Docs: Changes to source.android.com

  - 197600621 Devsite localized content from translation request 873033... by Android Partner Docs <[email protected]>
  - 197596066 Update Support Library -> AndroidX (Support Library) by Christina Nguyen <[email protected]>
  - 197586819 HIDL: clarify documentation about documentation comments by Android Partner Docs <[email protected]>
  - 197579595 Devsite localized content from translation request 415584... by Android Partner Docs <[email protected]>
  - 197576890 Publish April and May Security/ Pixel bulletins by Danielle Roberts <[email protected]>
  - 197559095 Update camera doc content by Kenneth Lau <[email protected]>
  - 197559031 Revise content to refer to HIDL interface by Kenneth Lau <[email protected]>
  - 197558968 Update camera images by Kenneth Lau <[email protected]>
  - 197492822 Devsite localized content from translation request 3347f0... by Android Partner Docs <[email protected]>
  - 197423991 Devsite localized content from translation request 35d612... by Android Partner Docs <[email protected]>
  - 197423968 Devsite localized content from translation request 845f73... by Android Partner Docs <[email protected]>
  - 197423953 Devsite localized content from translation request 415584... by Android Partner Docs <[email protected]>
  - 197423874 Devsite localized content from translation request 0a49fc... by Android Partner Docs <[email protected]>
  - 197423857 Devsite localized content from translation request c007e9... by Android Partner Docs <[email protected]>
  - 197423850 Devsite localized content from translation request 99ab33... by Android Partner Docs <[email protected]>
  - 197198470 Added CVE-2017-0740 to the Acknowledgements page. by Android Partner Docs <[email protected]>
  - 197180447 Replace KMSG with ramoops by Clay Murphy <[email protected]>
  - 197056364 Improve readability of content by Kenneth Lau <[email protected]>
  - 197029559 Devsite localized content from translation request e1b1c4... by Android Partner Docs <[email protected]>
  - 197029538 Devsite localized content from translation request 697929... by Android Partner Docs <[email protected]>
  - 196891796 Add Nokia to the bulletin index page by Danielle Roberts <[email protected]>
  - 196847852 Update CTS/CTS-Verifier downloads for CTS-May-2018 Releases by Android Partner Docs <[email protected]>
  - 196763369 Fix silly image path error by Clay Murphy <[email protected]>
  - 196737640 Add blogs list to community page by Danielle Roberts <[email protected]>
  - 196728891 Remove all non-test _freeze.yaml files. These are no long... by Android Partner Docs <[email protected]>
  - 196702405 Add initial bootloader docs by Clay Murphy <[email protected]>
  - 196680338 Devsite localized content from translation request 54cf9d... by Android Partner Docs <[email protected]>

PiperOrigin-RevId: 197600621
Change-Id: Ie86e9b753b488ba9af0f78fd6fcc577425ab3b94
diff --git a/en/_freeze.yaml b/en/_freeze.yaml
deleted file mode 100644
index 1d4ce6b..0000000
--- a/en/_freeze.yaml
+++ /dev/null
@@ -1,3 +0,0 @@
-# DevSite V2 is moving to production servers, but sites will not be published unless manually specified.
-# This freeze file prevents uploading of content to the production servers in V2 to prevent accidents.
-last_published_cl: 0
\ No newline at end of file
diff --git a/en/compatibility/cts/downloads.html b/en/compatibility/cts/downloads.html
index 694587a..4dace47 100644
--- a/en/compatibility/cts/downloads.html
+++ b/en/compatibility/cts/downloads.html
@@ -31,96 +31,96 @@
 <h2 id="android-81">Android 8.1</h2>
 <p>Android 8.1 is the release of the development milestone code-named Oreo-MR1.
 The source code for the following tests can be synced with the
-'android-cts-8.1_r4' tag in the open-source tree.</p>
+'android-cts-8.1_r5' tag in the open-source tree.</p>
 <ul>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-8.1_r4-linux_x86-arm.zip">Android
-8.1 R4 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-8.1_r5-linux_x86-arm.zip">Android
+8.1 R5 Compatibility Test Suite (CTS) - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-8.1_r4-linux_x86-x86.zip">Android
-8.1 R4 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-8.1_r5-linux_x86-x86.zip">Android
+8.1 R5 Compatibility Test Suite (CTS) - x86</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.1_r4-linux_x86-arm.zip">Android
-8.1 R4 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.1_r5-linux_x86-arm.zip">Android
+8.1 R5 CTS Verifier - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.1_r4-linux_x86-x86.zip">Android
-8.1 R4 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.1_r5-linux_x86-x86.zip">Android
+8.1 R5 CTS Verifier - x86</a></li>
 </ul>
 
 <h2 id="android-80">Android 8.0</h2>
 <p>Android 8.0 is the release of the development milestone code-named Oreo.
 The source code for the following tests can be synced with the
-'android-cts-8.0_r8' tag in the open-source tree.</p>
+'android-cts-8.0_r9' tag in the open-source tree.</p>
 <ul>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-8.0_r8-linux_x86-arm.zip">Android
-8.0 R8 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-8.0_r9-linux_x86-arm.zip">Android
+8.0 R9 Compatibility Test Suite (CTS) - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-8.0_r8-linux_x86-x86.zip">Android
-8.0 R8 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-8.0_r9-linux_x86-x86.zip">Android
+8.0 R9 Compatibility Test Suite (CTS) - x86</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r8-linux_x86-arm.zip">Android
-8.0 R8 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r9-linux_x86-arm.zip">Android
+8.0 R9 CTS Verifier - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r8-linux_x86-x86.zip">Android
-8.0 R8 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r9-linux_x86-x86.zip">Android
+8.0 R9 CTS Verifier - x86</a></li>
 </ul>
 
 <h2 id="android-71">Android 7.1</h2>
 <p>Android 7.1 is the release of the development milestone code-named Nougat-MR1.
 The source code for the following tests can be synced with the
-'android-cts-7.1_r16' tag in the open-source tree.</p>
+'android-cts-7.1_r17' tag in the open-source tree.</p>
 <ul>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-7.1_r16-linux_x86-arm.zip">Android
-7.1 R16 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-7.1_r17-linux_x86-arm.zip">Android
+7.1 R17 Compatibility Test Suite (CTS) - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-7.1_r16-linux_x86-x86.zip">Android
-7.1 R16 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-7.1_r17-linux_x86-x86.zip">Android
+7.1 R17 Compatibility Test Suite (CTS) - x86</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r16-linux_x86-arm.zip">Android
-7.1 R16 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r17-linux_x86-arm.zip">Android
+7.1 R17 CTS Verifier - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r16-linux_x86-x86.zip">Android
-7.1 R16 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r17-linux_x86-x86.zip">Android
+7.1 R17 CTS Verifier - x86</a></li>
 </ul>
 
 <h2 id="android-70">Android 7.0</h2>
 <p>Android 7.0 is the release of the development milestone code-named Nougat.
 The source code for the following tests can be synced with the
-'android-cts-7.0_r20' tag in the open-source tree.</p>
+'android-cts-7.0_r21' tag in the open-source tree.</p>
 <ul>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-7.0_r20-linux_x86-arm.zip">Android
-7.0 R20 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-7.0_r21-linux_x86-arm.zip">Android
+7.0 R21 Compatibility Test Suite (CTS) - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-7.0_r20-linux_x86-x86.zip">Android
-7.0 R20 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-7.0_r21-linux_x86-x86.zip">Android
+7.0 R21 Compatibility Test Suite (CTS) - x86</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r20-linux_x86-arm.zip">Android
-7.0 R20 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r21-linux_x86-arm.zip">Android
+7.0 R21 CTS Verifier - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r20-linux_x86-x86.zip">Android
-7.0 R20 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r21-linux_x86-x86.zip">Android
+7.0 R21 CTS Verifier - x86</a></li>
 </ul>
 
 <h2 id="android-60">Android 6.0</h2>
 <p>Android 6.0 is the release of the development milestone code-named Marshmallow.
 The source code for the following tests can be synced with the
-'android-cts-6.0_r27' tag in the open-source tree.</p>
+'android-cts-6.0_r28' tag in the open-source tree.</p>
 <ul>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-6.0_r27-linux_x86-arm.zip">Android
-6.0 R27 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-6.0_r28-linux_x86-arm.zip">Android
+6.0 R28 Compatibility Test Suite (CTS) - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-6.0_r27-linux_x86-x86.zip">Android
-6.0 R27 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-6.0_r28-linux_x86-x86.zip">Android
+6.0 R28 Compatibility Test Suite (CTS) - x86</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r27-linux_x86-arm.zip">Android
-6.0 R27 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r28-linux_x86-arm.zip">Android
+6.0 R28 CTS Verifier - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r27-linux_x86-x86.zip">Android
-6.0 R27 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r28-linux_x86-x86.zip">Android
+6.0 R28 CTS Verifier - x86</a></li>
 </ul>
 
 <h2 id="android-51">Android 5.1</h2>
diff --git a/en/devices/_toc-interfaces.yaml b/en/devices/_toc-interfaces.yaml
index 504b9b7..5f91e99 100644
--- a/en/devices/_toc-interfaces.yaml
+++ b/en/devices/_toc-interfaces.yaml
@@ -223,6 +223,16 @@
     path: /devices/bluetooth/verifying_debugging
   - title: HCI Requirements
     path: /devices/bluetooth/hci_requirements
+- title: Bootloader
+  section:
+  - title: Overview
+    path: /devices/bootloader
+  - title: Partitions and Images
+    path: /devices/bootloader/partitions-images
+  - title: Flashing and Updating
+    path: /devices/bootloader/flashing-updating
+  - title: Unlocking and Trusty
+    path: /devices/bootloader/unlock-trusty
 - title: Camera
   section:
   - title: Overview
diff --git a/en/devices/architecture/hidl/code-style.html b/en/devices/architecture/hidl/code-style.html
index 0746ff3..5f787d7 100644
--- a/en/devices/architecture/hidl/code-style.html
+++ b/en/devices/architecture/hidl/code-style.html
@@ -374,14 +374,21 @@
   <li>TODOs</li>
   </ul>
 </li>
-<li>Use <code>/** */</code> mainly for Function documents/"docstrings" used for
-generated documentation. Example:
+<li>Use <code>/** */</code> for generated documentation. These can be applied
+only to type, method, field, and enum value declarations. Example:
 <pre class="prettyprint">
 /** Replied status */
-enum FooStatus {
-    OK            = 0, // no error
-    ERR_TRANSPORT = 1, // transport level error
-    ERR_ARG       = 2  // invalid args
+enum TeleportStatus {
+    /** Object entirely teleported. */
+    OK              = 0,
+    /** Methods return this if teleportation is not completed. */
+    ERROR_TELEPORT  = 1,
+    /**
+     * Teleportation could not be completed due to an object
+     * obstructing the path.
+     */
+    ERROR_OBJECT    = 2,
+    ...
 }
 </pre>
 <li>Multi-line comments should start a new line with <code>/**</code>, use
diff --git a/en/devices/architecture/hidl/index.html b/en/devices/architecture/hidl/index.html
index 5790b78..35b166d 100644
--- a/en/devices/architecture/hidl/index.html
+++ b/en/devices/architecture/hidl/index.html
@@ -135,7 +135,8 @@
 <a href="code-style.html">Code Style Guide</a>.</p>
 
