嚴重程度被評定為「中」。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="18%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="18%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -931,20 +586,20 @@
    <td>6.0、6.0.1、7.0</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Java 偵錯傳輸通訊協定中的權限升級漏洞</h3>
 <p>
 Java 偵錯傳輸通訊協定 (Java Debug Wire Protocol) 中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這種攻擊必須透過罕見的裝置設定才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="18%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="18%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -963,7 +618,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 此漏洞不會對搭載 Android 7.0 且已安裝所有可用更新的受支援 Nexus 裝置產生影響。
 </p>
 
@@ -973,13 +628,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -996,20 +651,20 @@
    <td>6.0、6.0.1、7.0</td>
    <td>2016 年 7 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>AOSP Mail 中的資訊外洩漏洞</h3>
 <p>
 AOSP Mail 中的資訊外洩漏洞可能會讓本機惡意應用程式得以存取使用者私人資訊。由於這個問題可用於在未獲授權的情況下不當存取資料,因此嚴重程度被評定為「中」。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1026,7 +681,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 7 月 24 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 此漏洞不會對搭載 Android 7.0 且已安裝所有可用更新的受支援 Nexus 裝置產生影響。
 </p>
 
@@ -1036,13 +691,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1061,7 +716,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2015 年 11 月 5 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 此漏洞不會對搭載 Android 7.0 且已安裝所有可用更新的受支援 Nexus 裝置產生影響。
 </p>
 
@@ -1071,13 +726,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1094,10 +749,9 @@
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="2016-09-05-details">2016-09-05 安全修補等級 — 資安漏洞詳情</h2>
-<p>
-下列各節針對上方 <a href="#2016-09-05-summary">2016-09-05 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<p>下列各節針對 2016-09-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
 
 <h3>核心安全子系統中的權限升級漏洞</h3>
 <p>
@@ -1105,12 +759,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1135,19 +789,19 @@
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player</td>
    <td>2016 年 6 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>核心網路子系統中的權限升級漏洞</h3>
 <p>
-核心網路子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
+核心網路子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1163,19 +817,19 @@
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
    <td>2015 年 11 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>核心網路篩選器子系統中的權限升級漏洞</h3>
 <p>
 核心網路篩選器子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1191,19 +845,19 @@
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
    <td>2016 年 3 月 9 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>核心 USB 驅動程式中的權限升級漏洞</h3>
 <p>
-核心 USB 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
+核心 USB 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1220,19 +874,19 @@
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
    <td>2016 年 4 月 6 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>核心音效子系統中的權限升級漏洞</h3>
 <p>
 核心音效子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1248,19 +902,19 @@
    <td>Nexus 5、Nexus 6、Nexus 9、Nexus Player</td>
    <td>2014 年 6 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>核心 ASN.1 解碼器中的權限升級漏洞</h3>
 <p>
 核心 ASN.1 解碼器中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1276,19 +930,19 @@
    <td>Nexus 5X、Nexus 6P</td>
    <td>2016 年 1 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Qualcomm 無線介面層中的權限升級漏洞</h3>
 <p>
 Qualcomm 無線介面層中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="18%">
-  <col width="10%">
-  <col width="25%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="25%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1297,13 +951,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3864</td>
-   <td>A-28823714*<br>
+   <td>A-28823714*<br />
        QC-CR#913117</td>
    <td>高</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
    <td>2016 年 4 月 29 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
@@ -1313,12 +967,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1327,25 +981,25 @@
   </tr>
   <tr>
    <td>CVE-2016-3858</td>
-   <td>A-28675151<br>
+   <td>A-28675151<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=0c148b9a9028c566eac680f19e5d664b483cdee3">QC-CR#1022641</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6P</td>
    <td>2016 年 5 月 9 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>核心網路驅動程式中的權限升級漏洞</h3>
 <p>
 核心視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1361,19 +1015,19 @@
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9</td>
    <td>2016 年 5 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Synaptics 觸控螢幕驅動程式中的權限升級漏洞</h3>
 <p>
 Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1387,7 +1041,7 @@
    <td>Nexus 5X、Nexus 9</td>
    <td>2016 年 5 月 16 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
@@ -1397,12 +1051,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1411,13 +1065,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3859</td>
-   <td>A-28815326*<br>
+   <td>A-28815326*<br />
        QC-CR#1034641</td>
    <td>高</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
    <td>2016 年 5 月 17 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
@@ -1427,12 +1081,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1441,13 +1095,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3866</td>
-   <td>A-28868303*<br>
+   <td>A-28868303*<br />
        QC-CR#1032820</td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P</td>
    <td>2016 年 5 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
@@ -1457,12 +1111,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1471,13 +1125,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3867</td>
-   <td>A-28919863*<br>
+   <td>A-28919863*<br />
        QC-CR#1037897</td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6P</td>
    <td>2016 年 5 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
@@ -1487,12 +1141,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1501,13 +1155,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3868</td>
-   <td>A-28967028*<br>
+   <td>A-28967028*<br />
        QC-CR#1032875</td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6P</td>
    <td>2016 年 5 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
@@ -1517,12 +1171,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1531,13 +1185,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3869</td>
-   <td>A-29009982*<br>
+   <td>A-29009982*<br />
        B-RB#96070</td>
    <td>高</td>
    <td>Nexus 5、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C</td>
    <td>2016 年 5 月 27 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
@@ -1547,12 +1201,12 @@
 </p>
 
 <table>
-  <col width="17%">
-  <col width="22%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="17%" />
+  <col width="22%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1561,7 +1215,7 @@
   </tr>
   <tr>
    <td>CVE-2016-1583</td>
-   <td>A-29444228<br>
+   <td>A-29444228<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e54ad7f1ee263ffa5a2de9c609d58dfa27b21cd9">上游程式庫核心</a>
 [<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=2f36db71009304b3f0b95afacd8eba1f9f046b87">2</a>]
 [<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=29d6455178a09e1dc340380c582b13356227e8df">3</a>]</td>
@@ -1569,19 +1223,19 @@
    <td>Pixel C</td>
    <td>2016 年 6 月 1 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>NVIDIA 核心中的權限升級漏洞</h3>
 <p>
 NVIDIA 核心中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1590,13 +1244,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3873</td>
-   <td>A-29518457*<br>
+   <td>A-29518457*<br />
        N-CVE-2016-3873</td>
    <td>高</td>
    <td>Nexus 9</td>
    <td>2016 年 6 月 20 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
@@ -1606,12 +1260,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1620,26 +1274,26 @@
   </tr>
   <tr>
    <td>CVE-2016-3874</td>
-   <td>A-29944562<br>
+   <td>A-29944562<br />
 <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=50e8f265b3f7926aeb4e49c33f7301ace89faa77">QC-CR#997797</a>
 [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a3974e61c960aadcc147c3c5704a67309171642d">2</a>]</td>
    <td>高</td>
    <td>Nexus 5X</td>
    <td>2016 年 7 月 1 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>核心網路子系統中的拒絕服務漏洞</h3>
 <p>
 核心網路子系統中的拒絕服務漏洞可能會讓攻擊者造成裝置停止運作或重新開機。由於這個問題可能會造成暫時性的遠端拒絕服務,因此嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="18%">
-  <col width="10%">
-  <col width="25%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="25%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1664,19 +1318,19 @@
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
    <td>2015 年 6 月 30 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>核心 ext4 檔案系統中的拒絕服務漏洞</h3>
 <p>
 核心 ext4 檔案系統中的拒絕服務漏洞可能會讓攻擊者造成本機永久拒絕服務,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復。由於這個問題可能會造成本機永久拒絕服務,因此嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1690,7 +1344,7 @@
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
    <td>2016 年 4 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
@@ -1700,12 +1354,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1714,13 +1368,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3892</td>
-   <td>A-28760543*<br>
+   <td>A-28760543*<br />
        QC-CR#1024197</td>
    <td>中</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
    <td>2016 年 5 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
@@ -1730,12 +1384,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1744,25 +1398,25 @@
   </tr>
   <tr>
    <td>CVE-2016-3893</td>
-   <td>A-29512527<br>
+   <td>A-29512527<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=a7a6ddc91cce7ad5ad55c9709b24bfc80f5ac873">QC-CR#856400</a></td>
    <td>中</td>
    <td>Nexus 6P</td>
    <td>2016 年 6 月 20 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Qualcomm DMA 元件中的資訊外洩漏洞</h3>
 <p>
 Qualcomm DMA 元件中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1771,13 +1425,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3894</td>
-   <td>A-29618014*<br>
+   <td>A-29618014*<br />
        QC-CR#1042033</td>
    <td>中</td>
    <td>Nexus 6</td>
    <td>2016 年 6 月 23 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
@@ -1787,12 +1441,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1801,26 +1455,26 @@
   </tr>
   <tr>
    <td>CVE-2016-4998</td>
-   <td>A-29637687<br>
+   <td>A-29637687<br />
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=bdf533de6968e9686df777dc178486f600c6e617">上游程式庫核心</a>
 [<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6e94e0cfb0887e4013b3b930fa6ab1fe6bb6ba91">2</a>]</td>
    <td>中</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
    <td>2016 年 6 月 24 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>核心網路子系統中的拒絕服務漏洞</h3>
 <p>
 核心網路子系統中的拒絕服務漏洞可能會讓攻擊者封鎖 Wi-Fi 功能的存取權。由於這個問題可能會造成暫時性的 Wi-Fi 功能遠端拒絕服務,因此嚴重程度被評定為「中」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1836,18 +1490,18 @@
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
    <td>2015 年 4 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Qualcomm 元件中的漏洞</h3>
 <p>下方表格列出會影響以下 Qualcomm 元件的安全性漏洞,包括:開機載入器、相機驅動程式、字元驅動程式、網路、音訊驅動程式和視訊驅動程式。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1868,10 +1522,9 @@
    <td>無</td>
    <td>2016 年 6 月</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="2016-09-06-details">2016-09-06 安全修補等級 — 資安漏洞詳情</h2>
-<p>
-下列各節針對上方 <a href="#2016-09-06-summary">2016-09-06 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<p>下列各節針對 2016-09-06 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
 
 <h3>核心共用記憶體子系統中的權限升級漏洞</h3>
 <p>
@@ -1879,12 +1532,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1893,25 +1546,25 @@
   </tr>
   <tr>
    <td>CVE-2016-5340</td>
-   <td>A-30652312<br>
+   <td>A-30652312<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=06e51489061e5473b4e2035c79dcf7c27a6f75a6">QC-CR#1008948</a></td>
    <td>最高</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
    <td>2016 年 7 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3>Qualcomm 網路元件中的權限升級漏洞</h3>
 <p>
 Qualcomm 網路元件中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1920,13 +1573,13 @@
   </tr>
   <tr>
    <td>CVE-2016-2059</td>
-   <td>A-27045580<br>
+   <td>A-27045580<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9e8bdd63f7011dff5523ea435433834b3702398d">QC-CR#974577</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
    <td>2016 年 2 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="common-questions-and-answers">常見問題與解答</h2>
 <p>如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。
 </p>
@@ -1970,17 +1623,17 @@
 <ul>
 <li><strong>所有 Nexus 裝置</strong>:如果問題會影響到所有 Nexus 裝置,表格內「更新的 Nexus 裝置」<em></em>欄中就會顯示「所有 Nexus 裝置」字樣。「所有 Nexus 裝置」包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">支援的裝置</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
 <li><strong>部分 Nexus 裝置</strong>:如果問題並未影響所有 Nexus 裝置,「更新的 Nexus 裝置」<em></em>欄中就會列出受到影響的 Nexus 裝置。</li>
-<li><strong>無 Nexus 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Nexus 裝置,「更新的 Nexus 裝置」<em></em>欄中就會顯示「無」字樣。</li>
+<li><strong>不影響任何 Nexus 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Nexus 裝置,表格內「更新的 Nexus 裝置」<em></em>欄中就會顯示「無」字樣。</li>
 </ul>
 <p>
 <strong>4. 參考資料欄中的項目會對應到什麼?</strong>
 </p>
 
-<p>漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字元,表示該參考資料值所屬的公司。這些前置字元的對應情形如下:
+<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的公司。這些前置字元代表的意義如下:
 </p>
 
 <table>
-  <tr>
+  <tbody><tr>
    <th>前置字元</th>
    <th>參考資料</th>
   </tr>
@@ -2004,7 +1657,7 @@
    <td>B-</td>
    <td>Broadcom 參考編號</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="revisions">修訂版本</h2>
 <ul>
@@ -2013,5 +1666,4 @@
   <li>2016 年 9 月 12 日:更新公告中的 CVE-2016-3861 的相關銘謝名單,並移除 CVE-2016-3877。</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2016-10-01.html b/zh-tw/security/bulletin/2016-10-01.html
index 4e2f37b..d57865f 100644
--- a/zh-tw/security/bulletin/2016-10-01.html
+++ b/zh-tw/security/bulletin/2016-10-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android 安全性公告 — 2016 年 10 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,7 +20,6 @@
       limitations under the License.
   -->
 
-
 <p><em>發佈日期:2016 年 10 月 3 日 | 更新日期:2016 年 10 月 4 日</em>
 </p>
 <p>Android 安全性公告包含會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2016 年 10 月 5 日之後的安全修補等級已解決了這些問題。要瞭解如何查看安全修補等級,請參閱<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">說明文件</a>。支援的 Nexus 裝置會透過 2016 年 10 月 5 日的安全修補等級接收單一 OTA 更新。
@@ -29,14 +27,13 @@
 <p>
 合作夥伴是在 2016 年 9 月 6 日或之前收到有關公告中所述問題的相關通知。這些問題的原始碼修補程式 (如果有對應的修補程式) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中。此外,本公告也提供 AOSP 以外的修補程式連結。
 </p>
-<p>
-由於這些問題在最嚴重的情況下可能會讓裝置專用的程式碼在核心環境內執行遠端程式碼,進而導致本機裝置的安全性徹底被破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此被評定為「最高」等級的安全性漏洞。
+<p>由於這些問題在最嚴重的情況下可能會讓裝置專用的程式碼在核心環境內執行遠端程式碼,進而導致本機裝置的安全性徹底被破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此被評定為「最高」等級的安全性漏洞。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
 </p>
 <p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。
 </p>
 <p>我們建議所有客戶接受這些裝置更新。
 </p>
-<h2 id="announcements">公告</h2>
+<h2 id="announcements">公告事項</h2>
 <ul>
   <li>本公告有兩個安全修補等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。如需查詢其他相關資訊,請參閱<a href="#common-questions-and-answers">常見問題與解答</a>:
     <ul>
@@ -46,341 +43,14 @@
   </li>
   <li>支援的 Nexus 裝置會透過 2016 年 10 月 5 日的安全修補等級接收單一 OTA 更新。</li>
 </ul>
-<h2 id="security-vulnerability-summary">安全性漏洞摘要</h2>
-<p>
-下表列出各項安全性漏洞、常見弱點與漏洞 ID (CVE)、評定的嚴重程度及 Nexus 裝置是否會受到影響。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
-</p>
-<h3 id="2016-10-01-security-patch-level-vulnerability-summary">2016-10-01
-安全修補等級 — 資安漏洞摘要</h3>
-<p>
-2016-10-01 之後的安全修補等級必須解決下列問題。
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>嚴重程度</th>
-   <th>是否會影響 Nexus 裝置?</th>
-  </tr>
-  <tr>
-   <td>ServiceManager 中的權限升級漏洞</td>
-   <td>CVE-2016-3900</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>鎖定設定服務中的權限升級漏洞</td>
-   <td>CVE-2016-3908</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的權限升級漏洞</td>
-   <td>CVE-2016-3909、CVE-2016-3910、CVE-2016-3913</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Zygote 程序中的權限升級漏洞</td>
-   <td>CVE-2016-3911</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Framework API 中的權限升級漏洞</td>
-   <td>CVE-2016-3912</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>電話通訊系統中的權限升級漏洞</td>
-   <td>CVE-2016-3914</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>相機服務中的權限升級漏洞</td>
-   <td>CVE-2016-3915、CVE-2016-3916</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>指紋登入功能中的權限升級漏洞</td>
-   <td>CVE-2016-3917</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>AOSP Mail 中的資訊外洩漏洞</td>
-   <td>CVE-2016-3918</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Wi-Fi 中的拒絕服務漏洞</td>
-   <td>CVE-2016-3882</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>GPS 中的拒絕服務漏洞</td>
-   <td>CVE-2016-5348</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的拒絕服務漏洞</td>
-   <td>CVE-2016-3920</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Framework 接聽程式中的權限升級漏洞</td>
-   <td>CVE-2016-3921</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>電話通訊系統中的權限升級漏洞</td>
-   <td>CVE-2016-3922</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>協助工具服務中的權限升級漏洞</td>
-   <td>CVE-2016-3923</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的資訊外洩漏洞</td>
-   <td>CVE-2016-3924</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Wi-Fi 中的拒絕服務漏洞</td>
-   <td>CVE-2016-3925</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-</table>
-<h3 id="2016-10-05-security-patch-level-vulnerability-summary">2016-10-05
-安全修補等級 — 資安漏洞摘要</h3>
-<p>
-2016-10-05 以後的安全修補等級必須解決 2016-10-01 的所有問題以及下列問題。
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>嚴重程度</th>
-   <th>是否會影響 Nexus 裝置?</th>
-  </tr>
-  <tr>
-   <td>核心 ASN.1 解碼器中的遠端程式碼執行漏洞</td>
-   <td>CVE-2016-0758</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心網路子系統中的遠端程式碼執行漏洞</td>
-   <td>CVE-2016-7117</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 視訊驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-3928</td>
-   <td>最高</td>
-   <td>否</td>
-  </tr>
-  <tr>
-   <td>核心共用記憶體驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-5340</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 元件中的漏洞</td>
-   <td>CVE-2016-3926、CVE-2016-3927、CVE-2016-3929</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
 
-  <tr>
-   <td>Qualcomm 網路元件中的權限升級漏洞</td>
-   <td>CVE-2016-2059</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA MMC 測試驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-3930</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 安全執行環境通訊工具驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-3931</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的權限升級漏洞</td>
-   <td>CVE-2016-3932、CVE-2016-3933</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 相機驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-3903、CVE-2016-3934</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 音效驅動程式中的權限升級漏洞</td>
-   <td>CVE-2015-8951</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 加密引擎驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-3901、CVE-2016-3935</td>
-   <td>高</td>
-   <td>否</td>
-  </tr>
-  <tr>
-   <td>MediaTek 視訊驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-3936、CVE-2016-3937</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 視訊驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-3938、CVE-2016-3939</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Synaptics 觸控螢幕驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-3940、CVE-2016-6672</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 相機驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-6673</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>System_server 中的權限升級漏洞</td>
-   <td>CVE-2016-6674</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-3905、CVE-2016-6675、CVE-2016-6676、CVE-2016-5342</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心效能子系統中的權限升級漏洞</td>
-   <td>CVE-2015-8955</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心 ION 子系統中的資訊外洩漏洞</td>
-   <td>CVE-2015-8950</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 驅動程式中的資訊外洩漏洞</td>
-   <td>CVE-2016-6677</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 字元驅動程式中的權限升級漏洞</td>
-   <td>CVE-2015-0572</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 音效驅動程式中的資訊外洩漏洞</td>
-   <td>CVE-2016-3860</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Motorola USBNet 驅動程式中的資訊外洩漏洞</td>
-   <td>CVE-2016-6678</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 元件中的資訊外洩漏洞</td>
-   <td>CVE-2016-6679、CVE-2016-3902、CVE-2016-6680、CVE-2016-6681、CVE-2016-6682</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心元件中的資訊外洩漏洞</td>
-   <td>CVE-2016-6683、CVE-2016-6684、CVE-2015-8956、CVE-2016-6685</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 分析器中的資訊外洩漏洞</td>
-   <td>CVE-2016-6686、CVE-2016-6687、CVE-2016-6688</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心中的資訊外洩漏洞</td>
-   <td>CVE-2016-6689</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心網路子系統中的拒絕服務漏洞</td>
-   <td>CVE-2016-5696</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心音效驅動程式中的拒絕服務漏洞</td>
-   <td>CVE-2016-6690</td>
-   <td>低</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 元件中的漏洞</td>
-   <td>CVE-2016-6691、CVE-2016-6692、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695、CVE-2016-6696、CVE-2016-5344、CVE-2016-5343</td>
-   <td>高</td>
-   <td>否</td>
-  </tr>
-</table>
-
-<h2 id="mitigations">Android 和 Google 服務因應措施</h2>
+<h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
 <p>
 本節概要說明 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。
 </p>
 <ul>
   <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
-  <li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
+  <li>Android 安全性小組採用 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a>主動監控濫用情形;使用這些功能的目的是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
   <li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。</li>
 </ul>
 <h2 id="acknowledgements">特別銘謝</h2>
@@ -393,12 +63,12 @@
   <li>Google 的 <a href="https://github.com/google/syzkaller">Dmitry Vyukov</a>:CVE-2016-7117</li>
   <li>dosomder:CVE-2016-3931</li>
   <li>趨勢科技的 Ecular Xu (徐健):CVE-2016-3920</li>
-  <li>奇虎 360 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan ">pjf</a>:CVE-2016-6690、CVE-2016-3901、CVE-2016-6672、CVE-2016-3940、CVE-2016-3935</li>
+  <li>奇虎 360 科技有限公司 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-6690、CVE-2016-3901、CVE-2016-6672、CVE-2016-3940、CVE-2016-3935</li>
   <li>加州大學河濱分校的 <a href="mailto:[email protected]">Hang Zhang</a>、<a href="mailto:[email protected]">Dongdong She</a> 和 <a href="mailto:[email protected]">Zhiyun Qian</a>:CVE-2015-8950</li>
   <li>奇虎 360 科技有限公司 Alpha 小組成員 Hao Chen:CVE-2016-3860</li>
   <li>Google Project Zero 成員 Jann Horn:CVE-2016-3900、CVE-2016-3885</li>
   <li><a href="http://keybase.io/jasonrogena">Jason Rogena</a>:CVE-2016-3917</li>
-  <li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao ">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan ">pjf</a>:CVE-2016-6688、CVE-2016-6677、CVE-2016-6673、CVE-2016-6687、CVE-2016-6686、CVE-2016-6681、CVE-2016-6682、CVE-2016-3930</li>
+  <li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-6688、CVE-2016-6677、CVE-2016-6673、CVE-2016-6687、CVE-2016-6686、CVE-2016-6681、CVE-2016-6682、CVE-2016-3930</li>
   <li>Joshua Drake (<a href="https://twitter.com/jduck">@jduck</a>):CVE-2016-3920</li>
   <li>Google 安全性小組的 Maciej Szawłowski:CVE-2016-3905</li>
   <li>Google Project Zero 成員 Mark Brand:CVE-2016-6689</li>
@@ -410,28 +80,26 @@
   <li><a href="mailto:[email protected]">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-3936、CVE-2016-3928、CVE-2016-3902、CVE-2016-3937、CVE-2016-6696</li>
   <li>趨勢科技行動威脅研究小組成員 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2016-6685、CVE-2016-6683、CVE-2016-6680、CVE-2016-6679、CVE-2016-3903、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695</li>
   <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Wenke Dou</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3909</li>
-  <li>奇虎 360 科技有限公司 Alpha 小組的 Wenlin Yang 和 Guang Gong (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-3918</li>
+  <li>奇虎 360 科技有限公司 Alpha 小組的 Wenlin Yang 和 Guang Gong (龔廣) (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-3918</li>
   <li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">趨勢科技股份有限公司</a>的 Wish Wu (<a href="http://weibo.com/wishlinux">吴潍浠</a>) (<a href="https://twitter.com/wish_wu">@wish_wu)</a>:CVE-2016-3924、CVE-2016-3915、CVE-2016-3916、CVE-2016-3910</li>
   <li>華為技術 SCC Eagleye 小組成員 Yong Shi:CVE-2016-3938</li>
   <li><a href="http://www.cmcm.com">獵豹移動</a>安全實驗室的 Zhanpeng Zhao (行之) (<a href="https://twitter.com/0xr0ot">@0xr0ot</a>):CVE-2016-3908</li>
 </ul>
 
-<h2 id="2016-10-01-security-patch-level-vulnerability-details">2016-10-01
-安全修補等級 — 資安漏洞詳情</h2>
-<p>
-下列各節針對上方 <a href="#2016-10-01-security-patch-level-vulnerability-summary">2016-10-01 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<h2 id="2016-10-01-details">2016-10-01 安全修補等級 — 資安漏洞詳情</h2>
+<p>下列各節針對 2016-10-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
 <h3 id="eopv-in-servicemanager">ServiceManager 中的權限升級漏洞</h3>
 <p>
 ServiceManager 中的權限升級漏洞可能會讓本機惡意應用程式註冊通常是由獲得授權的程序 (例如 system_server) 所提供的任何服務。由於這個問題可能會允許冒用他人身分的服務,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -449,19 +117,19 @@
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-lock-settings-service">鎖定設定服務中的權限升級漏洞</h3>
 <p>
 鎖定設定服務中的權限升級漏洞能會讓本機惡意應用程式清除裝置 PIN 碼或密碼。由於這個問題可能會讓有心人士規避本機針對任何開發人員或安全性設定修改作業所設的使用者互動要求,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -478,18 +146,18 @@
    <td>6.0、6.0.1、7.0</td>
    <td>2016 年 7 月 6 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-mediaserver">媒體伺服器中的權限升級漏洞</h3>
 <p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -525,19 +193,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 7 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-zygote-process">Zygote 程序中的權限升級漏洞</h3>
 <p>
 Zygote 程序中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -554,19 +222,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 7 月 16 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-framework-apis">Framework API 中的權限升級漏洞</h3>
 <p>
 Framework API 中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -583,19 +251,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 7 月 17 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-telephony">電話通訊系統中的權限升級漏洞</h3>
 <p>
 電話通訊系統元件中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -612,19 +280,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 7 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-camera-service">相機服務中的權限升級漏洞</h3>
 <p>
 相機服務中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -650,19 +318,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 8 月 2 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-fingerprint-login">指紋登入功能中的權限升級漏洞</h3>
 <p>
 指紋登入期間的權限升級漏洞可能會讓惡意的裝置擁有者在裝置上以不同使用者帳戶的身分登入。由於這個問題可能會允許規避螢幕鎖定程序,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -679,19 +347,19 @@
    <td>6.0.1、7.0</td>
    <td>2016 年 8 月 5 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="information-disclosure-vulnerability-in-aosp-mail">AOSP Mail 中的資訊外洩漏洞</h3>
 <p>
 AOSP Mail 中的資訊外洩漏洞可能會讓本機惡意應用程式規避作業系統為了將應用程式資料與其他應用程式隔離而採取的防護措施。由於這個問題可用於在未獲授權的情況下存取資料,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -708,19 +376,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 8 月 5 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dosv-in-wi-fi">Wi-Fi 中的拒絕服務漏洞</h3>
 <p>
 Wi-Fi 中的拒絕服務漏洞可能會讓鄰近本機的攻擊者建立無線基地台,進而造成裝置重新啟動。由於這個問題可能會造成暫時性的遠端拒絕服務,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="19%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="19%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -737,19 +405,19 @@
    <td>6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 17 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dosv-in-gps">GPS 中的拒絕服務漏洞</h3>
 <p>
 GPS 元件中的拒絕服務漏洞可能會讓遠端攻擊者造成裝置停止運作或重新啟動。由於這個問題可能會造成暫時性的遠端拒絕服務,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -766,19 +434,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 20 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dosv-in-mediaserver">媒體伺服器中的拒絕服務漏洞</h3>
 <p>
 媒體伺服器中的拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -795,19 +463,19 @@
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 8 月 5 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-framework-listener">Framework 接聽程式中的權限升級漏洞</h3>
 <p>
 Framework 接聽程式中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="18%">
-  <col width="20%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="18%" />
+  <col width="20%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -824,19 +492,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-telephony-2">電話通訊系統中的權限升級漏洞</h3>
 <p>
 電話通訊系統中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="19%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="19%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -853,19 +521,19 @@
    <td>6.0、6.0.1、7.0</td>
    <td>2016 年 7 月 17 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-accessibility-services">協助工具服務中的權限升級漏洞</h3>
 <p>
 協助工具服務中的權限升級漏洞可能會讓本機惡意應用程式在裝置上產生未預期的觸控事件,進而導致應用程式在未獲使用者明確同意的情況下接受權限對話方塊的授權。由於這個問題可能會讓有心人士規避本機的使用者互動要求 (通常需要使用者啟動或使用者權限),因此嚴重程度被評定為「中」。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="18%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="18%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -882,19 +550,19 @@
    <td>7.0</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="information-disclosure-vulnerability-in-mediaserver">媒體伺服器中的資訊外洩漏洞</h3>
 <p>
 媒體伺服器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="18%">
-  <col width="20%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="18%" />
+  <col width="20%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -911,19 +579,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 7 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dosv-in-wi-fi-2">Wi-Fi 中的拒絕服務漏洞</h3>
 <p>
 Wi-Fi 服務中的拒絕服務漏洞可能會讓本機惡意應用程式禁止發出 Wi-Fi 呼叫。由於這個問題可能造成裝置拒絕對應用程式功能提供服務,因此嚴重程度被評定為「中」。
 </p>
 <table>
-  <col width="18%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="19%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="19%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -940,21 +608,20 @@
    <td>6.0、6.0.1、7.0</td>
    <td>Google 內部</td>
   </tr>
-</table>
-<h2 id="2016-10-05-security-patch-level-vulnerability-details">2016-10-05
-安全修補等級 — 資安漏洞詳情</h2>
-<p>下列各節針對上方 <a href="#2016-10-05-security-patch-level-vulnerability-summary">2016-10-05 安全修補等級—安全性漏洞詳情</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+</tbody></table>
+<h2 id="2016-10-05-details">2016-10-05 安全修補等級 — 資安漏洞詳情</h2>
+<p>下列各節針對 2016-10-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
 <h3 id="remote-code-execution-vulnerability-in-kernel-asn-1-decoder">核心 ASN.1 解碼器中的遠端程式碼執行漏洞</h3>
 <p>
 核心 ASN.1 解碼器中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -963,25 +630,25 @@
   </tr>
   <tr>
    <td>CVE-2016-0758</td>
-   <td>A-29814470<br>
+   <td>A-29814470<br />
       <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=23c8a812dc3c621009e4f0e5342aa4e2ede1ceaa">
 上游程式庫核心</a></td>
    <td>最高</td>
    <td>Nexus 5X、Nexus 6P</td>
    <td>2016 年 5 月 12 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="remote-code-execution-vulnerability-in-kernel-networking-subsystem">核心網路子系統中的遠端程式碼執行漏洞</h3>
 <p>
 核心網路子系統中的遠端程式碼執行漏洞可能會讓遠端攻擊者在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -990,24 +657,24 @@
   </tr>
   <tr>
    <td>CVE-2016-7117</td>
-   <td>A-30515201<br>
+   <td>A-30515201<br />
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=34b88a68f26a75e4fded796f1a49c40f82234b7d">上游程式庫核心</a></td>
    <td>最高</td>
    <td>所有 Nexus 裝置</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-mediatek-video-driver">MediaTek 視訊驅動程式中的權限升級漏洞</h3>
 <p>
 MediaTek 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1016,13 +683,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3928</td>
-   <td>A-30019362*<br>
+   <td>A-30019362*<br />
        M-ALPS02829384</td>
    <td>最高</td>
    <td>無</td>
    <td>2016 年 7 月 6 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="eopv-in-kernel-shared-memory-driver">核心共用記憶體驅動程式中的權限升級漏洞</h3>
@@ -1030,12 +697,12 @@
 核心共用記憶體驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1044,25 +711,25 @@
   </tr>
   <tr>
    <td>CVE-2016-5340</td>
-   <td>A-30652312<br>
+   <td>A-30652312<br />
       <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=06e51489061e5473b4e2035c79dcf7c27a6f75a6">QC-CR#1008948</a></td>
    <td>最高</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
    <td>2016 年 7 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="vulnerabilities-in-qc-components">Qualcomm 元件中的漏洞</h3>
 <p>
 下方表格列出會影響 Qualcomm 元件的安全性漏洞,進一步的詳細資訊會在 2016 年 3 月和 4 月的 Qualcomm AMSS 安全性公告中提供說明。
 </p>
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="23%">
-  <col width="21%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="21%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1090,7 +757,7 @@
    <td>Nexus 5X、Nexus 6P</td>
    <td>Qualcomm 內部</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="eopv-in-qualcomm-networking-component">Qualcomm 網路元件中的權限升級漏洞</h3>
@@ -1098,12 +765,12 @@
 Qualcomm 網路元件中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1112,24 +779,24 @@
   </tr>
   <tr>
    <td>CVE-2016-2059</td>
-   <td>A-27045580<br>
+   <td>A-27045580<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9e8bdd63f7011dff5523ea435433834b3702398d">QC-CR#974577</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
    <td>2016 年 2 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-nvidia-mmc-test-driver">NVIDIA MMC 測試驅動程式中的權限升級漏洞</h3>
 <p>
 NVIDIA MMC 測試驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1138,25 +805,25 @@
   </tr>
   <tr>
    <td>CVE-2016-3930</td>
-   <td>A-28760138*<br>
+   <td>A-28760138*<br />
        N-CVE-2016-3930</td>
    <td>高</td>
    <td>Nexus 9</td>
    <td>2016 年 5 月 12 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="eopv-in-qsee-communicator-driver">Qualcomm QSEE 通訊工具驅動程式中的權限升級漏洞</h3>
 <p>Qualcomm QSEE 通訊工具驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1165,23 +832,23 @@
   </tr>
   <tr>
    <td>CVE-2016-3931</td>
-   <td>A-29157595<br>
+   <td>A-29157595<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e80b88323f9ff0bb0e545f209eec08ec56fca816">QC-CR#1036418</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
    <td>2016 年 6 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-mediaserver-2">媒體伺服器中的權限升級漏洞</h3>
 <p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1190,7 +857,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3932</td>
-   <td>A-29161895<br>
+   <td>A-29161895<br />
        M-ALPS02770870</td>
    <td>高</td>
    <td>無</td>
@@ -1198,13 +865,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3933</td>
-   <td>A-29421408*<br>
+   <td>A-29421408*<br />
        N-CVE-2016-3933</td>
    <td>高</td>
    <td>Nexus 9、Pixel C</td>
    <td>2016 年 6 月 14 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="eopv-in-qualcomm-camera-driver">Qualcomm 相機驅動程式中的權限升級漏洞</h3>
@@ -1212,12 +879,12 @@
 Qualcomm 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1226,7 +893,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3903</td>
-   <td>A-29513227<br>
+   <td>A-29513227<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=b8874573428e8ce024f57c6242d662fcca5e5d55">QC-CR#1040857</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
@@ -1234,24 +901,24 @@
   </tr>
   <tr>
    <td>CVE-2016-3934</td>
-   <td>A-30102557<br>
+   <td>A-30102557<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=27fbeb6b025d5d46ccb0497cbed4c6e78ed1c5cc">QC-CR#789704</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
    <td>2016 年 7 月 16 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-qualcomm-sound-driver">Qualcomm 音效驅動程式中的權限升級漏洞</h3>
 <p>
 Qualcomm 音效驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1260,24 +927,24 @@
   </tr>
   <tr>
    <td>CVE-2015-8951</td>
-   <td>A-30142668<br>
-      <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&amp;id=ccff36b07bfc49efc77b9f1b55ed2bf0900b1d5b">QC-CR#948902</a><br>
+   <td>A-30142668<br />
+      <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&id=ccff36b07bfc49efc77b9f1b55ed2bf0900b1d5b">QC-CR#948902</a><br />
       QC-CR#948902</td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6P、Android One</td>
    <td>2016 年 6 月 20 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-qualcomm-crypto-engine-driver">Qualcomm 加密引擎驅動程式中的權限升級漏洞</h3>
 <p>Qualcomm 加密引擎驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1286,7 +953,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3901</td>
-   <td>A-29999161<br>
+   <td>A-29999161<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5f69ccf3b011c1d14a1b1b00dbaacf74307c9132">QC-CR#1046434</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
@@ -1294,24 +961,24 @@
   </tr>
   <tr>
    <td>CVE-2016-3935</td>
-   <td>A-29999665<br>
+   <td>A-29999665<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5f69ccf3b011c1d14a1b1b00dbaacf74307c9132">QC-CR#1046507</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
    <td>2016 年 7 月 6 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-mediatek-video-driver-2">MediaTek 視訊驅動程式中的權限升級漏洞</h3>
 <p>
 MediaTek 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1320,7 +987,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3936</td>
-   <td>A-30019037*<br>
+   <td>A-30019037*<br />
        M-ALPS02829568</td>
    <td>高</td>
    <td>無</td>
@@ -1328,13 +995,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3937</td>
-   <td>A-30030994*<br>
+   <td>A-30030994*<br />
        M-ALPS02834874</td>
    <td>高</td>
    <td>無</td>
    <td>2016 年 7 月 7 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="eopv-in-qualcomm-video-driver">Qualcomm 視訊驅動程式中的權限升級漏洞</h3>
@@ -1342,12 +1009,12 @@
 Qualcomm 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1356,7 +1023,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3938</td>
-   <td>A-30019716<br>
+   <td>A-30019716<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=467c81f9736b1ebc8d4ba70f9221bba02425ca10">QC-CR#1049232</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
@@ -1364,23 +1031,23 @@
   </tr>
   <tr>
    <td>CVE-2016-3939</td>
-   <td>A-30874196<br>
+   <td>A-30874196<br />
       <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e0bb18771d6ca71db2c2a61226827059be3fa424">QC-CR#1001224</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
    <td>2016 年 8 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-synaptics-touchscreen-driver">Synaptics 觸控螢幕驅動程式中的權限升級漏洞</h3>
 <p>Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1401,7 +1068,7 @@
    <td>Nexus 5X</td>
    <td>2016 年 7 月 31 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="eopv-in-nvidia-camera-driver">NVIDIA 相機驅動程式中的權限升級漏洞</h3>
@@ -1409,12 +1076,12 @@
 NVIDIA 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1423,25 +1090,25 @@
   </tr>
   <tr>
    <td>CVE-2016-6673</td>
-   <td>A-30204201*<br>
+   <td>A-30204201*<br />
        N-CVE-2016-6673</td>
    <td>高</td>
    <td>Nexus 9</td>
    <td>2016 年 7 月 17 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="eopv-in-system_server">System_server 中的權限升級漏洞</h3>
 <p>System_server 中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1455,7 +1122,7 @@
    <td>所有 Nexus 裝置</td>
    <td>2016 年 7 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="eopv-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
@@ -1463,12 +1130,12 @@
 Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1477,7 +1144,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3905</td>
-   <td>A-28061823<br>
+   <td>A-28061823<br />
       <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b5112838eb91b71eded4b5ee37338535784e0aef">QC-CR#1001449</a></td>
    <td>高</td>
    <td>Nexus 5X</td>
@@ -1485,7 +1152,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6675</td>
-   <td>A-30873776<br>
+   <td>A-30873776<br />
       <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=1353fa0bd0c78427f3ae7d9bde7daeb75bd01d09">QC-CR#1000861</a></td>
    <td>高</td>
    <td>Nexus 5X、Android One</td>
@@ -1493,7 +1160,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6676</td>
-   <td>A-30874066<br>
+   <td>A-30874066<br />
       <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=6ba9136879232442a182996427e5c88e5a7512a8">QC-CR#1000853</a></td>
    <td>高</td>
    <td>Nexus 5X、Android One</td>
@@ -1501,24 +1168,24 @@
   </tr>
   <tr>
    <td>CVE-2016-5342</td>
-   <td>A-30878283<br>
+   <td>A-30878283<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=579e796cb089324c55e0e689a180575ba81b23d9">QC-CR#1032174</a></td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 8 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eopv-in-kernel-performance-subsystem">核心效能子系統中的權限升級漏洞</h3>
 <p>
 核心效能子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1527,24 +1194,24 @@
   </tr>
   <tr>
    <td>CVE-2015-8955</td>
-   <td>A-29508816<br>
+   <td>A-29508816<br />
       <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8fff105e13041e49b82f92eef034f363a6b1c071">上游程式庫核心</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6P、Pixel C、Android One</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="information-disclosure-vulnerability-in-kernel-ion-subsystem">核心 ION 子系統中的資訊外洩漏洞</h3>
 <p>
 核心 ION 子系統中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可用於在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1553,24 +1220,23 @@
   </tr>
   <tr>
    <td>CVE-2015-8950</td>
-   <td>A-29795245<br>
+   <td>A-29795245<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=6e2c437a2d0a85d90d3db85a7471f99764f7bbf8">QC-CR#1041735</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
    <td>2016 年 5 月 12 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="information-disclosure-vulnerability-in-nvidia-gpu-driver">NVIDIA GPU 驅動程式中的資訊外洩漏洞</h3>
-<p>
-NVIDIA GPU 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
+<p>NVIDIA GPU 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1579,13 +1245,13 @@
   </tr>
   <tr>
    <td>CVE-2016-6677</td>
-   <td>A-30259955*<br>
+   <td>A-30259955*<br />
        N-CVE-2016-6677</td>
    <td>高</td>
    <td>Nexus 9</td>
    <td>2016 年 7 月 19 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="eopv-in-qualcomm-character-driver">Qualcomm 字元驅動程式中的權限升級漏洞</h3>
@@ -1593,12 +1259,12 @@
 Qualcomm 字元驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,而且目前也無法存取受到影響的程式碼,因此這個問題的嚴重程度被評定為「中」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1607,24 +1273,24 @@
   </tr>
   <tr>
    <td>CVE-2015-0572</td>
-   <td>A-29156684<br>
+   <td>A-29156684<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=34ad3d34fbff11b8e1210b9da0dac937fb956b61">QC-CR#848489</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6P</td>
    <td>2016 年 5 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="information-disclosure-vulnerability-in-qualcomm-sound-driver">Qualcomm 音效驅動程式中的資訊外洩漏洞</h3>
 <p>
 Qualcomm 音效驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1633,24 +1299,24 @@
   </tr>
   <tr>
    <td>CVE-2016-3860</td>
-   <td>A-29323142<br>
+   <td>A-29323142<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/diff/sound/soc/msm/qdsp6v2/audio_calibration.c?id=528976f54be246ec93a71ac53aa4faf3e3791c48">QC-CR#1038127</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6P、Android One</td>
    <td>20164 年 6 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="information-disclosure-vulnerability-in-motorola-usbnet-driver">Motorola USBNet 驅動程式中的資訊外洩漏洞</h3>
 <p>
 Motorola USBNet 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1664,7 +1330,7 @@
    <td>Nexus 6</td>
    <td>2016 年 6 月 30 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="information-disclosure-vulnerability-in-qualcomm-components">Qualcomm 元件中的資訊外洩漏洞</h3>
@@ -1672,12 +1338,12 @@
 Qualcomm 元件 (包括音效驅動程式、IPA 驅動程式和 Wi-Fi 驅動程式) 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1686,7 +1352,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6679</td>
-   <td>A-29915601<br>
+   <td>A-29915601<br />
       <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=d39345f0abc309959d831d09fcbf1619cc0ae0f5">QC-CR#1000913</a>
 [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f081695446679aa44baa0d00940ea18455eeb4c5">2</a>]</td>
    <td>中</td>
@@ -1695,7 +1361,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3902</td>
-   <td>A-29953313*<br>
+   <td>A-29953313*<br />
       <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=2fca425d781572393fbe51abe2e27a932d24a768">QC-CR#1044072</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6P</td>
@@ -1703,7 +1369,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6680</td>
-   <td>A-29982678*<br>
+   <td>A-29982678*<br />
       <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2f2fa073b95d4700de88c0f7558b4a18c13ac552">QC-CR#1048052</a></td>
    <td>中</td>
    <td>Nexus 5X、Android One</td>
@@ -1711,7 +1377,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6681</td>
-   <td>A-30152182<br>
+   <td>A-30152182<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049521</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6P、Android One</td>
@@ -1719,13 +1385,13 @@
   </tr>
   <tr>
    <td>CVE-2016-6682</td>
-   <td>A-30152501<br>
+   <td>A-30152501<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049615</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6P、Android One</td>
    <td>2016 年 7 月 14 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="information-disclosure-vulnerability-in-kernel-components">核心元件中的資訊外洩漏洞</h3>
@@ -1733,12 +1399,12 @@
 核心元件 (包括繫結機制、同步處理、藍牙和音效驅動程式) 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 <table>
-  <col width="19%">
-  <col width="18%">
-  <col width="10%">
-  <col width="25%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="25%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1773,7 +1439,7 @@
    <td>Nexus 6P</td>
    <td>2016 年 7 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="information-disclosure-vulnerability-in-nvidia-profiler">NVIDIA 分析器中的資訊外洩漏洞</h3>
@@ -1781,12 +1447,12 @@
 NVIDIA 分析器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1795,7 +1461,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6686</td>
-   <td>A-30163101*<br>
+   <td>A-30163101*<br />
        N-CVE-2016-6686</td>
    <td>中</td>
    <td>Nexus 9</td>
@@ -1803,7 +1469,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6687</td>
-   <td>A-30162222*<br>
+   <td>A-30162222*<br />
        N-CVE-2016-6687</td>
    <td>中</td>
    <td>Nexus 9</td>
@@ -1811,13 +1477,13 @@
   </tr>
   <tr>
    <td>CVE-2016-6688</td>
-   <td>A-30593080*<br>
+   <td>A-30593080*<br />
        N-CVE-2016-6688</td>
    <td>中</td>
    <td>Nexus 9</td>
    <td>2016 年 8 月 2 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="information-disclosure-vulnerability-in-kernel">核心中的資訊外洩漏洞</h3>
@@ -1825,12 +1491,12 @@
 繫結機制中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1844,7 +1510,7 @@
    <td>所有 Nexus 裝置</td>
    <td>2016 年 8 月 9 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="dosv-in-kernel-networking-subsystem">核心網路子系統中的拒絕服務漏洞</h3>
@@ -1852,12 +1518,12 @@
 核心網路子系統中的拒絕服務漏洞可能會讓攻擊者封鎖 TCP 連線的存取功能,進而造成暫時性的遠端拒絕服務。由於裝置仍然可提供行動服務且仍然能夠使用,因此這個問題的嚴重程度被評定為「中」。
 </p>
 <table>
-  <col width="19%">
-  <col width="18%">
-  <col width="10%">
-  <col width="25%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="25%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1866,24 +1532,24 @@
   </tr>
   <tr>
    <td>CVE-2016-5696</td>
-   <td>A-30809774<br>
+   <td>A-30809774<br />
       <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=75ff39ccc1bd5d3c455b6822ab09e533c551f758">上游程式庫核心</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
    <td>2016 年 7 月 16 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dosv-in-kernel-sound-driver">核心音效驅動程式中的拒絕服務漏洞</h3>
 <p>
 核心中的拒絕服務漏洞可能會讓本機惡意應用程式造成裝置重新啟動。由於這個問題只會導致本機暫時拒絕服務,因此嚴重程度被評定為「低」。
 </p>
 <table>
-  <col width="19%">
-  <col width="18%">
-  <col width="10%">
-  <col width="25%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="25%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1897,7 +1563,7 @@
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus Player</td>
    <td>2016 年 5 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 元件中的漏洞</h3>
@@ -1905,12 +1571,12 @@
 下表列出會影響 Qualcomm 元件的安全性漏洞。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1973,7 +1639,7 @@
    <td>無</td>
    <td>2016 年 8 月</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="common-questions-and-answers">常見問題與解答</h2>
 <p>如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。
 </p>
@@ -1999,20 +1665,19 @@
 <p>
 <strong>3. 如何判斷哪些 Nexus 裝置會受到哪種問題的影響?</strong>
 </p>
-<p>
-在 <a href="#2016-10-01-security-patch-level-vulnerability-details">2016-10-01</a> 和 <a href="#2016-10-05-security-patch-level-vulnerability-details">2016-10-05</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Nexus 裝置」<em></em>欄,當中列出已針對各個問題進行更新的受影響 Nexus 裝置範圍。此欄中的選項包括:</p>
+<p>在 <a href="#2016-10-01-details">2016-10-01</a> 和 <a href="#2016-10-05-details">2016-10-05</a>安全性漏洞詳情的章節中,每個表格都包含「更新的 Nexus 裝置」<em></em>欄,當中列出已針對各個問題進行更新的受影響 Nexus 裝置範圍。此欄中的選項包括:</p>
 <ul>
-  <li><strong>所有 Nexus 裝置</strong>:如果問題會影響到所有 Nexus 裝置,表格內「更新的 Nexus 裝置」<em></em>欄中就會顯示「所有 Nexus 裝置」字樣。「所有 Nexus 裝置」包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">支援的裝置</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
+  <li><strong>所有 Nexus 裝置</strong>:如果問題會影響到所有 Nexus 裝置,表格內「更新的 Nexus 裝置」<em></em>欄中就會顯示「所有 Nexus 裝置」字樣。「所有 Nexus 裝置」包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">支援的裝置</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
   <li><strong>部分 Nexus 裝置</strong>:如果問題並未影響所有 Nexus 裝置,「更新的 Nexus 裝置」<em></em>欄中就會列出受到影響的 Nexus 裝置。</li>
-  <li><strong>無 Nexus 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Nexus 裝置,「更新的 Nexus 裝置」<em></em>欄中就會顯示「無」字樣。</li>
+  <li><strong>不影響任何 Nexus 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Nexus 裝置,表個內「更新的 Nexus 裝置」<em></em>欄中就會標示「無」字樣。</li>
 </ul>
 <p>
 <strong>4. 參考資料欄中的項目會對應到什麼?</strong>
 </p>
-<p>漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字元,表示該參考資料值所屬的公司。這些前置字元的對應情形如下:
+<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的公司。這些前置字元代表的意義如下:
 </p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>前置字元</th>
    <th>參考資料</th>
   </tr>
@@ -2036,7 +1701,7 @@
    <td>B-</td>
    <td>Broadcom 參考編號</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="revisions">修訂版本</h2>
 <ul>
@@ -2044,5 +1709,4 @@
   <li>2016 年 10 月 4 日:在公告中加入 AOSP 連結,並更新 CVE-2016-3920、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695 和 CVE-2016-6696 的相關銘謝名單。</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2016-11-01.html b/zh-tw/security/bulletin/2016-11-01.html
index 27ab7a2..534b6ad 100644
--- a/zh-tw/security/bulletin/2016-11-01.html
+++ b/zh-tw/security/bulletin/2016-11-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android 安全性公告 — 2016 年 11 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,15 +20,13 @@
       limitations under the License.
   -->
 
-
-
-<p><em>發佈日期:2016 年 11 月 7 日 | 更新日期:2016 年 11 月 8 日</em></p>
-<p>Android 安全性公告包含會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Google 裝置的安全性更新。此外,Google 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2016 年 11 月 6 日之後的安全修補等級已解決了這些已提及的所有問題。要瞭解如何查看裝置的安全修補等級,請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 與 Nexus 更新時間表</a>。</p>
+<p><em>發佈日期:2016 年 11 月 7 日 | 更新日期:2016 年 12 月 21 日</em></p>
+<p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Google 裝置的安全性更新。此外,Google 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2016 年 11 月 6 日之後的安全修補等級已解決了這些已提及的所有問題。要瞭解如何查看裝置的安全修補等級,請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>。</p>
 <p>
 合作夥伴是在 2016 年 10 月 20日或之前收到公告中所述問題的相關通知。這些問題的原始碼修補程式 (如果有對應的修補程式) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中。此外,本公告也提供 AOSP 以外的修補程式連結。
 </p>
-<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。</p>
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務問題的因應措施</a>一節。</p>
+<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。</p>
 <p>我們建議所有客戶接受這些裝置更新。</p>
 <h2 id="announcements">公告</h2>
 <ul>
@@ -51,352 +48,12 @@
 <li>支援的 Google 裝置會透過 2016 年 11 月 5 日的安全修補等級接收單一 OTA 更新。</li>
 </ul>
 
-<h2 id="security-vulnerability-summary">安全性漏洞摘要</h2>
-<p>
-下表列出各項安全性漏洞、常見弱點與漏洞 ID (CVE)、評定的嚴重程度及 Google 裝置是否會受到影響。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
-<h3 id="2016-11-01-summary">2016-11-01 安全修補等級 — 資安漏洞摘要</h3>
-<p>
-2016-11-01 之後的安全修補等級必須解決下列問題。</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>嚴重程度</th>
-   <th>是否影響 Google 裝置?</th>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的遠端程式碼執行漏洞</td>
-   <td>CVE-2016-6699</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>libzipfile 中的權限升級漏洞</td>
-   <td>CVE-2016-6700</td>
-   <td>最高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Skia 中的遠端程式碼執行漏洞</td>
-   <td>CVE-2016-6701</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>libjpeg 中的遠端程式碼執行漏洞</td>
-   <td>CVE-2016-6702</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Android 執行階段中的遠端程式碼執行漏洞</td>
-   <td>CVE-2016-6703</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的權限升級漏洞</td>
-   <td>CVE-2016-6704、CVE-2016-6705、CVE-2016-6706</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>系統伺服器中的權限升級漏洞</td>
-   <td>CVE-2016-6707</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>系統使用者介面中的權限升級漏洞</td>
-   <td>CVE-2016-6708</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Conscrypt 中的資訊外洩漏洞</td>
-   <td>CVE-2016-6709</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>下載管理員中的資訊外洩漏洞</td>
-   <td>CVE-2016-6710</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>藍牙連線中的拒絕服務漏洞</td>
-   <td>CVE-2014-9908</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>OpenJDK 中的拒絕服務漏洞</td>
-   <td>CVE-2015-0410</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的拒絕服務漏洞</td>
-   <td>CVE-2016-6711、CVE-2016-6712、CVE-2016-6713、CVE-2016-6714</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Framework API 中的權限升級漏洞</td>
-   <td>CVE-2016-6715</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>AOSP 啟動器中的權限升級漏洞</td>
-   <td>CVE-2016-6716</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的權限升級漏洞</td>
-   <td>CVE-2016-6717</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>帳戶管理員服務中的權限升級漏洞</td>
-   <td>CVE-2016-6718</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>藍牙中的權限升級漏洞</td>
-   <td>CVE-2016-6719</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的資訊外洩漏洞</td>
-   <td>CVE-2016-6720、CVE-2016-6721、CVE-2016-6722</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Proxy 自動設定中的拒絕服務漏洞</td>
-   <td>CVE-2016-6723</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>輸入管理員服務中的拒絕服務漏洞</td>
-   <td>CVE-2016-6724</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-</table>
-<p>
-* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
-<h3 id="2016-11-05-summary">2016-11-05 安全修補等級 — 資安漏洞摘要</h3>
-<p>
-2016-11-05 以後的安全修補等級必須解決 2016-11-01 的所有問題以及下列問題。</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>嚴重程度</th>
-   <th>是否影響 Google 裝置?</th>
-  </tr>
-  <tr>
-   <td>Qualcomm 加密驅動程式中的遠端程式碼執行漏洞</td>
-   <td>CVE-2016-6725</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心檔案系統中的權限升級漏洞</td>
-   <td>CVE-2015-8961、CVE-2016-7910、CVE-2016-7911</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心 SCSI 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2015-8962</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心媒體驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-7913</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心 USB 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-7912</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心 ION 子系統中的權限升級漏洞</td>
-   <td>CVE-2016-6728</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 開機導引程式中的權限升級漏洞</td>
-   <td>CVE-2016-6729</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-6730、CVE-2016-6731、CVE-2016-6732、CVE-2016-6733、CVE-2016-6734、CVE-2016-6735、CVE-2016-6736</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心網路子系統中的權限升級漏洞</td>
-   <td>CVE-2016-6828</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心音效子系統中的權限升級漏洞</td>
-   <td>CVE-2016-2184</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心 ION 子系統中的權限升級漏洞</td>
-   <td>CVE-2016-6737</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 元件中的漏洞</td>
-   <td>CVE-2016-6726、CVE-2016-6727</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Expat 中的遠端程式碼執行漏洞</td>
-   <td>CVE-2016-0718、CVE-2012-6702、CVE-2016-5300、CVE-2015-1283</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Webview 中的遠端程式碼執行漏洞</td>
-   <td>CVE-2016-6754</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Freetype 中的遠端程式碼執行漏洞</td>
-   <td>CVE-2014-9675</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>核心效能子系統中的權限升級漏洞</td>
-   <td>CVE-2015-8963</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心系統呼叫稽核子系統中的權限升級漏洞</td>
-   <td>CVE-2016-6136</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 加密引擎驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-6738</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 相機驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-6739、CVE-2016-6740、CVE-2016-6741</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 匯流排驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-3904</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Synaptics 觸控螢幕驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-6742、CVE-2016-6744、CVE-2016-6745、CVE-2016-6743</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心元件中的資訊外洩漏洞</td>
-   <td>CVE-2015-8964、CVE-2016-7914、CVE-2016-7915、CVE-2016-7916</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 驅動程式中的資訊外洩漏洞</td>
-   <td>CVE-2016-6746</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的拒絕服務漏洞</td>
-   <td>CVE-2016-6747</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心元件中的資訊外洩漏洞</td>
-   <td>CVE-2016-6753、CVE-2016-7917</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 元件中的資訊外洩漏洞</td>
-   <td>CVE-2016-6748、CVE-2016-6749、CVE-2016-6750、CVE-2016-3906、CVE-2016-3907、CVE-2016-6698、CVE-2016-6751、CVE-2016-6752</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-</table>
-<p>
-* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
-<h3 id="2016-11-06-summary">2016-11-06 安全修補等級 — 資安漏洞摘要</h3>
-<p>2016-11-06 以後的安全修補等級必須解決 2016-11-05 和 2016-11-01 的所有問題以及下列問題。</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>嚴重程度</th>
-   <th>是否影響 Google 裝置?</th>
-  </tr>
-  <tr>
-   <td>核心記憶體子系統中的權限升級漏洞</td>
-   <td>CVE-2016-5195</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-</table>
-
 <h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
 <p>
 本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案針對資安漏洞所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。</p>
 <ul>
   <li>由於 Android 平台藉由持續更新升級來強化安全性,因此有心人士越來越難找出 Android 系統的漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
-  <li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
+  <li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;這些功能的用途是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
   <li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。</li>
 </ul>
 <h2 id="acknowledgements">特別銘謝</h2>
@@ -405,15 +62,16 @@
 <ul>
   <li>Google Chrome 安全性小組成員 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-6722</li>
   <li>Google 的 Andrei Kapishnikov 和 Miriam Gershenson:CVE-2016-6703</li>
-  <li>Silence Information Technology <a href="http://www.pkav.net">PKAV</a> 的 Ao Wang (<a href="http://twitter.com/@r4y2_wa">@r4y2_wa</a>) 和 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>:CVE-2016-6700、CVE-2016-6702</li>
+  <li>Silence Information Technology <a href="http://www.pkav.net">PKAV</a> 的 Ao Wang (<a href="https://twitter.com/ArayzSegment">@ArayzSegment</a>) 和 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>:CVE-2016-6700、CVE-2016-6702</li>
   <li>騰訊安全平台部門成員 Askyshang:CVE-2016-6713</li>
   <li>Android 安全性小組成員 Billy Lau:CVE-2016-6737</li>
   <li>比雷埃夫斯大學的 <a href="mailto:[email protected]">Constantinos Patsakis</a> 和 <a href="mailto:[email protected]">Efthimios Alepis</a>:CVE-2016-6715</li>
   <li>阿里巴巴移動安全小組的 dragonltx:CVE-2016-6714</li>
   <li>Google Project Zero 成員 Gal Beniamini:CVE-2016-6707、CVE-2016-6717</li>
-  <li><a href="http://www.360.com">奇虎 360</a> IceSword 實驗室的 Gengjia Chen (<a href="http://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan ">pjf</a>:CVE-2016-6725、CVE-2016-6738、CVE-2016-6740、CVE-2016-6741、CVE-2016-6742、CVE-2016-6744、CVE-2016-6745、CVE-2016-3906</li>
-  <li><a href="http://www.360.com">奇虎 360 科技有限公司</a> Alpha 小組的 Guang Gong (龚广) (<a href="http://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-6754</li>
-  <li><a href="http://www.360.com">奇虎 360</a> IceSword 實驗室的 Jianqiang Zhao (<a href="http://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan ">pjf</a>:CVE-2016-6739、CVE-2016-3904、CVE-2016-3907、CVE-2016-6698</li>
+  <li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 實驗室的 Gengjia Chen (<a href="http://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-6725、CVE-2016-6738、CVE-2016-6740、CVE-2016-6741、CVE-2016-6742、CVE-2016-6744、CVE-2016-6745、CVE-2016-3906</li>
+  <li><a href="http://www.360.com">奇虎 360 科技有限公司</a> Alpha 小組的 Guang Gong (龔廣) (<a href="http://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-6754</li>
+  <li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 實驗室的 Jianqiang Zhao (<a href="http://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-6739、CVE-2016-3904、CVE-2016-3907、CVE-2016-6698</li>
+  <li>騰訊 KeenLab (<a href="http://twitter.com/keen_lab">@keen_lab</a>) 的 Marco Grassi (<a href="http://twitter.com/marcograss">@marcograss</a>):CVE-2016-6828</li>
   <li>Google Project Zero 成員 Mark Brand:CVE-2016-6706</li>
   <li>Google 的 Mark Renouf:CVE-2016-6724</li>
   <li>Michał Bednarski (<a href="https://github.com/michalbednarski">github.com/michalbednarski</a>):CVE-2016-6710</li>
@@ -436,20 +94,19 @@
 此外,還要感謝 Android 安全性小組成員 Zach Riggle 對本公告中數個問題所做的貢獻。</p>
 
 <h2 id="2016-11-01-details">2016-11-01 安全修補等級 — 資安漏洞詳情</h2>
-<p>
-下列各節針對上方 <a href="#2016-11-01-summary">2016-11-01 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<p>下列各節針對 2016-11-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
 