 <ul>
-<li><code>/** */</code> indicates a documentation comment.</li>
+<li><code>/** */</code> indicates a documentation comment. These can be applied
+only to type, method, field, and enum value declarations.</li>
 <li><code>/* */</code> indicates a multiline comment.</li>
 <li><code>//</code> indicates a comment to end of line. Aside from
 <code>//</code>, newlines are the same as any other whitespace. </li>
diff --git a/en/devices/bootloader/flashing-updating.html b/en/devices/bootloader/flashing-updating.html
new file mode 100644
index 0000000..5fdc5aa
--- /dev/null
+++ b/en/devices/bootloader/flashing-updating.html
@@ -0,0 +1,192 @@
+<html devsite>
+  <head>
+    <title>Flashing, Booting, and Updating</title>
+    <meta name="project_path" value="/_project.yaml" />
+    <meta name="book_path" value="/_book.yaml" />
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+  <h2 id="flashing-images">Flashing images</h2>
+<p>
+The <code>flash</code> command should not erase the partition unless the host
+<code>fastboot</code> tool sends an <code>erase</code> command first.  This
+allows flashing a very large partition in multiple smaller chunks using multiple
+sparse images that start with a "skip" block to seek over the already-written
+area.  Creating these images on the fly is already handled by the
+<code>fastboot</code> host side tool.
+</p>
+<p>
+Sanity checks should be done on radio and bootloader images prior to flashing in
+unlocked mode. For examples, compare to <code>android-info.txt</code> created
+from the build and confirm the version matches. Also check bootloader image
+signature at flash time to make sure it will pass validation during boot (which
+may include anti-rollback features).
+</p>
+<p>
+On Google-branded devices, flashing to older versions of
+bootloaders should work properly, starting from the first commercially-shipped
+bootloader -- ideally sooner.
+</p>
+<h2 id="booting-kernel-command-line">Booting: kernel command line</h2>
+<p>
+The kernel command line should be concatenated together from the following
+locations:
+</p>
+<ul>
+<li>bootloader command line: set of static and dynamic parameters determined by
+  the bootloader</li>
+<li>device-tree: from the chosen/bootargs node</li>
+<li><code>defconfig</code>: from CONFIG_CMDLINE</li>
+<li><code>boot.img</code>: from cmdline (see
+<a
+  href="https://android.googlesource.com/platform/system/core/+/master/mkbootimg/include/bootimg/bootimg.h"
+  class="external"><code>system/core/mkbootimg/bootimg.h</code></a> for offsets and
+  sizes)</li>
+<li>A canonical reboot or shutdown reason compliant with the <a
+href="/compatibility/cdd">Android Compatibility Definition Document</a> as
+determined via PMIC (power management integrated circuit), other hardware
+resources and reboot magic arguments (<code>LINUX_REBOOT_CMD_RESTART2</code>)
+messaging, to land as:
+<code>androidboot.bootreason=&lt;reason&gt;</code></li>
+
+</ul>
+<h2 id="implementing-verified-boot">Implementing verified boot</h2>
+<p>
+Refer to <a
+href="/security/verifiedboot/verified-boot.html">Verifying
+Boot.</a>
+</p>
+<h2 id="supporting-updates">Supporting updates</h2>
+<p>
+To support the Google <a
+href="/devices/tech/ota/">over-the-air</a> (GOTA)
+update process a recovery RAM disk must be present.
+</p>
+
+<p>
+If the standard AOSP recovery image is being used, during boot the bootloader
+should read the first 32 bytes on the misc partition and boot into the recovery
+image if the data there matches: "boot-recovery" This allows any pending
+recovery work (e.g. applying an OTA, performing data removal, etc.) to resume
+until being finished successfully.
+</p>
+<p>
+See <a
+href="https://android.googlesource.com/platform/bootable/recovery/+/master/bootloader_message/include/bootloader_message/bootloader_message.h#64"
+class="external"><code>bootable/recovery/bootloader_message/bootloader_message.h</code></a>
+for details regarding the content of a block in flash that is used for recovery
+and the bootloader to communicate.
+</p>
+<h3 id="a-b-updates">A/B updates</h3>
+<p>
+If the OEM chooses to support <a href="/devices/tech/ota/ab/">A/B
+updates</a> for a given device, the bootloader should meet the following
+criteria:
+</p>
+<ul>
+<li>All the partitions that get updated through an OTA should be updatable
+while the main system is booted and not through recovery.
+<li>For A/B updates, the updater will query the <a href="/reference/hidl/android/hardware/boot/1.0/IBootControl">boot control HAL</a>, update the
+boot slot not currently in use, change the active slot through the HAL, and
+reboot into the updated operating system. See <a href="/devices/tech/ota/ab/ab_implement#bootcontrol" class="external">Implementing the boot control HAL</a>
+<li>All partitions that support A/B will have a suffix appended to their name.
+This differentiates the partitions belonging to a particular slot in the
+bootloader. For each such partition, there is a corresponding variable
+<code>has-slot:<partition base name></code> with a value of: "yes"
+<li>Slots are named alphabetically as a, b, c, etc. corresponding to partitions
+with the suffix _a, _b, _c, etc.
+<li>The bootloader should in one of these ways to inform the operating system
+which slot was booted: <ul>
+ <li>DT property:
+<code>/firmware/android/slot_suffix</code>
+Or:
+ <li>Command line property:
+<code>androidboot.slot_suffix</code>
+</ul>
+<li>The bootloader should support the boot_control HAL
+(<code>hardware/libhardware/include/hardware/boot_control.h</code>).
+<li>To boot <code>/system</code> under A/B, the bootloader should pass <code>ro
+root=/dev/[node] rootwait skip_initramfs init=/init</code> on the kernel command
+line.
+Not passing skip_initramfs will boot to recovery.
+<li><code>slot-retry-count</code> is reset to a positive value (usually "3")
+either by the boot control HAL through the <code>setActiveBootSlot</code>
+callback or through the <code>fastboot set_active</code> command.
+<li>When modifying a partition that is part of a slot, the bootloader shall
+clear "successfully booted" and reset the retry_count for the slot in
+question.</li>
+</li>
+<li>
+The bootloader should also determine which slot to load. See the diagram within
+this section for a depiction of the decision flow; the general steps are:
+</li><ol>
+<li>Determine which slot to attempt. Do not attempt to load a slot marked
+"slot-unbootable". This slot should be consistent with the values returned by
+fastboot, and will be referred to as the current slot from now on.
+<li>Is the current slot not marked as <code>slot-successful</code> AND
+  <code>slot-retry-count</code> = 0?<br/>
+Mark the current slot as "slot-unbootable", and select a different slot
+that is not marked "unbootable" and is marked as "slot-successful". This slot is
+now the selected slot. If no current slot is available, boot to recovery or
+display a meaningful error message to the user.
+<li>Select appropriate boot.img and include path to correct system partition on
+kernel command line.
+<li>If not booting recovery, add skip_initramfs to kernel command line
+<li>Populate DT or command line slot_suffix parameter
+<li>Boot. If not marked "slot-successful", decrement slot-retry-count.
+<figure id="bootloader-flow">
+    <img src="/devices/bootloader/images/bootloader_slotting.png"
+        width="786"
+            alt="Bootloader slotting flow">
+              <figcaption><b>Figure 1.</b> Bootloader slotting flow</figcaption>
+</figure>
+</li></ol>
+<li>The fastboot utility will determine which partition to
+flash when running any of the flashing commands: for example <code>fastboot
+flash system system.img</code> will first query the
+<code>current-slot</code> variable then concatenate the result to
+system to generate the name of the partition that should be flashed (eg system_a
+or system_b)
+<li>When setting the current slot via fastboot <code>set_active</code> or the
+boot control HAL's <code>setActiveBootSlot</code>, the bootloader should update
+the current slot, clear <code>slot-unbootable</code>, clear
+<code>slot-successful</code>, and reset the <code>retry-count</code>. These are
+the only ways to clear <code>slot-unbootable</code>.
+<li>It is the responsibility of the Android framework to call
+<code>markBootSuccessful</code> from the HAL. The bootloader should
+never mark a partition as successfully booted.</li>
+</ul>
+<h3 id="gota-updates-with-recovery-mode">Non-A/B updates</h3>
+<p><a href="/devices/tech/ota/nonab/">Non-A/B updatable</a> devices should meet
+these criteria to support updates:</p>
+<ul>
+<li>The recovery partition should contain an image that is capable of reading a
+system image from some supported partition (cache, userdata) and writing it
+to the system partition.
+<li>The bootloader should support rebooting directly into recovery mode.
+<li>If radio image updates are supported, the recovery partition should also be
+able to flash the radio. This can be accomplished in one of two ways:
+<ul>
+ <li>The bootloader flashes the radio. In this case, it should be possible to
+reboot from the recovery partition back into the bootloader to complete the
+update.
+ <li>The recovery image flashes the radio. This functionality may be
+provided in the form of a binary library or utility.</li></ul>
+</li>
+</ol>
+</body>
+</html>
diff --git a/en/devices/bootloader/images/bootloader_slotting.png b/en/devices/bootloader/images/bootloader_slotting.png
new file mode 100644
index 0000000..25d4b0f
--- /dev/null
+++ b/en/devices/bootloader/images/bootloader_slotting.png
Binary files differ
diff --git a/en/devices/bootloader/index.html b/en/devices/bootloader/index.html
new file mode 100644
index 0000000..57705a1
--- /dev/null
+++ b/en/devices/bootloader/index.html
@@ -0,0 +1,46 @@
+<html devsite>
+  <head>
+    <title>Bootloader</title>
+    <meta name="project_path" value="/_project.yaml" />
+    <meta name="book_path" value="/_book.yaml" />
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+
+<p>
+A bootloader is a vendor-proprietary image responsible for bringing up the
+kernel on a device. It guards the device state and is responsible for
+initializing the <a href="/security/trusty/">Trusted
+Execution Environment (TEE)</a> and binding its root of trust.
+</p>
+<p>
+The bootloader is comprised of many things including splash screen. To
+start boot, the bootloader may directly flash a new image into an appropriate
+partition or optionally use <code>recovery</code> to start the reflashing
+process that will match how it is done for OTA. Some device manufacturers create
+multi-part bootloaders and then combine them into a single bootloader.img file.
+At flash time, the bootloader extracts the individual bootloaders and flashes
+them all.
+</p>
+<p>
+Most importantly, the bootloader verifies the integrity of the boot and recovery
+partitions before moving execution to the kernel and displays the warnings
+specified in the section <a
+href="/security/verifiedboot/verified-boot#boot_state">Boot state</a>.</p>
+</body>
+</html>
diff --git a/en/devices/bootloader/partitions-images.html b/en/devices/bootloader/partitions-images.html
new file mode 100644
index 0000000..7f171fe
--- /dev/null
+++ b/en/devices/bootloader/partitions-images.html
@@ -0,0 +1,240 @@
+<html devsite>
+  <head>
+    <title>Partitions and Images</title>
+    <meta name="project_path" value="/_project.yaml" />
+    <meta name="book_path" value="/_book.yaml" />
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+
+<h2 id="partitions">Partitions</h2>
+<p>
+Android devices include several partitions that serve different functions in the
+boot process. To support <a href="/devices/tech/ota/ab/">A/B
+updates</a>, the device will need one slot per partition for
+<code>boot</code>, <code>system</code>, <code>vendor</code>, and
+<code>radio</code>.
+</p>
+<ul>
+<li><strong>boot</strong>: The <code>boot</code> partition contains a kernel
+image and a RAM disk combined via <code>mkbootimg</code>. In order to flash the
+kernel directly without flashing a new boot partition, a virtual partition can
+be used: <ul>
+ <li><strong>kernel</strong>: The virtual <code>kernel</code> partition
+overwrites only the kernel (zImage, zImage-dtb, Image.gz-dtb) by writing the new
+image over the old one. To do this, it determines the start location of the
+existing kernel image in eMMC and copies to that location, keeping in mind that
+the new kernel image may be larger than the existing one. The bootloader can
+either make space by moving any data following it or abandoning the operation
+with an error. If the development kernel supplied is incompatible, you may need
+to update the dtb partition if present, or vendor or system partition with
+associated kernel modules.
+ <li><strong>ramdisk</strong>: The virtual <code>ramdisk</code> partition
+overwrites only the RAM disk by writing the new image over the old one. To do
+this, it determines the start location of the existing <code>ramdisk.img</code>
+in eMMC and copies to that location, keeping in mind that the new RAM disk maybe
+be larger than the existing one. The bootloader can either make space by moving
+any data following it or abandon the operation with an error.</ul>
+<li><strong>system</strong>: The <code>system</code> partition mainly contains
+the Android framework.
+<li><strong>recovery</strong>: The <code>recovery</code> partition stores the
+recovery image, booted during the OTA process. If the device supports <a
+href="/devices/tech/ota/ab/">A/B updates</a>,
+recovery can be a RAM disk contained in the boot image rather than a separate
+image.
+<li><strong>cache</strong>: The <code>cache</code> partition stores temporary
+data and is optional if a device uses A/B updates. The cache partition doesn't
+need to be writable from the bootloader, only erasable. The size depends on the
+device type and the availability of space on userdata. Currently 50MB-100MB
+should be ok.
+<li><strong>misc</strong>: The <code>misc</code> partition is used by recovery
+and is 4KB or larger.
+<li><strong>userdata</strong>: The <code>userdata</code> partition contains
+user-installed applications and data, including customization data.
+<li><strong>metadata</strong>: The <code>metadata</code> partition is used when
+device is encrypted and is 16MB or larger.
+<li><strong>vendor</strong>: The <code>vendor</code> partition contains any
+binary that is not distributable to the Android Open Source Project (AOSP). If
+there is no proprietary information, this partition may be omitted.
+<li><strong>radio</strong>: The <code>radio</code> partition contains the radio
+image. This partition is only necessary for devices that include a radio that
+have radio-specific software in a dedicated partition.
+<li><strong>tos</strong>: The <code>tos</code> partition stores the binary image
+of the Trusty OS and is only used if the device includes Trusty.</li>
+</li></ul>
+<h2 id="flow">Flow</h2>
+<p>
+Here is how the bootloader operates:
+</p><ol>
+<li>The bootloader gets loaded first.
+<li>The bootloader initializes memory.
+<li>If <a href="/devices/bootloader/flashing-updating#a-b-updates">A/B
+updates</a> are used, determine the current slot to boot.
+<li>Determine whether recovery mode should be booted instead as described in <a
+href="/devices/bootloader/flashing-updating#supporting-updates">Supporting
+updates</a>.
+<li>The bootloader loads the image, which contains the kernel and RAM disk (and
+in <a href="/devices/architecture/treble">Treble</a> even more).
+<li>The bootloader starts loading the kernel into memory as a self-executable
+compressed binary.
+<li>The kernel decompresses itself and starts executing into memory.
+<li>From there on, older devices load <code>init</code> from the RAM disk and
+newer devices load it from the <code>/system</code> partition.
+<li>From <code>/system</code>, <code>init</code> launches and starts mounting
+all the other partitions, such as <code>/vendor</code>, <code>/oem</code>, and
+<code>/odm</code>, and then starts executing code to start the device</li>
+</ol>
+<h2 id="images">Images</h2>
+<p>
+The bootloader relies upon these images.
+</p>
+<h3 id="kernel-images">Kernel images</h3>
+<p>
+Kernel images are created in a standard Linux format, such as zImage, Image, or
+Image.gz. Kernel images can be flashed independently, combined with RAM disk
+images, and flashed to the boot partition or booted from memory. When creating
+kernel images, concatenated device-tree binaries are recommended over using a
+separate partition for the device tree. When using multiple Device Tree Blobs
+(DTBs) for different board revisions, concatenate multiple DTBs in descending
+order of board revision.
+</p>
+<h3 id="ram-disk-images">RAM disk images</h3>
+<p>
+RAM disks should contain a root file system suitable for mounting as a rootfs.
+RAM disk images are combined with kernel images using mkbootfs and then flashed
+into the boot partition.
+</p>
+<h3 id="boot-images">Boot images</h3>
+<p>
+Boot images should contain a kernel and RAM disk combined using an unmodified
+<code>mkbootimg</code>.
+</p>
+<p>
+The <code>mkbootimg</code> implementation can be found at: <code><a
+href="https://android.googlesource.com/platform/system/core/+/master/mkbootimg">system/core/mkbootimg</a></code>
+</p>
+<p>
+The bootloader reads the <code><a
+href="https://android.googlesource.com/platform/system/core/+/master/mkbootimg/bootimg.h">bootimg.h</a></code>
+header file generated by mkbootimg and updates the kernel header to contain the
+correct location and size of the RAM disk in flash, base address of the kernel,
+command line parameters, and more. The bootloader then appends the command line
+specified in the boot image to the end of the bootloader-generated command
+line.
+
+<h3 id="file-system-images-system-userdata-recovery">File system images (system,
+userdata, recovery)</h3>
+<h4 id="sparse-image-format">YAFFS2 image format</h4>
+<p>
+If using raw NAND storage, these images must be YAFFS2, generated by an unmodified mkyaffs2image, as found in the Android Open Source Project (AOSP) at <a href="https://android.googlesource.com/platform/external/yaffs2/+/master/yaffs2/utils/" class="external"><code>external/yaffs2/yaffs2/utils</code></a>. They have the format:
+<pre>
+<code>
+| 2k bytes of data| yaffs extra data | padding | | 0  2048 | 0 64 | variable|
+</code>
+</pre>
+<p>
+The bootloader is responsible for consuming these images and relocating the
+yaffs extra data into the appropriate location in the out-of-band area for the
+given nand hardware.  If software ECC is required, the bootloader should also
+do that computation at this time.
+</p>
+<h4 id="sparse-image-format">Sparse image format</h4>
+<p>
+The sparse image format should be supported. It is described in the document
+"ext4 compressed images" and in <code><a
+href="https://android.googlesource.com/platform/system/core/+/master/libsparse/sparse_format.h">system/core/libsparse/sparse_format.h</a></code>;
+it is implemented in: <code><a
+href="https://android.googlesource.com/platform/system/core/+/master/libsparse/sparse_read.cpp">system/core/libsparse/sparse_read.cpp</a></code>
+</p>
+<p>
+If using a block-based storage device, ext4 or f2fs should be supported. To
+quickly transfer and flash large, empty ext4 file systems (userdata), store the
+image in a sparse format that contains information about which areas of the file
+system can be left unwritten. The file format is written by the
+<code>mke2fs</code> utility that is also used to create the images the file
+format is read and flashed by the bootloader. See the sections below for
+attributes:
+</p>
+<p>
+
+<h5 id="file-format">File format</h5>
+<ul>
+<li>All fields are unsigned little-endian
+<li>The file contains a file header, followed by a series of chunks
+<li>The file header, chunk header, and chunk data are all multiples of 4 bytes
+long</li></ul>
+<h5 id="header">Header</h5>
+<ul>
+<li>32-bit magic: 0xed26ff3a
+<li>16-bit major version (0x1) - reject images with higher major versions
+<li>16-bit minor version (0x0) - allow images with higher minor versions
+<li>16-bit file header size in bytes (28 in v1.0)
+<li>16-bit chunk header size in bytes (12 in v1.0)
+<li>32-bit block size in bytes, must be multiple of 4
+<li>32-bit total blocks in output file
+<li>32-bit total chunks in input file</li></ul>
+<p>
+32-bit CRC32 checksum of original data, counting "don't care" as 0 Standard
+802.3 polynomial, use a public domain table implementation
+</p>
+<h5 id="chunk">Chunk</h5>
+<ul>
+<li>16-bit chunk type:
+  <ul>
+    <li>0xCAC1 raw
+    <li>0xCAC2 fill
+    <li>0xCAC3 don't care
+  </ul>
+<li>16 bits reserved (write as 0, ignore on read)
+<li>32-bit chunk size in blocks in output image
+<li>32-bit total size in bytes of chunk input file including chunk header and
+data</li></ul>
+<h5 id="data">Data</h5>
+<ul>
+<li> for raw, raw data, size in blocks * block size in bytes
+<li> for fill, 4 bytes of fill data</li></ul>
+<h5 id="implementing-the-writer">Implementing the writer</h5>
+<p>
+The <code>mke2fs</code> utility already knows what areas of the image need
+to be written, and will encode "don't care" chunks between them. Another tool,
+<code>img2simg</code>, will convert regular (non-sparse) images to sparse
+images.  Regular images have no information about "don't care" areas; the best a
+conversion can do is look for blocks of repeated data to reduce the resulting
+image size.
+</p>
+<h5 id="implementing-the-reader">Implementing the reader</h5>
+<p>
+Readers should reject images with unknown major versions and should accept images
+with unknown minor versions. Readers may reject images with chunk sizes they do
+not support.
+</p>
+<p>
+Once the major version is validated, the reader should ignore chunks with unknown
+type fields.  It should skip over the chunk in the file using the "chunk size in
+file" and skip "chunk size in blocks" blocks on the output.
+</p>
+<p>
+A Cyclic Redundancy Check - 802.3 CRC32 - should be calculated for the data that
+will be written to disk. Any area that is not written (don't care, or a skipped
+chunk), should be counted as 0s in the CRC. The total number of blocks written
+or skipped should be compared against the "total blocks" field in the header.
+The tool <code>simg2img</code> will convert the sparse image format to a
+standard image, which will lose the sparse information.
+</p>
+</body>
+</html>
diff --git a/en/devices/bootloader/unlock-trusty.html b/en/devices/bootloader/unlock-trusty.html
new file mode 100644
index 0000000..45d4863
--- /dev/null
+++ b/en/devices/bootloader/unlock-trusty.html
@@ -0,0 +1,188 @@
+<html devsite>
+  <head>
+    <title>Using the Bootloader</title>
+    <meta name="project_path" value="/_project.yaml" />
+    <meta name="book_path" value="/_book.yaml" />
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+
+<h2 id="unlock">Unlocking and Trusty</h2>
+<h3 id="recommendations">Recommendations</h3>
+<p>
+All Google-branded devices should be made unlockable so that all partitions
+listed above can be reflashed.  This unlocked mode is set with <code>fastboot
+flashing unlock</code>, and once set this mode should persist across reboots.
+</p>
+<p>
+Devices should deny the <code>fastboot flashing unlock</code> command
+unless<code> fastboot flashing get_unlock_ability </code>is: "1" If
+<code>get_unlock_ability</code> is "0" the user needs to boot to the home
+screen, go into the <em>Settings > System > <a
+href="https://developer.android.com/studio/debug/dev-options.html">Developer
+options</a></em> menu and enable the <strong>OEM unlocking</strong> option to
+set <code>unlock_ability</code> to: "1" That flag should be persistent across
+reboots and across factory data resets.
+</p>
+<p>
+When the <code>fastboot flashing unlock</code> command is sent, the device should
+prompt users to warn them that they may encounter problems with unofficial
+images. After acknowledging, a factory data reset should be done to prevent
+unauthorized data access. The bootloader should reset the device even if it is not
+able to reformat it properly. Only after reset can the persistent flag be set so
+that the device can be reflashed.
+</p>
+<p>
+The <code>fastboot flashing lock</code> command relocks and resets the device so
+that future flash/unlock attempts require another data reset.
+</p>
+<p>
+All RAM not already overwritten should be reset during the <code>fastboot flashing
+unlock</code> process. This measure prevents attacks that read leftover RAM
+contents from the previous boot. Similarly, unlocked devices should clear RAM at
+every boot if this does not create an unacceptable delay, but should leave the
+region used for the kernel's <a
+href="https://www.kernel.org/doc/html/v4.12/admin-guide/ramoops.html"
+class="external"><code>ramoops</code></a>.
+</p>
+<p>
+Devices intended for retail should be shipped in the locked state (and with
+<code>get_unlock_ability</code> returning "0"). This is to ensure an attacker
+cannot compromise the device by installing their own system or boot image.
+</p>
+<h3 id="properties">Properties</h3>
+<p>
+The<code> ro.oem_unlock_supported</code> property should be set at build time
+based on whether the device supports flashing unlock.
+<code>ro.oem_unlock_supported</code> should be set to "0" if flashing unlock is
+not supported on the device or "1" if flashing unlock is supported.
+</p>
+<p>
+If the device supports flashing unlock (i.e. <code>ro.oem_unlock_supported =
+1</code>), then the bootloader should indicate the lock status by setting the
+kernel command line variable <code>androidboot.flash.locked</code> (or the
+<code>/firmware/android/flash.locked</code> DT property) to "1" if locked or "0"
+if unlocked.
+</p>
+<p>
+<strong>Note:</strong> For devices that support <a
+href="/security/verifiedboot/dm-verity">dm-verity</a>,
+you can instead use <code>ro.boot.verifiedbootstate</code> to set the value of
+<code>ro.boot.flash.locked</code> where the value is "0" i.e. unlocked if the
+verified boot state is orange.
+</p>
+<h3 id="flashing-lock-unlock_critical">Flashing lock/unlock_critical</h3>
+<p>
+The device should support locking and unlocking of critical sections. Those
+critical sections are defined as whatever is needed to boot the device into the
+bootloader. This might include fuses, virtual partitions for a sensor hub,
+first-stage bootloader, and more.
+</p>
+<p>
+Locking of critical sections is defined as preventing any code (kernel, recovery
+image, OTA code, etc.) running on the device from deliberately modifying any
+critical section. This implies that OTAs should fail to update critical sections
+if the device is in lock critical state. Transitioning from locked to unlocked
+state should require a physical interaction with the device.
+</p>
+<p>
+The physical interaction is similar to what <code>fastboot flashing
+unlock</code> would cause: the user would have to press some physical buttons on the
+device. The design should not allow programmatically transitioning from
+<code>lock critical</code> to <code>unlock critical </code>without physical
+interaction. Devices should ship in the <code>unlock critical</code> state.
+</p>
+<h2 id="designation-of-critical-partitions-data">Designation of critical
+partitions/data</h2>
+<p>
+Any partitions or data needed for the device to run, need to be either:
+</p><ul>
+<li>Re-flashable - either re-buildable, provided, or extractable via some
+<code>fastboot oem</code> command
+<li>fully-protected (i.e. considered critical per the previous
+section)</li></ul>
+<p>
+This includes per-device factory-specific settings, serial numbers, calibration
+data, etc.
+</p>
+<h2 id="off-mode-charging">Off-mode charging</h2>
+<p>
+If a device supports "off-mode charging" or otherwise autoboots into a
+special mode when power is applied, <code>fastboot oem off-mode-charge 0</code>
+should bypass these special modes and boot as if the user had pressed the power
+button.
+</p>
+<h2 id="bootloader-for-trusty">Bootloader for Trusty</h2>
+<p>
+<a href="/security/trusty/">Trusty</a> is Google's
+implementation of a Trusted Execution Environment (TEE) OS that runs alongside
+Android. This is the specification for devices using ARM Trustzone<sup>TM
+</sup>technology to provide a TEE.
+</p>
+<p>
+If Trusty is used as the secure OS solution on your ARM device, the bootloader
+should be implemented as described within the following sections.
+</p>
+<h3 id="initialization">Initialization</h3>
+<p>
+In order to load and initialize the Trusty OS (TOS), a bootloader should:
+</p><ul>
+<li>Set up and configure all available RAM
+<li>Initialize at least one serial port
+<li>Verify signature of TOS image
+<li>Load TOS into RAM (execution from flash or TCM is not supported)
+<li>Jump to the first instruction in the TOS image after setting up the state
+and registers as described in the next section</li></ul>
+<h3 id="calling-into-tos-image">Calling into TOS image</h3>
+<p>
+The following state should be configured at entry:
+</p><ul>
+<li>MMU turned off
+<li>Data cache flushed and turned off (instruction cache can be on or off)
+<li>All interrupts (IRQs and FIQs) disabled
+<li>CPU in SVC mode on ARM v7 and EL3 on ARM v8
+<li>Registers in the following state: <ul>
+ <li>r0/x0: size of memory allocated to TOS.
+ <li>r1/x1: physical address of a contiguous block of memory that contains
+platform-specific boot parameters. The layout of this block is platform
+specific.
+ <li>r2/x2: size of the above block of memory.
+ <li>r14/x30: return address to jump to (in non-secure mode) after TOS
+initializes.</li> </ul>
+</li> </ul>
+<p>
+<strong>Note: </strong>r0-r3/x0-x3 also serve as scratch registers to TOS. Do
+not expect their values to be preserved upon return.
+</p>
+<p>
+On a 64-bit platform:
+</p><ul>
+<li>Only w0-w2 are used for parameters, so x0-x2 should contain only 32-bit
+values.
+<li>x30 can contain a 64-bit value.
+<li>The value in x0 when added to the base address of TOS entry-point should
+result in a 32-bit value. The same applies to the size in register x2 when added
+to the address of boot parameter block in x1.</li></ul>
+<h3 id="return-from-tos">Return from TOS</h3>
+<p>
+TOS will return to the bootloader in non-secure mode (SCR.NS set to "1") when it
+is done initializing so that the bootloader may continue loading the primary
+operating system (e.g., Android).
+</p>
+</body>
+</html>
diff --git a/en/devices/camera/camera3.html b/en/devices/camera/camera3.html
index 7115722..bb2e683 100644
--- a/en/devices/camera/camera3.html
+++ b/en/devices/camera/camera3.html
@@ -22,57 +22,18 @@
   -->
 