 <h3 id="rce-in-mediaserver">媒體伺服器中的遠端程式碼執行漏洞</h3>
 <p>在媒體檔案和資料的處理期間,媒體伺服器中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在媒體伺服器程序環境內執行,因此嚴重程度被評定為「最高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -466,19 +123,19 @@
    <td>7.0</td>
    <td>2016 年 7 月 27 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-libzipfile">libzipfile 中的權限升級漏洞</h3>
 <p>
 libzipfile 中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -494,7 +151,7 @@
    <td>4.4.4、5.0.2、5.1.1</td>
    <td>2016 年 8 月 17 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。
 </p>
@@ -503,13 +160,13 @@
 在媒體檔案和資料的處理期間,libskia 中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在圖片庫程序環境內執行,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -526,19 +183,19 @@
    <td>7.0</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="rce-in-libjpeg">libjpeg 中的遠端程式碼執行漏洞</h3>
 <p>
 libjpeg 中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案在未獲授權程序的環境中執行任意程式碼。由於這個問題可能會讓遠端程式碼在使用 libjpeg 的應用程式中執行,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -554,7 +211,7 @@
    <td>4.4.4、5.0.2、5.1.1</td>
    <td>2016 年 7 月 19 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
 </p>
@@ -563,13 +220,13 @@
 Android 執行階段中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製資料承載在未獲授權程序的環境中執行任意程式碼。由於這個問題可能會讓遠端程式碼在使用 Android 執行階段的應用程式中執行,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -585,7 +242,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
 </p>
@@ -593,13 +250,13 @@
 <p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -640,18 +297,18 @@
    <td>7.0</td>
    <td>2016 年 9 月 8 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-system-server">系統伺服器中的權限升級漏洞</h3>
 <p>系統伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -669,19 +326,19 @@
    <td>6.0、6.0.1、7.0</td>
    <td>2016 年 9 月 7 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-system-ui">系統使用者介面中的權限升級漏洞</h3>
 <p>
 系統使用者介面中的權限升級漏洞可能會讓本機惡意使用者能在多視窗模式下規避某個 Work 設定檔的安全性提示。由於這個問題可能會讓有心人士規避本機針對任何開發人員或安全性設定修改作業所設的使用者互動要求,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -699,19 +356,19 @@
    <td>7.0</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-conscrypt">Conscrypt 中的資訊外洩漏洞</h3>
 <p>
 Conscrypt 中的資訊外洩漏洞可能會讓攻擊者能利用使用舊版加密 API 的應用程式存取機密資訊。由於這個問題可用於在未獲授權的情況下存取資料,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -729,19 +386,19 @@
    <td>6.0、6.0.1、7.0</td>
    <td>2015 年 10 月 9 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-download-manager">下載管理員中的資訊外洩漏洞</h3>
 <p>
 下載管理員中的資訊外洩漏洞可能會讓本機惡意應用程式規避作業系統為了將應用程式資料與其他應用程式隔離而採取的防護措施。由於這個問題可用於取得某個應用程式無法存取的資料,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -760,19 +417,19 @@
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 7 月 30 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-bluetooth">藍牙連線中的拒絕服務漏洞</h3>
 <p>
 藍牙連線中的拒絕服務漏洞可讓鄰近的攻擊者封鎖受影響裝置的藍牙存取權。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -788,7 +445,7 @@
    <td>4.4.4、5.0.2、5.1.1</td>
    <td>2014 年 5 月 5 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
 </p>
@@ -796,13 +453,13 @@
 <p>OpenJDK 中的遠端拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -820,19 +477,19 @@
    <td>7.0</td>
    <td>2015 年 1 月 16 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-mediaserver">媒體伺服器中的拒絕服務漏洞</h3>
 <p>
 媒體伺服器中的拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -879,7 +536,7 @@
    <td>6.0、6.0.1、7.0</td>
    <td>2016 年 8 月 22 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
 </p>
@@ -888,13 +545,13 @@
 Framework API 中的權限升級漏洞可能會讓本機惡意應用程式在未獲使用者授權的情況下錄製音訊。由於這個問題可能會讓有心人士規避本機所設的使用者互動要求 (使用通常需要使用者啟動或特定使用者權限的功能),因此嚴重程度被評定為「中」。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -912,19 +569,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 6 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-aosp-launcher">AOSP 啟動器中的權限升級漏洞</h3>
 <p>
 AOSP 啟動器中的權限升級漏洞可能會讓本機惡意應用程式在未經使用者同意的情況下建立具備進階權限的捷徑。由於這個問題可能會讓有心人士規避本機所設的使用者互動要求 (使用通常需要使用者啟動或特定使用者權限的功能),因此嚴重程度被評定為「中」。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -942,18 +599,18 @@
    <td>7.0</td>
    <td>2016 年 8 月 5 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-mediaserver-1">媒體伺服器中的權限升級漏洞</h3>
 <p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這種攻擊必須在發生另一個漏洞的攻擊行為後才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -971,19 +628,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 9 月 7 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-account-manager-service">帳戶管理員服務中的權限升級漏洞</h3>
 <p>
 帳戶管理員服務中的權限升級漏洞能會讓本機惡意應用程式在不需使用者互動的情況下擷取機密資訊。由於這個問題可能會讓有心人士規避本機所設的使用者互動要求 (使用通常需要使用者啟動或特定使用者權限的功能),因此嚴重程度被評定為「中」。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1001,19 +658,19 @@
    <td>7.0</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-bluetooth">藍牙中的權限升級漏洞</h3>
 <p>
 藍牙元件中的權限升級漏洞可能會讓本機惡意應用程式在未經使用者同意的情況下與任何藍牙裝置配對。由於這個問題可能會讓有心人士規避本機所設的使用者互動要求 (使用通常需要使用者啟動或特定使用者權限的功能),因此嚴重程度被評定為「中」。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1032,19 +689,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-mediaserver">媒體伺服器中的資訊外洩漏洞</h3>
 <p>
 媒體伺服器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1082,19 +739,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 8 月 23 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-proxy-auto-config">Proxy 自動設定中的拒絕服務漏洞</h3>
 <p>
 Proxy 自動設定中的拒絕服務漏洞可能會讓遠端攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這種攻擊必須透過罕見的裝置設定才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1113,19 +770,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>2016 年 7 月 11 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-input-manager-service">輸入管理員服務中的拒絕服務漏洞</h3>
 <p>
 輸入管理員服務中的拒絕服務漏洞可能會讓本機惡意應用程式造成裝置不斷重新啟動。由於這個問題只會造成本機暫時拒絕服務,而且只需透過恢復原廠設定的方式即可修正,因此嚴重程度被評定為「中」。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1143,21 +800,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="2016-11-05-details">2016-11-05 安全修補等級 — 資安漏洞詳情</h2>
-<p>
-下列各節針對上方 <a href="#2016-11-05-summary">2016-11-05 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<p>下列各節針對 2016-11-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
 <h3 id="rce-in-qualcomm-crypto-driver">Qualcomm 加密驅動程式中的遠端程式碼執行漏洞</h3>
 <p>
 Qualcomm 加密驅動程式中的遠端程式碼執行漏洞可能會讓遠端攻擊者在核心環境內執行任何程式碼。由於這個問題可能會讓遠端程式碼在核心環境內執行,因此嚴重程度被評定為「最高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1166,23 +822,23 @@
   </tr>
   <tr>
    <td>CVE-2016-6725</td>
-   <td>A-30515053<br>
+   <td>A-30515053<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=cc95d644ee8a043f2883d65dda20e16f95041de3">QC-CR#1050970</a></td>
    <td>最高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
    <td>2016 年 7 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-file-system">核心檔案系統中的權限升級漏洞</h3>
 <p>核心檔案系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1192,7 +848,7 @@
   <tr>
    <td>CVE-2015-8961</td>
    <td>A-30952474
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6934da9238da947628be83635e365df41064b09b">上游程式庫核心</a></td>
    <td>最高</td>
    <td>Pixel、Pixel XL</td>
@@ -1201,7 +857,7 @@
   <tr>
    <td>CVE-2016-7911</td>
    <td>A-30946378
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8ba8682107ee2ca3347354e018865d8e1967c5f4">上游程式庫核心</a></td>
    <td>最高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
@@ -1210,24 +866,24 @@
   <tr>
    <td>CVE-2016-7910</td>
    <td>A-30942273
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=77da160530dd1dc94f6ae15a981f24e5f0021e84">上游程式庫核心</a></td>
    <td>最高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
    <td>2016 年 7 月 29 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-scsi-driver">核心 SCSI 驅動程式中的權限升級漏洞</h3>
 <p>
 核心 SCSI 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1237,24 +893,24 @@
   <tr>
    <td>CVE-2015-8962</td>
    <td>A-30951599
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f3951a3709ff50990bf3e188c27d346792103432">上游程式庫核心</a></td>
    <td>最高</td>
    <td>Pixel、Pixel XL</td>
    <td>2015 年 10 月 30 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-media-driver">核心媒體驅動程式中的權限升級漏洞</h3>
 <p>
 核心媒體驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1264,24 +920,24 @@
   <tr>
    <td>CVE-2016-7913</td>
    <td>A-30946097
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8dfbcc4351a0b6d2f2d77f367552f48ffefafe18">上游程式庫核心</a></td>
    <td>最高</td>
    <td>Nexus 6P、Android One、Nexus Player、Pixel、Pixel XL</td>
    <td>2016 年 1 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-usb-driver">核心 USB 驅動程式中的權限升級漏洞</h3>
 <p>
 核心 USB 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1291,24 +947,24 @@
   <tr>
    <td>CVE-2016-7912</td>
    <td>A-30950866
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=38740a5b87d53ceb89eb2c970150f6e94e00373a">上游程式庫核心</a></td>
    <td>最高</td>
    <td>Pixel C、Pixel、Pixel XL</td>
    <td>2016 年 4 月 14 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-ion-subsystem">核心 ION 子系統中的權限升級漏洞</h3>
 <p>
 核心 ION 子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1322,19 +978,19 @@
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
    <td>2016 年 7 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="eop-in-qualcomm-bootloader">Qualcomm 開機導引程式中的權限升級漏洞</h3>
 <p>Qualcomm 開機導引程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1344,13 +1000,13 @@
   <tr>
    <td>CVE-2016-6729</td>
    <td>A-30977990*
-<br>
+<br />
 QC-CR#977684</td>
    <td>最高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
    <td>2016 年 7 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 驅動程式中的權限升級漏洞</h3>
@@ -1358,12 +1014,12 @@
 NVIDIA GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1372,7 +1028,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6730</td>
-   <td>A-30904789*<br>
+   <td>A-30904789*<br />
        N-CVE-2016-6730</td>
    <td>最高</td>
    <td>Pixel C</td>
@@ -1380,7 +1036,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6731</td>
-   <td>A-30906023*<br>
+   <td>A-30906023*<br />
        N-CVE-2016-6731</td>
    <td>最高</td>
    <td>Pixel C</td>
@@ -1388,7 +1044,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6732</td>
-   <td>A-30906599*<br>
+   <td>A-30906599*<br />
        N-CVE-2016-6732</td>
    <td>最高</td>
    <td>Pixel C</td>
@@ -1396,7 +1052,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6733</td>
-   <td>A-30906694*<br>
+   <td>A-30906694*<br />
        N-CVE-2016-6733</td>
    <td>最高</td>
    <td>Pixel C</td>
@@ -1404,7 +1060,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6734</td>
-   <td>A-30907120*<br>
+   <td>A-30907120*<br />
        N-CVE-2016-6734</td>
    <td>最高</td>
    <td>Pixel C</td>
@@ -1412,7 +1068,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6735</td>
-   <td>A-30907701*<br>
+   <td>A-30907701*<br />
        N-CVE-2016-6735</td>
    <td>最高</td>
    <td>Pixel C</td>
@@ -1420,13 +1076,13 @@
   </tr>
   <tr>
    <td>CVE-2016-6736</td>
-   <td>A-30953284*<br>
+   <td>A-30953284*<br />
        N-CVE-2016-6736</td>
    <td>最高</td>
    <td>Pixel C</td>
    <td>2016 年 8 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="eop-in-kernel-networking-subsystem">核心網路子系統中的權限升級漏洞</h3>
@@ -1434,12 +1090,12 @@
 核心網路子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1449,24 +1105,24 @@
   <tr>
    <td>CVE-2016-6828</td>
    <td>A-31183296
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/include/net/tcp.h?id=bb1fceca22492109be12640d49f5ea5a544c6bb4">上游程式庫核心</a></td>
    <td>最高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
    <td>2016 年 8 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-sound-subsystem">核心音效子系統中的權限升級漏洞</h3>
 <p>
 核心音效子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1476,24 +1132,24 @@
   <tr>
    <td>CVE-2016-2184</td>
    <td>A-30952477
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=836b34a935abc91e13e63053d0a83b24dfb5ea78">上游程式庫核心</a></td>
    <td>最高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
    <td>2016 年 3 月 31 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-ion-subsystem-1">核心 ION 子系統中的權限升級漏洞</h3>
 <p>
 核心 ION 子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1507,7 +1163,7 @@
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 元件中的漏洞</h3>
@@ -1515,12 +1171,12 @@
 下方表格列出會影響 Qualcomm 元件的安全性漏洞,進一步的詳細資訊會在 2016 年 6 月的 Qualcomm AMSS 安全性公告和安全性警示 80-NV606-17 中提供說明。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度*</th>
@@ -1541,7 +1197,7 @@
    <td>Nexus 6、Android One</td>
    <td>Qualcomm 內部</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這些漏洞的嚴重程度是由廠商自行評定。</p>
 <p>
 ** 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
@@ -1551,13 +1207,13 @@
 在這些問題中,最嚴重的就是 Expat XML 剖析器中的權限升級漏洞,這可能會讓攻擊者能利用特製檔案在未獲授權的程序中執行任意程式碼。由於這個問題可能會讓遠端程式碼在使用 Expat 的應用程式中執行,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1595,14 +1251,14 @@
   </tr>
   <tr>
    <td>CVE-2015-1283</td>
-   <td><a href="https://android.googlesource.com/platform/external/expat/+/13b40c2040a17038b63a61e2b112c634da203d3b"> 
+   <td><a href="https://android.googlesource.com/platform/external/expat/+/13b40c2040a17038b63a61e2b112c634da203d3b">
        A-27818751</a></td>
    <td>低</td>
    <td>無*</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2015 年 7 月 24 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <p>
 * 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
@@ -1611,13 +1267,13 @@
 <p>Webview 中的遠端程式碼執行漏洞可能會讓遠端攻擊者在使用者前往某個網站時執行任何程式碼。由於這個問題可能會讓遠端程式碼在未獲授權的程序中執行,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1633,7 +1289,7 @@
    <td>5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 8 月 23 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
 </p>
@@ -1642,13 +1298,13 @@
 Freetype 中的遠端程式碼執行漏洞可能會讓本機惡意應用程式能在未獲授權的程序中,利用載入的特製字型造成記憶體出錯。由於這個問題可能會讓遠端程式碼在使用 Freetype 的應用程式中執行,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1667,7 +1323,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
 </p>
@@ -1676,12 +1332,12 @@
 核心效能子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1691,23 +1347,23 @@
   <tr>
    <td>CVE-2015-8963</td>
    <td>A-30952077
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=12ca6ad2e3a896256f086497a7c7406a547ee373">上游程式庫核心</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
    <td>2015 年 12 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-kernel-system-call-auditing-subsystem">核心系統呼叫稽核子系統中的權限升級漏洞</h3>
 <p>核心系統呼叫稽核子系統中的權限升級漏洞可讓本機惡意應用程式在核心中干擾系統呼叫稽核作業。由於這個問題可能會讓有心人士規避一般的核心層級深度防禦措施或防範攻擊技術,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1717,24 +1373,24 @@
   <tr>
    <td>CVE-2016-6136</td>
    <td>A-30956807
-<br>
+<br />
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=43761473c254b45883a64441dd0bc85a42f3645c">上游程式庫核心</a></td>
    <td>高</td>
    <td>Android One、Pixel C、Nexus Player</td>
    <td>2016 年 7 月 1 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-qualcomm-crypto-engine-driver">Qualcomm 加密引擎驅動程式中的權限升級漏洞</h3>
 <p>
 Qualcomm 加密引擎驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1744,24 +1400,24 @@
   <tr>
    <td>CVE-2016-6738</td>
    <td>A-30034511
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a829c54236b455885c3e9c7c77ac528b62045e79">QC-CR#1050538</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
    <td>2016 年 7 月 7 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-qualcomm-camera-driver">Qualcomm 相機驅動程式中的權限升級漏洞</h3>
 <p>
 Qualcomm 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1770,7 +1426,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6739</td>
-   <td>A-30074605*<br>
+   <td>A-30074605*<br />
        QC-CR#1049826</td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
@@ -1779,7 +1435,7 @@
   <tr>
    <td>CVE-2016-6740</td>
    <td>A-30143904
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=ef78bd62f0c064ae4c827e158d828b2c110ebcdc">QC-CR#1056307</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
@@ -1788,13 +1444,13 @@
   <tr>
    <td>CVE-2016-6741</td>
    <td>A-30559423
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=d291eebd8e43bba3229ae7ef9146a132894dc293">QC-CR#1060554</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
    <td>2016 年 7 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="eop-in-qualcomm-bus-driver">Qualcomm 匯流排驅動程式中的權限升級漏洞</h3>
@@ -1802,12 +1458,12 @@
 Qualcomm 匯流排驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1817,23 +1473,23 @@
   <tr>
    <td>CVE-2016-3904</td>
    <td>A-30311977
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=069683407ca9a820d05c914b57c587bcd3f16a3a">QC-CR#1050455</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
    <td>2016 年 7 月 22 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 觸控螢幕驅動程式中的權限升級漏洞</h3>
 <p>Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1868,7 +1524,7 @@
    <td>Nexus 9、Android One</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="id-in-kernel-components">核心元件中的資訊外洩漏洞</h3>
@@ -1876,12 +1532,12 @@
 核心元件 (包括人機介面裝置驅動程式、檔案系統和終端輸入驅動程式) 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可用於在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1891,7 +1547,7 @@
   <tr>
    <td>CVE-2015-8964</td>
    <td>A-30951112
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=dd42bf1197144ede075a9d4793123f7689e164bc">上游程式庫核心</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
@@ -1900,7 +1556,7 @@
   <tr>
    <td>CVE-2016-7915</td>
    <td>A-30951261
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=50220dead1650609206efe91f0cc116132d59b3f">上游程式庫核心</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
@@ -1909,7 +1565,7 @@
   <tr>
    <td>CVE-2016-7914</td>
    <td>A-30513364
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8d4a2ec1e0b41b0cf9a0c5cd4511da7f8e4f3de2">上游程式庫核心</a></td>
    <td>高</td>
    <td>Pixel C、Pixel、Pixel XL</td>
@@ -1918,24 +1574,24 @@
   <tr>
    <td>CVE-2016-7916</td>
    <td>A-30951939
-<br>
+<br />
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8148a73c9901a8794a50f950083c00ccf97d43b3">上游程式庫核心</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
    <td>2016 年 5 月 5 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-nvidia-gpu-driver">NVIDIA GPU 驅動程式中的資訊外洩漏洞</h3>
 <p>
 NVIDIA GPU 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可用於在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1944,13 +1600,13 @@
   </tr>
   <tr>
    <td>CVE-2016-6746</td>
-   <td>A-30955105*<br>
+   <td>A-30955105*<br />
        N-CVE-2016-6746</td>
    <td>高</td>
    <td>Pixel C</td>
    <td>2016 年 8 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="dos-in-mediaserver-1">媒體伺服器中的拒絕服務漏洞</h3>
@@ -1958,12 +1614,12 @@
 媒體伺服器中的拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1972,13 +1628,13 @@
   </tr>
   <tr>
    <td>CVE-2016-6747</td>
-   <td>A-31244612*<br>
+   <td>A-31244612*<br />
        N-CVE-2016-6747</td>
    <td>高</td>
    <td>Nexus 9</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="id-in-kernel-components-1">核心元件中的資訊外洩漏洞</h3>
@@ -1986,12 +1642,12 @@
 核心元件 (包括程序分組子系統和網路子系統) 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -2001,7 +1657,7 @@
   <tr>
    <td>CVE-2016-7917</td>
    <td>A-30947055
-<br>
+<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c58d6c93680f28ac58984af61d0a7ebf4319c241">上游程式庫核心</a></td>
    <td>中</td>
    <td>Pixel C、Pixel、Pixel XL</td>
@@ -2014,7 +1670,7 @@
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player、Pixel、Pixel XL</td>
    <td>2016 年 7 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="id-in-qualcomm-components">Qualcomm 元件中的資訊外洩漏洞</h3>
@@ -2022,12 +1678,12 @@
 Qualcomm 元件 (包括 GPU 驅動程式、電源驅動程式、SMSM 點對點驅動程式和音效驅動程式) 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -2037,7 +1693,7 @@
   <tr>
    <td>CVE-2016-6748</td>
    <td>A-30076504
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=be651d020b122a1ba9410d23ca4ebbe9f5598df6">QC-CR#987018</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
@@ -2046,7 +1702,7 @@
   <tr>
    <td>CVE-2016-6749</td>
    <td>A-30228438
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=f9185dc83b92e7d1ee341e32e8cf5ed00a7253a7">QC-CR#1052818</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
@@ -2055,7 +1711,7 @@
   <tr>
    <td>CVE-2016-6750</td>
    <td>A-30312054
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=34bda711a1c7bc7f9fd7bea3a5be439ed00577e5">QC-CR#1052825</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
@@ -2064,7 +1720,7 @@
   <tr>
    <td>CVE-2016-3906</td>
    <td>A-30445973
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=b333d32745fec4fb1098ee1a03d4425f3c1b4c2e">QC-CR#1054344</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6P</td>
@@ -2073,7 +1729,7 @@
   <tr>
    <td>CVE-2016-3907</td>
    <td>A-30593266
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=744330f4e5d70dce71c4c9e03c5b6a8b59bb0cda">QC-CR#1054352</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
@@ -2082,7 +1738,7 @@
   <tr>
    <td>CVE-2016-6698</td>
    <td>A-30741851
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=de90beb76ad0b80da821c3b857dd30cd36319e61">QC-CR#1058826</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
@@ -2090,7 +1746,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6751</td>
-   <td>A-30902162*<br>
+   <td>A-30902162*<br />
        QC-CR#1062271</td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
@@ -2099,13 +1755,13 @@
   <tr>
    <td>CVE-2016-6752</td>
    <td>A-31498159
-<br>
+<br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?h=0de2c7600c8f1f0152a2f421c6593f931186400a">QC-CR#987051</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
@@ -2120,7 +1776,7 @@
 <strong>注意:</strong>2016 年 11 月 6 日的安全修補等級表示此問題以及所有與 2016-11-01 和 2016-11-05 相關的問題都已獲得解決。
 </p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -2129,14 +1785,14 @@
   </tr>
   <tr>
    <td>CVE-2016-5195</td>
-   <td>A-32141528<br>
+   <td>A-32141528<br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">上游程式庫核心</a>
 [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
    <td>最高</td>
    <td>3.10、3.18</td>
    <td>2016 年 10 月 12 日</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="common-questions-and-answers">常見問題與解答</h2>
 <p>如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。
 </p>
@@ -2144,7 +1800,7 @@
 <strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?</strong>
 </p>
 <p>
-要瞭解如何查看裝置的安全修補等級,請詳讀 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel
+要瞭解如何查看裝置的安全修補等級,請詳讀 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel
 和 Nexus 更新時間表</a>中的操作說明。
 </p>
 <ul>
@@ -2172,24 +1828,24 @@
   <li>如果裝置的安全修補等級在 2016 年 11 月 6 日之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
 </ul>
 <p>
-我們建議合作夥伴將所要解決的所有問題適用修補程式包裝在單一更新中。
+我們建議合作夥伴將所有問題適用的修補程式都彙整在單一更新中。
 </p>
 <p id="google-devices">
 <strong>3. 如何判斷哪些 Google 裝置會受到哪種問題的影響?</strong>
 </p>
 <p>在 <a href="#2016-11-01-details">2016-11-01</a>、<a href="#2016-11-05-details">2016-11-05</a> 和 <a href="#2016-11-06-details">2016-11-06</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Google 裝置」<em></em>欄,當中列出已針對各個問題進行更新的受影響 Google 裝置範圍。此欄中的選項包括:</p>
 <ul>
-  <li><strong>所有 Google 裝置</strong>:如果問題會影響到所有 Nexus 和 Pixel 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會顯示「全部」字樣。「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">支援的裝置</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
+  <li><strong>所有 Google 裝置</strong>:如果問題會影響到所有 Nexus 和 Pixel 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會顯示「全部」字樣。「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的裝置</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
   <li><strong>部分 Google 裝置</strong>:如果問題並未影響到所有 Google 裝置,則「更新的 Google 裝置」<em></em>欄中會列出受影響的 Google 裝置。</li>
-  <li><strong>無 Google 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Google 裝置,「更新的 Google 裝置」<em></em>欄中就會顯示「無」字樣。</li>
+  <li><strong>不影響任何 Google 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Google 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會標示「無」字樣。</li>
 </ul>
 <p>
 <strong>4. 參考資料欄中的項目會對應到什麼?</strong>
 </p>
-<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的公司。這些前置字元的對應情形如下:
+<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的公司。這些前置字元代表的意義如下:
 </p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>前置字元</th>
    <th>參考資料</th>
   </tr>
@@ -2213,13 +1869,14 @@
    <td>B-</td>
    <td>Broadcom 參考編號</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="revisions">修訂版本</h2>
 <ul>
   <li>2016 年 11 月 7 日:發佈公告。</li>
   <li>11 月 8 日:在公告中加入 AOSP 連結,並更新 CVE-2016-6709 的相關說明。</li>
+  <li>11 月 17 日:修訂公告內容 (加入 CVE-2016-6828 的的貢獻人員標示)。</li>
+  <li>12 月 21 日:更新研究員名單。</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2016.html b/zh-tw/security/bulletin/2016.html
new file mode 100644
index 0000000..93a702c
--- /dev/null
+++ b/zh-tw/security/bulletin/2016.html
@@ -0,0 +1,202 @@
+<html devsite><head>
+    <title>2016 年 Android 安全性公告</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>本頁列出 2016 年我們發佈過的所有 Android 安全性公告,如需所有公告的完整清單,請參閱 <a href="index.html">Android 安全性公告</a>首頁。</p>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>公告</th>
+    <th>語言</th>
+    <th>發佈日期</th>
+    <th>安全性修補程式等級</th>
+ </tr>
+ <tr>
+    <td><a href="2016-12-01.html">2016 年 12 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-12-01.html">English</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2016 年 12 月 5 日</td>
+    <td>2016-12-01<br />
+        2016-12-05</td>
+ </tr>
+<tr>
+    <td><a href="/security/bulletin/2016-11-01.html">2016 年 11 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-11-01.html">English</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2016 年 11 月 7 日</td>
+    <td>2016-11-01<br />
+        2016-11-05<br />
+        2016-11-06</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-10-01.html">2016 年 10 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-10-01.html">English</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2016 年 10 月 3 日</td>
+    <td>2016-10-01<br />
+        2016-10-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-09-01.html">2016 年 9 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-09-01.html">English</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2016 年 9 月 6 日</td>
+    <td>2016-09-01<br />
+        2016-09-05<br />
+        2016-09-06</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-08-01.html">2016 年 8 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-08-01.html">English</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2016 年 8 月 1 日</td>
+    <td>2016-08-01<br />
+        2016-08-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-07-01.html">2016 年 7 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-07-01.html">English</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2016 年 7 月 6 日</td>
+    <td>2016-07-01<br />
+        2016-07-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-06-01.html">2016 年 6 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-06-01.html">English</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2016 年 6 月 6 日</td>
+    <td>2016-06-01</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-05-01.html">2016 年 5 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-05-01.html">English</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2016 年 5 月 2 日</td>
+    <td>2016-05-01</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-04-02.html">2016 年 4 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-04-02.html">English</a> /
+      <a href="/security/bulletin/2016-04-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-04-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-04-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-04-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-04-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2016 年 4 月 4 日</td>
+    <td>2016-04-02</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-03-01.html">2016 年 3 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-03-01.html">English</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2016 年 3 月 7 日</td>
+    <td>2016-03-01</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-02-01.html">2016 年 2 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-02-01.html">English</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2016 年 2 月 1 日</td>
+    <td>2016-02-01</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2016-01-01.html">2016 年 1 月</a></td>
+    <td>
+      <a href="/security/bulletin/2016-01-01.html">English</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2016 年 1 月 4 日</td>
+    <td>2016-01-01</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2017-01-01.html b/zh-tw/security/bulletin/2017-01-01.html
index 0c09a81..8b68ca4 100644
--- a/zh-tw/security/bulletin/2017-01-01.html
+++ b/zh-tw/security/bulletin/2017-01-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android 安全性公告 — 2017 年 1 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,20 +20,19 @@
       limitations under the License.
   -->
 
+<p><em>發佈日期:2017 年 1 月 3 日 | 更新日期:2017 年 2 月 2 日</em></p>
 
-<p><em>發佈日期:2017 年 1 月 3 日 | 更新日期:2017 年 1 月 5 日</em></p>
-
-<p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Google 裝置的安全性更新。此外,Google 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2017 年 1 月 5 日之後的安全修補等級已解決了這些已提及的所有問題。要瞭解如何查看裝置的安全修補等級,請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 與 Nexus 更新時間表</a>。</p>
+<p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Google 裝置的安全性更新。此外,Google 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2017 年 1 月 5 日之後的安全修補等級已解決了這些已提及的所有問題。要瞭解如何查看裝置的安全修補等級,請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>。</p>
 
 <p>我們的合作夥伴在 2016 年 12 月 5 日當天或更早之前已收到公告中所述問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 AOSP 以外的修補程式連結。</p>
 
-<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。</p>
+<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
 
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a> 和服務防護措施 (例如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。</p>
 
 <p>我們建議所有客戶接受這些裝置更新。</p>
 
-<h2 id="announcements">公告</h2>
+<h2 id="announcements">公告事項</h2>
 <ul>
   <li>本公告有兩個安全修補等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。如需查詢其他相關資訊,請參閱<a href="#common-questions-and-answers">常見問題與解答</a>:
    <ul>
@@ -47,333 +45,6 @@
 <h2 id="security-vulnerability-summary">安全性漏洞摘要</h2>
 <p>下表列出各項安全性漏洞、常見弱點與漏洞 ID (CVE)、評定的嚴重程度及 Google 裝置是否會受到影響。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
 
-<h3 id="2017-01-01-summary">2017-01-01 安全修補等級 — 資安漏洞摘要</h3>
-<p>2017-01-01 之後的安全修補等級必須解決下列問題。</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>嚴重程度</th>
-   <th>是否影響 Google 裝置?</th>
-  </tr>
-  <tr>
-   <td>c-ares 中的遠端程式碼執行漏洞</td>
-   <td>CVE-2016-5180</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Framesequence 中的遠端程式碼執行漏洞</td>
-   <td>CVE-2017-0382</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Framework API 中的權限升級漏洞</td>
-   <td>CVE-2017-0383</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>音訊伺服器中的權限升級漏洞</td>
-   <td>CVE-2017-0384、CVE-2017-0385</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>libnl 中的權限升級漏洞</td>
-   <td>CVE-2017-0386</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的權限升級漏洞</td>
-   <td>CVE-2017-0387</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>外部儲存空間供應商中的資訊外洩漏洞</td>
-   <td>CVE-2017-0388</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心網路中的拒絕服務漏洞</td>
-   <td>CVE-2017-0389</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的拒絕服務漏洞</td>
-   <td>CVE-2017-0390、CVE-2017-0391、CVE-2017-0392、CVE-2017-0393</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>電話通訊系統中的拒絕服務漏洞</td>
-   <td>CVE-2017-0394</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>聯絡人中的權限升級漏洞</td>
-   <td>CVE-2017-0395</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的資訊外洩漏洞</td>
-   <td>CVE-2017-0396、CVE-2017-0397、CVE-2017-0381</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>音訊伺服器中的資訊外洩漏洞</td>
-   <td>CVE-2017-0398、CVE-2017-0399、CVE-2017-0400、CVE-2017-0401、CVE-2017-0402</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-</table>
-
-<h3 id="2017-01-05-summary">2017-01-05 安全修補等級 — 資安漏洞摘要</h3>
-<p>2017-01-05 以後的安全修補等級必須解決 2017-01-01 的所有問題以及下列問題。</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>嚴重程度</th>
-   <th>是否影響 Google 裝置?</th>
-  </tr>
-  <tr>
-   <td>核心記憶體子系統中的權限升級漏洞</td>
-   <td>CVE-2015-3288</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 開機導引程式中的權限升級漏洞</td>
-   <td>CVE-2016-8422、CVE-2016-8423</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心檔案系統中的權限升級漏洞</td>
-   <td>CVE-2015-5706</td>
-   <td>最高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-8424、CVE-2016-8425、CVE-2016-8426、CVE-2016-8482、CVE-2016-8427、CVE-2016-8428、CVE-2016-8429、CVE-2016-8430、CVE-2016-8431、CVE-2016-8432</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-8433</td>
-   <td>最高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm GPU 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-8434</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-8435</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 視訊驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-8436</td>
-   <td>最高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 元件中的漏洞</td>
-   <td>CVE-2016-5080、CVE-2016-8398、CVE-2016-8437、CVE-2016-8438、CVE-2016-8439、CVE-2016-8440、CVE-2016-8441、CVE-2016-8442、CVE-2016-8443、CVE-2016-8459</td>
-   <td>最高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 相機中的權限升級漏洞</td>
-   <td>CVE-2016-8412、CVE-2016-8444</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 元件中的權限升級漏洞</td>
-   <td>CVE-2016-8445、CVE-2016-8446、CVE-2016-8447、CVE-2016-8448</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-8415</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-8449</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 音效驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-8450</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Synaptics 觸控螢幕驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-8451</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>核心安全子系統中的權限升級漏洞</td>
-   <td>CVE-2016-7042</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心效能子系統中的權限升級漏洞</td>
-   <td>CVE-2017-0403</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心音效子系統中的權限升級漏洞</td>
-   <td>CVE-2017-0404</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-8452</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 無線通訊驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-5345</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心效能分析子系統中的權限升級漏洞</td>
-   <td>CVE-2016-9754</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Broadcom Wi-Fi 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-8453、CVE-2016-8454、CVE-2016-8455、CVE-2016-8456、CVE-2016-8457</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Synaptics 觸控螢幕驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-8458</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 視訊驅動程式中的資訊外洩漏洞</td>
-   <td>CVE-2016-8460</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>開機導引程式中的資訊外洩漏洞</td>
-   <td>CVE-2016-8461、CVE-2016-8462</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm FUSE 檔案系統中的拒絕服務漏洞</td>
-   <td>CVE-2016-8463</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>開機導引程式中的拒絕服務漏洞</td>
-   <td>CVE-2016-8467</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Broadcom Wi-Fi 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-8464、CVE-2016-8465、CVE-2016-8466</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>開機導引程式中的權限升級漏洞</td>
-   <td>CVE-2016-8467</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>繫結機制中的權限升級漏洞</td>
-   <td>CVE-2016-8468</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 相機驅動程式中的資訊外洩漏洞</td>
-   <td>CVE-2016-8469</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 驅動程式中的資訊外洩漏洞</td>
-   <td>CVE-2016-8470、CVE-2016-8471、CVE-2016-8472</td>
-   <td>中</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>STMicroelectronics 驅動程式中的資訊外洩漏洞</td>
-   <td>CVE-2016-8473、CVE-2016-8474</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 音訊後置處理器中的資訊外洩漏洞</td>
-   <td>CVE-2017-0399、CVE-2017-0400、CVE-2017-0401、CVE-2017-0402</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>HTC 輸入驅動程式中的資訊外洩漏洞</td>
-   <td>CVE-2016-8475</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心檔案系統中的拒絕服務漏洞</td>
-   <td>CVE-2014-9420</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-</table>
-<p>* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
-
 <h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
 <p>本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案針對資安漏洞所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。</p>
 <ul>
@@ -391,9 +62,9 @@
   <li>騰訊科恩實驗室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-8412、CVE-2016-8444、CVE-2016-8427、CVE-2017-0403</li>
   <li>加州大學聖塔芭芭拉分校 Shellphish Grill 小組的 donfos (Aravind Machiry):CVE-2016-8448、CVE-2016-8470、CVE-2016-8471、CVE-2016-8472</li>
   <li><a href="http://www.ms509.com">MS509Team</a> 的 En He (<a href="http://twitter.com/heeeeen4x">@heeeeen4x</a>):CVE-2017-0394</li>
-  <li>奇虎 360 科技有限公司 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan ">pjf</a>:CVE-2016-8464</li>
+  <li>奇虎 360 科技有限公司 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-8464</li>
   <li>Google WebM 小組:CVE-2017-0393</li>
-  <li><a href="http://www.360.com">奇虎 360 科技有限公司</a> Alpha 小組的 Guang Gong (龚广) (<a href="http://twitter.com/oldfresher">@oldfresher</a>):CVE-2017-0387</li>
+  <li><a href="http://www.360.com">奇虎 360 科技有限公司</a> Alpha 小組的 Guang Gong (龔廣) (<a href="http://twitter.com/oldfresher">@oldfresher</a>):CVE-2017-0387</li>
   <li>奇虎 360 科技有限公司 Alpha 小組的 Hao Chen 和 Guang Gong:CVE-2016-8415、CVE-2016-8454、CVE-2016-8455、CVE-2016-8456、CVE-2016-8457、CVE-2016-8465</li>
   <li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-8475</li>
   <li>Jon Sawyer (<a href="http://twitter.com/jcase">@jcase</a>) 和 Sean Beaupre (<a href="https://twitter.com/firewaterdevs">@firewaterdevs</a>):CVE-2016-8462</li>
@@ -426,9 +97,7 @@
 </ul>
 
 <h2 id="2017-01-01-details">2017-01-01 安全修補等級 — 資安漏洞詳情</h2>
-<p>
-下列各節針對上方 <a href="#2017-01-01-summary">2017-01-01 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
-
+<p>下列各節針對 2017-01-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
 
 <h3 id="rce-in-c-ares">c-ares 中的遠端程式碼執行漏洞</h3>
 <p>
@@ -436,13 +105,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -459,21 +128,20 @@
     <td>7.0</td>
     <td>2016 年 9 月 29 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-vulnerability-in-framesequence">Framesequence 中的遠端程式碼執行漏洞</h3>
 <p>
 Framesequence 程式庫中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案在未獲授權程序的環境中執行任何指令。由於這個問題可能會讓遠端程式碼在使用 Framesequence 程式庫的應用程式中執行,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -490,19 +158,19 @@
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-framework-apis">Framework API 中的權限升級漏洞</h3>
 <p>
 Framework API 中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -519,18 +187,18 @@
    <td>7.0、7.1.1</td>
    <td>2016 年 9 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-audioserver">音訊伺服器中的權限升級漏洞</h3>
 <p>音訊伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -556,19 +224,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 11 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-libnl">libnl 中的權限升級漏洞</h3>
 <p>
 libnl 程式庫中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -585,19 +253,19 @@
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-mediaserver">媒體伺服器中的權限升級漏洞</h3>
 <p>
 媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -614,19 +282,19 @@
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 11 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-external-storage-provider">外部儲存空間供應商中的資訊外洩漏洞</h3>
 <p>
 外部儲存空間供應商中的資訊外洩漏洞可能會讓本機次要使用者能夠讀取由主要使用者插入的外部儲存 SD 卡資料。由於這個問題可用於在未獲授權的情況下存取資料,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -643,19 +311,19 @@
    <td>6.0、6.0.1、7.0、7.1.1</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-core-networking">核心網路中的拒絕服務漏洞</h3>
 <p>
 核心網路中的拒絕服務漏洞可能會讓遠端攻擊者能利用特製網路封包造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -674,19 +342,19 @@
    <td>6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 7 月 20 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-mediaserver">媒體伺服器中的拒絕服務漏洞</h3>
 <p>
 媒體伺服器中的拒絕服務漏洞可能會讓遠端攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -730,19 +398,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="dos-in-telephony">電話通訊系統中的拒絕服務漏洞</h3>
 <p>
 電話通訊系統中的拒絕服務漏洞可能會讓遠端攻擊者造成裝置停止運作或重新啟動。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -759,19 +427,19 @@
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 9 月 23 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="eop-in-contacts">聯絡人中的權限升級漏洞</h3>
 <p>
 聯絡人中的權限升級漏洞可讓本機惡意應用程式擅自建立聯絡資訊。由於這個問題可能會讓有心人士規避本機所設的使用者互動要求 (使用通常需要使用者啟動或特定使用者權限的功能),因此嚴重程度被評定為「中」。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -788,19 +456,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-mediaserver">媒體伺服器中的資訊外洩漏洞</h3>
 <p>
 媒體伺服器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -835,19 +503,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 <h3 id="id-in-audioserver">音訊伺服器中的資訊外洩漏洞</h3>
 <p>
 音訊伺服器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
 </p>
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -921,12 +589,10 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="2017-01-05-details">2017-01-05 安全修補等級 — 資安漏洞詳情</h2>
-<p>
-下列各節針對上方 <a href="#2017-01-05-summary">2017-01-05 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
-
+<p>下列各節針對 2017-01-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
 
 <h3 id="eop-in-kernel-memory-subsystem">核心記憶體子系統中的權限升級漏洞</h3>
 <p>
@@ -934,12 +600,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -948,27 +614,26 @@
   </tr>
   <tr>
     <td>CVE-2015-3288</td>
-    <td>A-32460277<br>
+    <td>A-32460277<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6b7339f4c31ad69c8e9c0b2859276e22cf72176d">
 上游程式庫核心</a></td>
     <td>最高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
     <td>2015 年 7 月 9 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-qualcomm-bootloader">Qualcomm 開機導引程式中的權限升級漏洞</h3>
 <p>Qualcomm 開機導引程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -977,7 +642,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8422</td>
-    <td>A-31471220<br>
+    <td>A-31471220<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/lk/commit/?id=d6639f0a77f8ebfc1e05f3acdf12d5588e7e6213">
 QC-CR#979426</a></td>
     <td>最高</td>
@@ -986,15 +651,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8423</td>
-    <td>A-31399736<br>
+    <td>A-31399736<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/lk/commit/?id=98db6cc526fa1677da05d54785937540cdc84867">
 QC-CR#1000546</a></td>
     <td>最高</td>
     <td>Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 8 月 24 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-kernel-file-system">核心檔案系統中的權限升級漏洞</h3>
 <p>
@@ -1002,12 +666,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1016,31 +680,30 @@
   </tr>
   <tr>
     <td>CVE-2015-5706</td>
-    <td>A-32289301<br>
+    <td>A-32289301<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f15133df088ecadd141ea1907f2c96df67c729f0">
 上游程式庫核心</a></td>
     <td>最高</td>
     <td>無*</td>
     <td>2016 年 8 月 1 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
 </p>
 
-
 <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 驅動程式中的權限升級漏洞</h3>
 <p>
 NVIDIA GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1049,7 +712,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8424</td>
-    <td>A-31606947*<br>
+    <td>A-31606947*<br />
         N-CVE-2016-8424</td>
     <td>最高</td>
     <td>Nexus 9</td>
@@ -1057,7 +720,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8425</td>
-    <td>A-31797770*<br>
+    <td>A-31797770*<br />
         N-CVE-2016-8425</td>
     <td>最高</td>
     <td>Nexus 9</td>
@@ -1065,7 +728,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8426</td>
-    <td>A-31799206*<br>
+    <td>A-31799206*<br />
         N-CVE-2016-8426</td>
     <td>最高</td>
     <td>Nexus 9</td>
@@ -1073,7 +736,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8482</td>
-    <td>A-31799863*<br>
+    <td>A-31799863*<br />
         N-CVE-2016-8482</td>
     <td>最高</td>
     <td>Nexus 9</td>
@@ -1081,7 +744,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8427</td>
-    <td>A-31799885*<br>
+    <td>A-31799885*<br />
         N-CVE-2016-8427</td>
     <td>最高</td>
     <td>Nexus 9</td>
@@ -1089,7 +752,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8428</td>
-    <td>A-31993456*<br>
+    <td>A-31993456*<br />
         N-CVE-2016-8428</td>
     <td>最高</td>
     <td>Nexus 9</td>
@@ -1097,7 +760,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8429</td>
-    <td>A-32160775*<br>
+    <td>A-32160775*<br />
         N-CVE-2016-8429</td>
     <td>最高</td>
     <td>Nexus 9</td>
@@ -1105,7 +768,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8430</td>
-    <td>A-32225180*<br>
+    <td>A-32225180*<br />
         N-CVE-2016-8430</td>
     <td>最高</td>
     <td>Nexus 9</td>
@@ -1113,7 +776,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8431</td>
-    <td>A-32402179*<br>
+    <td>A-32402179*<br />
         N-CVE-2016-8431</td>
     <td>最高</td>
     <td>Pixel C</td>
@@ -1121,29 +784,28 @@
   </tr>
   <tr>
     <td>CVE-2016-8432</td>
-    <td>A-32447738*<br>
+    <td>A-32447738*<br />
         N-CVE-2016-8432</td>
     <td>最高</td>
     <td>Pixel C</td>
     <td>2016 年 10 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="eop-in-mediatek-driver">MediaTek 驅動程式中的權限升級漏洞</h3>
 <p>
 MediaTek 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1152,31 +814,30 @@
   </tr>
   <tr>
     <td>CVE-2016-8433</td>
-    <td>A-31750190*<br>
+    <td>A-31750190*<br />
         MT-ALPS02974192</td>
     <td>最高</td>
     <td>無**</td>
     <td>2016 年 9 月 24 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <p>
 ** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
 </p>
 
-
 <h3 id="eop-in-qualcomm-gpu-driver">Qualcomm GPU 驅動程式中的權限升級漏洞</h3>
 <p>Qualcomm GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1185,15 +846,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8434</td>
-    <td>A-32125137<br>
+    <td>A-32125137<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.14/commit/?id=3e3866a5fced40ccf9ca442675cf915961efe4d9">
 QC-CR#1081855</a></td>
     <td>最高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
     <td>2016 年 10 月 12 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-nvidia-gpu-driver-2">NVIDIA GPU 驅動程式中的權限升級漏洞</h3>
 <p>
@@ -1201,12 +861,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1215,29 +875,28 @@
   </tr>
   <tr>
     <td>CVE-2016-8435</td>
-    <td>A-32700935*<br>
+    <td>A-32700935*<br />
         N-CVE-2016-8435</td>
     <td>最高</td>
     <td>Pixel C</td>
     <td>2016 年 11 月 7 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="eop-in-qualcomm-video-driver">Qualcomm 視訊驅動程式中的權限升級漏洞</h3>
 <p>
 Qualcomm 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1246,31 +905,30 @@
   </tr>
   <tr>
     <td>CVE-2016-8436</td>
-    <td>A-32450261<br>
+    <td>A-32450261<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=228e8d17b9f5d22cf9896ab8eff88dc6737c2ced">
 QC-CR#1007860</a></td>
     <td>最高</td>
     <td>無*</td>
     <td>2016 年 10 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
 </p>
 
-
 <h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 元件中的漏洞</h3>
 <p>
 以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考 2015 年 11 月、2016 年 8 月、2016 年 9 月和 2016 年 10 月的 Qualcomm AMSS 安全性公告。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度*</th>
@@ -1347,7 +1005,7 @@
     <td>Nexus 5X</td>
     <td>Qualcomm 內部</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 這些漏洞的嚴重程度是由廠商自行評定。
 </p>
@@ -1357,19 +1015,18 @@
 *** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
 </p>
 
-
 <h3 id="eop-in-qualcomm-camera">Qualcomm 相機中的權限升級漏洞</h3>
 <p>
 Qualcomm 相機中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1378,7 +1035,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8412</td>
-    <td>A-31225246<br>
+    <td>A-31225246<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=42a98c44669d92dafcf4d6336bdccaeb2db12786">
 QC-CR#1071891</a></td>
     <td>高</td>
@@ -1387,29 +1044,28 @@
   </tr>
   <tr>
     <td>CVE-2016-8444</td>
-    <td>A-31243641*<br>
+    <td>A-31243641*<br />
         QC-CR#1074310</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P</td>
     <td>2016 年 8 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="eop-in-mediatek-components">MediaTek 元件中的權限升級漏洞</h3>
 <p>
 MediaTek 元件 (包含熱能感知驅動程式和視訊驅動程式) 中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1418,7 +1074,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8445</td>
-    <td>A-31747590*<br>
+    <td>A-31747590*<br />
         MT-ALPS02968983</td>
     <td>高</td>
     <td>無**</td>
@@ -1426,7 +1082,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8446</td>
-    <td>A-31747749*<br>
+    <td>A-31747749*<br />
         MT-ALPS02968909</td>
     <td>高</td>
     <td>無**</td>
@@ -1434,7 +1090,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8447</td>
-    <td>A-31749463*<br>
+    <td>A-31749463*<br />
         MT-ALPS02968886</td>
     <td>高</td>
     <td>無**</td>
@@ -1442,32 +1098,31 @@
   </tr>
   <tr>
     <td>CVE-2016-8448</td>
-    <td>A-31791148*<br>
+    <td>A-31791148*<br />
         MT-ALPS02982181</td>
     <td>高</td>
     <td>無**</td>
     <td>2016 年 9 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <p>
 ** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
 </p>
 
-
 <h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
 <p>
 Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1476,15 +1131,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8415</td>
-    <td>A-31750554<br>
+    <td>A-31750554<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=188e12a816508b11771f362c852782ec9a6f9394">
 QC-CR#1079596</a></td>
     <td>高</td>
     <td>Nexus 5X、Pixel、Pixel XL</td>
     <td>2016 年 9 月 26 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-nvidia-gpu-driver-3">NVIDIA GPU 驅動程式中的權限升級漏洞</h3>
 <p>
@@ -1492,12 +1146,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1506,29 +1160,28 @@
   </tr>
   <tr>
     <td>CVE-2016-8449</td>
-    <td>A-31798848*<br>
+    <td>A-31798848*<br />
         N-CVE-2016-8449</td>
     <td>高</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="eop-in-qualcomm-sound-driver">Qualcomm 音效驅動程式中的權限升級漏洞</h3>
 <p>
 Qualcomm 音效驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1537,27 +1190,26 @@
   </tr>
   <tr>
     <td>CVE-2016-8450</td>
-    <td>A-32450563<br>
+    <td>A-32450563<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e909d159ad1998ada853ed35be27c7b6ba241bdb">
 QC-CR#880388</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
     <td>2016 年 10 月 13 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 觸控螢幕驅動程式中的權限升級漏洞</h3>
 <p>Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1571,26 +1223,25 @@
     <td>無**</td>
     <td>2016 年 10 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <p>
 ** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
 </p>
 
-
 <h3 id="eop-in-kernel-security-subsystem">核心安全子系統中的權限升級漏洞</h3>
 <p>
 核心安全子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1599,15 +1250,14 @@
   </tr>
   <tr>
     <td>CVE-2016-7042</td>
-    <td>A-32178986<br>
+    <td>A-32178986<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=03dab869b7b239c4e013ec82aea22e181e441cfc">
 上游程式庫核心</a></td>
     <td>高</td>
     <td>Pixel C</td>
     <td>2016 年 10 月 14 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-kernel-performance-subsystem">核心效能子系統中的權限升級漏洞</h3>
 <p>
@@ -1615,12 +1265,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1634,23 +1284,22 @@
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 10 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="eop-in-kernel-sound-subsystem">核心音效子系統中的權限升級漏洞</h3>
 <p>
 核心音效子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1664,23 +1313,22 @@
     <td>Nexus 5X、Nexus 6P、Nexus 9、Pixel C、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 10 月 27 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="eop-in-qualcomm-wi-fi-driver-2">Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
 <p>
 Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1689,15 +1337,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8452</td>
-    <td>A-32506396<br>
+    <td>A-32506396<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=39fa8e972fa1b10dc68a066f4f9432753d8a2526">
 QC-CR#1050323</a></td>
     <td>高</td>
     <td>Nexus 5X、Android One、Pixel、Pixel XL</td>
     <td>2016 年 10 月 28 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-qualcomm-radio-driver">Qualcomm 無線通訊驅動程式中的權限升級漏洞</h3>
 <p>
@@ -1705,12 +1352,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1719,15 +1366,14 @@
   </tr>
   <tr>
     <td>CVE-2016-5345</td>
-    <td>A-32639452<br>
+    <td>A-32639452<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=67118716a2933f6f30a25ea7e3946569a8b191c6">
 QC-CR#1079713</a></td>
     <td>高</td>
     <td>Android One</td>
     <td>2016 年 11 月 3 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-kernel-profiling-subsystem">核心效能分析子系統中的權限升級漏洞</h3>
 <p>
@@ -1735,12 +1381,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1749,15 +1395,14 @@
   </tr>
   <tr>
     <td>CVE-2016-9754</td>
-    <td>A-32659848<br>
+    <td>A-32659848<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=59643d1535eb220668692a5359de22545af579f6">
 上游程式庫核心</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player</td>
     <td>2016 年 11 月 4 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-broadcom-wi-fi-driver">Broadcom Wi-Fi 驅動程式中的權限升級漏洞</h3>
 <p>
@@ -1765,12 +1410,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1780,7 +1425,7 @@
   <tr>
     <td>CVE-2016-8453
 </td>
-    <td>A-24739315*<br>
+    <td>A-24739315*<br />
         B-RB#73392</td>
     <td>高</td>
     <td>Nexus 6</td>
@@ -1788,7 +1433,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8454</td>
-    <td>A-32174590*<br>
+    <td>A-32174590*<br />
         B-RB#107142</td>
     <td>高</td>
     <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
@@ -1796,7 +1441,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8455</td>
-    <td>A-32219121*<br>
+    <td>A-32219121*<br />
         B-RB#106311</td>
     <td>高</td>
     <td>Nexus 6P</td>
@@ -1804,7 +1449,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8456</td>
-    <td>A-32219255*<br>
+    <td>A-32219255*<br />
         B-RB#105580</td>
     <td>高</td>
     <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
@@ -1812,28 +1457,27 @@
   </tr>
   <tr>
     <td>CVE-2016-8457</td>
-    <td>A-32219453*<br>
+    <td>A-32219453*<br />
         B-RB#106116</td>
     <td>高</td>
     <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C</td>
     <td>2016 年 10 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="eop-in-synaptics-touchscreen-driver-2">Synaptics 觸控螢幕驅動程式中的權限升級漏洞</h3>
 <p>Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1847,23 +1491,22 @@
     <td>Nexus 5X、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL</td>
     <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="id-in-nvidia-video-driver">NVIDIA 視訊驅動程式中的資訊外洩漏洞</h3>
 <p>
 NVIDIA 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可用於在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1872,29 +1515,28 @@
   </tr>
   <tr>
     <td>CVE-2016-8460</td>
-    <td>A-31668540*<br>
+    <td>A-31668540*<br />
         N-CVE-2016-8460</td>
     <td>高</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="id-in-bootloader">開機導引程式中的資訊外洩漏洞</h3>
 <p>
 開機導引程式中的資訊外洩漏洞可能會讓本機攻擊者存取其權限等級以外的資料。由於這個問題可能導致有心人士存取機密資料,因此嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1915,23 +1557,22 @@
     <td>Pixel、Pixel XL</td>
     <td>2016 年 10 月 27 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="dos-in-qualcomm-fuse-file-system">Qualcomm FUSE 檔案系統中的拒絕服務漏洞</h3>
 <p>
 Qualcomm FUSE 檔案系統中的拒絕服務漏洞可能會讓遠端攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1940,31 +1581,30 @@
   </tr>
   <tr>
     <td>CVE-2016-8463</td>
-    <td>A-30786860<br>
+    <td>A-30786860<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd0fa86de6ca1d40c0a93d86d1c0f7846e8a9a10">
 QC-CR#586855</a></td>
     <td>高</td>
     <td>無*</td>
     <td>2014 年 1 月 3 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
 </p>
 
-
 <h3 id="dos-in-bootloader">開機導引程式中的拒絕服務漏洞</h3>
 <p>
 開機導引程式中的拒絕服務漏洞可能會讓攻擊者造成本機永久拒絕服務,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置。由於這個問題可能會造成本機永久拒絕服務,因此嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1978,23 +1618,22 @@
     <td>Nexus 6、Nexus 6P</td>
     <td>2016 年 6 月 29 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="eop-in-broadcom-wi-fi-driver-2">Broadcom Wi-Fi 驅動程式中的權限升級漏洞</h3>
 <p>
 Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,而目前平台的設定可進行防範,因此這個問題的嚴重程度被評定為「中」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -2003,7 +1642,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8464</td>
-    <td>A-29000183*<br>
+    <td>A-29000183*<br />
         B-RB#106314</td>
     <td>中</td>
     <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
@@ -2011,7 +1650,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8466</td>
-    <td>A-31822524*<br>
+    <td>A-31822524*<br />
         B-RB#105268</td>
     <td>中</td>
     <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
@@ -2019,58 +1658,27 @@
   </tr>
   <tr>
     <td>CVE-2016-8465</td>
-    <td>A-32474971*<br>
+    <td>A-32474971*<br />
         B-RB#106053</td>
     <td>中</td>
     <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
     <td>2016 年 10 月 27 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
-<h3 id="eop-in-bootloader">開機導引程式中的權限升級漏洞</h3>
-<p>
-開機導引程式中的權限升級漏洞可能會讓本機攻擊者在裝置上執行任何數據機指令。由於這個問題可能會讓有心人士規避本機所設的使用者互動要求 (使用通常需要使用者啟動或特定使用者權限的功能),因此嚴重程度被評定為「中」。
-</p>
-
-<table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
-    <th>CVE</th>
-    <th>參考資料</th>
-    <th>嚴重程度</th>
-    <th>更新的 Google 裝置</th>
-    <th>回報日期</th>
-  </tr>
-  <tr>
-    <td>CVE-2016-8467</td>
-    <td>A-30308784*</td>
-    <td>中</td>
-    <td>Nexus 6、Nexus 6P</td>
-    <td>2016 年 6 月 29 日</td>
-  </tr>
-</table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
-</p>
-
-
 <h3 id="eop-in-binder">繫結機制中的權限升級漏洞</h3>
 <p>繫結機制中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,而目前平台的設定可進行防範,因此這個問題的嚴重程度被評定為「中」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -2084,23 +1692,22 @@
     <td>Pixel C、Pixel、Pixel XL</td>
     <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="id-in-nvidia-camera-driver">NVIDIA 相機驅動程式中的資訊外洩漏洞</h3>
 <p>
 相機驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -2109,29 +1716,28 @@
   </tr>
   <tr>
     <td>CVE-2016-8469</td>
-    <td>A-31351206*<br>
+    <td>A-31351206*<br />
         N-CVE-2016-8469</td>
     <td>中</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 7 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="id-in-mediatek-driver">MediaTek 驅動程式中的資訊外洩漏洞</h3>
 <p>
 MediaTek 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -2140,7 +1746,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8470</td>
-    <td>A-31528889*<br>
+    <td>A-31528889*<br />
         MT-ALPS02961395</td>
     <td>中</td>
     <td>無**</td>
@@ -2148,7 +1754,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8471</td>
-    <td>A-31528890*<br>
+    <td>A-31528890*<br />
         MT-ALPS02961380</td>
     <td>中</td>
     <td>無**</td>
@@ -2156,31 +1762,30 @@
   </tr>
   <tr>
     <td>CVE-2016-8472</td>
-    <td>A-31531758*<br>
+    <td>A-31531758*<br />
         MT-ALPS02961384</td>
     <td>中</td>
     <td>無**</td>
     <td>2016 年 9 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <p>
 ** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
 </p>
 
-
 <h3 id="id-in-stmicroelectronics-driver">STMicroelectronics 驅動程式中的資訊外洩漏洞</h3>
 <p>STMicroelectronics 驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -2201,24 +1806,23 @@
     <td>Nexus 5X、Nexus 6P</td>
     <td>2016 年 9 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="id-in-qualcomm-audio-post-processor-">Qualcomm 音訊後置處理器中的資訊外洩漏洞</h3>
 <p>
 Qualcomm 音訊後置處理器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -2269,8 +1873,7 @@
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 25 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-htc-input-driver">HTC 輸入驅動程式中的資訊外洩漏洞</h3>
 <p>
@@ -2278,12 +1881,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -2297,23 +1900,22 @@
     <td>Pixel、Pixel XL</td>
     <td>2016 年 10 月 30 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="dos-in-kernel-file-system">核心檔案系統中的拒絕服務漏洞</h3>
 <p>
 核心檔案系統中的拒絕服務漏洞可能會讓本機惡意應用程式造成裝置停止運作或重新開機。由於這個問題只會造成本機暫時拒絕服務,而且只需透過恢復原廠設定的方式即可修正,因此嚴重程度被評定為「中」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -2322,14 +1924,14 @@
   </tr>
   <tr>
     <td>CVE-2014-9420</td>
-    <td>A-32477499<br>
+    <td>A-32477499<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f54e18f1b831c92f6512d2eedb224cd63d607d3d">
 上游程式庫核心</a></td>
     <td>中</td>
     <td>Pixel C</td>
     <td>2014 年 12 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="common-questions-and-answers">常見問題與解答</h2>
 <p>如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。</p>
@@ -2337,7 +1939,7 @@
 <p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
 </strong></p>
 
-<p>要瞭解如何查看裝置的安全修補等級,請詳讀 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 和 Nexus 更新時間表</a>中的操作說明。</p>
+<p>要瞭解如何查看裝置的安全修補等級,請詳讀 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新時間表</a>中的操作說明。</p>
 <ul>
   <li>2017 年 1 月 1 日之後的安全修補等級已解決了所有與 2017-01-01 安全修補等級相關的問題。</li>
   <li>2017 年 1 月 5 日之後的安全修補等級完全解決了與 2017-01-05 安全修補等級及所有先前修補等級相關的問題。</li>
@@ -2347,29 +1949,29 @@
   <li>[ro.build.version.security_patch]:[2017-01-01]</li>
   <li>[ro.build.version.security_patch]:[2017-01-05]</li>
 </ul>
-<p><strong>2. 為什麼這篇公告有兩種安全修補等級?</strong></p>
+<p><strong>2. 為什麼這篇公告有兩種安全性修補程式等級?</strong></p>
 
-<p>本公告有兩種安全修補等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級。</p>
+<p>本公告有兩種安全性修補程式等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級。</p>
 <ul>
   <li>安全修補等級為 2017 年 1 月 1 日的裝置必須納入所有與該安全修補等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。</li>
   <li>如果裝置的安全修補等級在 2017 年 1 月 5 日之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
 </ul>
-<p>我們建議合作夥伴將所要解決的所有問題適用修補程式包裝在單一更新中。</p>
+<p>我們建議合作夥伴將所有問題適用的修補程式都彙整在單一更新中。</p>
 
 <p><strong>3. 如何判斷哪些 Google 裝置會受到哪種問題的影響?</strong></p>
 
 <p>在 <a href="#2017-01-01-details">2017-01-01</a> 和 <a href="#2017-01-05-details">2017-01-05</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Google 裝置」<em></em>欄,當中列出已針對各個問題進行更新的受影響 Google 裝置範圍。此欄中的選項包括:</p>
 <ul>
-  <li><strong>所有 Google 裝置</strong>:如果問題會影響到「全部」和 Pixel 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會顯示「全部」字樣。「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">支援的裝置</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
+  <li><strong>所有 Google 裝置</strong>:如果問題會影響到 Pixel 裝置和所有的 Google 裝置,表格內「更新的 Google 裝置」欄中就會標示「全部」字樣。<em></em>「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的裝置</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
   <li><strong>部分 Google 裝置</strong>:如果問題並未影響到所有 Google 裝置,則「更新的 Google 裝置」<em></em>欄中會列出受影響的 Google 裝置。</li>
-  <li><strong>無 Google 裝置</strong>:如果問題不會影響到任何搭載目前提供最新版 Android 的 Google 裝置,「更新的 Google 裝置」<em></em>欄中就會顯示「無」字樣。</li>
+  <li><strong>不影響任何 Google 裝置</strong>:如果問題不會影響到任何搭載目前提供最新版 Android 的 Google 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會標示「無」字樣。</li>
 </ul>
 <p><strong>4. 參考資料欄中的項目會對應到什麼?</strong></p>
 