 
-
 <p>
 Android's camera Hardware Abstraction Layer (HAL) connects the higher level
 camera framework APIs in
-<a href="http://developer.android.com/reference/android/hardware/Camera.html">android.hardware.Camera</a>
-to your underlying camera driver and hardware. Android 5.0 introduced a new,
-underlying implementation of the camera stack. If you have previously developed
-a camera HAL module and driver for older versions of Android, be aware of
-significant changes in the camera pipeline.</p>
+<a href="https://developer.android.com/reference/android/hardware/camera2/package-summary">android.hardware.camera2</a>
+to your underlying camera driver and hardware. Android 8.0 introduced
+<a href="/devices/architecture/treble">Treble</a>, switching the CameraHal API
+to a stable interface defined by the HAL Interface Description Language (HIDL).
+If you have previously developed a camera
+HAL module and driver for older versions of Android, be aware of significant
+changes in the camera pipeline.</p>
 
-<p class="note"><strong>Note:</strong> The new camera HAL is in active
-development and can change at any time. This document describes the high-level
-design of the camera subsystem; for details, see
-<a href="/devices/camera/versioning.html">Camera Version Support</a>.</p>
-
-<h2 id="overview">Camera HAL1 overview</h2>
-
-<p>Version 1 of the camera subsystem was designed as a black box with high-level
-controls and the following three operating modes:</p>
-
-<ul>
-<li>Preview</li>
-<li>Video Record</li>
-<li>Still Capture</li>
-</ul>
-
-<p>Each mode has slightly different and overlapping capabilities. This made it
-hard to implement new types of features, such as burst mode, since it would fall
-between two of these modes.</p>
-
-<img src="images/camera_block.png" alt="Camera block diagram" id="figure1" />
-<p class="img-caption"><strong>Figure 1.</strong> Camera components</p>
-
-<p>Android 7.0 continues to support camera HAL1 as many devices still rely on
-it. In addition, the Android camera service supports implementing both HALs (1
-and 3), which is useful when you want to support a less-capable front-facing
-camera with camera HAL1 and a more advanced back-facing camera with camera
-HAL3.</p>
-
-<p class="note"><strong>Note:</strong> Camera HAL2 is not supported as it was a
-temporary step on the way to camera HAL3.</p>
-
-<p>There is a single camera HAL <em>module</em> (with its own
-<a href="/devices/camera/versioning.html#module_version">version
-number</a>), which lists multiple independent camera devices that each have
-their own version number. Camera module 2 or newer is required to support
-devices 2 or newer, and such camera modules can have a mix of camera device
-versions (this is what we mean when we say Android supports implementing both
-HALs).</p>
-
-<h2 id="v3-enhance">Camera HAL3 enhancements</h2>
+<h2 id="v3-enhance">Camera HAL3 features</h2>
 
 <p>The aim of the Android Camera API redesign is to substantially increase the
 ability of applications to control the camera subsystem on Android devices while
@@ -125,5 +86,40 @@
 <img src="images/camera_simple_model.png" alt="Camera data model" id="figure2" />
 <p class="img-caption"><strong>Figure 2.</strong> Camera core operation model</p>
 
+<h2 id="overview">Camera HAL1 overview</h2>
+
+<aside class="note"><strong>Note:</strong> Camera HAL1 has been deprecated. New
+devices should use Camera HAL3.</aside>
+
+<p>Version 1 of the camera subsystem was designed as a black box with high-level
+controls and the following three operating modes:</p>
+
+<ul>
+<li>Preview</li>
+<li>Video Record</li>
+<li>Still Capture</li>
+</ul>
+
+<p>Each mode has slightly different and overlapping capabilities. This made it
+hard to implement new features such as burst mode, which falls between two of
+the operating modes.</p>
+
+<img src="images/camera_block.png" alt="Camera block diagram" id="figure1" />
+<p class="img-caption"><strong>Figure 1.</strong> Camera components</p>
+
+<p>Android 7.0 continues to support camera HAL1 as many devices still rely on
+it. In addition, the Android camera service supports implementing both HALs (1
+and 3), which is useful when you want to support a less-capable front-facing
+camera with camera HAL1 and a more advanced back-facing camera with camera
+HAL3.</p>
+
+<p>There is a single camera HAL <em>module</em> (with its own
+<a href="/devices/camera/versioning.html#module_version">version
+number</a>), which lists multiple independent camera devices that each have
+their own version number. Camera module 2 or newer is required to support
+devices 2 or newer, and such camera modules can have a mix of camera device
+versions (this is what we mean when we say Android supports implementing both
+HALs).</p>
+
   </body>
 </html>
diff --git a/en/devices/camera/camera3_3Amodes.html b/en/devices/camera/camera3_3Amodes.html
index 7849d39..ab3a5b5 100644
--- a/en/devices/camera/camera3_3Amodes.html
+++ b/en/devices/camera/camera3_3Amodes.html
@@ -24,194 +24,377 @@
 