 <p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的公司。這些前置字元代表的意義如下:</p>
 
 <table>
-  <tr>
+  <tbody><tr>
    <th>前置字元</th>
    <th>參考資料</th>
   </tr>
@@ -2393,13 +1995,15 @@
    <td>B-</td>
    <td>Broadcom 參考編號</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="revisions">修訂版本</h2>
 <ul>
  <li>2017 年 1 月 3 日:發佈公告。</li>
  <li>2017 年 1 月 4 日:在公告中加入 AOSP 連結。</li>
  <li>2017 年 1 月 5 日:將 AOSP 版本號碼由 7.1 釐清為 7.1.1。</li>
+ <li>2017 年 1 月 12 日:移除重複的 CVE-2016-8467 項目。</li>
+ <li>2017 年 1 月 24 日:更新 CVE-2017-0381 的說明與嚴重程度。</li>
+ <li>2017 年 2 月 2 日:更新 CVE-2017-0389 (加上額外的修補程式連結)。</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2017-02-01.html b/zh-tw/security/bulletin/2017-02-01.html
index edfbc5e..ea69346 100644
--- a/zh-tw/security/bulletin/2017-02-01.html
+++ b/zh-tw/security/bulletin/2017-02-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android 安全性公告 — 2017 年 2 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,281 +20,31 @@
       limitations under the License.
   -->
 
-
-
 <p><em>發佈日期:2017 年 2 月 6 日 | 更新日期:2017 年 2 月 8 日</em></p>
-<p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Google 裝置的安全性更新。此外,Google 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2017 年 2 月 5 日之後的安全修補等級已解決了這些已提及的所有問題。要瞭解如何查看裝置的安全修補等級,請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 與 Nexus 更新時間表</a>。
+<p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Google 裝置的安全性更新。此外,Google 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2017 年 2 月 5 日之後的安全修補等級已解決了這些已提及的所有問題。要瞭解如何查看裝置的安全修補等級,請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>。
 </p>
 <p>
-我們的合作夥伴在 2017 年 1 月 3 日當天或更早之前已收到公告中所述問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 AOSP 以外的修補程式連結。
-</p>
-<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。
+我們的合作夥伴在 2017 年 1 月 3 日當天或更早之前已收到公告中所述問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 AOSP 以外的修補程式連結。</p>
+<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
 </p>
 <p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。
 </p>
 <p>我們建議所有客戶接受這些裝置更新。
 </p>
-<h2 id="announcements">公告</h2>
+<h2 id="announcements">公告事項</h2>
 <ul>
-<li>本公告有兩個安全修補等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。如需查詢其他相關資訊,請參閱<a href="#common-questions-and-answers">常見問題與解答</a>:
-  <ul>
-   <li><strong>2017-02-01</strong>:部分安全修補等級字串。這個安全修補等級字串表示所有與 2017-02-01 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。</li>
-   <li><strong>2017-02-05</strong>:完整安全修補等級字串。這個安全修補等級字串表示所有與 2017-02-01 和 2017-02-05 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。</li>
+<li>本公告有兩個安全性修補程式等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。如需查詢其他相關資訊,請參閱<a href="#common-questions-and-answers">常見問題與解答</a>:<ul>
+   <li><strong>2017-02-01</strong>:部分安全性修補程式等級字串。這個安全修補程式等級字串表示所有與 2017-02-01 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。</li>
+   <li><strong>2017-02-05</strong>:完整安全修補程式等級字串。這個安全性修補程式等級字串表示所有與 2017-02-01 和 2017-02-05 相關的問題 (以及所有先前的安全性修補程式等級字串) 都已獲得解決。</li>
   </ul>
 </li>
 <li>支援的 Google 裝置會收到一項 OTA 更新,安全修補等級為 2017 年 2 月 5 日。</li>
 </ul>
-<h2 id="security-vulnerability-summary">安全性漏洞摘要</h2>
-<p>
-下表列出各項安全性漏洞、常見弱點與漏洞 ID (CVE)、評定的嚴重程度及 Google 裝置是否會受到影響。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
-</p>
-<h3 id="2017-02-01-summary">2017-02-01 安全修補等級 — 資安漏洞摘要</h3>
-<p>
-2017-02-01 之後的安全修補等級必須解決下列問題。
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>嚴重程度</th>
-   <th>是否影響 Google 裝置?</th>
-  </tr>
-  <tr>
-   <td>Surfaceflinger 中的遠端程式碼執行漏洞</td>
-   <td>CVE-2017-0405</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的遠端程式碼執行漏洞</td>
-   <td>CVE-2017-0406、CVE-2017-0407</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>libgdx 中的遠端程式碼執行漏洞</td>
-   <td>CVE-2017-0408</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>libstagefright 中的遠端程式碼執行漏洞</td>
-   <td>CVE-2017-0409</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Java.Net 中的權限升級漏洞</td>
-   <td>CVE-2016-5552</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Framework API 中的權限升級漏洞</td>
-   <td>CVE-2017-0410、CVE-2017-0411、CVE-2017-0412</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的權限升級漏洞</td>
-   <td>CVE-2017-0415</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>音訊伺服器中的權限升級漏洞</td>
-   <td>CVE-2017-0416、CVE-2017-0417、CVE-2017-0418、CVE-2017-0419</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>AOSP Mail 中的資訊外洩漏洞</td>
-   <td>CVE-2017-0420</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>AOSP Messaging 中的資訊外洩漏洞</td>
-   <td>CVE-2017-0413、CVE-2017-0414</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Framework API 中的資訊外洩漏洞</td>
-   <td>CVE-2017-0421</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Bionic DNS 中的拒絕服務漏洞</td>
-   <td>CVE-2017-0422</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>藍牙中的權限升級漏洞</td>
-   <td>CVE-2017-0423</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>AOSP Messaging 中的資訊外洩漏洞</td>
-   <td>CVE-2017-0424</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>音訊伺服器中的資訊外洩漏洞</td>
-   <td>CVE-2017-0425</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>檔案系統中的資訊外洩漏洞</td>
-   <td>CVE-2017-0426</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-</table>
-<h3 id="2017-02-05-summary">2017-02-05 安全修補等級 — 資安漏洞摘要</h3>
-<p>2017-02-05 以後的安全修補等級必須解決 2017-02-01 的所有問題以及下列問題。</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>嚴重程度</th>
-   <th>是否影響 Google 裝置?</th>
-  </tr>
-  <tr>
-   <td>Qualcomm 加密驅動程式中的遠端程式碼執行漏洞</td>
-   <td>CVE-2016-8418</td>
-   <td>最高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>核心檔案系統中的權限升級漏洞</td>
-   <td>CVE-2017-0427</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2017-0428、CVE-2017-0429</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心網路子系統中的權限升級漏洞</td>
-   <td>CVE-2014-9914</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Broadcom Wi-Fi 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2017-0430</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 元件中的漏洞</td>
-   <td>CVE-2017-0431</td>
-   <td>最高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>MediaTek 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2017-0432</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Synaptics 觸控螢幕驅動程式中的權限升級漏洞</td>
-   <td>CVE-2017-0433、CVE-2017-0434</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 安全執行環境通訊工具驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-8480</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 音效驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-8481、CVE-2017-0435、CVE-2017-0436</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2017-0437、CVE-2017-0438、CVE-2017-0439、CVE-2016-8419、CVE-2016-8420、CVE-2016-8421、CVE-2017-0440、CVE-2017-0441、CVE-2017-0442、CVE-2017-0443、CVE-2016-8476</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Realtek 音效驅動程式中的權限升級漏洞</td>
-   <td>CVE-2017-0444</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>HTC 觸控螢幕驅動程式中的權限升級漏洞</td>
-   <td>CVE-2017-0445、CVE-2017-0446、CVE-2017-0447</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 視訊驅動程式中的資訊外洩漏洞</td>
-   <td>CVE-2017-0448</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Broadcom Wi-Fi 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2017-0449</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>音訊伺服器中的權限升級漏洞</td>
-   <td>CVE-2017-0450</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心檔案系統中的權限升級漏洞</td>
-   <td>CVE-2016-10044</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 安全執行環境通訊工具中的資訊外洩漏洞</td>
-   <td>CVE-2016-8414</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 音效驅動程式中的資訊外洩漏洞</td>
-   <td>CVE-2017-0451</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-</table>
-
-<p>* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
 
 <h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
 <p>本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案針對資安漏洞所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。</p>
 <ul>
-  <li>由於 Android 平台藉由持續更新升級來強化安全性,因此有心人士越來越難找出 Android 系統的漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
+  <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
   <li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;這些功能的用途是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
   <li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。</li>
 </ul>
@@ -309,12 +58,12 @@
   <li>Google Chrome 成員 Frank Liberato:CVE-2017-0409</li>
   <li>Google Project Zero 成員 Gal Beniamini:CVE-2017-0411、CVE-2017-0412</li>
   <li>奇虎 360 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2017-0434、CVE-2017-0446、CVE-2017-0447、CVE-2017-0432</li>
-  <li><a href="http://www.360.com">奇虎 360 科技有限公司</a> Alpha 小組的 Guang Gong (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2017-0415</li>
+  <li><a href="http://www.360.com">奇虎 360 科技有限公司</a> Alpha 小組的 Guang Gong (龔廣) (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2017-0415</li>
   <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Hanxiang Wen</a>、<a href="mailto:[email protected]">Wenke Dou</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2017-0418</li>
   <li>奇虎 360 科技有限公司 Alpha 小組的 Hao Chen 和 Guang Gong:CVE-2017-0437、CVE-2017-0438、CVE-2017-0439、CVE-2016-8419、CVE-2016-8420、CVE-2016-8421、CVE-2017-0441、CVE-2017-0442、CVE-2016-8476、CVE-2017-0443</li>
   <li>Google 的 Jeff Sharkey:CVE-2017-0421、CVE-2017-0423</li>
   <li>Jeff Trim:CVE-2017-0422</li>
-  <li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan ">pjf</a>:CVE-2017-0445</li>
+  <li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2017-0445</li>
   <li>LINE Corporation 的 ma.la 和 Nikolay Elenkov:CVE-2016-5552</li>
   <li>Google 的 Max Spector:CVE-2017-0416</li>
   <li><a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Yuqi Lu (<a href="https://twitter.com/nikos233__">@nikos233</a>) 和 Xuxian Jiang:CVE-2017-0425</li>
@@ -322,7 +71,7 @@
   <li>IBM X-Force Research 的 Sagi Kedmi:CVE-2017-0433</li>
   <li>Copperhead Security 的 Scott Bauer (<a href="http://twitter.com/ScottyBauer1">@ScottyBauer1</a>) 和 Daniel Micay:CVE-2017-0405</li>
   <li>趨勢科技行動威脅研究小組成員 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2017-0449、CVE-2016-8418</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Tong Lin</a>、<a href="mailto:[email protected]">Yuan-Tsung Lo</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2017-0436、CVE-2016-8481、CVE-2017-0435</li>
+  <li> <a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Tong Lin</a>、<a href="mailto:[email protected]">Yuan-Tsung Lo</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2017-0436、CVE-2016-8481、CVE-2017-0435</li>
   <li><a href="http://www.trendmicro.com">趨勢科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">行動威脅研究小組成員</a> V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0424</li>
   <li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2017-0407</li>
   <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Wenke Dou</a>、<a href="mailto:[email protected]">Hongli Han</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2017-0450</li>
@@ -330,32 +79,29 @@
   <li>螞蟻金服光年安全實驗室 Wish Wu (<a href="https://twitter.com/wish_wu">@wish_wu</a>) (<a href="http://www.weibo.com/wishlinux">吴潍浠</a> 此彼):CVE-2017-0408</li>
   <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Yao Jun</a>、<a href="mailto:[email protected]">Yuan-Tsung Lo</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-8480</li>
   <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2017-0444</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員<a href="mailto:[email protected]"> Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Tong Lin</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2017-0428</li>
+  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Tong Lin</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2017-0428</li>
   <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Xiaodong Wang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2017-0448、CVE-2017-0429</li>
-  <li><a href="http://www.nsfocus.com">綠盟科技</a>的 <a href="mailto:[email protected]">Zhen Zhou</a> (<a href="https://twitter.com/henices">@henices</a>) 和 <a href="mailto:[email protected]">Zhixin Li</a>:CVE-2017-0406</li>
+  <li><a href="http://www.nsfocus.com">NSFocus</a> 的 <a href="mailto:[email protected]">Zhen Zhou</a> (<a href="https://twitter.com/henices">@henices</a>) 和 <a href="mailto:[email protected]">Zhixin Li</a>:CVE-2017-0406</li>
 </ul>
-<p>
-另外感謝以下人員對本公告相關問題做出的貢獻:</p><ul>
+<p>另外感謝以下人員對本公告相關問題做出的貢獻:</p><ul>
 <li>百度安全實驗室的 Pengfei Ding (丁鹏飞)、Chenfu Bao (包沉浮) 和 Lenx Wei (韦韬)</li>
 </ul>
 
 <h2 id="2017-02-01-details">2017-02-01 安全修補等級 — 資安漏洞詳情</h2>
-<p>
-下列各節針對上方 <a href="#2017-02-01-summary">2017-02-01 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
-
+<p>下列各節針對 2017-02-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
 
 <h3 id="rce-in-surfaceflinger">Surfaceflinger 中的遠端程式碼執行漏洞</h3>
 <p>在媒體檔案和資料的處理期間,Surfaceflinger 中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在 Surfaceflinger 程序環境內執行,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -372,21 +118,20 @@
     <td>7.0、7.1.1</td>
     <td>2016 年 10 月 4 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-mediaserver">媒體伺服器中的遠端程式碼執行漏洞</h3>
 <p>在媒體檔案和資料的處理期間,媒體伺服器中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在媒體伺服器程序環境內執行,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -413,8 +158,7 @@
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 12 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-libgdx">libgdx 中的遠端程式碼執行漏洞</h3>
 <p>
@@ -422,13 +166,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -445,8 +189,7 @@
     <td>7.1.1</td>
     <td>2016 年 11 月 9 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-libstagefright">libstagefright 中的遠端程式碼執行漏洞</h3>
 <p>
@@ -454,13 +197,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -477,22 +220,20 @@
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>Google 內部</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-java.net">Java.Net 中的權限升級漏洞</h3>
-<p>
-Java.Net 程式庫中的權限升級漏洞可能會讓惡意網頁內容在未經許可的情況下,將使用者重新導向至另一個網站。由於這個問題可能會讓有心人士從遠端規避使用者互動要求,因此嚴重程度被評定為「高」。
+<p>Java.Net 程式庫中的權限升級漏洞可能會讓惡意網頁內容在未經許可的情況下,將使用者重新導向至另一個網站。由於這個問題可能會讓有心人士從遠端規避使用者互動要求,因此嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -509,8 +250,7 @@
     <td>7.0、7.1.1</td>
     <td>2016 年 9 月 30 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-framework-apis">Framework API 中的權限升級漏洞</h3>
 <p>
@@ -518,13 +258,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -561,7 +301,7 @@
     <td>7.0、7.1.1</td>
     <td>2016 年 11 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="eop-in-mediaserver">媒體伺服器中的權限升級漏洞</h3>
 <p>
@@ -569,13 +309,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -592,21 +332,20 @@
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 4 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-audioserver">音訊伺服器中的權限升級漏洞</h3>
 <p>音訊伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -652,7 +391,7 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 10 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="id-in-aosp-mail">AOSP Mail 中的資訊外洩漏洞</h3>
 <p>
@@ -660,13 +399,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -683,8 +422,7 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 9 月 12 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-aosp-messaging">AOSP Messaging 中的資訊外洩漏洞</h3>
 <p>
@@ -692,13 +430,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -724,8 +462,7 @@
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 10 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-framework-apis">Framework API 中的資訊外洩漏洞</h3>
 <p>
@@ -733,13 +470,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -756,23 +493,21 @@
     <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>Google 內部</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-bionic-dns">Bionic DNS 中的拒絕服務漏洞</h3>
-<p>
-Bionic DNS 中的拒絕服務漏洞可能會讓遠端攻擊者能利用特製網路封包造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。
+<p>Bionic DNS 中的拒絕服務漏洞可能會讓遠端攻擊者能利用特製網路封包造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。
 
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -789,8 +524,7 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 10 月 20 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-bluetooth">藍牙中的權限升級漏洞</h3>
 <p>
@@ -798,13 +532,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -821,8 +555,7 @@
     <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 2 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-aosp-messaging-2">AOSP Messaging 中的資訊外洩漏洞</h3>
 <p>
@@ -830,13 +563,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -853,8 +586,7 @@
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 10 月 20 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-audioserver">音訊伺服器中的資訊外洩漏洞</h3>
 <p>
@@ -862,13 +594,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -885,8 +617,7 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 7 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-filesystem">檔案系統中的資訊外洩漏洞</h3>
 <p>
@@ -894,13 +625,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -918,26 +649,22 @@
     <td>7.0、7.1.1</td>
     <td>Google 內部</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h2 id="2017-02-05-details">2017-02-05 安全修補等級 — 資安漏洞詳情</h2>
-<p>
-下列各節針對上方 <a href="#2017-02-05-summary">2017-02-05 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
-
+<p>下列各節針對 2017-02-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
 
 <h3 id="rce-in-qualcomm-crypto-driver">Qualcomm 加密驅動程式中的遠端程式碼執行漏洞</h3>
-<p>
-Qualcomm 加密驅動程式中的遠端程式碼執行漏洞可能會讓遠端攻擊者在核心環境內執行任何程式碼。由於這個問題可能會讓遠端程式碼在核心環境內執行,因此嚴重程度被評定為「最高」。
+<p>Qualcomm 加密驅動程式中的遠端程式碼執行漏洞可能會讓遠端攻擊者在核心環境內執行任何指令。由於這個問題可能會讓遠端程式碼在核心環境內執行,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -946,31 +673,29 @@
   </tr>
   <tr>
     <td>CVE-2016-8418</td>
-    <td>A-32652894<br>
+    <td>A-32652894<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=8f8066581a8e575a7d57d27f36c4db63f91ca48f">
 QC-CR#1077457</a></td>
     <td>最高</td>
     <td>無*</td>
     <td>2016 年 10 月 10 日</td>
   </tr>
-</table>
-<p>
-* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
+</tbody></table>
+<p>* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。
 </p>
 
-
 <h3 id="eop-in-kernel-file-system">核心檔案系統中的權限升級漏洞</h3>
 <p>
-核心檔案系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
+核心檔案系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -984,23 +709,22 @@
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 9 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 驅動程式中的權限升級漏洞</h3>
 <p>
-NVIDIA GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
+NVIDIA GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1009,7 +733,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0428</td>
-    <td>A-32401526*<br>
+    <td>A-32401526*<br />
         N-CVE-2017-0428</td>
     <td>最高</td>
     <td>Nexus 9</td>
@@ -1017,29 +741,27 @@
   </tr>
   <tr>
     <td>CVE-2017-0429</td>
-    <td>A-32636619*<br>
+    <td>A-32636619*<br />
         N-CVE-2017-0429</td>
     <td>最高</td>
     <td>Nexus 9</td>
     <td>2016 年 11 月 3 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="eop-in-kernel-networking-subsystem">核心網路子系統中的權限升級漏洞</h3>
-<p>
-核心網路子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
+<p>核心網路子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1048,28 +770,26 @@
   </tr>
   <tr>
     <td>CVE-2014-9914</td>
-    <td>A-32882659<br>
+    <td>A-32882659<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9709674e68646cee5a24e3000b3558d25412203a">
 上游程式庫核心</a></td>
     <td>最高</td>
     <td>Nexus 6、Nexus Player</td>
     <td>2016 年 11 月 9 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-broadcom-wi-fi-driver">Broadcom Wi-Fi 驅動程式中的權限升級漏洞</h3>
-<p>
-Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
+<p>Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1078,29 +798,28 @@
   </tr>
   <tr>
     <td>CVE-2017-0430</td>
-    <td>A-32838767*<br>
+    <td>A-32838767*<br />
         B-RB#107459</td>
     <td>最高</td>
     <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
     <td>Google 內部</td>
   </tr>
-</table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</tbody></table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developer 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 元件中的漏洞</h3>
 <p>
 以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考 2016 年 9 月的 Qualcomm AMSS 安全性公告。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度*</th>
@@ -1114,30 +833,25 @@
     <td>無***</td>
     <td>Qualcomm 內部</td>
   </tr>
-</table>
-<p>
-* 這些漏洞的嚴重程度是由廠商自行評定。
+</tbody></table>
+<p>* 這些漏洞的嚴重程度是由廠商自行評定。
 </p>
-<p>
-** 這個問題的修補程式並未公開提供,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>** 這個問題的修補程式並未公開提供,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developer 網站</a>下載這些驅動程式。
 </p>
-<p>
-*** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
+<p>*** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
 </p>
 
-
 <h3 id="eop-in-mediatek-driver">MediaTek 驅動程式中的權限升級漏洞</h3>
-<p>
-MediaTek 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+<p>MediaTek 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1146,32 +860,31 @@
   </tr>
   <tr>
     <td>CVE-2017-0432</td>
-    <td>A-28332719*<br>
+    <td>A-28332719*<br />
         M-ALPS02708925</td>
     <td>高</td>
     <td>無**</td>
     <td>2016 年 4 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <p>
 ** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
 </p>
 
-
 <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 觸控螢幕驅動程式中的權限升級漏洞</h3>
 <p>
 Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在觸控螢幕晶片組環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1192,23 +905,22 @@
     <td>Pixel、Pixel XL</td>
     <td>2016 年 11 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="eop-in-qualcomm-secure-execution-environment-communicator-driver">Qualcomm 安全執行環境通訊工具驅動程式中的權限升級漏洞</h3>
 <p>
 Qualcomm 安全執行環境通訊工具驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1217,7 +929,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8480</td>
-    <td>A-31804432<br>
+    <td>A-31804432<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=0ed0f061bcd71940ed65de2ba46e37e709e31471">
 QC-CR#1086186</a>
 [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cd70f6025a7bbce89af7a7abf4c40a219fdea406">2</a>]</td>
@@ -1225,8 +937,7 @@
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 9 月 28 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-qualcomm-sound-driver">Qualcomm 音效驅動程式中的權限升級漏洞</h3>
 <p>
@@ -1234,12 +945,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1248,7 +959,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8481</td>
-    <td>A-31906415*<br>
+    <td>A-31906415*<br />
         QC-CR#1078000</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
@@ -1256,7 +967,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0435</td>
-    <td>A-31906657*<br>
+    <td>A-31906657*<br />
         QC-CR#1078000</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
@@ -1264,29 +975,28 @@
   </tr>
   <tr>
     <td>CVE-2017-0436</td>
-    <td>A-32624661*<br>
+    <td>A-32624661*<br />
         QC-CR#1078000</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 11 月 2 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
 <p>
 Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1295,7 +1005,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0437</td>
-    <td>A-32402310<br>
+    <td>A-32402310<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77">
 QC-CR#1092497</a></td>
     <td>高</td>
@@ -1304,7 +1014,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0438</td>
-    <td>A-32402604<br>
+    <td>A-32402604<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77">
 QC-CR#1092497</a></td>
     <td>高</td>
@@ -1313,7 +1023,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0439</td>
-    <td>A-32450647<br>
+    <td>A-32450647<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=81b6b5538d3227ed4b925fcceedb109abb2a4c61">
 QC-CR#1092059</a></td>
     <td>高</td>
@@ -1322,7 +1032,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8419</td>
-    <td>A-32454494<br>
+    <td>A-32454494<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=9ba50d536227666a5b6abd51f2b122675d950488">
 QC-CR#1087209</a></td>
     <td>高</td>
@@ -1331,7 +1041,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8420</td>
-    <td>A-32451171<br>
+    <td>A-32451171<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=c6597e015a7ce5ee71d3725fc55e64fc50923f4e">
 QC-CR#1087807</a></td>
     <td>高</td>
@@ -1340,7 +1050,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8421</td>
-    <td>A-32451104<br>
+    <td>A-32451104<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=61a5cdb9adc96645583f528ac923e6e59f3abbcb">
 QC-CR#1087797</a></td>
     <td>高</td>
@@ -1349,7 +1059,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0440</td>
-    <td>A-33252788<br>
+    <td>A-33252788<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=10f0051f7b3b9a7635b0762a8cf102f595f7a268">
 QC-CR#1095770</a></td>
     <td>高</td>
@@ -1358,7 +1068,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0441</td>
-    <td>A-32872662<br>
+    <td>A-32872662<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=da87131740351b833f17f05dfa859977bc1e7684">
 QC-CR#1095009</a></td>
     <td>高</td>
@@ -1367,7 +1077,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0442</td>
-    <td>A-32871330<br>
+    <td>A-32871330<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77">
 QC-CR#1092497</a></td>
     <td>高</td>
@@ -1376,7 +1086,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0443</td>
-    <td>A-32877494<br>
+    <td>A-32877494<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77">
 QC-CR#1092497</a></td>
     <td>高</td>
@@ -1385,15 +1095,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8476</td>
-    <td>A-32879283<br>
+    <td>A-32879283<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=bfe8035bce6fec72ed1d064b94529fce8fb09799">
 QC-CR#1091940</a></td>
     <td>高</td>
     <td>Nexus 5X、Pixel、Pixel XL</td>
     <td>2016 年 11 月 14 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-realtek-sound-driver">Realtek 音效驅動程式中的權限升級漏洞</h3>
 <p>
@@ -1401,12 +1110,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1420,23 +1129,22 @@
     <td>Nexus 9</td>
     <td>2016 年 11 月 7 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="eop-in-htc-touchscreen-driver">HTC 觸控螢幕驅動程式中的權限升級漏洞</h3>
 <p>
 HTC 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1464,23 +1172,22 @@
     <td>Pixel、Pixel XL</td>
     <td>2016 年 11 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="id-in-nvidia-video-driver">NVIDIA 視訊驅動程式中的資訊外洩漏洞</h3>
 <p>
 NVIDIA 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可用於在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1489,29 +1196,28 @@
   </tr>
   <tr>
     <td>CVE-2017-0448</td>
-    <td>A-32721029*<br>
+    <td>A-32721029*<br />
         N-CVE-2017-0448</td>
     <td>高</td>
     <td>Nexus 9</td>
     <td>2016 年 11 月 7 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="eop-in-broadcom-wi-fi-driver-2">Broadcom Wi-Fi 驅動程式中的權限升級漏洞</h3>
 <p>
 Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,而目前平台的設定可進行防範,因此這個問題的嚴重程度被評定為「中」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1520,28 +1226,27 @@
   </tr>
   <tr>
     <td>CVE-2017-0449</td>
-    <td>A-31707909*<br>
+    <td>A-31707909*<br />
         B-RB#32094</td>
     <td>中</td>
     <td>Nexus 6、Nexus 6P</td>
     <td>2016 年 9 月 23 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="eop-in-audioserver-2">音訊伺服器中的權限升級漏洞</h3>
 <p>音訊伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於目前平台的設定可防範這種攻擊,因此這個問題的嚴重程度被評定為「中」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1555,23 +1260,22 @@
     <td>Nexus 9</td>
     <td>2016 年 11 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="eop-in-kernel-file-system-2">核心檔案系統中的權限升級漏洞</h3>
 <p>
 核心檔案系統中的權限升級漏洞可能會讓本機惡意應用程式規避系統為了防止權限升級而採取的防護措施。由於這個問題可能會讓有心人士規避一般的使用者層級深度防禦措施或防範攻擊技術,因此嚴重程度被評定為「中」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1585,23 +1289,22 @@
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
     <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-
 <h3 id="id-in-qualcomm-secure-execution-environment-communicator">Qualcomm 安全執行環境通訊工具中的資訊外洩漏洞</h3>
 <p>
 Qualcomm 安全執行環境通訊工具中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1610,15 +1313,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8414</td>
-    <td>A-31704078<br>
+    <td>A-31704078<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=320970d3da9b091e96746424c44649a91852a846">
 QC-CR#1076407</a></td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 9 月 23 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-qualcomm-sound-driver">Qualcomm 音效驅動程式中的資訊外洩漏洞</h3>
 <p>
@@ -1626,12 +1328,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1640,7 +1342,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0451</td>
-    <td>A-31796345<br>
+    <td>A-31796345<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=59f55cd40b5f44941afc78b78e5bf81ad3dd723e">
 QC-CR#1073129</a>
 [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=35346beb2d8882115f698ab22a96803552b5c57e">2</a>]</td>
@@ -1648,12 +1350,12 @@
     <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 9 月 27 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="common-questions-and-answers">常見問題與解答</h2>
 <p>如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。</p>
 <p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?</strong></p>
-<p>要瞭解如何查看裝置的安全修補等級,請詳讀 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 和 Nexus 更新時間表</a>中的操作說明。</p>
+<p>要瞭解如何查看裝置的安全修補等級,請詳讀 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新時間表</a>中的操作說明。</p>
 <ul>
   <li>2017 年 2 月 1 日之後的安全修補等級已解決了所有與 2017-02-01 安全修補等級相關的問題。</li>
   <li>2017 年 2 月 5 日之後的安全修補等級完全解決了與 2017-02-05 安全修補等級及所有先前修補等級相關的問題。
@@ -1665,25 +1367,25 @@
 <li><code>[ro.build.version.security_patch]:[2017-02-05]</code></li>
 </ul>
 
-<p><strong>2. 為什麼這篇公告有兩種安全修補等級?</strong></p>
+<p><strong>2. 為什麼這篇公告有兩種安全性修補程式等級?</strong></p>
 
-<p>本公告有兩種安全修補等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級。</p>
+<p>本公告有兩種安全性修補程式等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級。</p>
 <ul>
-  <li>安全修補等級為 2017 年 1 月 1 日的裝置必須納入所有與該安全修補等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。</li>
-  <li>如果裝置的安全修補等級在 2017 年 1 月 5 日之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
+  <li>安全修補等級為 2017 年 2 月 1 日的裝置必須納入所有與該安全修補等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。</li>
+  <li>如果裝置的安全修補等級在 2017 年 2 月 5 日之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
 </ul>
-<p>我們建議合作夥伴將所要解決的所有問題適用修補程式包裝在單一更新中。</p>
+<p>我們建議合作夥伴將所有問題適用的修補程式都彙整在單一更新中。</p>
 <p><strong>3. 如何判斷哪些 Google 裝置會受到哪種問題的影響?</strong></p>
 <p>在 <a href="#2017-02-01-details">2017-02-01</a> 和 <a href="#2017-02-05-details">2017-02-05</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Google 裝置」<em></em>欄,當中列出已針對各個問題進行更新的受影響 Google 裝置範圍。此欄中的選項包括:</p>
 <ul>
-  <li><strong>所有 Google 裝置</strong>:如果問題會影響到「全部」和 Pixel 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會顯示「全部」字樣。「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">支援的裝置</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
+  <li><strong>所有 Google 裝置</strong>:如果問題會影響到 Pixel 裝置和所有的 Google 裝置,表格內「更新的 Google 裝置」欄中就會標示「全部」字樣。<em></em>「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的裝置</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
   <li><strong>部分 Google 裝置</strong>:如果問題並未影響到所有 Google 裝置,則「更新的 Google 裝置」<em></em>欄中會列出受影響的 Google 裝置。</li>
-  <li><strong>無 Google 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Google 裝置,「更新的 Google 裝置」<em></em>欄中就會顯示「無」字樣。</li>
+  <li><strong>不影響任何 Google 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Google 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會標示「無」字樣。</li>
 </ul>
 <p><strong>4. 參考資料欄中的項目會對應到什麼?</strong></p>
 <p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的公司。這些前置字元代表的意義如下:</p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>前置字元</th>
    <th>參考資料</th>
   </tr>
@@ -1707,7 +1409,7 @@
    <td>B-</td>
    <td>Broadcom 參考編號</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="revisions">修訂版本</h2>
 <ul>
@@ -1715,5 +1417,4 @@
   <li>2017 年 2 月 8 日:在公告中加入 AOSP 連結。</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2017-07-01.html b/zh-tw/security/bulletin/2017-07-01.html
index e3a489d..22f8fe2 100644
--- a/zh-tw/security/bulletin/2017-07-01.html
+++ b/zh-tw/security/bulletin/2017-07-01.html
@@ -19,7 +19,7 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>2017 年 7 月 5 日發佈 | 2017 年 7 月 6 日更新</em></p>
+<p><em>2017 年 7 月 5 日發佈 | 2017 年 9 月 26 日更新</em></p>
 