 
 <p>
-  While the actual 3A algorithms are up to the HAL implementation, a high-level 
-  state machine description is defined by the HAL interface to allow the HAL 
-  device and the framework to communicate about the current state of 3A and 
+  While the actual 3A algorithms are up to the HAL implementation, a high-level
+  state machine description is defined by the HAL interface to allow the HAL
+  device and the framework to communicate about the current state of 3A and
   trigger 3A events.</p>
-<p>When the device is opened, all the individual 3A states must be STATE_INACTIVE. 
-  Stream configuration does not reset 3A. For example, locked focus must be 
-  maintained across the configure() call.</p>
-<p>Triggering a 3A action involves simply setting the relevant trigger entry in the 
-  settings for the next request to indicate start of trigger. For example, the 
-  trigger for starting an autofocus scan is setting the entry 
-  ANDROID_CONTROL_AF_TRIGGER to ANDROID_CONTROL_AF_TRIGGER_START for one request; 
-  and cancelling an autofocus scan is triggered by setting 
-  ANDROID_CONTROL_AF_TRIGGER to ANDROID_CONTRL_AF_TRIGGER_CANCEL. Otherwise, the 
-  entry will not exist or be set to ANDROID_CONTROL_AF_TRIGGER_IDLE. Each request 
-  with a trigger entry set to a non-IDLE value will be treated as an independent 
-  triggering event.</p>
-<p>At the top level, 3A is controlled by the ANDROID_CONTROL_MODE setting. It 
-  selects between no 3A (ANDROID_CONTROL_MODE_OFF), normal AUTO mode 
-  (ANDROID_CONTROL_MODE_AUTO), and using the scene mode setting 
+<p>When the device is opened, all the individual 3A states must be
+  STATE_INACTIVE.
+  Stream configuration does not reset 3A. For example, locked focus must be
+  maintained across the <code>configure()</code> call.</p>
+<p>Triggering a 3A action involves simply setting the relevant trigger entry in
+  the settings for the next request to indicate start of trigger. For example,
+  the trigger for starting an autofocus scan is setting the entry
+  ANDROID_CONTROL_AF_TRIGGER to ANDROID_CONTROL_AF_TRIGGER_START for one request;
+  and cancelling an autofocus scan is triggered by setting
+  ANDROID_CONTROL_AF_TRIGGER to ANDROID_CONTRL_AF_TRIGGER_CANCEL. Otherwise, the
+  entry will not exist or be set to ANDROID_CONTROL_AF_TRIGGER_IDLE. Each
+  request with a trigger entry set to a non-IDLE value will be treated as an
+  independent triggering event.</p>
+<p>At the top level, 3A is controlled by the ANDROID_CONTROL_MODE setting. It
+  selects between no 3A (ANDROID_CONTROL_MODE_OFF), normal AUTO mode
+  (ANDROID_CONTROL_MODE_AUTO), and using the scene mode setting
   (ANDROID_CONTROL_USE_SCENE_MODE):</p>
 <ul>
-  <li>In OFF mode, each of the individual Auto-focus(AF), auto-exposure (AE), and 
-    auto-whitebalance (AWB) modes are effectively OFF, and none of the capture 
-    controls may be overridden by the 3A routines.</li>
-  <li>In AUTO mode, AF, AE, and AWB modes all run their own independent algorithms, 
-    and have their own mode, state, and trigger metadata entries, as listed in the 
-    next section.</li>
-  <li>In USE_SCENE_MODE, the value of the ANDROID_CONTROL_SCENE_MODE entry must be 
-    used to determine the behavior of 3A routines. In SCENE_MODEs other than 
-    FACE_PRIORITY, the HAL must override the values of 
-    ANDROID_CONTROL_AE/AWB/AF_MODE to be the mode it prefers for the selected 
-    SCENE_MODE. For example, the HAL may prefer SCENE_MODE_NIGHT to use 
-    CONTINUOUS_FOCUS AF mode. Any user selection of AE/AWB/AF_MODE when scene must 
-    be ignored for these scene modes.</li>
-  <li>For SCENE_MODE_FACE_PRIORITY, the AE/AWB/AFMODE controls work as in 
-    ANDROID_CONTROL_MODE_AUTO, but the 3A routines must bias toward metering and 
+  <li>In OFF mode, each of the individual auto-focus (AF), auto-exposure (AE),
+    and auto-whitebalance (AWB) modes are effectively OFF, and none of the
+    capture controls may be overridden by the 3A routines.</li>
+  <li>In AUTO mode, AF, AE, and AWB modes all run their own independent
+    algorithms, and have their own mode, state, and trigger metadata entries,
+    as listed in the next section.</li>
+  <li>In USE_SCENE_MODE, the value of the ANDROID_CONTROL_SCENE_MODE entry must
+    be used to determine the behavior of 3A routines. In SCENE_MODEs other than
+    FACE_PRIORITY, the HAL must override the values of
+    ANDROID_CONTROL_AE/AWB/AF_MODE to be the mode it prefers for the selected
+    SCENE_MODE. For example, the HAL may prefer SCENE_MODE_NIGHT to use
+    CONTINUOUS_FOCUS AF mode. Any user selection of AE/AWB/AF_MODE when scene
+    must be ignored for these scene modes.</li>
+  <li>For SCENE_MODE_FACE_PRIORITY, the AE/AWB/AFMODE controls work as in
+    ANDROID_CONTROL_MODE_AUTO, but the 3A routines must bias toward metering and
     focusing on any detected faces in the scene.</li>
 </ul>
+
 <h2 id="auto-focus">Auto-focus settings and result entries</h2>
-<p>Main metadata entries:<br/>
-  ANDROID_CONTROL_AF_MODE: Control for selecting the current autofocus mode. Set 
-  by the framework in the request settings.<br/>
-  AF_MODE_OFF: AF is disabled; the framework/app directly controls lens position.<br/>
-  AF_MODE_AUTO: Single-sweep autofocus. No lens movement unless AF is triggered.<br/>
-  AF_MODE_MACRO: Single-sweep up-close autofocus. No lens movement unless AF is 
-  triggered.<br/>
-  AF_MODE_CONTINUOUS_VIDEO: Smooth continuous focusing, for recording video. 
-  Triggering immediately locks focus in current position. Canceling resumes 
-  continuous focusing.<br/>
-  AF_MODE_CONTINUOUS_PICTURE: Fast continuous focusing, for zero-shutter-lag still 
-  capture. Triggering locks focus once currently active sweep concludes. Canceling 
-  resumes continuous focusing.<br/>
-  AF_MODE_EDOF: Advanced extended depth of field focusing. There is no autofocus 
-  scan, so triggering one or canceling one has no effect. Images are focused 
-  automatically by the HAL.<br/>
-  ANDROID_CONTROL_AF_STATE: Dynamic metadata describing the current AF algorithm 
-  state, reported by the HAL in the result metadata.<br/>
-  AF_STATE_INACTIVE: No focusing has been done, or algorithm was reset. Lens is 
-  not moving. Always the state for MODE_OFF or MODE_EDOF. When the device is 
-  opened, it must start in this state.<br/>
-  AF_STATE_PASSIVE_SCAN: A continuous focus algorithm is currently scanning for 
-  good focus. The lens is moving.<br/>
-  AF_STATE_PASSIVE_FOCUSED: A continuous focus algorithm believes it is well 
-  focused. The lens is not moving. The HAL may spontaneously leave this state.<br/>
-  AF_STATE_PASSIVE_UNFOCUSED: A continuous focus algorithm believes it is not well 
-  focused. The lens is not moving. The HAL may spontaneously leave this state.<br/>
-  AF_STATE_ACTIVE_SCAN: A scan triggered by the user is underway.<br/>
-  AF_STATE_FOCUSED_LOCKED: The AF algorithm believes it is focused. The lens is 
-  not moving.<br/>
-  AF_STATE_NOT_FOCUSED_LOCKED: The AF algorithm has been unable to focus. The lens 
-  is not moving.<br/>
-  ANDROID_CONTROL_AFTRIGGER: Control for starting an autofocus scan, the meaning 
-  of which depends on mode and state. Set by the framework in the request 
-  settings.<br/>
-  AF_TRIGGER_IDLE: No current trigger.<br/>
-  AF_TRIGGER_START: Trigger start of AF scan. Effect depends on mode and state.<br/>
-  AF_TRIGGER_CANCEL: Cancel current AF scan if any, and reset algorithm to 
-  default.<br/>
-  Additional metadata entries:<br/>
-  ANDROID_CONTROL_AF_REGIONS: Control for selecting the regions of the field of 
-  view (FOV) that should be used to determine good focus. This applies to all AF 
-  modes that scan for focus. Set by the framework in the request settings.</p>
-<h2 id="auto-exposure">Auto-exposure settings and result entries</h2>
-<p>Main metadata entries:<br/>
-  ANDROID_CONTROL_AE_MODE: Control for selecting the current auto-exposure mode. 
-  Set by the framework in the request settings.<br/>
-  AE_MODE_OFF: Autoexposure is disabled; the user controls exposure, gain, frame 
-  duration, and flash.<br/>
-  AE_MODE_ON: Standard autoexposure, with flash control disabled. User may set 
-  flash to fire or to torch mode.<br/>
-  AE_MODE_ON_AUTO_FLASH: Standard autoexposure, with flash on at HAL's discretion 
-  for precapture and still capture. User control of flash disabled.<br/>
-  AE_MODE_ON_ALWAYS_FLASH: Standard autoexposure, with flash always fired for 
-  capture, and at HAL's discretion for precapture. User control of flash disabled.<br/>
-  AE_MODE_ON_AUTO_FLASH_REDEYE: Standard autoexposure, with flash on at HAL's 
-  discretion for precapture and still capture. Use a flash burst at end of 
-  precapture sequence to reduce redeye in the final picture. User control of flash 
-  disabled.<br/>
-  ANDROID_CONTROL_AE_STATE: Dynamic metadata describing the current AE algorithm 
-  state, reported by the HAL in the result metadata.<br/>
-  AE_STATE_INACTIVE: Initial AE state after mode switch. When the device is 
-  opened, it must start in this state.<br/>
-  AE_STATE_SEARCHING: AE is not converged to a good value and is adjusting 
-  exposure parameters.<br/>
-  AE_STATE_CONVERGED: AE has found good exposure values for the current scene, and 
-  the exposure parameters are not changing. HAL may spontaneously leave this state 
-  to search for a better solution.<br/>
-  AE_STATE_LOCKED: AE has been locked with the AE_LOCK control. Exposure values 
-  are not changing.<br/>
-  AE_STATE_FLASH_REQUIRED: The HAL has converged exposure but believes flash is 
-  required for a sufficiently bright picture. Used for determining if a 
-  zero-shutter-lag frame can be used.<br/>
-  AE_STATE_PRECAPTURE: The HAL is in the middle of a precapture sequence. 
-  Depending on AE mode, this mode may involve firing the flash for metering or a 
-  burst of flash pulses for redeye reduction.<br/>
-  ANDROID_CONTROL_AE_PRECAPTURE_TRIGGER: Control for starting a metering sequence 
-  before capturing a high-quality image. Set by the framework in the request 
-  settings.<br/>
-  PRECAPTURE_TRIGGER_IDLE: No current trigger.<br/>
-  PRECAPTURE_TRIGGER_START: Start a precapture sequence. The HAL should use the 
-  subsequent requests to measure good exposure/white balance for an upcoming 
-  high-resolution capture.<br/>
-  Additional metadata entries:<br/>
-  ANDROID_CONTROL_AE_LOCK: Control for locking AE controls to their current 
-  values.<br/>
-  ANDROID_CONTROL_AE_EXPOSURE_COMPENSATION: Control for adjusting AE algorithm 
-  target brightness point.<br/>
-  ANDROID_CONTROL_AE_TARGET_FPS_RANGE: Control for selecting the target frame rate 
-  range for the AE algorithm. The AE routine cannot change the frame rate to be 
-  outside these bounds.<br/>
-  ANDROID_CONTROL_AE_REGIONS: Control for selecting the regions of the FOV that 
-  should be used to determine good exposure levels. This applies to all AE modes 
-  besides OFF.</p>
-<h2 id="auto-wb">Auto-whitebalance settings and result entries</h2>
-<p>Main metadata entries:<br/>
-  ANDROID_CONTROL_AWB_MODE: Control for selecting the current white-balance mode.<br/>
-  AWB_MODE_OFF: Auto-whitebalance is disabled. User controls color matrix.<br/>
-  AWB_MODE_AUTO: Automatic white balance is enabled; 3A controls color transform, 
-  possibly using more complex transforms than a simple matrix.<br/>
-  AWB_MODE_INCANDESCENT: Fixed white balance settings good for indoor incandescent 
-  (tungsten) lighting, roughly 2700K.<br/>
-  AWB_MODE_FLUORESCENT: Fixed white balance settings good for fluorescent 
-  lighting, roughly 5000K.<br/>
-  AWB_MODE_WARM_FLUORESCENT: Fixed white balance settings good for fluorescent 
-  lighting, roughly 3000K.<br/>
-  AWB_MODE_DAYLIGHT: Fixed white balance settings good for daylight, roughly 
-  5500K.<br/>
-  AWB_MODE_CLOUDY_DAYLIGHT: Fixed white balance settings good for clouded 
-  daylight, roughly 6500K.<br/>
-  AWB_MODE_TWILIGHT: Fixed white balance settings good for near-sunset/sunrise, 
-  roughly 15000K.<br/>
-  AWB_MODE_SHADE: Fixed white balance settings good for areas indirectly lit by 
-  the sun, roughly 7500K.<br/>
-  ANDROID_CONTROL_AWB_STATE: Dynamic metadata describing the current AWB algorithm 
-  state, reported by the HAL in the result metadata.<br/>
-  AWB_STATE_INACTIVE: Initial AWB state after mode switch. When the device is 
-  opened, it must start in this state.<br/>
-  AWB_STATE_SEARCHING: AWB is not converged to a good value and is changing color 
-  adjustment parameters.<br/>
-  AWB_STATE_CONVERGED: AWB has found good color adjustment values for the current 
-  scene, and the parameters are not changing. HAL may spontaneously leave this 
-  state to search for a better solution.<br/>
-  AWB_STATE_LOCKED: AWB has been locked with the AWB_LOCK control. Color 
-  adjustment values are not changing.<br/>
-  Additional metadata entries:<br/>
-  ANDROID_CONTROL_AWB_LOCK: Control for locking AWB color adjustments to their 
-  current values.<br/>
-  ANDROID_CONTROL_AWB_REGIONS: Control for selecting the regions of the FOV that 
-  should be used to determine good color balance. This applies only to 
-  auto-whitebalance mode.</p>
-<h2 id="state-transition">General state machine transition notes</h2>
-<p>Switching between AF, AE, or AWB modes always resets the algorithm's state to 
-  INACTIVE. Similarly, switching between CONTROL_MODE or CONTROL_SCENE_MODE if 
-  CONTROL_MODE == USE_SCENE_MODE resets all the algorithm states to INACTIVE.<br/>
-  The tables below are per-mode.</p>
-<h2 id="af-state">AF state machines</h2>
+
 <table>
   <tr>
-    <td><strong>mode = AF_MODE_OFF or AF_MODE_EDOF</strong></td>
-    <td></td>
-    <td></td>
-    <td></td>
+    <th colspan="2">Main metadata entries</th>
+  </tr>
+  <tr class="alt">
+    <td>ANDROID_CONTROL_AF_MODE</td>
+    <td>Control for selecting the current autofocus mode. Set by the framework
+      in the request settings.</td>
   </tr>
   <tr>
-    <th>State</th>
-    <th>Transformation cause</th>
-    <th>New state</th>
-    <th>Notes</th>
+    <td>AF_MODE_OFF</td>
+    <td>AF is disabled; the framework/app directly controls lens position.</td>
+  </tr>
+  <tr>
+    <td>AF_MODE_AUTO</td>
+    <td>Single-sweep autofocus. No lens movement unless AF is triggered.</td>
+  </tr>
+  <tr>
+    <td>AF_MODE_MACRO</td>
+    <td>Single-sweep up-close autofocus. No lens movement unless AF is triggered</td>
+  </tr>
+  <tr>
+    <td>AF_MODE_CONTINUOUS_VIDEO</td>
+    <td>Smooth continuous focusing, for recording video. Triggering immediately
+    locks focus in current position. Canceling resumes continuous focusing.</td>
+  </tr>
+  <tr>
+    <td>AF_MODE_CONTINUOUS_PICTURE</td>
+    <td>Fast continuous focusing, for zero-shutter-lag still capture. Triggering
+      locks focus once currently active sweep concludes. Canceling resumes
+      continuous focusing.</td>
+  </tr>
+  <tr>
+    <td>AF_MODE_EDOF</td>
+    <td>Advanced extended depth of field focusing. There is no autofocus scan,
+      so triggering one or canceling one has no effect. Images are focused
+      automatically by the HAL.</td>
+  </tr>
+  <tr class="alt">
+    <td>ANDROID_CONTROL_AF_STATE</td>
+    <td>Dynamic metadata describing the current AF algorithm state, reported
+      by the HAL in the result metadata.</td>
+  </tr>
+  <tr>
+    <td>AF_STATE_INACTIVE</td>
+    <td>No focusing has been done, or algorithm was reset. Lens is not moving.
+      Always the state for MODE_OFF or MODE_EDOF. When the device is opened,
+      it must start in this state.</td>
+  </tr>
+  <tr>
+    <td>AF_STATE_PASSIVE_SCAN</td>
+    <td>A continuous focus algorithm is currently scanning for good focus.
+      The lens is moving.</td>
+  </tr>
+  <tr>
+    <td>AF_STATE_PASSIVE_FOCUSED</td>
+    <td>A continuous focus algorithm believes it is well focused. The lens
+      is not moving. The HAL may spontaneously leave this state.</td>
+  </tr>
+  <tr>
+    <td>AF_STATE_PASSIVE_UNFOCUSED</td>
+    <td>A continuous focus algorithm believes it is not well focused. The lens
+      is not moving. The HAL may spontaneously leave this state.</td>
+  </tr>
+  <tr>
+    <td>AF_STATE_ACTIVE_SCAN</td>
+    <td>A scan triggered by the user is underway.</td>
+  </tr>
+  <tr>
+    <td>AF_STATE_FOCUSED_LOCKED</td>
+    <td>The AF algorithm believes it is focused. The lens is not moving.</td>
+  </tr>
+  <tr>
+    <td>AF_STATE_NOT_FOCUSED_LOCKED</td>
+    <td>The AF algorithm has been unable to focus. The lens is not moving.</td>
+  </tr>
+  <tr class="alt">
+    <td>ANDROID_CONTROL_AFTRIGGER</td>
+    <td>Control for starting an autofocus scan, the meaning of which depends on
+    mode and state. Set by the framework in the request settings.</td>
+  </tr>
+  <tr>
+    <td>AF_TRIGGER_IDLE</td>
+    <td>No current trigger.</td>
+  </tr>
+  <tr>
+    <td>AF_TRIGGER_START</td>
+    <td>Trigger start of AF scan. Effect depends on mode and state.</td>
+  </tr>
+  <tr>
+    <td>AF_TRIGGER_CANCEL</td>
+    <td>Cancel current AF scan if any, and reset algorithm to default.</td>
+  </tr>
+</table>
+
+<table>
+  <tr>
+    <th colspan="2">Additional metadata entries</th>
+  </tr>
+  <tr class="alt">
+    <td>ANDROID_CONTROL_AF_REGIONS</td>
+    <td>Control for selecting the regions of the field of view (FOV) that should
+      be used to determine good focus. This applies to all AF
+    modes that scan for focus. Set by the framework in the request settings.</td>
+  </tr>
+</table>
+
+<h2 id="auto-exposure">Auto-exposure settings and result entries</h2>
+
+<table>
+  <th colspan="2">Main metadata entries</th>
+  <tr class="alt">
+    <td>ANDROID_CONTROL_AE_MODE</td>
+    <td>Control for selecting the current auto-exposure mode. Set by the
+      framework in the request settings.</td>
+  </tr>
+  <tr>
+    <td>AE_MODE_OFF</td>
+    <td>Autoexposure is disabled; the user controls exposure, gain, frame
+      duration, and flash.</td>
+  </tr>
+  <tr>
+    <td>AE_MODE_ON</td>
+    <td>Standard autoexposure, with flash control disabled. User may set flash
+      to fire or to torch mode.</td>
+  </tr>
+  <tr>
+    <td>AE_MODE_ON_AUTO_FLASH</td>
+    <td>Standard autoexposure, with flash on at HAL's discretion for precapture
+      and still capture. User control of flash disabled.</td>
+  </tr>
+  <tr>
+    <td>AE_MODE_ON_ALWAYS_FLASH</td>
+    <td>Standard autoexposure, with flash always fired for capture, and at HAL's
+    discretion for precapture. User control of flash disabled.</td>
+  </tr>
+  <tr>
+    <td>AE_MODE_ON_AUTO_FLASH_REDEYE</td>
+    <td>Standard autoexposure, with flash on at HAL's discretion for precapture
+      and still capture. Use a flash burst at end of precapture sequence to
+      reduce redeye in the final picture. User control of flash disabled.</td>
+  </tr>
+  <tr class="alt">
+    <td>ANDROID_CONTROL_AE_STATE</td>
+    <td>Dynamic metadata describing the current AE algorithm state, reported by
+      the HAL in the result metadata.</td>
+  </tr>
+  <tr>
+    <td>AE_STATE_INACTIVE</td>
+    <td>Initial AE state after mode switch. When the device is opened, it must
+      start in this state.</td>
+  </tr>
+  <tr>
+    <td>AE_STATE_SEARCHING</td>
+    <td>AE is not converged to a good value and is adjusting exposure
+      parameters.</td>
+  </tr>
+  <tr>
+    <td>AE_STATE_CONVERGED</td>
+    <td>AE has found good exposure values for the current scene, and the
+      exposure parameters are not changing. HAL may spontaneously leave this
+      state to search for a better solution.</td>
+  </tr>
+  <tr>
+    <td>AE_STATE_LOCKED</td>
+    <td>AE has been locked with the AE_LOCK control. Exposure values are not
+      changing.</td>
+  </tr>
+  <tr>
+    <td>AE_STATE_FLASH_REQUIRED</td>
+    <td>The HAL has converged exposure but believes flash is required for a