 <p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2017 年 7 月 5 日之後的安全性修補程式等級已解決了這些問題。請參閱 <a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>,瞭解如何查看裝置的安全性修補程式等級。</p>
 
@@ -27,13 +27,13 @@
 
 <p>在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何指令。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
 
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護因應措施</a>。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解<a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護因應措施</a>。</p>
 
 <p>我們建議所有客戶接受這些裝置更新。</p>
 
 <p class="note"><strong>注意:</strong><a href="#google-device-updates">Google 裝置更新</a>一節提供了和 Google 裝置的無線下載更新 (OTA) 與韌體映像檔有關的資訊。</p>
 
-<h2 id="announcements">公告</h2>
+<h2 id="announcements">公告事項</h2>
 <ul>
   <li>本公告有兩個安全性修補程式等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。如需查詢其他相關資訊,請參閱<a href="#common-questions-and-answers">常見問題與解答</a>:<ul>
        <li><strong>2017-07-01</strong>:部分安全性修補程式等級字串。這個安全性修補程式等級字串表示所有與 2017-07-01 相關的問題 (以及所有先前的安全性修補程式等級字串) 都已獲得解決。</li>
@@ -925,443 +925,388 @@
   </tr>
   <tr>
    <td>CVE-2014-9411</td>
-   <td>A-37473054<a href="#asterisk">*</a><br />
-       QC-CR#532956</td>
+   <td>A-37473054<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>安全系統群組</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2014-9968</td>
-   <td>A-37304413<a href="#asterisk">*</a><br />
-       QC-CR#642084</td>
+   <td>A-37304413<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>數據機</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2014-9973</td>
-   <td>A-37470982<a href="#asterisk">*</a><br />
-       QC-CR#646919</td>
+   <td>A-37470982<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>安全系統群組</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2014-9974</td>
-   <td>A-37471979<a href="#asterisk">*</a><br />
-       QC-CR#654072</td>
+   <td>A-37471979<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>安全系統群組</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2014-9975</td>
-   <td>A-37471230<a href="#asterisk">*</a><br />
-       QC-CR#700125</td>
+   <td>A-37471230<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>安全系統群組</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2014-9977</td>
-   <td>A-37471087<a href="#asterisk">*</a><br />
-       QC-CR#703002</td>
+   <td>A-37471087<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>安全系統群組</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2014-9978</td>
-   <td>A-37468982<a href="#asterisk">*</a><br />
-       QC-CR#709939</td>
+   <td>A-37468982<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>安全系統群組</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2014-9979</td>
-   <td>A-37471088<a href="#asterisk">*</a><br />
-       QC-CR#717304</td>
+   <td>A-37471088<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>安全系統群組</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2014-9980</td>
-   <td>A-37471029<a href="#asterisk">*</a><br />
-       QC-CR#709766</td>
+   <td>A-37471029<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>安全系統群組</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-0575</td>
-   <td>A-37296999<a href="#asterisk">*</a><br />
-       QC-CR#715815</td>
+   <td>A-37296999<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>數據機</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-8592</td>
-   <td>A-37470090<a href="#asterisk">*</a><br />
-       QC-CR#775396</td>
+   <td>A-37470090<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>核心</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-8595</td>
-   <td>A-37472411<a href="#asterisk">*</a><br />
-       QC-CR#790151</td>
+   <td>A-37472411<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>安全系統群組</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-8596</td>
-   <td>A-37472806<a href="#asterisk">*</a><br />
-       QC-CR#802005</td>
+   <td>A-37472806<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>安全系統群組</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9034</td>
-   <td>A-37305706<a href="#asterisk">*</a><br />
-       QC-CR#614512</td>
+   <td>A-37305706<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>數據機</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9035</td>
-   <td>A-37303626<a href="#asterisk">*</a><br />
-       QC-CR#750231</td>
+   <td>A-37303626<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>數據機</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9036</td>
-   <td>A-37303519<a href="#asterisk">*</a><br />
-       QC-CR#751831</td>
+   <td>A-37303519<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>數據機</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9037</td>
-   <td>A-37304366<a href="#asterisk">*</a><br />
-       QC-CR#753315</td>
+   <td>A-37304366<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>數據機</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9038</td>
-   <td>A-37303027<a href="#asterisk">*</a><br />
-       QC-CR#758328</td>
+   <td>A-37303027<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>數據機</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9039</td>
-   <td>A-37302628<a href="#asterisk">*</a><br />
-       QC-CR#760282</td>
+   <td>A-37302628<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>數據機</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9040</td>
-   <td>A-37303625<a href="#asterisk">*</a><br />
-       QC-CR#761216</td>
+   <td>A-37303625<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>數據機</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9041</td>
-   <td>A-37303518<a href="#asterisk">*</a><br />
-       QC-CR#762126</td>
+   <td>A-37303518<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>數據機</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9042</td>
-   <td>A-37301248<a href="#asterisk">*</a><br />
-       QC-CR#762214</td>
+   <td>A-37301248<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>數據機</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9043</td>
-   <td>A-37305954<a href="#asterisk">*</a><br />
-       QC-CR#762954</td>
+   <td>A-37305954<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>數據機</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9044</td>
-   <td>A-37303520<a href="#asterisk">*</a><br />
-       QC-CR#764858</td>
+   <td>A-37303520<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>數據機</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9045</td>
-   <td>A-37302136<a href="#asterisk">*</a><br />
-       QC-CR#766189</td>
+   <td>A-37302136<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>數據機</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9046</td>
-   <td>A-37301486<a href="#asterisk">*</a><br />
-       QC-CR#767335</td>
+   <td>A-37301486<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>數據機</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9047</td>
-   <td>A-37304367<a href="#asterisk">*</a><br />
-       QC-CR#779285</td>
+   <td>A-37304367<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>數據機</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9048</td>
-   <td>A-37305707<a href="#asterisk">*</a><br />
-       QC-CR#795960</td>
+   <td>A-37305707<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>數據機</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9049</td>
-   <td>A-37301488<a href="#asterisk">*</a><br />
-       QC-CR#421589, QC-CR#817165</td>
+   <td>A-37301488<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>數據機</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9050</td>
-   <td>A-37302137<a href="#asterisk">*</a><br />
-       QC-CR#830102</td>
+   <td>A-37302137<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>數據機</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9051</td>
-   <td>A-37300737<a href="#asterisk">*</a><br />
-       QC-CR#837317</td>
+   <td>A-37300737<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>數據機</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9052</td>
-   <td>A-37304217<a href="#asterisk">*</a><br />
-       QC-CR#840483</td>
+   <td>A-37304217<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>數據機</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9053</td>
-   <td>A-37301249<a href="#asterisk">*</a><br />
-       QC-CR#843808</td>
+   <td>A-37301249<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>數據機</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9054</td>
-   <td>A-37303177<a href="#asterisk">*</a><br />
-       QC-CR#856077</td>
+   <td>A-37303177<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>數據機</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9055</td>
-   <td>A-37472412<a href="#asterisk">*</a><br />
-       QC-CR#806464</td>
+   <td>A-37472412<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>核心</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9060</td>
-   <td>A-37472807<a href="#asterisk">*</a><br />
-       QC-CR#817343</td>
+   <td>A-37472807<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>安全系統群組</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9061</td>
-   <td>A-37470436<a href="#asterisk">*</a><br />
-       QC-CR#824195</td>
+   <td>A-37470436<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>安全系統群組</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9062</td>
-   <td>A-37472808<a href="#asterisk">*</a><br />
-       QC-CR#802039</td>
+   <td>A-37472808<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>安全系統群組</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9067</td>
-   <td>A-37474000<a href="#asterisk">*</a><br />
-       QC-CR#848926</td>
+   <td>A-37474000<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>安全系統群組</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9068</td>
-   <td>A-37470144<a href="#asterisk">*</a><br />
-       QC-CR#851114</td>
+   <td>A-37470144<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>安全系統群組</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9069</td>
-   <td>A-37470777<a href="#asterisk">*</a><br />
-       QC-CR#854496</td>
+   <td>A-37470777<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>安全系統群組</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9070</td>
-   <td>A-37474001<a href="#asterisk">*</a><br />
-       QC-CR#877102</td>
+   <td>A-37474001<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>安全系統群組</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9071</td>
-   <td>A-37471819<a href="#asterisk">*</a><br />
-       QC-CR#877276</td>
+   <td>A-37471819<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>安全系統群組</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9072</td>
-   <td>A-37474002<a href="#asterisk">*</a><br />
-       QC-CR#877361</td>
+   <td>A-37474002<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>安全系統群組</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9073</td>
-   <td>A-37473407<a href="#asterisk">*</a><br />
-       QC-CR#878073</td>
+   <td>A-37473407<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>安全系統群組</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2016-10343</td>
-   <td>A-32580186<a href="#asterisk">*</a><br />
-       QC-CR#972213</td>
+   <td>A-32580186<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>數據機</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2016-10344</td>
-   <td>A-32583954<a href="#asterisk">*</a><br />
-       QC-CR#1022360</td>
+   <td>A-32583954<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>數據機</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2016-10346</td>
-   <td>A-37473408<a href="#asterisk">*</a><br />
-       QC-CR#896584</td>
+   <td>A-37473408<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>核心</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2016-10347</td>
-   <td>A-37471089<a href="#asterisk">*</a><br />
-       QC-CR#899671</td>
+   <td>A-37471089<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>核心</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2016-10382</td>
-   <td>A-28823584<a href="#asterisk">*</a><br />
-       QC-CR#944014</td>
+   <td>A-28823584<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>安全系統群組</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2016-10383</td>
-   <td>A-28822389<a href="#asterisk">*</a><br />
-       QC-CR#960624</td>
+   <td>A-28822389<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>安全系統群組</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2016-10388</td>
-   <td>A-32580294<a href="#asterisk">*</a><br />
-       QC-CR#992749</td>
+   <td>A-32580294<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>安全系統群組</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2016-10391</td>
-   <td>A-32583804<a href="#asterisk">*</a><br />
-       QC-CR#970283</td>
+   <td>A-32583804<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>WConnect</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2016-5871</td>
-   <td>A-37473055<a href="#asterisk">*</a><br />
-       QC-CR#883013</td>
+   <td>A-37473055<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>安全系統群組</td>
+   <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2016-5872</td>
-   <td>A-37472809<a href="#asterisk">*</a><br />
-       QC-CR#886220</td>
+   <td>A-37472809<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
-   <td>安全系統群組</td>
+   <td>封閉原始碼元件</td>
   </tr>
 </tbody></table>
 <h2 id="google-device-updates">Google 裝置更新</h2>
@@ -1422,6 +1367,10 @@
    <td>阿里巴巴行動安全小組成員 Chengming Yang、Baozeng Ding 和 Yang Song</td>
   </tr>
   <tr>
+   <td>CVE-2017-0681</td>
+   <td><a href="//c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Chi Zhang</a>、<a href="mailto:[email protected]">Hanxiang Wen</a>、Mingjian Zhou (<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
+  </tr>
+  <tr>
    <td>CVE-2017-0706</td>
    <td>騰訊玄武實驗室的 Daxing Guo (<a href="//twitter.com/freener0">@freener0</a>)</td>
   </tr>
@@ -1446,7 +1395,7 @@
    <td>奇虎 360 科技有限公司 IceSword 實驗室的 Gengjia Chen (<a href="//twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="//weibo.com/jfpan">pjf</a></td>
   </tr>
   <tr>
-   <td>CVE-2017-0665、CVE-2017-0681</td>
+   <td>CVE-2017-0665</td>
    <td><a href="//c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Hanxiang Wen</a>、Mingjian Zhou (<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
   </tr>
   <tr>
@@ -1463,7 +1412,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0697、CVE-2017-0670</td>
-   <td><a href="mailto:[email protected]">Niky1235</a> (<a href="//twitter.com/jiych_guru">@jiych_guru)</a></td>
+   <td><a href="mailto:[email protected]">Niky1235</a> (<a href="//twitter.com/jiych_guru">@jiych_guru</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-9417</td>
@@ -1509,12 +1458,16 @@
    <td>騰訊安全平台部門成員 Yuxiang Li (<a href="//twitter.com/xbalien29">@Xbalien29</a>)</td>
   </tr>
   <tr>
+   <td>CVE-2017-0710</td>
+   <td>Android 安全小組的 Zach Riggle (<a href="//twitter.com/ebeip90">@ebeip90</a>)</td>
+  </tr>
+  <tr>
    <td>CVE-2017-0678</td>
    <td>奇虎 360 成都安全性應變中心成員 <a href="//weibo.com/ele7enxxh">Zinuo Han</a></td>
   </tr>
   <tr>
    <td>CVE-2017-0691、CVE-2017-0700</td>
-   <td>奇虎 360 成都安全性應變中心成員 <a href="//weibo.com/ele7enxxh">Zinuo Han</a> 以及 <a href="//www.pwnzen.com/">Pangu Team</a> 的 Ao Wang (<a href="//twitter.com/ArayzSegment">@ArayzSegment</a>)</td>
+   <td>奇虎 360 成都安全性應變中心成員的 <a href="//weibo.com/ele7enxxh">Zinuo Han</a> 以及 <a href="//www.pwnzen.com/">Pangu Team</a> 的 Ao Wang (<a href="//twitter.com/ArayzSegment">@ArayzSegment</a>)</td>
   </tr>
 </tbody></table>
 <h2 id="common-questions-and-answers">常見問題與解答</h2>
@@ -1540,7 +1493,7 @@
   <li>使用 2017 年 7 月 1 日安全性修補程式等級的裝置必須納入所有與該安全性修補程式等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。</li>
   <li>如果裝置是使用 2017 年 7 月 5 日之後的安全性修補程式等級,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
 </ul>
-<p>我們建議合作夥伴將所要解決的所有問題適用修補程式彙整在單一更新中。</p>
+<p>我們建議合作夥伴將所有問題適用的修補程式都彙整在單一更新中。</p>
 