+      sufficiently bright picture. Used for determining if a zero-shutter-lag
+      frame can be used.</td>
+  </tr>
+  <tr>
+    <td>AE_STATE_PRECAPTURE</td>
+    <td>The HAL is in the middle of a precapture sequence. Depending on AE mode,
+      this mode may involve firing the flash for metering or a burst of flash
+      pulses for redeye reduction.</td>
+  </tr>
+  <tr class="alt">
+    <td>ANDROID_CONTROL_AE_PRECAPTURE_TRIGGER</td>
+    <td>Control for starting a metering sequence before capturing a high-quality
+      image. Set by the framework in the request settings.</td>
+  </tr>
+  <tr>
+    <td>PRECAPTURE_TRIGGER_IDLE</td>
+    <td>No current trigger.</td>
+  </tr>
+  <tr>
+    <td>PRECAPTURE_TRIGGER_START</td>
+    <td>Start a precapture sequence. The HAL should use the subsequent requests
+      to measure good exposure/white balance for an upcoming high-resolution
+      capture.</td>
+  </tr>
+</table>
+
+<table>
+  <th colspan="2">Additional metadata entries</th>
+  <tr class="alt">
+    <td>ANDROID_CONTROL_AE_LOCK</td>
+    <td>Control for locking AE controls to their current values.</td>
+  </tr>
+  <tr class="alt">
+    <td>ANDROID_CONTROL_AE_EXPOSURE_COMPENSATION</td>
+    <td>Control for adjusting AE algorithm target brightness point.</td>
+  </tr>
+  <tr class="alt">
+    <td>ANDROID_CONTROL_AE_TARGET_FPS_RANGE</td>
+    <td>Control for selecting the target frame rate range for the AE algorithm.
+      The AE routine cannot change the frame rate to be outside these
+      bounds.</td>
+  </tr>
+  <tr class="alt">
+    <td>ANDROID_CONTROL_AE_REGIONS</td>
+    <td>Control for selecting the regions of the FOV that should be used to
+      determine good exposure levels. This applies to all AE modes
+      besides OFF.</td>
+  </tr>
+</table>
+
+<h2 id="auto-wb">Auto-whitebalance settings and result entries</h2>
+
+<table>
+  <th colspan="2">Main metadata entries</th>
+  <tr class="alt">
+    <td>ANDROID_CONTROL_AWB_MODE</td>
+    <td>Control for selecting the current white-balance mode.</td>
+  </tr>
+  <tr>
+    <td>AWB_MODE_OFF</td>
+    <td>Auto-whitebalance is disabled. User controls color matrix.</td>
+  </tr>
+  <tr>
+    <td>AWB_MODE_AUTO</td>
+    <td>Automatic white balance is enabled; 3A controls color transform,
+    possibly using more complex transforms than a simple matrix.</td>
+  </tr>
+  <tr>
+    <td>AWB_MODE_INCANDESCENT</td>
+    <td>Fixed white balance settings good for indoor incandescent (tungsten)
+    lighting, roughly 2700K.</td>
+  </tr>
+  <tr>
+    <td>AWB_MODE_FLUORESCENT</td>
+    <td>Fixed white balance settings good for fluorescent lighting, roughly
+    5000K.</td>
+  </tr>
+  <tr>
+    <td>AWB_MODE_WARM_FLUORESCENT</td>
+    <td>Fixed white balance settings good for fluorescent lighting, roughly
+    3000K.</td>
+  </tr>
+  <tr>
+    <td>AWB_MODE_DAYLIGHT</td>
+    <td>Fixed white balance settings good for daylight, roughly 5500K.</td>
+  </tr>
+  <tr>
+    <td>AWB_MODE_CLOUDY_DAYLIGHT</td>
+    <td>Fixed white balance settings good for clouded daylight, roughly 6500K.</td>
+  </tr>
+  <tr>
+    <td>AWB_MODE_TWILIGHT</td>
+    <td>Fixed white balance settings good for near-sunset/sunrise, roughly
+    15000K.</td>
+  </tr>
+  <tr>
+    <td>AWB_MODE_SHADE</td>
+    <td>Fixed white balance settings good for areas indirectly lit by the sun,
+    roughly 7500K.</td>
+  </tr>
+  <tr class="alt">
+    <td>ANDROID_CONTROL_AWB_STATE</td>
+    <td>Dynamic metadata describing the current AWB algorithm state, reported by
+    the HAL in the result metadata.</td>
+  </tr>
+  <tr>
+    <td>AWB_STATE_INACTIVE</td>
+    <td>Initial AWB state after mode switch. When the device is opened, it must
+    start in this state.</td>
+  </tr>
+  <tr>
+    <td>AWB_STATE_SEARCHING</td>
+    <td>AWB is not converged to a good value and is changing color adjustment
+    parameters.</td>
+  </tr>
+  <tr>
+    <td>AWB_STATE_CONVERGED</td>
+    <td>AWB has found good color adjustment values for the current scene, and
+      the parameters are not changing. HAL may spontaneously leave this state
+    to search for a better solution.</td>
+  </tr>
+  <tr>
+    <td>AWB_STATE_LOCKED</td>
+    <td>AWB has been locked with the AWB_LOCK control. Color adjustment
+    values are not changing.</td>
+  </tr>
+</table>
+
+<table>
+  <th colspan="2">Additional metadata entries</th>
+  <tr class="alt">
+    <td>ANDROID_CONTROL_AWB_LOCK</td>
+    <td>Control for locking AWB color adjustments to their current values.</td>
+  </tr>
+  <tr class="alt">
+    <td>ANDROID_CONTROL_AWB_REGIONS</td>
+    <td>Control for selecting the regions of the FOV that should be used to
+      determine good color balance. This applies only to auto-whitebalance
+      mode.</td>
+  </tr>
+</table>
+
+<h2 id="state-transition">General state machine transition notes</h2>
+<p>Switching between AF, AE, or AWB modes always resets the algorithm's state to
+  INACTIVE. Similarly, switching between CONTROL_MODE or CONTROL_SCENE_MODE if
+  CONTROL_MODE == USE_SCENE_MODE resets all the algorithm states to INACTIVE.</p>
+<p>The tables below are per-mode.</p>
+
+<h2 id="af-state">AF state machines</h2>
+
+<table>
+  <tr>
+  <th colspan="4">mode = AF_MODE_OFF or AF_MODE_EDOF</th></tr>
+  <tr class="alt">
+    <td>State</td>
+    <td>Transformation cause</td>
+    <td>New state</td>
+    <td>Notes</td>
   </tr>
   <tr>
     <td>INACTIVE</td>
@@ -219,45 +402,44 @@
     <td></td>
     <td>AF is disabled</td>
   </tr>
+</table>
+
+<table>
   <tr>
-    <td><strong>mode = AF_MODE_AUTO or AF_MODE_MACRO</strong></td>
-    <td></td>
-    <td></td>
-    <td></td>
-  </tr>
-  <tr>
-    <th>State</th>
-    <th>Transformation cause</th>
-    <th>New state</th>
-    <th>Notes</th>
+  <th colspan="4">mode = AF_MODE_AUTO or AF_MODE_MACRO</th></tr>
+  <tr class="alt">
+    <td>State</td>
+    <td>Transformation cause</td>
+    <td>New state</td>
+    <td>Notes</td>
   </tr>
   <tr>
     <td>INACTIVE</td>
     <td>AF_TRIGGER</td>
     <td>ACTIVE_SCAN</td>
-    <td>Start AF sweep
-      Lens now moving</td>
+    <td><p>Start AF sweep</p>
+      <p>Lens now moving</p></td>
   </tr>
   <tr>
     <td>ACTIVE_SCAN</td>
     <td>AF sweep done</td>
     <td>FOCUSED_LOCKED</td>
-    <td>If AF successful
-      Lens now locked</td>
+    <td><p>If AF successful</p>
+      <p>Lens now locked</p></td>
   </tr>
   <tr>
     <td>ACTIVE_SCAN</td>
     <td>AF sweep done</td>
     <td>NOT_FOCUSED_LOCKED</td>
-    <td>If AF successful
-      Lens now locked</td>
+    <td><p>If AF successful</p>
+      <p>Lens now locked</p></td>
   </tr>
   <tr>
     <td>ACTIVE_SCAN</td>
     <td>AF_CANCEL</td>
     <td>INACTIVE</td>
-    <td>Cancel/reset AF
-      Lens now locked</td>
+    <td><p>Cancel/reset AF</p>
+      <p>Lens now locked</p></td>
   </tr>
   <tr>
     <td>FOCUSED_LOCKED</td>
@@ -269,8 +451,8 @@
     <td>FOCUSED_LOCKED</td>
     <td>AF_TRIGGER</td>
     <td>ACTIVE_SCAN</td>
-    <td>Start new sweep
-      Lens now moving</td>
+    <td><p>Start new sweep</p>
+      <p>Lens now moving</p></td>
   </tr>
   <tr>
     <td>NOT_FOCUSED_LOCKED</td>
@@ -282,85 +464,84 @@
     <td>NOT_FOCUSED_LOCKED</td>
     <td>AF_TRIGGER</td>
     <td>ACTIVE_SCAN</td>
-    <td>Start new sweep
-      Lens now moving</td>
+    <td><p>Start new sweep</p>
+      <p>Lens now moving</p></td>
   </tr>
   <tr>
     <td>All states</td>
-    <td>mode change</td>
+    <td>Mode change</td>
     <td>INACTIVE</td>
     <td></td>
   </tr>
+</table>
+
+<table>
   <tr>
-    <td><strong>mode = AF_MODE_CONTINUOUS_VIDEO</strong></td>
-    <td></td>
-    <td></td>
-    <td></td>
-  </tr>
-  <tr>
-    <th>State</th>
-    <th>Transformation cause</th>
-    <th>New state</th>
-    <th>Notes</th>
+  <th colspan="4">mode = AF_MODE_CONTINUOUS_VIDEO</th></tr>
+  <tr class="alt">
+    <td>State</td>
+    <td>Transformation cause</td>
+    <td>New state</td>
+    <td>Notes</td>
   </tr>
   <tr>
     <td>INACTIVE</td>
     <td>HAL initiates new scan</td>
     <td>PASSIVE_SCAN</td>
-    <td>Start AF sweep
-      Lens now moving</td>
+    <td><p>Start AF sweep</p>
+      <p>Lens now moving</p></td>
   </tr>
   <tr>
     <td>INACTIVE</td>
     <td>AF_TRIGGER</td>
     <td>NOT_FOCUSED_LOCKED</td>
-    <td>AF state query 
-      Lens now locked</td>
+    <td><p>AF state query</p>
+      <p>Lens now locked</p></td>
   </tr>
   <tr>
     <td>PASSIVE_SCAN</td>
     <td>HAL completes current scan</td>
     <td>PASSIVE_FOCUSED</td>
-    <td>End AF scan
-      Lens now locked </td>
+    <td><p>End AF scan</p>
+      <p>Lens now locked</p></td>
   </tr>
   <tr>
     <td>PASSIVE_SCAN</td>
     <td>AF_TRIGGER</td>
     <td>FOCUSED_LOCKED</td>
-    <td>Immediate transformation
-      if focus is good
-      Lens now locked</td>
+    <td><p>Immediate transformation
+      if focus is good</p>
+      <p>Lens now locked</p></td>
   </tr>
   <tr>
     <td>PASSIVE_SCAN</td>
     <td>AF_TRIGGER</td>
     <td>NOT_FOCUSED_LOCKED</td>
-    <td>Immediate transformation
-      if focus is bad
-      Lens now locked</td>
+    <td><p>Immediate transformation
+      if focus is bad</p>
+      <p>Lens now locked</p></td>
   </tr>
   <tr>
     <td>PASSIVE_SCAN</td>
     <td>AF_CANCEL</td>
     <td>INACTIVE</td>
-    <td>Reset lens position
-      Lens now locked</td>
+    <td><p>Reset lens position</p>
+      <p>Lens now locked</p></td>
   </tr>
   <tr>
     <td>PASSIVE_FOCUSED</td>
     <td>HAL initiates new scan</td>
     <td>PASSIVE_SCAN</td>
-    <td>Start AF scan
-      Lens now moving</td>
+    <td><p>Start AF scan</p>
+      <p>Lens now moving</p></td>
   </tr>
   <tr>
     <td>PASSIVE_FOCUSED</td>
     <td>AF_TRIGGER</td>
     <td>FOCUSED_LOCKED</td>
-    <td>Immediate transformation
-      if focus is good
-      Lens now locked</td>
+    <td><p>Immediate transformation
+      if focus is good</p>
+      <p>Lens now locked</p></td>
   </tr>
   <tr>
     <td>PASSIVE_FOCUSED</td>
@@ -368,106 +549,7 @@
     <td>NOT_FOCUSED_LOCKED</td>
     <td>Immediate transformation
       if focus is bad
-      Lens now locked</td>
-  </tr>
-  <tr>
-    <td>FOCUSED_LOCKED</td>
-    <td>AF_TRIGGER</td>
-    <td>FOCUSED_LOCKED</td>
-    <td>No effect</td>
-  </tr>
-  <tr>
-    <td>FOCUSED_LOCKED</td>
-    <td>AF_CANCEL</td>
-    <td>INACTIVE</td>
-    <td>Restart AF scan</td>
-  </tr>
-  <tr>
-    <td>NOT_FOCUSED_LOCKED</td>
-    <td>AF_TRIGGER</td>
-    <td>NOT_FOCUSED_LOCKED</td>
-    <td>No effect</td>
-  </tr>
-  <tr>
-    <td>NOT_FOCUSED_LOCKED</td>
-    <td>AF_CANCEL</td>
-    <td>INACTIVE</td>
-    <td>Restart AF scan</td>
-  </tr>
-  <tr>
-    <td><strong>mode = AF_MODE_CONTINUOUS_PICTURE</strong></td>
-    <td></td>
-    <td></td>
-    <td></td>
-  </tr>
-  <tr>
-    <th>State</th>
-    <th>Transformation cause</th>
-    <th>New state</th>
-    <th>Notes</th>
-  </tr>
-  <tr>
-    <td>INACTIVE</td>
-    <td>HAL initiates new scan</td>
-    <td>PASSIVE_SCAN</td>
-    <td>Start AF scan
-      Lens now moving</td>
-  </tr>
-  <tr>
-    <td>INACTIVE</td>
-    <td>AF_TRIGGER</td>
-    <td>NOT_FOCUSED_LOCKED</td>
-    <td>AF state query
-      Lens now locked</td>
-  </tr>
-  <tr>
-    <td>PASSIVE_SCAN</td>
-    <td>HAL completes current scan</td>
-    <td>PASSIVE_FOCUSED</td>
-    <td>End AF scan
-      Lens now locked</td>
-  </tr>
-  <tr>
-    <td>PASSIVE_SCAN</td>
-    <td>AF_TRIGGER</td>
-    <td>FOCUSED_LOCKED</td>
-    <td>Eventual transformation once focus good
-      Lens now locked</td>
-  </tr>
-  <tr>
-    <td>PASSIVE_SCAN</td>
-    <td>AF_TRIGGER</td>
-    <td>NOT_FOCUSED_LOCKED</td>
-    <td>Eventual transformation if cannot focus
-      Lens now locked</td>
-  </tr>
-  <tr>
-    <td>PASSIVE_SCAN</td>
-    <td>AF_CANCEL</td>
-    <td>INACTIVE</td>
-    <td>Reset lens position
-      Lens now locked</td>
-  </tr>
-  <tr>
-    <td>PASSIVE_FOCUSED</td>
-    <td>HAL initiates new scan</td>
-    <td>PASSIVE_SCAN</td>
-    <td>Start AF scan
-      Lens now moving</td>
-  </tr>
-  <tr>
-    <td>PASSIVE_FOCUSED</td>
-    <td>AF_TRIGGER</td>
-    <td>FOCUSED_LOCKED</td>
-    <td>Immediate transformation if focus is good
-      Lens now locked</td>
-  </tr>
-  <tr>
-    <td>PASSIVE_FOCUSED</td>
-    <td>AF_TRIGGER</td>
-    <td>NOT_FOCUSED_LOCKED</td>
-    <td>Immediate transformation if focus is bad
-      Lens now locked</td>
+      <p>Lens now locked</p></td>
   </tr>
   <tr>
     <td>FOCUSED_LOCKED</td>
@@ -494,22 +576,119 @@
     <td>Restart AF scan</td>
   </tr>
 </table>
-<h2 id="ae-wb">AE and AWB state machines</h2>
-<p>The AE and AWB state machines are mostly identical. AE has additional 
-  FLASH_REQUIRED and PRECAPTURE states. So rows below that refer to those two 
-  states should be ignored for the AWB state machine.</p>
+
 <table>
   <tr>
-    <td><strong>mode = AE_MODE_OFF / AWB mode not AUTO</strong></td>
-    <td></td>
-    <td></td>
-    <td></td>
+  <th colspan="4">mode = AF_MODE_CONTINUOUS_PICTURE</th></tr>
+  <tr class="alt">
+    <td>State</td>
+    <td>Transformation cause</td>
+    <td>New state</td>
+    <td>Notes</td>
   </tr>
   <tr>
-    <th>State</th>
-    <th>Transformation cause</th>
-    <th>New state</th>
-    <th>Notes</th>
+    <td>INACTIVE</td>
+    <td>HAL initiates new scan</td>
+    <td>PASSIVE_SCAN</td>
+    <td><p>Start AF scan</p>
+      <p>Lens now moving</p></td>
+  </tr>
+  <tr>
+    <td>INACTIVE</td>
+    <td>AF_TRIGGER</td>
+    <td>NOT_FOCUSED_LOCKED</td>
+    <td><p>AF state query</p>
+      <p>Lens now locked</p></td>
+  </tr>
+  <tr>
+    <td>PASSIVE_SCAN</td>
+    <td>HAL completes current scan</td>
+    <td>PASSIVE_FOCUSED</td>
+    <td>End AF scan
+      <p>Lens now locked</p></td>
+  </tr>
+  <tr>
+    <td>PASSIVE_SCAN</td>
+    <td>AF_TRIGGER</td>
+    <td>FOCUSED_LOCKED</td>
+    <td><p>Eventual transformation once focus good</p>
+      <p>Lens now locked</p></td>
+  </tr>
+  <tr>
+    <td>PASSIVE_SCAN</td>
+    <td>AF_TRIGGER</td>
+    <td>NOT_FOCUSED_LOCKED</td>
+    <td><p>Eventual transformation if cannot focus</p>
+      <p>Lens now locked</p></td>
+  </tr>
+  <tr>
+    <td>PASSIVE_SCAN</td>
+    <td>AF_CANCEL</td>
+    <td>INACTIVE</td>
+    <td><p>Reset lens position</p>
+      <p>Lens now locked</p></td>
+  </tr>
+  <tr>
+    <td>PASSIVE_FOCUSED</td>
+    <td>HAL initiates new scan</td>
+    <td>PASSIVE_SCAN</td>
+    <td><p>Start AF scan</p>
+      <p>Lens now moving</p></td>
+  </tr>
+  <tr>
+    <td>PASSIVE_FOCUSED</td>
+    <td>AF_TRIGGER</td>
+    <td>FOCUSED_LOCKED</td>
+    <td><p>Immediate transformation if focus is good</p>
+      <p>Lens now locked</p></td>
+  </tr>
+  <tr>
+    <td>PASSIVE_FOCUSED</td>
+    <td>AF_TRIGGER</td>
+    <td>NOT_FOCUSED_LOCKED</td>
+    <td><p>Immediate transformation if focus is bad</p>
+      <p>Lens now locked</p></td>
+  </tr>
+  <tr>
+    <td>FOCUSED_LOCKED</td>
+    <td>AF_TRIGGER</td>
+    <td>FOCUSED_LOCKED</td>
+    <td>No effect</td>
+  </tr>
+  <tr>
+    <td>FOCUSED_LOCKED</td>
+    <td>AF_CANCEL</td>
+    <td>INACTIVE</td>
+    <td>Restart AF scan</td>
+  </tr>
+  <tr>
+    <td>NOT_FOCUSED_LOCKED</td>
+    <td>AF_TRIGGER</td>
+    <td>NOT_FOCUSED_LOCKED</td>
+    <td>No effect</td>
+  </tr>
+  <tr>
+    <td>NOT_FOCUSED_LOCKED</td>
+    <td>AF_CANCEL</td>
+    <td>INACTIVE</td>
+    <td>Restart AF scan</td>
+  </tr>
+</table>
+
+<h2 id="ae-wb">AE and AWB state machines</h2>
+<p>The AE and AWB state machines are mostly identical. AE has additional
+  FLASH_REQUIRED and PRECAPTURE states. So rows below that refer to those two
+  states should be ignored for the AWB state machine.</p>
+
+
+<table>
+  <tr>
+  <th colspan="4">mode = AE_MODE_OFF / AWB mode not AUTO</th></tr>
+  <tr class="alt">
+    <td>State</td>
+    <td>Transformation cause</td>
+    <td>New state</td>
+    <td>Notes</td>
   </tr>
   <tr>
     <td>INACTIVE</td>
@@ -517,17 +696,16 @@
     <td></td>
     <td>AE/AWB disabled</td>
   </tr>
+</table>
+
+<table>
   <tr>
-    <td><strong>mode = AE_MODE_ON_* / AWB_MODE_AUTO</strong></td>
-    <td></td>
-    <td></td>
-    <td></td>
-  </tr>
-  <tr>
-    <th>State</th>
-    <th>Transformation cause</th>
-    <th>New state</th>
-    <th>Notes</th>
+  <th colspan="4">mode = AE_MODE_ON_* / AWB_MODE_AUTO</th></tr>
+  <tr class="alt">
+    <td>State</td>
+    <td>Transformation cause</td>
+    <td>New state</td>
+    <td>Notes</td>
   </tr>
   <tr>
     <td>INACTIVE</td>
@@ -620,16 +798,19 @@
     <td>Ready for high-quality capture</td>
   </tr>
 </table>
+
 <h2 id="manual-control">Enabling manual control</h2>
-<p>Several controls are also involved in configuring the device 3A blocks to allow 
-  for direct application control.</p>
-<p>The HAL model for 3A control is that for each request, the HAL inspects the 
-  state of the 3A control fields. If any 3A routine is enabled, then that routine 
-  overrides the control variables that relate to that routine, and these override 
-  values are then available in the result metadata for that capture.  So for 
-  example, if auto-exposure is enabled in a request, the HAL should overwrite the 
-  exposure, gain, and frame duration fields (and potentially the flash fields, 
-  depending on AE mode) of the request. The list of relevant controls is:</p>
+<p>Several controls are also involved in configuring the device 3A blocks to
+  allow for direct application control.</p>
+<p>The HAL model for 3A control is that for each request, the HAL inspects the
+  state of the 3A control fields. If any 3A routine is enabled, then that
+  routine overrides the control variables that relate to that routine, and
+  these override values are then available in the result metadata for that
+  capture. So for example, if auto-exposure is enabled in a request, the HAL
+  should overwrite the exposure, gain, and frame duration fields (and
+  potentially the flash fields, depending on AE mode) of the request. The
+  list of relevant controls is:</p>
+
 <table>
   <tr>
     <th>Control name</th>
@@ -639,24 +820,30 @@
   <tr>
     <td>android.control.mode</td>
     <td>enum: OFF, AUTO, USE_SCENE_MODE</td>
-    <td>High-level 3A control. When set to OFF, all 3A control by the HAL is disabled. The application must set the fields for capture parameters itself.
-      When set to AUTO, the individual algorithm controls in android.control.* are in effect, such as android.control.afMode.
-      When set to USE_SCENE_MODE, the individual controls in android.control.* are mostly disabled, and the HAL implements one of the scene mode settings (such as ACTION, SUNSET, or PARTY) as it wishes.</td>
+    <td>High-level 3A control. When set to OFF, all 3A control by the HAL is
+      disabled. The application must set the fields for capture parameters
+      itself. When set to AUTO, the individual algorithm controls in
+      android.control.* are in effect, such as android.control.afMode.
+      When set to USE_SCENE_MODE, the individual controls in android.control.*
+      are mostly disabled, and the HAL implements one of the scene mode
+      settings (such as ACTION, SUNSET, or PARTY) as it wishes.</td>
   </tr>
   <tr>
     <td>android.control.afMode</td>
     <td>enum</td>
-    <td>OFF means manual control of lens focusing through android.lens.focusDistance.</td>
+    <td>OFF means manual control of lens
+      focusing through android.lens.focusDistance.</td>
   </tr>
   <tr>
     <td>android.control.aeMode</td>
     <td>enum</td>
-    <td>OFF means manual control of exposure/gain/frame duration through android.sensor.exposureTime / .sensitivity / .frameDuration</td>
+    <td>OFF means manual control of exposure/gain/frame duration through
+      android.sensor.exposureTime / .sensitivity / .frameDuration</td>
   </tr>
   <tr>
     <td>android.control.awbMode</td>
     <td>enum</td>
-    <td>OFF means manual control of white balance. </td>
+    <td>OFF means manual control of white balance.</td>
   </tr>
 </table>
 