 <p><strong>3. 「類型」<em></em>欄中的項目代表什麼意義?</strong></p>
 
@@ -1637,6 +1590,21 @@
    <td>2017 年 7 月 11 日</td>
    <td>修訂公告內容 (更新特別銘謝名單)。</td>
   </tr>
+  <tr>
+   <td>1.3</td>
+   <td>2017 年 8 月 17 日</td>
+   <td>修訂公告內容 (更新參考編號清單)。</td>
+  </tr>
+  <tr>
+   <td>1.4</td>
+   <td>2017 年 9 月 19 日</td>
+   <td>更新 CVE-2017-0710 特別銘謝名單。</td>
+  </tr>
+    <tr>
+   <td>1.5</td>
+   <td>2017 年 9 月 26 日</td>
+   <td>更新 CVE-2017-0681 特別銘謝名單。</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2017-08-01.html b/zh-tw/security/bulletin/2017-08-01.html
new file mode 100644
index 0000000..d9c3df1
--- /dev/null
+++ b/zh-tw/security/bulletin/2017-08-01.html
@@ -0,0 +1,856 @@
+<html devsite><head>
+    <title>Android 安全性公告 — 2017 年 8 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>發佈日期:2017 年 8 月 7 日 | 更新日期:2017 年 8 月 23 日</em></p>
+
+<p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2017 年 8 月 5 日之後的安全性修補程式等級已解決了這些問題。要瞭解如何查看裝置的安全修補等級,請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>。</p>
+
+<p>我們的合作夥伴在至少一個月之前已收到公告中所述問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 AOSP 以外的修補程式連結。</p>
+
+<p>在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何指令。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
+
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護因應措施</a>。</p>
+
+<p>我們建議所有客戶接受這些裝置更新。</p>
+
+<p class="note"><strong>注意:</strong><a href="#google-device-updates">Google 裝置更新</a>一節提供了和 Google 裝置的無線下載更新 (OTA) 與韌體映像檔有關的資訊。</p>
+
+<h2 id="announcements">公告</h2>
+<ul>
+  <li>本公告有兩個安全修補等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。如需查詢其他相關資訊,請參閱<a href="#questions">常見問題與解答</a>:<ul>
+     <li><strong>2017-08-01</strong>:部分安全性修補程式等級字串。這個安全性修補程式等級字串表示所有與 2017-08-01 相關的問題 (以及所有先前的安全性修補程式等級字串) 都已獲得解決。</li>
+     <li><strong>2017-08-05</strong>:完整安全性修補程式等級字串。這個安全性修補程式等級字串表示所有與 2017-08-01 和 2017-08-05 相關的問題 (以及所有先前的安全性修補程式等級字串) 都已獲得解決。</li>
+   </ul>
+  </li>
+</ul>
+
+<h2 id="mitigations">Android 和 Google Play 安全防護機制所提供的因應措施</h2>
+
+<p>本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。</p>
+<ul>
+  <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
+  <li>Android 安全性小組透過 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。Google Play 安全防護在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。</li>
+</ul>
+
+<h2 id="2017-08-01-details">2017-08-01 安全性修補程式等級 — 資安漏洞詳情</h2>
+
+<p>下列各節針對 2017-08-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。資安漏洞是依照受它們影響的元件分門別類。包括問題說明和一份 CVE 資訊表、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 AOSP 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+
+<h3 id="framework">架構</h3>
+<p>本節中最嚴重的漏洞,就是可能讓本機惡意應用程式利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>參考資料</th>
+   <th>類型</th>
+   <th>嚴重程度</th>
+   <th>更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0712</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/e8beda2579d277fb6b27f1792c4ed45c136ee15a">A-37207928</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+</tbody></table>
+<h3 id="libraries">程式庫</h3>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在未獲授權的程序環境內執行任何指令。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>參考資料</th>
+   <th>類型</th>
+   <th>嚴重程度</th>
+   <th>更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0713</td>
+   <td><a href="https://android.googlesource.com/platform/external/sfntly/+/a642e3543a4ffdaaf1456768968ae05a205ed4f4">A-32096780</a>
+   [<a href="https://android.googlesource.com/platform/external/sfntly/+/fa6053736808e999483ca0a21fbe16a3075cf2c8">2</a>]</td>
+   <td>RCE</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒體架構</h3>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>參考資料</th>
+   <th>類型</th>
+   <th>嚴重程度</th>
+   <th>更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0714</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26557d832fde349721500b47d51467c046794ae9">A-36492637</a></td>
+   <td>RCE</td>
+   <td>最高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0715</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/676c26e6a2ab3b75ab6e8fdd984547219fc1ceb5">A-36998372</a></td>
+   <td>RCE</td>
+   <td>最高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0716</td>
+   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/d5f52646974c29e6b7d51230b8ddae0c0a9430dc">A-37203196</a></td>
+   <td>RCE</td>
+   <td>最高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0718</td>
+   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/327496c59fb280273e23353061980dd72b07de1f">A-37273547</a></td>
+   <td>RCE</td>
+   <td>最高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0719</td>
+   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/f0afcf1943a1844e2a82ac3c5ab4d49427102cd1">A-37273673</a></td>
+   <td>RCE</td>
+   <td>最高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0720</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/84732aaa4255955b8fefc39efee9b369181a6861">A-37430213</a></td>
+   <td>RCE</td>
+   <td>最高</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0721</td>
+   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/08a0d1ab6277770babbedab6ce7e7e2481869ad0">A-37561455</a></td>
+   <td>RCE</td>
+   <td>最高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0722</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26557d832fde349721500b47d51467c046794ae9">A-37660827</a></td>
+   <td>RCE</td>
+   <td>最高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0723</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/fe5ade4c86e2f5a86eab6c6593981d02f4c1710b">A-37968755</a></td>
+   <td>RCE</td>
+   <td>最高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0745</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b6ec3bbba36a3816a936f1e31984529b875b3618">A-37079296</a></td>
+   <td>RCE</td>
+   <td>最高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0724</td>
+   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/08a0d1ab6277770babbedab6ce7e7e2481869ad0">A-36819262</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0725</td>
+   <td><a href="https://android.googlesource.com/platform/external/skia/+/59372f5412036ce87285e91fd2dd53e37ff990e4">A-37627194</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0726</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8995285da14e1303ae7357bf8162cbec13e65b68">A-36389123</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0727</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/native/+/39dfabd43cbe57f92b771c0110a5c2d976b6c44f">A-33004354</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0728</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/314a0d038e6ae24bef80fff0b542965aed78ae96">A-37469795</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0729</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/96974782cd914120272a026ebc263dd38098f392">A-37710346</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0730</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/efd28f6c36d40d0a8dd92f344e1d9a992b315c36">A-36279112</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0731</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c10183960909f074a265c134cd4087785e7d26bf">A-36075363</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0732</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/bf153fbedc2333b14e90826d22f08d10e832db29">A-37504237</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0733</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/6f357fd589e115a74aae25b1ac325af6121cdadf">A-38391487</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0734</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/f6650b34ef27d6da8cdccd42e0f76fe756a9375b">A-38014992</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0735</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/fe5ade4c86e2f5a86eab6c6593981d02f4c1710b">A-38239864</a>
+   [<a href="https://android.googlesource.com/platform/external/libavc/+/490bed0e7dce49296d50bb519348c6a87de8a8ef">2</a>]</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0736</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/dfbbb54f14f83d45ad06a91aa76ed8260eb795d5">A-38487564</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0687</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/17b46beeae7421f76d894f14696ba4db9023287c">A-35583675</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0737</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/77e075ddd6d8cae33832add5225ee8f8c77908f0">A-37563942</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0805</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/77e075ddd6d8cae33832add5225ee8f8c77908f0">A-37237701</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0738</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1d919d737b374b98b900c08c9d0c82fe250feb08">A-37563371</a>
+   [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/234848dd6756c5d636f5a103e51636d60932983c">2</a>]</td>
+   <td>ID</td>
+   <td>中</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0739</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/e6e353a231f746743866d360b88ef8ced367bcb1">A-37712181</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+</tbody></table>
+<h2 id="2017-08-05-details">2017-08-05 安全性修補程式等級 — 資安漏洞詳情</h2>
+<p>下列各節針對 2017-08-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。資安漏洞是依照受它們影響的元件分門別類,並且包含一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 AOSP 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+
+<h3 id="broadcom-components">Broadcom 元件</h3>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在未獲授權的程序環境內執行任何指令。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>參考資料</th>
+   <th>類型</th>
+   <th>嚴重程度</th>
+   <th>元件</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0740</td>
+   <td>A-37168488<a href="#asterisk">*</a><br />
+       B-RB#116402</td>
+   <td>RCE</td>
+   <td>中</td>
+   <td>網路驅動程式</td>
+  </tr>
+</tbody></table>
+<h3 id="kernel-components">核心元件</h3>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>參考資料</th>
+   <th>類型</th>
+   <th>嚴重程度</th>
+   <th>元件</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-10661</td>
+   <td>A-36266767<br />
+<a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/?id=1e38da300e1e395a15048b0af1e5305bd91402f6">上游程式庫核心</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>檔案系統</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0750</td>
+   <td>A-36817013<a href="#asterisk">*</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>檔案系統</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-10662</td>
+   <td>A-36815012<br />
+<a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/?id=b9dd46188edc2f0d1f37328637860bb65a771124">上游程式庫核心</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>檔案系統</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-10663</td>
+   <td>A-36588520<br />
+<a href="https://sourceforge.net/p/linux-f2fs/mailman/message/35835945/">上游程式庫核心</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>檔案系統</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0749</td>
+   <td>A-36007735<a href="#asterisk">*</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>Linux 核心</td>
+  </tr>
+</tbody></table>
+<h3 id="mediatek-components">MediaTek 元件</h3>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>參考資料</th>
+   <th>類型</th>
+   <th>嚴重程度</th>
+   <th>元件</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0741</td>
+   <td>A-32458601<a href="#asterisk">*</a><br />
+       M-ALPS03007523</td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>GPU 驅動程式</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0742</td>
+   <td>A-36074857<a href="#asterisk">*</a><br />
+       M-ALPS03275524</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>視訊驅動程式</td>
+  </tr>
+</tbody></table>
+<h3 id="qualcomm-components">Qualcomm 元件</h3>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>參考資料</th>
+   <th>類型</th>
+   <th>嚴重程度</th>
+   <th>元件</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0746</td>
+   <td>A-35467471<a href="#asterisk">*</a><br />
+       QC-CR#2029392</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>IPA 驅動程式</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0747</td>
+   <td>A-32524214<a href="#asterisk">*</a><br />
+       QC-CR#2044821</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>專屬元件</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9678</td>
+   <td>A-35258962<a href="#asterisk">*</a><br />
+       QC-CR#2028228</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>視訊驅動程式</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9691</td>
+   <td>A-33842910<a href="#asterisk">*</a><br />
+       QC-CR#1116560</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>MobiCore 驅動程式 (Trustonic)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9684</td>
+   <td>A-35136547<a href="#asterisk">*</a><br />
+       QC-CR#2037524</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>USB 驅動程式</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9682</td>
+   <td>A-36491445<a href="#asterisk">*</a><br />
+       QC-CR#2030434</td>
+   <td>ID</td>
+   <td>中</td>
+   <td>GPU 驅動程式</td>
+  </tr>
+</tbody></table>
+
+<h2 id="google-device-updates">Google 裝置更新</h2>
+<p>此表格包含最新無線下載更新 (OTA) 中的安全性修補程式等級和 Google 裝置的韌體映像檔。您可以前往 <a href="https://developers.google.com/android/nexus/images">Google Developer 網站</a>取得 Google 裝置韌體映像檔。</p>
+
+<table>
+  <tbody><tr>
+   <th>Google 裝置</th>
+   <th>安全性修補程式等級</th>
+  </tr>
+  <tr>
+   <td>Pixel/Pixel XL</td>
+   <td>2017 年 8 月 5 日</td>
+  </tr>
+  <tr>
+   <td>Nexus 5X</td>
+   <td>2017 年 8 月 5 日</td>
+  </tr>
+  <tr>
+   <td>Nexus 6</td>
+   <td>2017 年 8 月 5 日</td>
+  </tr>
+  <tr>
+   <td>Nexus 6P</td>
+   <td>2017 年 8 月 5 日</td>
+  </tr>
+  <tr>
+   <td>Nexus 9</td>
+   <td>2017 年 8 月 5 日</td>
+  </tr>
+  <tr>
+   <td>Nexus Player</td>
+   <td>2017 年 8 月 5 日</td>
+  </tr>
+  <tr>
+   <td>Pixel C</td>
+   <td>2017 年 8 月 5 日</td>
+  </tr>
+</tbody></table>
+<p>Google 裝置更新也會包含這些安全性漏洞的修補程式 (如果有的話):</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>參考資料</th>
+   <th>類型</th>
+   <th>嚴重程度</th>
+   <th>元件</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0744</td>
+   <td>A-34112726<a href="#asterisk">*</a><br />
+       N-CVE-2017-0744</td>
+   <td>EoP</td>
+   <td>低</td>
+   <td>音效驅動程式</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9679</td>
+   <td>A-35644510<a href="#asterisk">*</a><br />
+       QC-CR#2029409</td>
+   <td>ID</td>
+   <td>低</td>
+   <td>SoC 驅動程式</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9680</td>
+   <td>A-35764241<a href="#asterisk">*</a><br />
+       QC-CR#2030137</td>
+   <td>ID</td>
+   <td>低</td>
+   <td>SoC 驅動程式</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0748</td>
+   <td>A-35764875<a href="#asterisk">*</a><br />
+       QC-CR#2029798</td>
+   <td>ID</td>
+   <td>低</td>
+   <td>音訊驅動程式</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9681</td>
+   <td>A-36386593<a href="#asterisk">*</a><br />
+       QC-CR#2030426</td>
+   <td>ID</td>
+   <td>低</td>
+   <td>無線電驅動程式</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9693</td>
+   <td>A-36817798<a href="#asterisk">*</a><br />
+       QC-CR#2044820</td>
+   <td>ID</td>
+   <td>低</td>
+   <td>網路驅動程式</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9694</td>
+   <td>A-36818198<a href="#asterisk">*</a><br />
+       QC-CR#2045470</td>
+   <td>ID</td>
+   <td>低</td>
+   <td>網路驅動程式</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0751</td>
+   <td>A-36591162<a href="#asterisk">*</a><br />
+       QC-CR#2045061</td>
+   <td>EoP</td>
+   <td>低</td>
+   <td>QCE 驅動程式</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9692</td>
+   <td>A-36731152<a href="#asterisk">*</a><br />
+       QC-CR#2021707</td>
+   <td>DoS</td>
+   <td>低</td>
+   <td>繪圖驅動程式</td>
+  </tr>
+</tbody></table>
+<h2 id="acknowledgements">特別銘謝</h2>
+<p>感謝以下研究人員做出的貢獻:</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="83%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>研究人員</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0741、CVE-2017-0742、CVE-2017-0751</td>
+   <td>阿里巴巴行動安全小組成員 Baozeng Ding (<a href="https://twitter.com/sploving1">@sploving</a>)、Chengming Yang 和 Yang Song</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9682</td>
+   <td>Android 安全性小組成員 Billy Lau</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0739</td>
+   <td><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Dacheng Shao</a>、Hongli Han
+(<a href="https://twitter.com/HexB1n">@HexB1n</a>)、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9691、CVE-2017-0744</td>
+   <td>奇虎 360 科技有限公司 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0727</td>
+   <td>奇虎 360 科技有限公司 Alpha 小組的 Guang Gong (龔廣) (<a href="https://twitter.com/oldfresher">@oldfresher</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0737</td>
+   <td><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Hanxiang Wen</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0748</td>
+   <td>奇虎 360 科技有限公司 Alpha 小組成員 Hao Chen 和 Guang Gong</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0731</td>
+   <td><a href="http://c0reteam.org">C0RE 小組</a>成員 Hongli Han (<a href="https://twitter.com/HexB1n">@HexB1n</a>)、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和
+Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9679</td>
+   <td>特斯拉產品安全小組的 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0726</td>
+   <td><a href="mailto:[email protected]">Niky1235</a> (<a href="https://twitter.com/jiych_guru">@jiych_guru</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9684、CVE-2017-9694、CVE-2017-9693、CVE-2017-9681、CVE-2017-0738、CVE-2017-0728</td>
+   <td>百度安全實驗室的 Pengfei Ding (丁鹏飞)、Chenfu Bao (包沉浮) 和 Lenx Wei (韦韬)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9680</td>
+   <td><a href="https://twitter.com/ScottyBauer1">Scott Bauer</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0724</td>
+   <td>趨勢科技的 sevenshen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0732、CVE-2017-0805</td>
+   <td>CSS Inc. 的 Timothy Becker</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-10661</td>
+   <td><a href="http://c0reteam.org">C0RE 小組</a>成員 Tong Lin (<a href="mailto:[email protected]">[email protected]</a>)、Yuan-Tsung Lo (<a href="mailto:[email protected]">[email protected]</a>) 和 Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0712</td>
+   <td>Valerio Costamagna (<a href="https://twitter.com/vaio_co">@vaio_co</a>) 和 Marco Bartoli (<a href="https://twitter.com/wsxarcher">@wsxarcher</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0716</td>
+   <td>Vasily Vasiliev</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0750、CVE-2017-0713、CVE-2017-0715、CVE-2017-10662、CVE-2017-10663</td>
+   <td><a href="http://www.trendmicro.com">趨勢科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">行動威脅研究小組</a>成員 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-9678</td>
+   <td>華為技術 SCC Eagleye 小組成員 Yan Zhou</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0749、CVE-2017-0746</td>
+   <td>奇虎 360 科技有限公司 IceSword 實驗室的 Yonggang Guo (<a href="https://twitter.com/guoygang">@guoygang</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0729</td>
+   <td><a href="http://xlab.tencent.com">騰訊玄武實驗室</a>的 Yongke Wang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0714、CVE-2017-0719、CVE-2017-0718、CVE-2017-0722、CVE-2017-0725、CVE-2017-0720、CVE-2017-0745</td>
+   <td>奇虎 360 成都安全性應變中心成員 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a></td>
+  </tr>
+</tbody></table>
+<h2 id="questions">常見問題與解答</h2>
+<p>如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。</p>
+
+<p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
+</strong></p>
+
+<p>要瞭解如何查看裝置的安全修補等級,請詳讀 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新時間表</a>中的操作說明。</p>
+<ul>
+  <li>2017 年 8 月 1 日之後的安全性修補程式等級已解決了所有與 2017-08-01 安全性修補程式等級相關的問題。</li>
+  <li>2017 年 8 月 5 日之後的安全性修補程式等級完全解決了與 2017-08-05 安全性修補程式等級及所有先前修補程式等級相關的問題。
+  </li>
+</ul>
+<p>提供這些更新的裝置製造商應將修補程式字串等級設定為:</p>
+<ul>
+  <li>[ro.build.version.security_patch]:[2017-08-01]</li>
+  <li>[ro.build.version.security_patch]:[2017-08-05]</li>
+</ul>
+<p><strong>2. 為什麼這篇公告有兩種安全性修補程式等級?</strong></p>
+
+<p>本公告有兩種安全性修補程式等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級。</p>
+<ul>
+  <li>安全修補等級為 2017 年 8 月 1 日的裝置必須納入所有與該安全修補等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。</li>
+  <li>如果裝置的安全修補等級在 2017 年 8 月 5 日之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
+</ul>
+<p>我們建議合作夥伴將所有問題適用的修補程式都彙整在單一更新中。</p>
+
+<p id="type"><strong>3. 「類型」<em></em>欄中的項目代表什麼意義?</strong></p>
+
+<p>資安漏洞詳情表格中「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。</p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>縮寫詞</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>遠端程式碼執行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>權限升級</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>資訊外洩</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>拒絕服務</td>
+  </tr>
+  <tr>
+   <td>無</td>
+   <td>未分類</td>
+  </tr>
+</tbody></table>
+<p><strong>4. 「參考資料」<em></em>欄中的項目代表什麼意義?</strong></p>
+
+<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的公司。</p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前置字串</th>
+   <th>參考資料</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 錯誤 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 參考編號</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 參考編號</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 參考編號</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 參考編號</td>
+  </tr>
+</tbody></table>
+<p id="asterisk"><strong>5. 「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong></p>
+
+<p>在「參考資料」欄中 Android 錯誤 ID 旁邊標上星號 (<a href="#asterisk">*</a>) 代表該問題並未公開,<em></em>相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>附註</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2017 年 8 月 7 日</td>
+   <td>發佈公告。</td>
+  </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2017 年 8 月 8 日</td>
+   <td>修訂公告內容 (加入 AOSP 連結和特別銘謝名單)。</td>
+  </tr>
+  <tr>
+   <td>1.2</td>
+   <td>2017 年 8 月 14 日</td>
+   <td>修訂公告內容 (加入 CVE-2017-0687)。</td>
+  </tr>
+  <tr>
+   <td>1.2</td>
+   <td>2017 年 8 月 23 日</td>
+   <td>修訂公告內容 (加入 CVE-2017-0805)。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2017-09-01.html b/zh-tw/security/bulletin/2017-09-01.html
new file mode 100644
index 0000000..824698d
--- /dev/null
+++ b/zh-tw/security/bulletin/2017-09-01.html
@@ -0,0 +1,1262 @@
+<html devsite><head>
+    <title>Android 安全性公告 — 2017 年 9 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+  <p><em>發佈日期:2017 年 9 月 5 日 | 更新日期:2017 年 9 月 28 日</em></p>
+
+<p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2017 年 9 月 5 日之後的安全性修補程式等級已解決了這些問題。要瞭解如何查看裝置的安全修補等級,請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>。</p>
+
+<p>我們的合作夥伴在至少一個月之前已收到公告中所述問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 AOSP 以外的修補程式連結。</p>
+
+<p>在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何指令。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
+
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護因應措施</a>。</p>
+
+<p>我們建議所有客戶接受這些裝置更新。</p>
+
+<p class="note"><strong>注意:</strong><a href="#google-device-updates">Google 裝置更新</a>一節提供了和 Google 裝置的無線下載更新 (OTA) 與韌體映像檔有關的資訊。</p>
+
+<h2 id="announcements">公告事項</h2>
+<ul>
+  <li>本公告有兩個安全修補等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。如需查詢其他相關資訊,請參閱<a href="#questions">常見問題與解答</a>:<ul>
+     <li><strong>2017-09-01</strong>:部分安全性修補程式等級字串。這個安全性修補程式等級字串表示所有與 2017-09-01 相關的問題 (以及所有先前的安全性修補程式等級字串) 都已獲得解決。</li>
+     <li><strong>2017-09-05</strong>:完整安全性修補程式等級字串。這個安全性修補程式等級字串表示所有與 2017-09-01 和 2017-09-05 相關的問題 (以及所有先前的安全性修補程式等級字串) 都已獲得解決。</li>
+    </ul>
+  </li>
+</ul>
+
+<h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
+<p>本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。</p>
+<ul>
+  <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
+  <li>Android 安全性小組透過 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。Google Play 安全防護在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。</li>
+</ul>
+<h2 id="2017-09-01-details">2017-09-01 安全性修補程式等級 — 資安漏洞詳情</h2>
+<p>下列各節針對 2017-09-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。資安漏洞是依照受它們影響的元件分門別類,包括問題說明和一份 CVE 資訊表、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 AOSP 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+
+<h3 id="framework">架構</h3>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式規避使用者互動要求以取得其他權限。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0752</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/6ca2eccdbbd4f11698bd5312812b4d171ff3c8ce">
+        A-62196835</a>
+       [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/fc65be941a4dbebfdbe53cd0bd6cc5cc1142a908">2</a>]</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+</tbody></table>
+
+<h3 id="libraries">程式庫</h3>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在未獲授權的程序環境內執行任何指令。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0753</td>
+    <td><a href="https://android.googlesource.com/platform/manifest/+/c0218b536c4243993bb666910d888cf16191dfd1">
+        A-62218744</a></td>
+    <td>RCE</td>
+    <td>高</td>
+    <td>7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6983</td>
+    <td><a href="https://android.googlesource.com/platform/external/sqlite/+/a1b4a910e8bf11e03479d91004652fc5919f475b">
+        A-63852675</a></td>
+    <td>RCE</td>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0755</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/0dfb3527ba1ebbe97ad927e1f773427201aab501">
+        A-32178311</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒體架構</h3>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0756</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9aa026d0b867b270149dd7323ce36f4f9bfea980">
+   A-34621073</a></td>
+   <td>RCE</td>
+   <td>最高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0757</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/bb88d4430189b66270c66ff9167fc5bcf4356cf2">
+   A-36006815</a></td>
+   <td>RCE</td>
+   <td>最高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0758</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/4a534a34b14944f3513b7c101fc74ab0ec9eac0d">
+   A-36492741</a></td>
+   <td>RCE</td>
+   <td>最高</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0759</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6c91acf543ea20281f7e3d83414fab3cc64f1938">
+   A-36715268</a></td>
+   <td>RCE</td>
+   <td>最高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0760</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9cb10d49b1319ea1207cc2f445089aa9266ffc71">
+   A-37237396</a></td>
+   <td>RCE</td>
+   <td>最高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0761</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/ce512058186120a0de2916f6e22be58455df1a49">
+   A-38448381</a></td>
+   <td>RCE</td>
+   <td>最高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0762</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/50acbc692998474c598834c9453ca9675b8fb95b">
+   A-62214264</a></td>
+   <td>RCE</td>
+   <td>最高</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0763</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/0b57e70715c17e038b2fec0f808c1cd2172f4775">
+   A-62534693</a></td>
+   <td>RCE</td>
+   <td>最高</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0764</td>
+   <td><a href="https://android.googlesource.com/platform/external/tremolo/+/dbf3d0fa7b89aa09ec7bf69699f6233c59070dbc">
+   A-62872015</a></td>
+   <td>RCE</td>
+   <td>最高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0765</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7c4c7fa208e31dc6f355a4488f267122015730a3">
+   A-62872863</a></td>
+   <td>RCE</td>
+   <td>最高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0766</td>
+   <td><a href="https://android.googlesource.com/platform/manifest/+/c0218b536c4243993bb666910d888cf16191dfd1">
+   A-37776688</a></td>
+   <td>RCE</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0767</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/2410a6fa4286efc8c5b5a5f33f6eeb023bfb6abb">
+   A-37536407</a>
+[<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/045e30499e3c73fb05b0a97da2420fd27bb263a3">2</a>]</td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0768</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d8cc1fe9294accf05c6afcbe7821a485b9939af7">
+   A-62019992</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0769</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0be8a2541594feec746195d6dbbc0db6c602175e">
+   A-37662122</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0770</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/292d85545c6dec3c4386ec1fc2877597ea0ac5cc">
+   A-38234812</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0771</td>
+   <td><a href="https://android.googlesource.com/platform/external/skia/+/f593adeec75fe65771dfe67deca33fa4434b4e8a">
+   A-37624243</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0772</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/1e0b52c25b20685ff9d6a14603b6a30f698824a7">
+   A-38115076</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0773</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/9a03f9511559f82d034603e1df1425a4e0650f92">
+   A-37615911</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0774</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d4af2450c500c7d153fd66771b613f6e6882bf08">
+   A-62673844</a>
+[<a href="https://android.googlesource.com/platform/frameworks/av/+/5f56ec847a7f6250abd36a2f8a7b7baf4f966d11">2</a>]</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0775</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a1d5b40aaaa050af40c0f95d8b2d3e1ae8cfebbf">
+   A-62673179</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td rowspan="2">CVE-2017-0776</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/5863b2e39357d82d53b3163afd38ad3bb0a07042">
+   A-38496660</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0.1</td>
+  </tr>
+  <tr>
+   <td rowspan="2">CVE-2017-0777</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/sonivox/+/112d9533b13134edbf4b7ee17db735b4b1468297">
+   A-38342499</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+  </tr>
+  <tr>
+   <td rowspan="2">CVE-2017-0778</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/d7a044350bc151c7f7c04e04aaf136488630d655">
+   A-62133227</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>高</td>
+   <td>5.0.2、5.1.1、6.0、6.0.1</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0779</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/ff4c8310ab7976ea9930b1dc4e3383720d5b5a8d">
+   A-38340117</a>
+[<a href="https://android.googlesource.com/platform/frameworks/av/+/b58464fa783c75ba9d304f670a4392df6fa98ed8">2</a>]</td>
+   <td>ID</td>
+   <td>中</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+</tbody></table>
+
+<h3 id="runtime">執行階段</h3>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案造成應用程式無回應。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0780</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/Messaging/+/06cbd7f26ba58399f296d85fd155442c7f2ac837">
+        A-37742976</a></td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">系統</h3>
+<p>本節中最嚴重的漏洞,就是可能讓鄰近的攻擊者在獲得授權的程序環境內執行任何指令。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0781</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/c513a8ff5cfdcc62cc14da354beb1dd22e56be0e">
+        A-63146105</a>
+       [<a href="https://android.googlesource.com/platform/system/bt/+/1e0bb31f6a809b49014483dc118b9d9ad31ade68">2</a>]</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0782</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/4e47f3db62bab524946c46efe04ed6a2b896b150">
+        A-63146237</a>
+       [<a href="https://android.googlesource.com/platform/system/bt/+/1b08775917413f1674882130a948add1ae44cc91">2</a>]
+       [<a href="https://android.googlesource.com/platform/system/bt/+/c568fa9088ded964e0ac99db236e612de5d82177">3</a>]</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0783</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/1e77fefc8b9c832239e1b32c6a6880376065e24e">
+        A-63145701</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0784</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/Nfc/+/e216bc208bc0f0f685d8271ef8a0b5da8fae1088">
+        A-37287958</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0785</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/226ea26684d4cd609a5b456d3d2cc762453c2d75">
+        A-63146698</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2017-09-05-details">2017-09-05 安全性修補程式等級 — 資安漏洞詳情</h2>
+<p>下列各節針對 2017-09-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。資安漏洞是依照受它們影響的元件分門別類,並且包含一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 AOSP 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<h3 id="broadcom-components">Broadcom 元件</h3>
+<p>本節中最嚴重的漏洞可能會讓鄰近的攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-11120</td>
+    <td>A-62575409<a href="#asterisk">*</a><br />
+        B-V2017061204</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>Wi-Fi 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11121</td>
+    <td>A-62576413<a href="#asterisk">*</a><br />
+        B-V2017061205</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>Wi-Fi 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-7065</td>
+    <td>A-62575138<a href="#asterisk">*</a><br />
+        B-V2017061202</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>Wi-Fi 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0786</td>
+    <td>A-37351060<a href="#asterisk">*</a><br />
+        B-V2017060101</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Wi-Fi 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0787</td>
+    <td>A-37722970<a href="#asterisk">*</a><br />
+        B-V2017053104</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Wi-Fi 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0788</td>
+    <td>A-37722328<a href="#asterisk">*</a><br />
+        B-V2017053103</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Wi-Fi 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0789</td>
+    <td>A-37685267<a href="#asterisk">*</a><br />
+        B-V2017053102 </td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Wi-Fi 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0790</td>
+    <td>A-37357704<a href="#asterisk">*</a><br />
+        B-V2017053101</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Wi-Fi 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0791</td>
+    <td>A-37306719<a href="#asterisk">*</a><br />
+        B-V2017052302</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Wi-Fi 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0792</td>
+    <td>A-37305578<a href="#asterisk">*</a><br />
+        B-V2017052301</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>Wi-Fi 驅動程式</td>
+  </tr>
+</tbody></table>
+
+<h3 id="imgtk-components">Imgtk 元件</h3>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0793</td>
+    <td>A-35764946<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>記憶體子系統</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">核心元件</h3>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-8890</td>
+    <td>A-38413975<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=657831ffc38e30092a2d5f03d385d710eb88b09a">
+上游程式庫核心</a></td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>網路子系統</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9076</td>
+    <td>A-62299478<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=83eaddab4378db256d00d295bda6ca997cd13a52">
+上游程式庫核心</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>網路子系統</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9150</td>
+    <td>A-62199770<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=0d0e57697f162da4aa218b5feafe614fb666db07">
+上游程式庫核心</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>Linux 核心</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-7487</td>
+    <td>A-62070688<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ee0d8d8482345ff97a75a7d747efc309f13b0d80">
+上游程式庫核心</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>IPX 通訊協定驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6214</td>
+    <td>A-37901268<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ccf7abb93af09ad0868ae9033d1ca8108bdaec82">
+上游程式庫核心</a></td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>網路子系統</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6346</td>
+    <td>A-37897645<br />
+        <a href="
+http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d199fab63c11998a602205f7ee7ff7c05c97164b">
+上游程式庫核心</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Linux 核心</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-5897</td>
+    <td>A-37871211<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=7892032cfe67f4bde6fc2ee967e45a8fbaf33756">
+上游程式庫核心</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>網路子系統</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-7495</td>
+    <td>A-62198330<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=06bd3c36a733ac27962fea7d6f47168841376824">
+上游程式庫核心</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>檔案系統</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-7616</td>
+    <td>A-37751399<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=cf01fb9985e8deb25ccf0ea54d916b8871ae0e62">
+上游程式庫核心</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>Linux 核心</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-12146</td>
+    <td>A-35676417<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/gregkh/driver-core.git/commit/?h=driver-core-next&id=6265539776a0810b7ce6398c27866ddb9c6bd154">
+上游程式庫核心</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Linux 核心</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0794</td>
+    <td>A-35644812<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>SCSI 驅動程式</td>
+  </tr>
+</tbody></table>
+
+<h3 id="mediatek-components">MediaTek 元件</h3>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0795</td>
+    <td>A-36198473<a href="#asterisk">*</a><br />
+        M-ALPS03361480</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>配件偵測器驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0796</td>
+    <td>A-62458865<a href="#asterisk">*</a><br />
+        M-ALPS03353884<br />
+        M-ALPS03353886<br />
+        M-ALPS03353887</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>AUXADC 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0797</td>
+    <td>A-62459766<a href="#asterisk">*</a><br />
+        M-ALPS03353854</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>配件偵測器驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0798</td>
+    <td>A-36100671<a href="#asterisk">*</a><br />
+        M-ALPS03365532</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>核心</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0799</td>
+    <td>A-36731602<a href="#asterisk">*</a><br />
+        M-ALPS03342072</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Lastbus</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0800</td>
+    <td>A-37683975<a href="#asterisk">*</a><br />
+        M-ALPS03302988</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>TEEI</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0801</td>
+    <td>A-38447970<a href="#asterisk">*</a><br />
+        M-ALPS03337980</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>LibMtkOmxVdec</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0802</td>
+    <td>A-36232120<a href="#asterisk">*</a><br />
+        M-ALPS03384818</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>核心</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0803</td>
+    <td>A-36136137<a href="#asterisk">*</a><br />
+        M-ALPS03361477</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>配件偵測器驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0804</td>
+    <td>A-36274676<a href="#asterisk">*</a><br />
+        M-ALPS03361487</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>MMC 驅動程式</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 元件</h3>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-11041</td>
+    <td>A-36130225<a href="#asterisk">*</a><br />
+        QC-CR#2053101</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>LibOmxVenc</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-10996</td>
+    <td>A-38198574<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9f261e5dfe101bbe35043822a89bffa78e080b3b">
+QC-CR#901529</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>Linux 核心</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9725</td>
+    <td>A-38195738<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?h=aosp/android-4.4&id=1f8f9b566e8446c13b954220c226c58d22076f88">
+QC-CR#896659</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>記憶體子系統</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9724</td>
+    <td>A-38196929<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=5328a92fa26eabe2ba259b1d813f9de488efc9ec">
+QC-CR#863303</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Linux 核心</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8278</td>
+    <td>A-62379474<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/hardware/qcom/audio/commit/?id=16caa80d6bd59fc645afda37dec4104d451e2f66">
+QC-CR#2013236</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>音訊驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-10999</td>
+    <td>A-36490777<a href="#asterisk">*</a><br />
+        QC-CR#2010713</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>IPA 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11001</td>
+    <td>A-36815555<a href="#asterisk">*</a><br />
+        QC-CR#2051433</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>Wi-Fi 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11002</td>
+    <td>A-37712167<a href="#asterisk">*</a><br />
+        QC-CR#2058452 QC-CR#2054690 QC-CR#2058455</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>Wi-Fi 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8250</td>
+    <td>A-62379051<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9be5b16de622c2426408425e3df29e945cd21d37">
+QC-CR#2003924</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>GPU 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9677</td>
+    <td>A-62379475<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=dc333eb1c31b5bdd2b6375d7cb890086d8f27d8b">
+QC-CR#2022953</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>音訊驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-10998</td>
+    <td>A-38195131<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=208e72e59c8411e75d4118b48648a5b7d42b1682">
+QC-CR#108461</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>音訊驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9676</td>
+    <td>A-62378596<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c1f749639030305a3b02185c180240a8195fb715">
+QC-CR#2016517</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>檔案系統</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8280</td>
+    <td>A-62377236<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=49b9a02eaaeb0b70608c6fbcadff7d83833b9614">
+QC-CR#2015858</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8251</td>
+    <td>A-62379525<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=771254edea3486535453dbb76d090cd6bcf92af9">
+QC-CR#2006015</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>相機驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-10997</td>
+    <td>A-33039685<a href="#asterisk">*</a><br />
+        QC-CR#1103077</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>PCI 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11000</td>
+    <td>A-36136563<a href="#asterisk">*</a><br />
+        QC-CR#2031677</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>相機驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8247</td>
+    <td>A-62378684<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=84f8c42e5d848b1d04f49d253f98296e8c2280b9">
+QC-CR#2023513</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>相機驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9720</td>
+    <td>A-36264696<a href="#asterisk">*</a><br />
+        QC-CR#2041066</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>相機驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8277</td>
+    <td>A-62378788<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=c9a6f09f1030cec591df837622cb54bbb2d24ddc">
+QC-CR#2009047</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>視訊驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8281</td>
+    <td>A-62378232<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id%3D9be5b16de622c2426408425e3df29e945cd21d37&sa=D&usg=AFQjCNHuM63XOo5Y0C7bMJQIIedBHSDKjw">
+QC-CR#2015892</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>汽車多媒體</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11040</td>
+    <td>A-37567102<a href="#asterisk">*</a><br />
+        QC-CR#2038166</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>視訊驅動程式</td>
+  </tr>
+</tbody></table>
+
+<h2 id="google-device-updates">Google 裝置更新</h2>
+<p>此表格包含最新無線下載更新 (OTA) 中的安全性修補程式等級和 Google 裝置的韌體映像檔。Google 裝置 OTA 可能還包括其他更新。您可以前往 <a href="https://developers.google.com/android/nexus/images">Google Developer 網站</a>取得 Google 裝置韌體映像檔。</p>
+<aside class="note">Pixel、Pixel XL、Pixel C、Nexus Player、Nexus 5X 和 Nexus 6P 裝置將收到 9 月安全修補程式,這是升級至 Android Oreo 的其中一部分。</aside>
+<table>
+  <tbody><tr>
+   <th>Google 裝置</th>
+   <th>安全性修補程式等級</th>
+  </tr>
+  <tr>
+   <td>Pixel/Pixel XL</td>
+   <td>2017-09-05</td>
+  </tr>
+  <tr>
+   <td>Nexus 5X</td>
+   <td>2017-09-05</td>
+  </tr>
+  <tr>
+   <td>Nexus 6</td>
+   <td>2017-09-05</td>
+  </tr>
+  <tr>
+   <td>Nexus 6P</td>
+   <td>2017-09-05</td>
+  </tr>
+  <tr>
+   <td>Nexus 9</td>
+   <td>2017-09-05</td>
+  </tr>
+  <tr>
+   <td>Nexus Player</td>
+   <td>2017-09-05</td>
+  </tr>
+  <tr>
+   <td>Pixel C</td>
+   <td>2017-09-05</td>
+  </tr>
+</tbody></table>
+<h2 id="acknowledgements">特別銘謝</h2>
+<p>感謝以下研究人員做出的貢獻:</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="83%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>研究人員</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-11000</td>
+   <td>阿里巴巴行動安全小組成員 Baozeng Ding (<a href="https://twitter.com/sploving1">@sploving</a>)、Chengming Yang 和 Yang Song</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0781、CVE-2017-0782、CVE-2017-0783、CVE-2017-0785</td>
+   <td>Armis, Inc. 的 Ben Seri 和 Gregory Vishnepolsky (<a href="https://armis.com">https://armis.com</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0800、CVE-2017-0798</td>
+   <td>阿里巴巴行動安全小組成員 Chengming Yang、Baozeng Ding 和 Yang Song</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0765</td>
+   <td><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Chi Zhang</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0758</td>
+   <td>奇虎 360 成都安全性應變中心成員 <a href="http://weibo.com/csddl">Chong Wang</a> 和金哲 (Zhe Jin)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0752</td>
+   <td>Palo Alto Networks 的 Cong Zheng (<a href="https://twitter.com/shellcong">@shellcong</a>)、Wenjun Hu、Xiao Zhang 和 Zhi Xu</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0801</td>
+   <td><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Dacheng Shao</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0775、CVE-2017-0774、CVE-2017-0771</td>
+   <td>奇虎 360 科技有限公司 Alpha 小組成員 Elphet 和 Guang Gong</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0784</td>
+   <td><a href="http://www.ms509.com">MS509Team</a> 的 En He (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) 和 Bo Liu</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-10997</td>
+   <td>奇虎 360 科技有限公司 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0786、CVE-2017-0792、CVE-2017-0791、CVE-2017-0790、CVE-2017-0789、CVE-2017-0788、CVE-2017-0787</td>
+   <td>奇虎 360 科技有限公司 Alpha 小組成員 Hao Chen 和 Guang Gong</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0802</td>
+   <td>Shellphish Grill Team 小組的 Jake Corina 和 Nick Stephens</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0780</td>
+   <td>趨勢科技的 Jason Gu 和 Seven Shen</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0769</td>
+   <td><a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:[email protected]">Dacheng Shao</a> 和 Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0794、CVE-2017-9720、CVE-2017-11001、CVE-2017-10999、CVE-2017-0766</td>
+   <td>百度安全實驗室的 Pengfei Ding (丁鹏飞)、Chenfu Bao (包沉浮) 和 Lenx Wei (韦韬)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0772</td>
+   <td>趨勢科技的 Seven Shen</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0757</td>
+   <td>Vasily Vasiliev</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0768、CVE-2017-0779</td>
+   <td><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Wenke Dou</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0759</td>
+   <td>阿里巴巴的 <a href="https://twitter.com/sunblate">Weichao Sun</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0796</td>
+   <td>阿里巴巴行動安全小組成員 Xiangqian Zhang、Chengming Yang、Baozeng Ding 和 Yang Song</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0753</td>
+   <td>奇虎 360 Qex 小組的 Yangkang (<a href="https://twitter.com/dnpushme">@dnpushme</a>) 和 hujianfei</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-12146</td>
+   <td>奇虎 360 科技有限公司 IceSword 實驗室的 Yonggang Guo (<a href="https://twitter.com/guoygang">@guoygang</a>)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0767</td>
+   <td><a href="http://xlab.tencent.com">騰訊玄武實驗室</a>的 Yongke Wang 和 Yuebin Sun</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0804、CVE-2017-0803、CVE-2017-0799、CVE-2017-0795</td>
+   <td>奇虎 360 科技有限公司 Vulpecker 小組的<a href="http://weibo.com/panyu6325">Yu Pan</a> 和 <a href="mailto:[email protected]">Yang Dai</a></td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0760</td>
+   <td>奇虎 360 成都安全性應變中心成員 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a> 和 金哲 (Zhe Jin)</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0764、CVE-2017-0761、CVE-2017-0776、CVE-2017-0777、CVE-2017-0778</td>
+   <td>奇虎 360 成都安全性應變中心成員 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a></td>
+  </tr>
+</tbody></table>
+<h2 id="questions">常見問題與解答</h2>
+<p>如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。</p>
+
+<p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
+</strong></p>
+
+<p>要瞭解如何查看裝置的安全修補等級,請詳讀 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新時間表</a>中的操作說明。</p>
+<ul>
+  <li>2017 年 9 月 1 日之後的安全性修補程式等級已解決了所有與 2017-09-01 安全性修補程式等級相關的問題。</li>
+  <li>2017 年 9 月 5 日之後的安全性修補程式等級完全解決了與 2017-09-05 安全性修補程式等級及所有先前修補程式等級相關的問題。
+  </li>
+</ul>
+<p>提供這些更新的裝置製造商應將修補程式字串等級設定為:</p>
+<ul>
+  <li>[ro.build.version.security_patch]:[2017-09-01]</li>
+  <li>[ro.build.version.security_patch]:[2017-09-05]</li>
+</ul>
+<p><strong>2. 為什麼這篇公告有兩種安全性修補程式等級?</strong></p>
+
+<p>本公告有兩種安全性修補程式等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級。</p>
+<ul>
+  <li>使用 2017 年 9 月 1 日安全性修補程式等級的裝置必須納入所有與該安全性修補程式等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。</li>
+  <li>如果裝置是使用 2017 年 9 月 5 日之後的安全性修補程式等級,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
+</ul>
+<p>我們建議合作夥伴將所有問題適用的修補程式都彙整在單一更新中。</p>
+
+<p id="type">
+<strong>3. 「類型」<em></em>欄中的項目代表什麼意義?</strong></p>
+
+<p>資安漏洞詳情表格中「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。</p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>縮寫詞</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>遠端程式碼執行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>權限升級</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>資訊外洩</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>拒絕服務</td>
+  </tr>
+  <tr>
+   <td>無</td>
+   <td>未分類</td>
+  </tr>
+</tbody></table>
+<p><strong>4. 「參考資料」<em></em>欄中的項目代表什麼意義?</strong></p>
+
+<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的公司。</p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前置字串</th>
+   <th>參考資料</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 錯誤 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 參考編號</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 參考編號</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 參考編號</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 參考編號</td>
+  </tr>
+</tbody></table>
+<p id="asterisk"><strong>5. 「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong></p>
+
+<p>在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>附註</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2017 年 9 月 5 日</td>
+   <td>發佈公告。</td>
+  </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2017 年 9 月 12 日</td>
+   <td>新增 CVE-2017-0781、CVE-2017-0782、CVE-2017-0783 和 CVE-2017-0785 的細節做為業界合作揭露資訊。</td>
+  </tr>
+  <tr>
+   <td>1.2</td>
+   <td>2017 年 9 月 13 日</td>
+   <td>修訂公告,加入 AOSP 連結。</td>
+  </tr>
+  <tr>
+   <td>1.3</td>
+   <td>2017 年 9 月 25 日</td>
+   <td>新增 CVE-2017-11120 和 CVE-2017-11121 的細節做為業界合作揭露資訊。</td>
+  </tr>
+  <tr>
+   <td>1.4</td>
+   <td>2017 年 9 月 28 日</td>
+   <td>更新 CVE-2017-11001 的廠商參考資料。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2017-10-01.html b/zh-tw/security/bulletin/2017-10-01.html
new file mode 100644
index 0000000..9424c32
--- /dev/null
+++ b/zh-tw/security/bulletin/2017-10-01.html
@@ -0,0 +1,395 @@
+<html devsite><head>
+    <title>Android 安全性公告 — 2017 年 10 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+  <p><em>發佈日期:2017 年 10 月 2 日</em></p>
+
+<p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2017 年 10 月 5 日之後的安全性修補程式等級已解決了這些問題。想瞭解如何查看裝置的安全修補等級,請參閱<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">檢查和更新 Android 版本</a>。</p>
+
+<p>Android 的合作夥伴在至少一個月之前已收到公告中所有問題的相關通知。這些問題的原始碼修補程式將於接下來 48 小時內發佈到 Android 開放原始碼計劃 (AOSP) 存放區,等到相關 AOSP 連結建立完成後,我們就會修訂這則公告。</p>
+
+<p>在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何指令。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
+
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護因應措施</a>。</p>
+
+<p>我們建議所有客戶接受這些裝置更新。</p>
+
+<p class="note"><strong>注意:</strong><a href="/security/bulletin/pixel/2017-10-01">2017 年 10 月 Pixel/Nexus 安全性公告</a>一節提供了和 Google 裝置的無線下載更新 (OTA) 與韌體映像檔有關的資訊。</p>
+
+<h2 id="announcements">公告事項</h2>
+<ul>
+  <li>我們已推出全新的本月 <a href="/security/bulletin/pixel">Pixel/Nexus 安全性公告</a>,其中包含對應 Pixel 和 Nexus 裝置的安全性漏洞資訊和功能改善項目。Android 裝置製造商可用來改善其裝置的相應問題。如需額外資訊,請參閱<a href="#split">常見問題與解答</a>。</li>
+  <li>安全性公告特別銘謝名單現已直接刊載於 <a href="/security/overview/acknowledgements.html">Android 安全性特別銘謝</a>網頁上。</li>
+</ul>
+
+<h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
+<p>本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。</p>
+<ul>
+  <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
+  <li>Android 安全性小組透過 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。Google Play 安全防護在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。</li>
+</ul>
+<h2 id="2017-10-01-details">2017-10-01 安全性修補程式等級 — 資安漏洞詳情</h2>
+<p>下列各節針對 2017-10-01 安全修補等級適用的各項安全性漏洞提供了詳細資訊,資安漏洞是依照受它們影響的元件分門別類。包括問題說明和一份 CVE 資訊表、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 AOSP 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+
+<h3 id="framework">架構</h3>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式規避使用者互動要求以取得其他權限。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0806</td>
+    <td>A-62998805</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒體架構</h3>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0809</td>
+    <td>A-62673128</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0810</td>
+    <td>A-38207066</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0811</td>
+    <td>A-37930177</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0812</td>
+    <td>A-62873231</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0815</td>
+    <td>A-63526567</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0816</td>
+    <td>A-63662938</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">系統</h3>
+<p>本節中最嚴重的漏洞,就是可能讓鄰近的攻擊者在獲得授權的程序環境內執行任何指令。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-14496</td>
+    <td>A-64575136</td>
+    <td>RCE</td>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2017-10-05-details">2017-10-05 安全性修補程式等級 — 資安漏洞詳情</h2>
+<p>下列各節針對 2017-10-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。資安漏洞是依照受它們影響的元件分門別類,並且包含一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 AOSP 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+
+<h3 id="kernel-components">核心元件</h3>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-7374</td>
+    <td>A-37866910<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=1b53cf9815bb4744958d41f3795d5d5a1d365e2d">
+上游程式庫核心</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>檔案系統</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9075</td>
+    <td>A-62298712<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=fdcee2cbb8438702ea1b328fb6e0ac5e9a40c7f8">
+上游程式庫核心</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>網路子系統</td>
+  </tr>
+</tbody></table>
+
+<h3 id="mediatek-components">MediaTek 元件</h3>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0827</td>
+    <td>A-62539960<a href="#asterisk">*</a><br />
+        M-ALPS03353876<br />
+        M-ALPS03353861<br />
+        M-ALPS03353869<br />
+        M-ALPS03353867<br />
+        M-ALPS03353872</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>SoC 驅動程式</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 元件</h3>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-11053</td>
+    <td>A-36895857<a href="#asterisk">*</a><br />
+        QC-CR#2061544</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>SoC 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9714</td>
+    <td>A-63868020<br />
+        <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=aae237dfbaf8edcf310eeb84b887b20e7e9c0ff3">
+QC-CR#2046578</a></td>
+    <td>EoP</td>
+    <td>最高</td>
+    <td>網路子系統</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9683</td>
+    <td>A-62379105<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/lk/commit/?id=fe4eae96375c27eaee04bbaf112bdc5c1de62977">
+QC-CR#2036397</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Linux 啟動</td>
+  </tr>
+</tbody></table>
+
+<h2 id="questions">常見問題與解答</h2>
+<p>如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。</p>
+
+<p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
+</strong></p>
+
+<p>想瞭解如何查看裝置的安全修補等級,請參閱<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">檢查和更新 Android 版本</a>。</p>
+<ul>
+  <li>2017 年 10 月 1 日之後的安全性修補程式等級已解決了所有與 2017-09-01 安全性修補程式等級相關的問題。</li>
+  <li>2017 年 10 月 5 日之後的安全性修補程式等級完全解決了與 2017-09-05 安全性修補程式等級及所有先前修補程式等級相關的問題。
+  </li>
+</ul>
+<p>提供這些更新的裝置製造商應將修補程式字串等級設定為:</p>
+<ul>
+  <li>[ro.build.version.security_patch]:[2017-10-01]</li>
+  <li>[ro.build.version.security_patch]:[2017-10-05]</li>
+</ul>
+<p><strong>2. 為什麼這篇公告有兩種安全性修補程式等級?</strong></p>
+
+<p>本公告有兩種安全性修補程式等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級。</p>
+<ul>
+  <li>使用 2017 年 10 月 1 日安全性修補程式等級的裝置必須納入所有與該安全性修補程式等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。</li>
+  <li>如果裝置是使用 2017 年 10 月 5 日之後的安全性修補程式等級,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
+</ul>
+<p>我們建議合作夥伴將所要解決的所有問題適用修補程式彙整在單一更新中。</p>
+
+<p id="type">
+<strong>3. 「類型」<em></em>欄中的項目代表什麼意義?</strong></p>
+
+<p>資安漏洞詳情表格中「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。</p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>縮寫詞</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>遠端程式碼執行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>權限升級</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>資訊外洩</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>拒絕服務</td>
+  </tr>
+  <tr>
+   <td>無</td>
+   <td>未分類</td>
+  </tr>
+</tbody></table>
+<p><strong>4. 「參考資料」<em></em>欄中的項目代表什麼意義?</strong></p>
+
+<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的公司。</p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前置字串</th>
+   <th>參考資料</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 錯誤 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 參考編號</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 參考編號</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 參考編號</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 參考編號</td>
+  </tr>
+</tbody></table>
+<p id="asterisk"><strong>5. 「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong></p>
+
+<p>在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+<p id="split">
+<strong>6. 為什麼安全性漏洞會區分為本安全性公告以及裝置合作夥伴的安全性公告,例如 Pixel/Nexus 公告?</strong>
+</p>
+<p>刊載在本安全性公告的安全性漏洞有其規定作業,以便針對 Android 裝置宣告最新的安全性修補程式等級。其他刊載在裝置/合作夥伴安全性公告的安全性漏洞並未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片製造商透過自己的網站刊載修正方法,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel">Pixel/Nexus</a> 安全性公告。
+</p>
+
+<p><strong>7. 本公告的特別銘謝名單在哪裡?</strong></p>
+<p>本公告的特別銘謝名單直接刊載於 <a href="/security/overview/acknowledgements.html">Android 安全性特別銘謝</a>網頁。</p>
+
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>附註</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2017 年 10 月 2 日</td>
+   <td>發佈公告。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2017.html b/zh-tw/security/bulletin/2017.html
new file mode 100644
index 0000000..8d8f725
--- /dev/null
+++ b/zh-tw/security/bulletin/2017.html
@@ -0,0 +1,168 @@
+<html devsite><head>
+    <title>2017 年 Android 安全性公告</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>本頁列出 2017 年我們發佈過的所有 Android 安全性公告,如需所有公告的完整清單,請參閱 <a href="index.html">Android 安全性公告</a>首頁。</p>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>公告</th>
+    <th>語言</th>
+    <th>發佈日期</th>
+    <th>安全性修補程式等級</th>
+ </tr>
+ <tr>
+    <td><a href="2017-09-01.html">2017 年 9 月</a></td>
+    <td>即將推出
+     <!--
+      <a href="/security/bulletin/2017-09-01.html">English</a>&nbsp;/
+      <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a>&nbsp;/
+      <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a>&nbsp;/
+      <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a>&nbsp;/
+      <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+      <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+      -->
+    </td>
+    <td>2017 年 9 月 5 日</td>
+    <td>2017-09-01<br />
+        2017-09-05</td>
+ </tr>
+ <tr>
+    <td><a href="2017-08-01.html">2017 年 8 月</a></td>
+    <td>即將推出
+     <!--
+      <a href="/security/bulletin/2017-08-01.html">English</a>&nbsp;/
+      <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a>&nbsp;/
+      <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a>&nbsp;/
+      <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a>&nbsp;/
+      <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+      <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+      -->
+    </td>
+    <td>2017 年 8 月 7 日</td>
+    <td>2017-08-01<br />
+        2017-08-05</td>
+ </tr>
+ <tr>
+    <td><a href="2017-07-01.html">2017 年 7 月</a></td>
+    <td>
+      <a href="/security/bulletin/2017-07-01.html">English</a> /
+      <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-07-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017 年 7 月 5 日</td>
+    <td>2017-07-01<br />
+        2017-07-05</td>
+ </tr>
+ <tr>
+    <td><a href="2017-06-01.html">2017 年 6 月</a></td>
+    <td>
+      <a href="/security/bulletin/2017-06-01.html">English</a> /
+      <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-06-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017 年 6 月 5 日</td>
+    <td>2017-06-01<br />
+        2017-06-05</td>
+ </tr>
+ <tr>
+    <td><a href="2017-05-01.html">2017 年 5 月</a></td>
+    <td>
+      <a href="/security/bulletin/2017-05-01.html">English</a> /
+      <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-05-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017 年 5 月 1 日</td>
+    <td>2017-05-01<br />
+        2017-05-05</td>
+ </tr>
+ <tr>
+    <td><a href="2017-04-01.html">2017 年 4 月</a></td>
+    <td>
+      <a href="/security/bulletin/2017-04-01.html">English</a> /
+      <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017 年 4 月 3 日</td>
+    <td>2017-04-01<br />
+        2017-04-05</td>
+ </tr>
+ <tr>
+    <td><a href="2017-03-01.html">2017 年 3 月</a></td>
+    <td>
+      <a href="/security/bulletin/2017-03-01.html">English</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017 年 3 月 6 日</td>
+    <td>2017-03-01<br />
+        2017-03-05</td>
+ </tr>
+<tr>
+    <td><a href="/security/bulletin/2017-02-01.html">2017 年 2 月</a></td>
+    <td>
+      <a href="/security/bulletin/2017-02-01.html">English</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017 年 2 月 6 日</td>
+    <td>2017-02-01<br />
+        2017-02-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-01-01.html">2017 年 1 月</a></td>
+    <td>
+      <a href="/security/bulletin/2017-01-01.html">English</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017 年 1 月 3 日</td>
+    <td>2017-01-01<br />
+        2017-01-05</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/index.html b/zh-tw/security/bulletin/index.html
index 7842f17..0d58516 100644
--- a/zh-tw/security/bulletin/index.html
+++ b/zh-tw/security/bulletin/index.html
@@ -20,16 +20,18 @@
       limitations under the License.
   -->
 