diff --git a/en/devices/camera/camera3_crop_reprocess.html b/en/devices/camera/camera3_crop_reprocess.html
index 1e24db3..2fdb58d 100644
--- a/en/devices/camera/camera3_crop_reprocess.html
+++ b/en/devices/camera/camera3_crop_reprocess.html
@@ -24,30 +24,21 @@
 
 
 <h2 id="output-stream">Output streams</h2>
-<p> Unlike the old camera subsystem, which has 3-4 different ways of producing data
-  from the camera (ANativeWindow-based preview operations, preview callbacks,
-  video callbacks, and takePicture callbacks), the new subsystem operates solely
-  on the ANativeWindow-based pipeline for all resolutions and output formats.
-  Multiple such streams can be configured at once, to send a single frame to many
-  targets such as the GPU, the video encoder, RenderScript, or app-visible buffers
-  (RAW Bayer, processed YUV buffers, or JPEG-encoded buffers).</p>
+<p>The camera subsystem operates solely on the ANativeWindow-based pipeline for
+  all resolutions and output formats. Multiple streams can be configured at
+  one time to send a single frame to many targets such as the GPU, the video
+  encoder,
+  <a href="/devices/architecture/vndk/renderscript">RenderScript</a>,
+  or app-visible buffers (RAW Bayer, processed YUV
+  buffers, or JPEG-encoded buffers).</p>
 <p>As an optimization, these output streams must be configured ahead of time, and
   only a limited number may exist at once. This allows for pre-allocation of
   memory buffers and configuration of the camera hardware, so that when requests
   are submitted with multiple or varying output pipelines listed, there won't be
   delays or latency in fulfilling the request.</p>
-<p>To support backwards compatibility with the current camera API, at least 3
-  simultaneous YUV output streams must be supported, plus one JPEG stream. This is
-  required for video snapshot support with the application also receiving YUV
-  buffers:</p>
-<ul>
-  <li>One stream to the GPU/SurfaceView (opaque YUV format) for preview</li>
-  <li>One stream to the video encoder (opaque YUV format) for recording</li>
-  <li>One stream to the application (known YUV format) for preview frame callbacks</li>
-  <li>One stream to the application (JPEG) for video snapshots.</li>
-</ul>
-<p>The exact requirements are still being defined since the corresponding API
-isn't yet finalized.</p>
+<p>For further information about the guaranteed stream output combinations
+  that depend on the supported hardware level, see
+  <code><a href="https://developer.android.com/reference/android/hardware/camera2/CameraDevice#createCaptureSession(java.util.List%3Candroid.view.Surface%3E,%20android.hardware.camera2.CameraCaptureSession.StateCallback,%20android.os.Handler)">createCaptureSession()</a></code>.</p>
 <h2>Cropping</h2>
 <p>Cropping of the full pixel array (for digital zoom and other use cases where a
   smaller FOV is desirable) is communicated through the ANDROID_SCALER_CROP_REGION
diff --git a/en/devices/camera/camera3_error_stream.html b/en/devices/camera/camera3_error_stream.html
index aebb325..f191119 100644
--- a/en/devices/camera/camera3_error_stream.html
+++ b/en/devices/camera/camera3_error_stream.html
@@ -24,139 +24,31 @@
 
 
 <h2 id="error-mgmt">Error management</h2>
-<p>Camera HAL device ops functions that have a return value will all return <code>-ENODEV
-  / NULL</code> in case of a serious error. This means the device cannot continue
-  operation and must be closed by the framework. Once this error is returned by
-  some method, or if <code>notify()</code> is called with <code>ERROR_DEVICE</code>, only the <code>close()</code> method
-  can be called successfully. All other methods will return <code>-ENODEV / NULL</code>.</p>
-<p>If a device op is called in the wrong sequence, for example if the framework
-calls <code>configure_streams()</code> before <code>initialize()</code>, the device must return
-<code>-ENOSYS</code> from the call, and do nothing.</p>
-<p>Transient errors in image capture must be reported through <code>notify()</code> as follows:</p>
-<ul>
-  <li>The failure of an entire capture to occur must be reported by the HAL by
-    calling <code>notify()</codE> with <code>ERROR_REQUEST</code>. Individual errors for the result metadata
-    or the output buffers must not be reported in this case.</li>
-  <li>If the metadata for a capture cannot be produced, but some image buffers were
-    filled, the HAL must call <code>notify()</code> with <code>ERROR_RESULT</code>.</li>
-  <li>If an output image buffer could not be filled, but either the metadata was
-    produced or some other buffers were filled, the HAL must call <code>notify()</code> with
-    <code>ERROR_BUFFER</code> for each failed buffer.</li>
-</ul>
-<p>In each of these transient failure cases, the HAL must still call
-<code>process_capture_result</code>, with valid output <code>buffer_handle_t</code>. If the result
-metadata could not be produced, it should be <code>NULL</code>. If some buffers could not be
-  filled, their sync fences must be set to the error state.</p>
-<p>Invalid input arguments result in <code>-EINVAL</code> from the appropriate methods. In that
-  case, the framework must act as if that call had never been made.</p>
+<p>HIDL interface methods that interact with the camera must generate
+  the corresponding camera specific
+  <a href="https://source.android.com/reference/hidl/android/hardware/camera/common/1.0/types">status</a>.</p>
+<p>If
+  <a href="/reference/hidl/android/hardware/camera/device/3.2/ICameraDeviceCallback#notify">ICameraDeviceCallbacks::notify()</a>
+  is called with
+  <a href="https://source.android.com/reference/hidl/android/hardware/camera/device/3.2/types#errorcode">ERROR_DEVICE</a>,
+  only the
+  <a href="/reference/hidl/android/hardware/camera/device/3.2/ICameraDeviceSession#close">ICameraDeviceSession::close()</a> method can be called successfully. All other
+  methods will return
+  <a href="/reference/hidl/android/hardware/camera/common/1.0/types#status">INTERNAL_ERROR</a>.</p>
+
+<p>Transient errors in image capture must be reported through
+  <a href="https://source.android.com/reference/hidl/android/hardware/camera/device/3.2/ICameraDeviceCallback#notify">ICameraDeviceCallbacks::notify()</a>
+  with the appropriate
+  <a href="/reference/hidl/android/hardware/camera/device/3.2/types#errorcode">error code</a>.
+  In each transient failure case, the HAL must still call
+  <a href="/reference/hidl/android/hardware/camera/device/3.2/ICameraDeviceCallback#processcaptureresult">ICameraDeviceCallbacks::processCaptureResult()</a>
+  with an appropriate
+  <a href="/reference/hidl/android/hardware/camera/device/3.2/types#captureresult">capture result</a>.</p>
+
 <h2 id="stream-mgmt">Stream management</h2>
 <h3 id="configure_streams">configure_streams</h3>
-<p>Reset the HAL camera device processing pipeline and set up new input and output
-  streams. This call replaces any existing stream configuration with the streams
-  defined in the <code>stream_list</code>. This method will be called at least once after
-  <code>initialize()</code> before a request is submitted with <code>process_capture_request()</code>.</p>
-<p>The <code>stream_list</code> must contain at least one output-capable stream, and may not
-  contain more than one input-capable stream.
-  The <code>stream_list</code> may contain streams that are also in the currently-active set of
-  streams (from the previous call to <code>configure_stream()</code>). These streams will
-  already have valid values for usage, maxbuffers, and the private pointer. If
-  such a stream has already had its buffers registered, <code>register_stream_buffers()</code>
-  will not be called again for the stream, and buffers from the stream can be
-  immediately included in input requests.</p>
-<p>If the HAL needs to change the stream configuration for an existing stream due
-  to the new configuration, it may rewrite the values of usage and/or maxbuffers
-  during the configure call. The framework will detect such a change, and will
-  then reallocate the stream buffers, and call <code>register_stream_buffers()</code> again
-  before using buffers from that stream in a request.</p>
-<p>If a currently-active stream is not included in <code>stream_list</code>, the HAL may safely
-  remove any references to that stream. It will not be reused in a later
-  <code>configure()</code> call by the framework, and all the gralloc buffers for it will be
-  freed after the <code>configure_streams()</code> call returns.</p>
-<p>The <code>stream_list</code> structure is owned by the framework, and may not be accessed
-once this call completes. The address of an individual <code>camera3streamt</code>
-  structure will remain valid for access by the HAL until the end of the first
-  <code>configure_stream()</code> call which no longer includes that <code>camera3streamt</code> in the
-  <code>stream_list</code> argument. The HAL may not change values in the stream structure
-  outside of the private pointer, except for the usage and maxbuffers members
-  during the <code>configure_streams()</code> call itself.</p>
-<p>If the stream is new, the usage, maxbuffer, and private pointer fields of the
-  stream structure will all be set to 0. The HAL device must set these fields
-  before the <code>configure_streams()</code> call returns. These fields are then used by the
-  framework and the platform gralloc module to allocate the gralloc buffers for
-  each stream.</p>
-<p>Before such a new stream can have its buffers included in a capture request, the
-framework will call <code>register_stream_buffers()</code> with that stream. However, the
-  framework is not required to register buffers for _all streams before
-  submitting a request. This allows for quick startup of (for example) a preview
-  stream, with allocation for other streams happening later or concurrently.</p>
-<h4><strong>Preconditions</strong></h4>
-<p>The framework will only call this method when no captures are being processed.
-  That is, all results have been returned to the framework, and all in-flight
-  input and output buffers have been returned and their release sync fences have
-  been signaled by the HAL. The framework will not submit new requests for capture
-  while the <code>configure_streams()</code> call is underway.</p>
-<h4><strong>Postconditions</strong></h4>
-<p>The HAL device must configure itself to provide maximum possible output frame
-  rate given the sizes and formats of the output streams, as documented in the
-  camera device's static metadata.</p>
-<h4><strong>Performance expectations</strong></h4>
-<p>This call is expected to be heavyweight and possibly take several hundred
-  milliseconds to complete, since it may require resetting and reconfiguring the
-  image sensor and the camera processing pipeline. Nevertheless, the HAL device
-  should attempt to minimize the reconfiguration delay to minimize the
-  user-visible pauses during application operational mode changes (such as
-  switching from still capture to video recording).</p>
-<h4><strong>Return values</strong></h4>
-<ul>
-  <li><code>0</code>: On successful stream configuration</li>
-  <li><code>undefined</code></li>
-  <li><code>-EINVAL</code>: If the requested stream configuration is invalid. Some examples of
-    invalid stream configurations include:
-    <ul>
-      <li>Including more than 1 input-capable stream (<code>INPUT</code> or <code>BIDIRECTIONAL</code>)</li>
-      <li>Not including any output-capable streams (<code>OUTPUT</code> or <code>BIDIRECTIONAL</code>)</li>
-      <li>Including streams with unsupported formats, or an unsupported size for
-        that format.</li>
-      <li>Including too many output streams of a certain format.</li>
-      <li>Note that the framework submitting an invalid stream configuration is not
-        normal operation, since stream configurations are checked before
-        configure. An invalid configuration means that a bug exists in the
-        framework code, or there is a mismatch between the HAL's static metadata
-        and the requirements on streams.</li>
-    </ul>
-  </li>
-  <li><code>-ENODEV</code>: If there has been a fatal error and the device is no longer
-    operational. Only <code>close()</code> can be called successfully by the framework after
-    this error is returned.</li>
-</ul>
-<h3 id="register-stream">register_stream_buffers</h3>
-<p>Register buffers for a given stream with the HAL device. This method is called
-by the framework after a new stream is defined by <code>configure_streams</code>, and before
-  buffers from that stream are included in a capture request. If the same stream
-  is listed in a subsequent <code>configure_streams()</code> call, <code>register_stream_buffers</code> will
-  not be called again for that stream.</p>
-<p>The framework does not need to register buffers for all configured streams
-  before it submits the first capture request. This allows quick startup for
-  preview (or similar use cases) while other streams are still being allocated.</p>
-<p>This method is intended to allow the HAL device to map or otherwise prepare the
-  buffers for later use. The buffers passed in will already be locked for use. At
-  the end of the call, all the buffers must be ready to be returned to the stream.
-  The bufferset argument is only valid for the duration of this call.</p>
-<p>If the stream format was set to <code>HAL_PIXEL_FORMAT_IMPLEMENTATION_DEFINED</code>, the
-  camera HAL should inspect the passed-in buffers here to determine any
-  platform-private pixel format information.</p>
-<h4><strong>Return values</strong></h4>
-<ul>
-  <li><code>0</code>: On successful registration of the new stream buffers</li>
-  <li><code>-EINVAL</code>: If the streambufferset does not refer to a valid active stream, or
-    if the buffers array is invalid.</li>
-  <li><code>-ENOMEM</code>: If there was a failure in registering the buffers. The framework must
-    consider all the stream buffers to be unregistered, and can try to register
-    again later.</li>
-  <li><code>-ENODEV</code>: If there is a fatal error, and the device is no longer operational.
-    Only <code>close()</code> can be called successfully by the framework after this error is
-    returned.</li>
-</ul>
+<p>HAL clients must configure camera streams by calling
+  <a href="/reference/hidl/android/hardware/camera/device/3.2/ICameraDeviceSession#configurestreams">ICameraDeviceSession::configurestreams()</a>.</p>
 
   </body>
 </html>
diff --git a/en/devices/camera/camera3_metadata.html b/en/devices/camera/camera3_metadata.html
index 6054820..1594b66 100644
--- a/en/devices/camera/camera3_metadata.html
+++ b/en/devices/camera/camera3_metadata.html
@@ -24,42 +24,43 @@
 
 
 <h2 id="metadata">Metadata support</h2>
-<p> To support the saving of raw image files by the Android framework, substantial 
-  metadata is required about the sensor's characteristics. This includes 
+<p> To support the saving of raw image files by the Android framework, substantial
+  metadata is required about the sensor's characteristics. This includes
   information such as color spaces and lens shading functions.</p>
-<p>Most of this information is a static property of the camera subsystem and can 
-  therefore be queried before configuring any output pipelines or submitting any 
-  requests. The new camera APIs greatly expand the information provided by the 
-  getCameraInfo() method to provide this information to the application.</p>
-<p>In addition, manual control of the camera subsystem requires feedback from the 
-  assorted devices about their current state, and the actual parameters used in 
-  capturing a given frame. The actual values of the controls (exposure time, frame 
-  duration, and sensitivity) as actually used by the hardware must be included in 
-  the output metadata. This is essential so that applications know when either 
-  clamping or rounding took place, and so that the application can compensate for 
+<p>Most of this information is a static property of the camera subsystem and can
+  therefore be queried before configuring any output pipelines or submitting any
+  requests. The new camera APIs greatly expand the information provided by the
+  <code>getCameraInfo()</code> method to provide this information to the
+  application.</p>
+<p>In addition, manual control of the camera subsystem requires feedback from the
+  assorted devices about their current state, and the actual parameters used in
+  capturing a given frame. The actual values of the controls (exposure time, frame
+  duration, and sensitivity) as actually used by the hardware must be included in
+  the output metadata. This is essential so that applications know when either
+  clamping or rounding took place, and so that the application can compensate for
   the real settings used for image capture.</p>
-<p>For example, if an application sets frame duration to 0 in a request, the HAL 
-  must clamp the frame duration to the real minimum frame duration for that 
+<p>For example, if an application sets frame duration to 0 in a request, the HAL
+  must clamp the frame duration to the real minimum frame duration for that
   request, and report that clamped minimum duration in the output result metadata.</p>
-<p>So if an application needs to implement a custom 3A routine (for example, to 
-  properly meter for an HDR burst), it needs to know the settings used to capture 
-  the latest set of results it has received in order to update the settings for 
-  the next request. Therefore, the new camera API adds a substantial amount of 
-  dynamic metadata to each captured frame. This includes the requested and actual 
-  parameters used for the capture, as well as additional per-frame metadata such 
+<p>So if an application needs to implement a custom 3A routine (for example, to
+  properly meter for an HDR burst), it needs to know the settings used to capture
+  the latest set of results it has received to update the settings for
+  the next request. Therefore, the new camera API adds a substantial amount of
+  dynamic metadata to each captured frame. This includes the requested and actual
+  parameters used for the capture, as well as additional per-frame metadata such
   as timestamps and statistics generator output.</p>
 <h2 id="per-setting">Per-setting control</h2>
-<p> For most settings, the expectation is that they can be changed every frame, 
-  without introducing significant stutter or delay to the output frame stream. 
-  Ideally, the output frame rate should solely be controlled by the capture 
-  request's frame duration field, and be independent of any changes to processing 
-  blocks' configuration.  In reality, some specific controls are known to be slow 
-  to change; these include the output resolution and output format of the camera 
-  pipeline, as well as controls that affect physical devices, such as lens focus 
+<p>For most settings, the expectation is that they can be changed every frame,
+  without introducing significant stutter or delay to the output frame stream.
+  Ideally, the output frame rate should solely be controlled by the capture
+  request's frame duration field, and be independent of any changes to processing
+  blocks' configuration.  In reality, some specific controls are known to be slow
+  to change; these include the output resolution and output format of the camera
+  pipeline, as well as controls that affect physical devices, such as lens focus
   distance. The exact requirements for each control set are detailed later.</p>
 <h2 id="raw-sensor">Raw sensor data support</h2>
-<p>In addition to the pixel formats supported by 
-  the old API, the new API adds a requirement for support for raw sensor data 
+<p>In addition to the pixel formats supported by
+  the old API, the new API adds a requirement for support for raw sensor data
   (Bayer RAW), both for advanced camera applications as well as to support raw
   image files.</p>
 
diff --git a/en/devices/camera/camera3_requests_hal.html b/en/devices/camera/camera3_requests_hal.html
index 71449af..314082a 100644
--- a/en/devices/camera/camera3_requests_hal.html
+++ b/en/devices/camera/camera3_requests_hal.html
@@ -24,57 +24,56 @@
 