-<p>安全性一直是 Android 和 Google Play 主要關注的焦點:從開發 Android 的第一天起,我們就時時刻刻注意安全性的問題。每月裝置更新是維護 Android 使用者資料安全的重要工具。本頁列出我們所發佈過的 Android 安全性公告,使用者可依據這些安全性公告中的資訊,確定自己的裝置是否擁有最新的安全性更新。Android 裝置和晶片組製造商也可能會針對該公司的產品發佈安全性漏洞詳細資料,例如:</p>
+<p>每月裝置更新是維護 Android 使用者資料安全和保護裝置的重要工具。本頁列出我們所發佈過的 Android 安全性公告,其中針對會影響 Android 裝置的可能問題提供修正方法。Android 裝置和晶片組製造商也可能會針對該公司的產品發佈安全性漏洞詳細資料,例如:</p>
 <ul>
+  <li><a href="/security/bulletin/pixel/">Google</a></li>
   <li><a href="https://lgsecurity.lge.com/security_updates.html">LG</a></li>
   <li><a href="https://motorola-global-portal.custhelp.com/app/software-upgrade-security/g_id/5593">Motorola</a></li>
-  <li><a href="https://security.samsungmobile.com/smrupdate.html">Samsung</a></li>
+  <li><a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a></li>
 </ul>
 
 <h3 id="notification">通知</h3>
-<p>如要在新的 Android 公告發佈時收到通知,請加入 <a href="https://groups.google.com/forum/#!forum/android-security-updates">Android 安全性更新群組</a>,並設定您的電子郵件寄送偏好設定以接收所有更新。想瞭解如何利用安全修補等級檢查裝置是否已經安裝最新的更新,請詳讀 <a href="https://support.google.com/nexus/answer/4457705">Pixel 和 Nexus 更新時間表</a>中的操作說明。一般來說,我們大約需要一週半的時間才能將 OTA 推送給所有 Nexus 裝置。此外,我們也會將每月的 Nexus 韌體映像檔發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。
+<p>如要在新的 Android 公告發佈時收到通知,請加入 <a href="https://groups.google.com/forum/#!forum/android-security-updates">Android 安全性更新群組</a>,並設定您的電子郵件寄送偏好設定以接收所有更新。
 </p>
+
 <h3 id="sources">來源</h3>
 
 <p>公告中列出的修正程式來源各不相同,包括 Android 開放原始碼計劃 (AOSP)、上游 Linux 核心,以及晶片系統 (SOC) 製造商。針對裝置製造商:</p>
@@ -41,10 +43,10 @@
 <h3 id="bulletins">公告</h3>
 
 <table>
-  <colgroup><col width="19%" />
-  <col width="35%" />
-  <col width="23%" />
-  <col width="23%" />
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
  </colgroup><tbody><tr>
     <th>公告</th>
     <th>語言</th>
@@ -52,20 +54,116 @@
     <th>安全性修補程式等級</th>
  </tr>
  <tr>
+    <td><a href="/security/bulletin/2017-10-01.html">2017 年 10 月</a></td>
+    <td>即將推出
+     <!--
+     <a href="/security/bulletin/2017-10-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2017-10-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+    </td>
+    <td>2017 年 10 月 2 日</td>
+    <td>2017-10-01<br />
+        2017-10-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-09-01.html">2017 年 9 月</a></td>
+    <td>即將推出
+     <!--
+     <a href="/security/bulletin/2017-09-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+    </td>
+    <td>2017 年 9 月 5 日</td>
+    <td>2017-09-01<br />
+        2017-09-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-08-01.html">2017 年 8 月</a></td>
+    <td>即將推出
+     <!--
+     <a href="/security/bulletin/2017-08-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+    </td>
+    <td>2017 年 8 月 7 日</td>
+    <td>2017-08-01<br />
+        2017-08-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-07-01.html">2017 年 7 月</a></td>
+    <td>
+     <a href="/security/bulletin/2017-07-01.html">English</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017 年 7 月 5 日</td>
+    <td>2017-07-01<br />
+        2017-07-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-06-01.html">2017 年 6 月</a></td>
+    <td>
+     <a href="/security/bulletin/2017-06-01.html">English</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017 年 6 月 5 日</td>
+    <td>2017-06-01<br />
+        2017-06-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-05-01.html">2017 年 5 月</a></td>
+    <td>
+     <a href="/security/bulletin/2017-05-01.html">English</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017 年 5 月 1 日</td>
+    <td>2017-05-01<br />
+        2017-05-05</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/2017-04-01.html">2017 年 4 月</a></td>
-    <td>即將推出</td>
+    <td><a href="/security/bulletin/2017-04-01.html">English</a> /
+     <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
     <td>2017 年 4 月 3 日</td>
     <td>2017-04-01<br />
         2017-04-05</td>
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-03-01.html">2017 年 3 月</a></td>
-    <td><a href="/security/bulletin/2017-03-01.html">English</a>/
-      <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a>/
-      <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文 (台灣)</a>
+    <td><a href="/security/bulletin/2017-03-01.html">English</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 3 月 6 日</td>
     <td>2017-03-01<br />
@@ -73,12 +171,12 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-02-01.html">2017 年 2 月</a></td>
-    <td><a href="/security/bulletin/2017-02-01.html">English</a>/
-      <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2017-02-01.html?hl=ru">ру́сский</a>/
-      <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文 (台灣)</a>
+    <td><a href="/security/bulletin/2017-02-01.html">English</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 2 月 6 日</td>
     <td>2017-02-01<br />
@@ -86,12 +184,12 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-01-01.html">2017 年 1 月</a></td>
-    <td><a href="/security/bulletin/2017-01-01.html">English</a>/
-      <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2017-01-01.html?hl=ru">ру́сский</a>/
-      <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文 (台灣)</a>
+    <td><a href="/security/bulletin/2017-01-01.html">English</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 1 月 3 日</td>
     <td>2017-01-01<br />
@@ -100,12 +198,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-12-01.html">2016 年 12 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-12-01.html">English</a>/
-      <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a>/
-      <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-12-01.html">English</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 12 月 5 日</td>
     <td>2016-12-01<br />
@@ -114,12 +212,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-11-01.html">2016 年 11 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-11-01.html">English</a>/
-      <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a>/
-      <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-11-01.html">English</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 11 月 7 日</td>
     <td>2016-11-01<br />
@@ -129,12 +227,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-10-01.html">2016 年 10 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-10-01.html">English</a>/
-      <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a>/
-      <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-10-01.html">English</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 10 月 3 日</td>
     <td>2016-10-01<br />
@@ -143,12 +241,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-09-01.html">2016 年 9 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-09-01.html">English</a>/
-      <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a>/
-      <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-09-01.html">English</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 9 月 6 日</td>
     <td>2016-09-01<br />
@@ -158,12 +256,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-08-01.html">2016 年 8 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-08-01.html">English</a>/
-      <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a>/
-      <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-08-01.html">English</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 8 月 1 日</td>
     <td>2016-08-01<br />
@@ -172,12 +270,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-07-01.html">2016 年 7 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-07-01.html">English</a>/
-      <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a>/
-      <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-07-01.html">English</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 7 月 6 日</td>
     <td>2016-07-01<br />
@@ -186,12 +284,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-06-01.html">2016 年 6 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-06-01.html">English</a>/
-      <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a>/
-      <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-06-01.html">English</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 6 月 6 日</td>
     <td>2016-06-01</td>
@@ -199,12 +297,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-05-01.html">2016 年 5 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-05-01.html">English</a>/
-      <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a>/
-      <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-05-01.html">English</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 5 月 2 日</td>
     <td>2016-05-01</td>
@@ -212,12 +310,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-04-02.html">2016 年 4 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-04-02.html">English</a>/
-      <a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2016-04-02.html?hl=ru">ру́сский</a>/
-      <a href="/security/bulletin/2016-04-02.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2016-04-02.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-04-02.html">English</a> /
+      <a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-04-02.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-04-02.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-04-02.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 4 月 4 日</td>
     <td>2016-04-02</td>
@@ -225,12 +323,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-03-01.html">2016 年 3 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-03-01.html">English</a>/
-      <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a>/
-      <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-03-01.html">English</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 3 月 7 日</td>
     <td>2016-03-01</td>
@@ -238,12 +336,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-02-01.html">2016 年 2 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-02-01.html">English</a>/
-      <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a>/
-      <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-02-01.html">English</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 2 月 1 日</td>
     <td>2016-02-01</td>
@@ -251,12 +349,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-01-01.html">2016 年 1 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-01-01.html">English</a>/
-      <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a>/
-      <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-01-01.html">English</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 1 月 4 日</td>
     <td>2016-01-01</td>
@@ -264,12 +362,12 @@
  <tr>
     <td><a href="/security/bulletin/2015-12-01.html">2015 年 12 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-12-01.html">English</a>/
-      <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a>/
-      <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2015-12-01.html">English</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 12 月 7 日</td>
     <td>2015-12-01</td>
@@ -277,12 +375,12 @@
 <tr>
     <td><a href="/security/bulletin/2015-11-01.html">2015 年 11 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-11-01.html">English</a>/
-      <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a>/
-      <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2015-11-01.html">English</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 11 月 2 日</td>
     <td>2015-11-01</td>
@@ -290,12 +388,12 @@
  <tr>
     <td><a href="/security/bulletin/2015-10-01.html">2015 年 10 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-10-01.html">English</a>/
-      <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a>/
-      <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2015-10-01.html">English</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 10 月 5 日</td>
     <td>2015-10-01</td>
@@ -303,12 +401,12 @@
  <tr>
     <td><a href="/security/bulletin/2015-09-01.html">2015 年 9 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-09-01.html">English</a>/
-      <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a>/
-      <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2015-09-01.html">English</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 9 月 9 日</td>
     <td>無</td>
@@ -316,12 +414,12 @@
  <tr>
     <td><a href="/security/bulletin/2015-08-01.html">2015 年 8 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-08-01.html">English</a>/
-      <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a>/
-      <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a>/
-      <a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a>/
-      <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文 (中国)</a>/
-      <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2015-08-01.html">English</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 8 月 13 日</td>
     <td>無</td>
diff --git a/zh-tw/security/bulletin/pixel/2017-10-01.html b/zh-tw/security/bulletin/pixel/2017-10-01.html
new file mode 100644
index 0000000..73e0d6c
--- /dev/null
+++ b/zh-tw/security/bulletin/pixel/2017-10-01.html
@@ -0,0 +1,619 @@
+<html devsite><head>
+    <title>Pixel/Nexus 安全性公告 — 2017 年 10 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+  <p><em>發佈日期:2017 年 10 月 2 日</em></p>
+
+<p>Pixel/Nexus 安全性公告羅列了會對<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的 Google Pixel 和 Nexus 裝置</a> (Google 裝置) 造成影響的安全性漏洞和功能改善項目,並說明各項相關細節。針對 Google 裝置,2017 年 10 月 5 日之後的安全修補等級已解決了本安全性公告和 <a href="/security/bulletin/2017-10-01">2017 年 10 月 Android 安全性公告</a>中的所有問題。想瞭解如何查看裝置的安全修補等級,請參閱<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">檢查和更新 Android 版本</a>。</p>
+
+<p>所有支援的 Google 裝置都會收到 2017-10-05 修補等級更新。我們建議所有客戶接受這些裝置更新。</p>
+
+<p class="note"><strong>注意:</strong>您可以前往 <a href="https://developers.google.com/android/nexus/images">Google Developer 網站</a>取得 Google 裝置韌體映像檔。</p>
+
+<h2 id="announcements">公告g</h2>
+<ul>
+  <li>除了 <a href="/security/bulletin/2017-10-01">2017 年 10 月 Android 安全性公告</a>所述的安全性漏洞外,Pixel 和 Nexus  裝置也包含下列安全性漏洞的修補程式。我們的合作夥伴在至少一個月之前已收到所述問題的相關通知,方便他們將相關內容納入其裝置更新中。
+  </li>
+  <li>安全性公告特別銘謝名單已直接刊載於 <a href="/security/overview/acknowledgements.html">Android 安全性特別銘謝</a>網頁上。</li>
+</ul>
+
+<h2 id="patches">安全修補程式</h2>資安漏洞是依照受它們影響的元件分門別類,包括問題說明和一份 CVE 資訊表、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃 (AOSP) 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。<p></p>
+
+<h3 id="framework">架構</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0807</td>
+    <td>A-35056974</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0808</td>
+    <td>A-62301183</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒體架構</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0813</td>
+    <td>A-36531046</td>
+    <td>DoS</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-0814</td>
+    <td rowspan="2">A-62800140</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0817</td>
+    <td>A-63522430</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-0818</td>
+    <td rowspan="2">A-63581671</td>
+    <td>NSI</td>
+    <td>NSI </td>
+    <td>7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-0819</td>
+    <td rowspan="2">A-63045918</td>
+    <td>NSI</td>
+    <td>NSI </td>
+    <td>7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-0820</td>
+    <td rowspan="2">A-62187433</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">系統</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0822</td>
+    <td>A-63787722</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0823</td>
+    <td>A-37896655</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+</tbody></table>
+
+<h3 id="broadcom-components">Broadcom 元件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0824</td>
+    <td>A-37622847<a href="#asterisk">*</a><br />
+        B-V2017063001</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Wi-Fi 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0825</td>
+    <td>A-37305633<a href="#asterisk">*</a><br />
+        B-V2017063002</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>Wi-Fi 驅動程式</td>
+  </tr>
+</tbody></table>
+
+<h3 id="htc-components">HTC 元件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0826</td>
+    <td>A-34949781<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>系統啟動載入程式</td>
+  </tr>
+</tbody></table>
+
+<h3 id="huawei-components">華為元件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0828</td>
+    <td>A-34622855<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>系統啟動載入程式</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">核心元件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-7187</td>
+    <td>A-63666227<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/mkp/scsi.git/commit/?h=4.11/scsi-fixes&id=bf33f87dd04c371ea33feb821b60d63d754e3124">
+上游程式庫核心</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>SCSI 驅動程式</td>
+  </tr>
+</tbody></table>
+
+<h3 id="motorola-components">Motorola 元件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0829</td>
+    <td>A-62345044<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>系統啟動載入程式</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 元件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-9686</td>
+    <td>A-62827928<br />
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-3.18.git;a=commit;h=de875dd095d3ec0906c77518d28f793e6c69a9da">
+QC-CR#1115359</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>SPS 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11050</td>
+    <td>A-62085265<br />
+        <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=725674586f5bc009ef5175d29eb0fd677e0ef1f2">
+QC-CR#2064785</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11067</td>
+    <td>A-62058746<a href="#asterisk">*</a><br />
+        QC-CR#2062012</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11057</td>
+    <td>A-37949660<a href="#asterisk">*</a><br />
+        QC-CR#2059812</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>相機</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11056</td>
+    <td>A-37893116<a href="#asterisk">*</a><br />
+        QC-CR#2060504</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>加密編譯驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11046</td>
+    <td>A-37623773<a href="#asterisk">*</a><br />
+        QC-CR#2059656</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>音訊驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11059</td>
+    <td>A-37284397<a href="#asterisk">*</a><br />
+        QC-CR#2057375</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>加密編譯驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9706</td>
+    <td>A-34170483<a href="#asterisk">*</a><br />
+        QC-CR#2030399</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>視訊驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11048</td>
+    <td>A-37093119<a href="#asterisk">*</a><br />
+        QC-CR#2052691</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>視訊驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9697</td>
+    <td>A-63868628<br />
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-4.4.git;a=commit;h=7e45e3a6c1f6dd46d71fb6824a7cf702d2e79225">
+QC-CR#2032672</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>SoC 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11051</td>
+    <td>A-62456806<br />
+        <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=c8f263f0e3b0b6cba38fae9b2330d77f802c51d8">
+QC-CR#2061755</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9715</td>
+    <td>A-36730104<a href="#asterisk">*</a><br />
+        QC-CR#2054958<br />
+        QC-CR#2057034</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11061</td>
+    <td>A-36816726<a href="#asterisk">*</a><br />
+        QC-CR#2054693<br />
+        QC-CR#2059701</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11060</td>
+    <td>A-36817548<a href="#asterisk">*</a><br />
+        QC-CR#2058447<br />
+        QC-CR#2054770</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9717</td>
+    <td>A-36817053<a href="#asterisk">*</a><br />
+        QC-CR#2051450</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11052</td>
+    <td>A-37687303<a href="#asterisk">*</a><br />
+        QC-CR#2061688</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11054</td>
+    <td>A-37713609<a href="#asterisk">*</a><br />
+        QC-CR#2061251</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11062</td>
+    <td>A-37720349<a href="#asterisk">*</a><br />
+        QC-CR#2058448</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11055</td>
+    <td>A-37721426<a href="#asterisk">*</a><br />
+        QC-CR#2061241</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11064</td>
+    <td>A-36815952<a href="#asterisk">*</a><br />
+        QC-CR#2054770<br />
+        QC-CR#2058447
+QC-CR#2066628<br />
+        QC-CR#2087785</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9687</td>
+    <td>A-62827190<br />
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-4.4.git;a=commit;h=8f1a77f5da53edd2b5a1c42ddd766712a90109d6">
+QC-CR#2016076</a></td>
+    <td>EoP</td>
+    <td>低</td>
+    <td>數據機</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11063</td>
+    <td>A-36716469<a href="#asterisk">*</a><br />
+        QC-CR#2053027</td>
+    <td>DoS</td>
+    <td>低</td>
+    <td>相機驅動程式</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-patches">功能修補程式</h2>
+<p>本月份沒有包含任何功能修補程式。</p>
+
+<h2 id="questions">常見問題與解答</h2>
+<p>如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。</p>
+
+<p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
+</strong></p>
+
+<p>2017 年 10 月 5 日之後的安全修補等級完全解決了與 2017-10-05 安全修補等級及所有先前修補等級相關的問題。如要瞭解如何查看裝置的安全性修補程式等級,請詳讀 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新時間表</a>中的操作說明。</p>
+
+<p id="type">
+<strong>2. 「類型」<em></em>欄中的項目代表什麼意義?</strong></p>
+
+<p>資安漏洞詳情表格中「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。</p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>縮寫詞</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>遠端程式碼執行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>權限升級</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>資訊外洩</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>拒絕服務</td>
+  </tr>
+  <tr>
+   <td>無</td>
+   <td>未分類</td>
+  </tr>
+</tbody></table>
+<p><strong>3. 「參考資料」<em></em>欄中的項目代表什麼意義?</strong></p>
+
+<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的公司。</p>
+
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前置字串</th>
+   <th>參考資料</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 錯誤 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 參考編號</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 參考編號</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 參考編號</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 參考編號</td>
+  </tr>
+</tbody></table>
+
+<p id="asterisk"><strong>4. 「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong></p>
+
+<p>在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+<p id="split">
+<strong>5. 為什麼安全性漏洞會區分為本安全性公告和 Android 安全性公告?</strong>
+</p>
+<p>刊載在 Android 安全性公告的安全性漏洞有其規定作業,以便針對 Android 裝置宣告最新的安全性修補程式等級。其他安全性漏洞 (例如本安全性公告所刊載的安全性漏洞) 並未強制規定宣告安全性修補程式等級。
+</p>
+
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>附註</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2017 年 10 月 2 日</td>
+   <td>發佈公告。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/pixel/index.html b/zh-tw/security/bulletin/pixel/index.html
new file mode 100644
index 0000000..7153a02
--- /dev/null
+++ b/zh-tw/security/bulletin/pixel/index.html
@@ -0,0 +1,62 @@
+<html devsite><head>
+    <title>Pixel / Nexus 安全性公告</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>本頁列出我們所發佈過的 Pixel / Nexus 每月公告,這些公告透過 Pixel and Nexus 裝置的額外安全性漏洞資訊和功能改善項目,進一步補足 <a href="/security/bulletin">Android 安全性公告</a>。這些公告適用於<a href="https://support.google.com/nexus/answer/4457705">支援的 Pixel 和 Nexus 裝置</a>。</p>
+
+<h3 id="notification">通知</h3>
+<p>就在每月公告發佈的當天,Pixel 和 Nexus 裝置會開始收到 OTA 更新。一般來說,我們大約需要一週半的時間才能將 OTA 推送給所有 Nexus 裝置。此外,我們也會將每月的 Nexus 韌體映像檔發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。
+</p>
+<h3 id="sources">來源</h3>
+
+<p>Pixel / Nexus 公告中列出的修補程式來源各不相同,包括 Android 開放原始碼計劃 (AOSP)、上游 Linux 核心,以及晶片系統 (SOC) 製造商。Android 平台修正程式會在 Pixel / Nexus 公告發佈後的 24 到 48 小時內合併到 AOSP。</p>
+
+<h3 id="bulletins">公告</h3>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>公告</th>
+    <th>語言</th>
+    <th>發佈日期</th>
+    <th>安全性修補程式等級</th>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2017-10-01.html">2017 年 10 月</a></td>
+    <td>即將推出
+     <!--
+     <a href="/security/bulletin/pixel/2017-10-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+    </td>
+    <td>2017 年 10 月 2 日</td>
+    <td>2017-10-05</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file