 
 <h2 id="requests">Requests</h2>
-<p> The app framework issues requests for captured results to the camera subsystem. 
-  One request corresponds to one set of results. A request encapsulates all 
-  configuration information about the capturing and processing of those results. 
-  This includes things such as resolution and pixel format; manual sensor, lens, 
-  and flash control; 3A operating modes; RAW to YUV processing control; and 
-  statistics generation. This allows for much more control over the results' 
-  output and processing. Multiple requests can be in flight at once, and 
-  submitting requests is non-blocking. And the requests are always processed in 
-  the order they are received.<br/>
+<p> The app framework issues requests for captured results to the camera subsystem.
+  One request corresponds to one set of results. A request encapsulates all
+  configuration information about the capturing and processing of those results.
+  This includes things such as resolution and pixel format; manual sensor, lens,
+  and flash control; 3A operating modes; RAW to YUV processing control; and
+  statistics generation. This allows for much more control over the results'
+  output and processing. Multiple requests can be in flight at once, and
+  submitting requests is non-blocking. And the requests are always processed in
+  the order they are received.</p>
   <img src="images/camera_model.png" alt="Camera request model" id="figure1" />
   <p class="img-caption">
   <strong>Figure 1.</strong> Camera model
 </p>
 <h2 id="hal-subsystem">The HAL and camera subsystem</h2>
-<p> The camera subsystem includes the implementations for components in the camera 
-  pipeline such as the 3A algorithm and processing controls. The camera HAL 
-  provides interfaces for you to implement your versions of these components. To 
-  maintain cross-platform compatibility between multiple device manufacturers and 
-  Image Signal Processor (ISP, or camera sensor) vendors, the camera pipeline 
-  model is virtual and does not directly correspond to any real ISP. However, it 
-  is similar enough to real processing pipelines so that you can map it to your 
-  hardware efficiently. In addition, it is abstract enough to allow for multiple 
-  different algorithms and orders of operation without compromising either 
-  quality, efficiency, or cross-device compatibility.<br/>
-  The camera pipeline also supports triggers that the app framework can initiate 
-  to turn on things such as auto-focus. It also sends notifications back to the 
-  app framework, notifying apps of events such as an auto-focus lock or errors.<br/>
+<p> The camera subsystem includes the implementations for components in the camera
+  pipeline such as the 3A algorithm and processing controls. The camera HAL
+  provides interfaces for you to implement your versions of these components. To
+  maintain cross-platform compatibility between multiple device manufacturers and
+  Image Signal Processor (ISP, or camera sensor) vendors, the camera pipeline
+  model is virtual and does not directly correspond to any real ISP. However, it
+  is similar enough to real processing pipelines so that you can map it to your
+  hardware efficiently. In addition, it is abstract enough to allow for multiple
+  different algorithms and orders of operation without compromising either
+  quality, efficiency, or cross-device compatibility.</p>
+<p>The camera pipeline also supports triggers that the app framework can initiate
+  to turn on things such as auto-focus. It also sends notifications back to the
+  app framework, notifying apps of events such as an auto-focus lock or errors.</p>
   <img src="images/camera_hal.png" alt="Camera hardware abstraction layer" id="figure2" />
   <p class="img-caption">
-  <strong>Figure 2.</strong> Camera pipeline
-  </p>
-  Please note, some image processing blocks shown in the diagram above are not 
-  well-defined in the initial release.<br/>
-  The camera pipeline makes the following assumptions:</p>
+  <strong>Figure 2.</strong> Camera pipeline</p>
+<p>Please note, some image processing blocks shown in the diagram above are not
+  well-defined in the initial release. The camera pipeline makes the following
+  assumptions:</p>
 <ul>
   <li>RAW Bayer output undergoes no processing inside the ISP.</li>
   <li>Statistics are generated based off the raw sensor data.</li>
-  <li>The various processing blocks that convert raw sensor data to YUV are in an 
+  <li>The various processing blocks that convert raw sensor data to YUV are in an
     arbitrary order.</li>
-  <li>While multiple scale and crop units are shown, all scaler units share the 
-    output region controls (digital zoom). However, each unit may have a different 
+  <li>While multiple scale and crop units are shown, all scaler units share the
+    output region controls (digital zoom). However, each unit may have a different
     output resolution and pixel format.</li>
 </ul>
 <p><strong>Summary of API use</strong><br/>
-  This is a brief summary of the steps for using the Android camera API. See the 
-  Startup and expected operation sequence section for a detailed breakdown of 
+  This is a brief summary of the steps for using the Android camera API. See the
+  Startup and expected operation sequence section for a detailed breakdown of
   these steps, including API calls.</p>
 <ol>
   <li>Listen for and enumerate camera devices.</li>
   <li>Open device and connect listeners.</li>
-  <li>Configure outputs for target use case (such as still capture, recording, 
+  <li>Configure outputs for target use case (such as still capture, recording,
     etc.).</li>
   <li>Create request(s) for target use case.</li>
   <li>Capture/repeat requests and bursts.</li>
@@ -84,13 +83,13 @@
 <p><strong>HAL operation summary</strong></p>
 <ul>
   <li>Asynchronous requests for captures come from the framework.</li>
-  <li>HAL device must process requests in order. And for each request, produce 
+  <li>HAL device must process requests in order. And for each request, produce
     output result metadata, and one or more output image buffers.</li>
-  <li>First-in, first-out for requests and results, and for streams referenced by 
+  <li>First-in, first-out for requests and results, and for streams referenced by
     subsequent requests. </li>
-  <li>Timestamps must be identical for all outputs from a given request, so that the 
+  <li>Timestamps must be identical for all outputs from a given request, so that the
     framework can match them together if needed. </li>
-  <li>All capture configuration and state (except for the 3A routines) is 
+  <li>All capture configuration and state (except for the 3A routines) is
     encapsulated in the requests and results.</li>
 </ul>
 <img src="images/camera-hal-overview.png" alt="Camera HAL overview" id="figure3" />
@@ -98,208 +97,110 @@
   <strong>Figure 3.</strong> Camera HAL overview
 </p>
 <h2 id="startup">Startup and expected operation sequence</h2>
-<p>This section contains a detailed explanation of the steps expected when using 
-  the camera API. Please see <a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/camera3.h">platform/hardware/libhardware/include/hardware/camera3.h</a> for definitions of these structures and methods.</p>
+<p>This section contains a detailed explanation of the steps expected when using
+  the camera API. Please see <a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/">platform/hardware/interfaces/camera/</a> for HIDL interface
+  definitions.</p>
+
+<h3 id="open-camera-device">Enumerating, opening camera devices and
+creating an active session</h3>
 <ol>
-  <li>Framework calls camera_module_t-&gt;common.open(), which returns a 
-    hardware_device_t structure.</li>
-  <li>Framework inspects the hardware_device_t-&gt;version field, and instantiates the 
-    appropriate handler for that version of the camera hardware device. In case 
-    the version is CAMERA_DEVICE_API_VERSION_3_0, the device is cast to a 
-    camera3_device_t.</li>
-  <li>Framework calls camera3_device_t-&gt;ops-&gt;initialize() with the framework 
-    callback function pointers. This will only be called this one time after 
-    open(), before any other functions in the ops structure are called.</li>
-  <li>The framework calls camera3_device_t-&gt;ops-&gt;configure_streams() with a list of 
-    input/output streams to the HAL device.</li>
-  <li>The framework allocates gralloc buffers and calls 
-    camera3_device_t-&gt;ops-&gt;register_stream_buffers() for at least one of the 
-    output streams listed in configure_streams. The same stream is registered 
-    only once.</li>
-  <li>The framework requests default settings for some number of use cases with 
-    calls to camera3_device_t-&gt;ops-&gt;construct_default_request_settings(). This 
-    may occur any time after step 3.</li>
-  <li>The framework constructs and sends the first capture request to the HAL with 
-    settings based on one of the sets of default settings, and with at least one 
-    output stream that has been registered earlier by the framework. This is sent 
-    to the HAL with camera3_device_t-&gt;ops-&gt;process_capture_request(). The HAL 
-    must block the return of this call until it is ready for the next request to 
-    be sent.</li>
-  <li>The framework continues to submit requests, and possibly call 
-    register_stream_buffers() for not-yet-registered streams, and call 
-    construct_default_request_settings to get default settings buffers for other 
-    use cases.</li>
-  <li>When the capture of a request begins (sensor starts exposing for the 
-    capture), the HAL calls camera3_callback_ops_t-&gt;notify() with the SHUTTER 
-    event, including the frame number and the timestamp for start of exposure. 
-    This notify call must be made before the first call to 
-    process_capture_result() for that frame number.</li>
-  <li>After some pipeline delay, the HAL begins to return completed captures to 
-    the framework with camera3_callback_ops_t-&gt;process_capture_result(). These 
-    are returned in the same order as the requests were submitted. Multiple 
-    requests can be in flight at once, depending on the pipeline depth of the 
-    camera HAL device.</li>
-  <li>After some time, the framework may stop submitting new requests, wait for 
-    the existing captures to complete (all buffers filled, all results 
-    returned), and then call configure_streams() again. This resets the camera 
-    hardware and pipeline for a new set of input/output streams. Some streams 
-    may be reused from the previous configuration; if these streams' buffers had 
-    already been registered with the HAL, they will not be registered again. The 
-    framework then continues from step 7, if at least one registered output 
-    stream remains. (Otherwise, step 5 is required first.)</li>
-  <li>Alternatively, the framework may call camera3_device_t-&gt;common-&gt;close() to 
-    end the camera session. This may be called at any time when no other calls 
-    from the framework are active, although the call may block until all 
-    in-flight captures have completed (all results returned, all buffers 
-    filled). After the close call returns, no more calls to the 
-    camera3_callback_ops_t functions are allowed from the HAL. Once the close() 
-    call is underway, the framework may not call any other HAL device functions.</li>
-  <li>In case of an error or other asynchronous event, the HAL must call 
-    camera3_callback_ops_t-&gt;notify() with the appropriate error/event message. 
-    After returning from a fatal device-wide error notification, the HAL should 
-    act as if close() had been called on it. However, the HAL must either cancel 
-    or complete all outstanding captures before calling notify(), so that once 
-    notify() is called with a fatal error, the framework will not receive 
-    further callbacks from the device. Methods besides close() should return 
-    -ENODEV or NULL after the notify() method returns from a fatal error 
-    message.</li>
+  <li>After initialization, the framework starts listening for any present
+    camera providers that implement the
+    <code><a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/provider/2.4/ICameraProvider.hal">ICameraProvider</a></code> interface. If such provider or
+    providers are present, the framework will try to establish a connection.</li>
+  <li>The framework enumerates the camera devices via
+    <code>ICameraProvider::getCameraIdList()</code>.</li>
+  <li>The framework instantiates a new <code>ICameraDevice</code> by calling the respective
+    <code>ICameraProvider::getCameraDeviceInterface_VX_X()</code>.</li>
+  <li>The framework calls <code>ICameraDevice::open()</code> to create a new
+    active capture session ICameraDeviceSession.</li>
 </ol>
-<img src="images/camera-ops-flow.png" width="600" height="434" alt="Camera operations flow" id="figure4" />
+
+<h3 id="use-active-session">Using an active camera session</h3>
+
+<ol>
+  <li>The framework calls <code>ICameraDeviceSession::configureStreams()</code>
+    with a list of input/output streams to the HAL device.</li>
+  <li>The framework requests default settings for some use cases with
+    calls to <code>ICameraDeviceSession::constructDefaultRequestSettings()</code>.
+    This may occur at any time after the <code>ICameraDeviceSession</code> is
+    created by <code>ICameraDevice::open</code>.
+  </li>
+  <li>The framework constructs and sends the first capture request to the HAL with
+    settings based on one of the sets of default settings, and with at least one
+    output stream that has been registered earlier by the framework. This is sent
+    to the HAL with <code>ICameraDeviceSession::processCaptureRequest()</code>.
+    The HAL must block the return of this call until it is ready for the next
+    request to be sent.</li>
+  <li>The framework continues to submit requests and calls
+    <code>ICameraDeviceSession::constructDefaultRequestSettings()</code> to get
+    default settings buffers for other use cases as necessary.</li>
+  <li>When the capture of a request begins (sensor starts exposing for the
+    capture), the HAL calls <code>ICameraDeviceCallback::notify()</code> with
+    the SHUTTER message, including the frame number and the timestamp for start
+    of exposure. This notify callback does not have to happen before the first
+    <code>processCaptureResult()</code> call for a request, but no results are
+    delivered to an application for a capture until after
+    <code>notify()</code> for that capture is called.
+  </li>
+  <li>After some pipeline delay, the HAL begins to return completed captures to
+    the framework with <code>ICameraDeviceCallback::processCaptureResult()</code>.
+    These are returned in the same order as the requests were submitted. Multiple
+    requests can be in flight at once, depending on the pipeline depth of the
+    camera HAL device.</li>
+</ol>
+
+<p>After some time, one of the following will occur:</p>
+  <ul>
+  <li>The framework may stop submitting new requests, wait for
+    the existing captures to complete (all buffers filled, all results
+    returned), and then call <code>ICameraDeviceSession::configureStreams()</code>
+    again. This resets the camera hardware and pipeline for a new set of
+    input/output streams. Some streams may be reused from the previous
+    configuration. The framework then continues from the first capture request
+    to the HAL, if at least one
+    registered output stream remains. (Otherwise,
+    <code>ICameraDeviceSession::configureStreams()</code> is required first.)</li>
+  <li>The framework may call <code>ICameraDeviceSession::close()</code>
+    to end the camera session. This may be called at any time when no other calls
+    from the framework are active, although the call may block until all
+    in-flight captures have completed (all results returned, all buffers
+    filled). After the <code>close()</code> call returns, no more calls to
+    <code>ICameraDeviceCallback</code> are allowed from the HAL. Once the
+    <code>close()</code> call is underway, the framework may not call any other
+    HAL device functions.</li>
+  <li>In case of an error or other asynchronous event, the HAL must call
+    <code>ICameraDeviceCallback::notify()</code> with the appropriate
+    error/event message.
+    After returning from a fatal device-wide error notification, the HAL should
+    act as if <code>close()</code> had been called on it. However, the HAL must
+    either cancel
+    or complete all outstanding captures before calling <code>notify()</code>,
+    so that once
+    <code>notify()</code> is called with a fatal error, the framework will not
+    receive further callbacks from the device. Methods besides
+    <code>close()</code> should return
+    -ENODEV or NULL after the <code>notify()</code> method returns from a fatal
+    error message.</li>
+  </ul>
+<img src="images/camera-ops-flow.png" alt="Camera operations flow" id="figure4" width="485"/>
 <p class="img-caption">
   <strong>Figure 4.</strong> Camera operational flow
 </p>
-<h2 id="ops-modes">Operational modes</h2>
-<p>The camera 3 HAL device can implement one of two possible operational modes: 
-  limited and full. Full support is expected from new higher-end devices. Limited 
-  mode has hardware requirements roughly in line with those for a camera HAL 
-  device v1 implementation, and is expected from older or inexpensive devices. 
-  Full is a strict superset of limited, and they share the same essential 
-  operational flow, as documented above.</p>
-<p>The HAL must indicate its level of support with the 
-  android.info.supportedHardwareLevel static metadata entry, with 0 indicating 
-  limited mode, and 1 indicating full mode support.</p>
-<p>Roughly speaking, limited-mode devices do not allow for application control of 
-  capture settings (3A control only), high-rate capture of high-resolution images, 
-  raw sensor readout, or support for YUV output streams above maximum recording 
-  resolution (JPEG only for large images).<br/>
-  Here are the details of limited-mode behavior:</p>
-<ul>
-  <li>Limited-mode devices do not need to implement accurate synchronization between 
-    capture request settings and the actual image data captured. Instead, changes 
-    to settings may take effect some time in the future, and possibly not for the 
-    same output frame for each settings entry. Rapid changes in settings may 
-    result in some settings never being used for a capture. However, captures that 
-    include high-resolution output buffers ( &gt; 1080p ) have to use the settings as 
-    specified (but see below for processing rate).</li>
-  <li>Captures in limited mode that include high-resolution (&gt; 1080p) output buffers 
-    may block in process_capture_request() until all the output buffers have been 
-    filled. A full-mode HAL device must process sequences of high-resolution 
-    requests at the rate indicated in the static metadata for that pixel format. 
-    The HAL must still call process_capture_result() to provide the output; the 
-    framework must simply be prepared for process_capture_request() to block until 
-    after process_capture_result() for that request completes for high-resolution 
-    captures for limited-mode devices.</li>
-  <li>Limited-mode devices do not need to support most of the settings/result/static 
-    info metadata. Only the following settings are expected to be consumed or 
-    produced by a limited-mode HAL device:
-    <ul>
-      <li>android.control.aeAntibandingMode (controls)</li>
-      <li>android.control.aeExposureCompensation (controls)</li>
-      <li>android.control.aeLock (controls)</li>
-      <li>android.control.aeMode (controls)</li>
-      <li>[OFF means ON_FLASH_TORCH]</li>
-      <li>android.control.aeRegions (controls)</li>
-      <li>android.control.aeTargetFpsRange (controls)</li>
-      <li>android.control.afMode (controls)</li>
-      <li>[OFF means infinity focus]</li>
-      <li>android.control.afRegions (controls)</li>
-      <li>android.control.awbLock (controls)</li>
-      <li>android.control.awbMode (controls)</li>
-      <li>[OFF not supported]</li>
-      <li>android.control.awbRegions (controls)</li>
-      <li>android.control.captureIntent (controls)</li>
-      <li>android.control.effectMode (controls)</li>
-      <li>android.control.mode (controls)</li>
-      <li>[OFF not supported]</li>
-      <li>android.control.sceneMode (controls)</li>
-      <li>android.control.videoStabilizationMode (controls)</li>
-      <li>android.control.aeAvailableAntibandingModes (static)</li>
-      <li>android.control.aeAvailableModes (static)</li>
-      <li>android.control.aeAvailableTargetFpsRanges (static)</li>
-      <li>android.control.aeCompensationRange (static)</li>
-      <li>android.control.aeCompensationStep (static)</li>
-      <li>android.control.afAvailableModes (static)</li>
-      <li>android.control.availableEffects (static)</li>
-      <li>android.control.availableSceneModes (static)</li>
-      <li>android.control.availableVideoStabilizationModes (static)</li>
-      <li>android.control.awbAvailableModes (static)</li>
-      <li>android.control.maxRegions (static)</li>
-      <li>android.control.sceneModeOverrides (static)</li>
-      <li>android.control.aeRegions (dynamic)</li>
-      <li>android.control.aeState (dynamic)</li>
-      <li>android.control.afMode (dynamic)</li>
-      <li>android.control.afRegions (dynamic)</li>
-      <li>android.control.afState (dynamic)</li>
-      <li>android.control.awbMode (dynamic)</li>
-      <li>android.control.awbRegions (dynamic)</li>
-      <li>android.control.awbState (dynamic)</li>
-      <li>android.control.mode (dynamic)</li>
-      <li>android.flash.info.available (static)</li>
-      <li>android.info.supportedHardwareLevel (static)</li>
-      <li>android.jpeg.gpsCoordinates (controls)</li>
-      <li>android.jpeg.gpsProcessingMethod (controls)</li>
-      <li>android.jpeg.gpsTimestamp (controls)</li>
-      <li>android.jpeg.orientation (controls)</li>
-      <li>android.jpeg.quality (controls)</li>
-      <li>android.jpeg.thumbnailQuality (controls)</li>
-      <li>android.jpeg.thumbnailSize (controls)</li>
-      <li>android.jpeg.availableThumbnailSizes (static)</li>
-      <li>android.jpeg.maxSize (static)</li>
-      <li>android.jpeg.gpsCoordinates (dynamic)</li>
-      <li>android.jpeg.gpsProcessingMethod (dynamic)</li>
-      <li>android.jpeg.gpsTimestamp (dynamic)</li>
-      <li>android.jpeg.orientation (dynamic)</li>
-      <li>android.jpeg.quality (dynamic)</li>
-      <li>android.jpeg.size (dynamic)</li>
-      <li>android.jpeg.thumbnailQuality (dynamic)</li>
-      <li>android.jpeg.thumbnailSize (dynamic)</li>
-      <li>android.lens.info.minimumFocusDistance (static)</li>
-      <li>android.request.id (controls)</li>
-      <li>android.request.id (dynamic)</li>
-      <li>android.scaler.cropRegion (controls)</li>
-      <li>[ignores (x,y), assumes center-zoom]</li>
-      <li>android.scaler.availableFormats (static)</li>
-      <li>[RAW not supported]</li>
-      <li>android.scaler.availableJpegMinDurations (static)</li>
-      <li>android.scaler.availableJpegSizes (static)</li>
-      <li>android.scaler.availableMaxDigitalZoom (static)</li>
-      <li>android.scaler.availableProcessedMinDurations (static)</li>
-      <li>android.scaler.availableProcessedSizes (static)</li>
-      <li>[full resolution not supported]</li>
-      <li>android.scaler.maxDigitalZoom (static)</li>
-      <li>android.scaler.cropRegion (dynamic)</li>
-      <li>android.sensor.orientation (static)</li>
-      <li>android.sensor.timestamp (dynamic)</li>
-      <li>android.statistics.faceDetectMode (controls)</li>
-      <li>android.statistics.info.availableFaceDetectModes (static)</li>
-      <li>android.statistics.faceDetectMode (dynamic)</li>
-      <li>android.statistics.faceIds (dynamic)</li>
-      <li>android.statistics.faceLandmarks (dynamic)</li>
-      <li>android.statistics.faceRectangles (dynamic)</li>
-      <li>android.statistics.faceScores (dynamic)</li>
-    </ul>
-  </li>
-</ul>
+<h2 id="hardware-levels">Hardware levels</h2>
+<p>Camera devices can implement several hardware levels depending on their
+  capabilities. For more information, see
+  <a href="https://developer.android.com/reference/android/hardware/camera2/CameraCharacteristics#INFO_SUPPORTED_HARDWARE_LEVEL">supported hardware level</a>.</p>
 <h2 id="interaction">Interaction between the application capture request, 3A
 control, and the processing pipeline</h2>
-<p>Depending on the settings in the 3A control block, the camera pipeline ignores 
-  some of the parameters in the application's capture request and uses the values 
-  provided by the 3A control routines instead. For example, when auto-exposure is 
-  active, the exposure time, frame duration, and sensitivity parameters of the 
-  sensor are controlled by the platform 3A algorithm, and any app-specified values 
-  are ignored. The values chosen for the frame by the 3A routines must be reported 
-  in the output metadata. The following table describes the different modes of the 
-  3A control block and the properties that are controlled by these modes. See 
+<p>Depending on the settings in the 3A control block, the camera pipeline ignores
+  some of the parameters in the application's capture request and uses the values
+  provided by the 3A control routines instead. For example, when auto-exposure is
+  active, the exposure time, frame duration, and sensitivity parameters of the
+  sensor are controlled by the platform 3A algorithm, and any app-specified values
+  are ignored. The values chosen for the frame by the 3A routines must be reported
+  in the output metadata. The following table describes the different modes of the
+  3A control block and the properties that are controlled by these modes. See
   the <a href="https://android.googlesource.com/platform/system/media/+/master/camera/docs/docs.html">platform/system/media/camera/docs/docs.html</a> file for definitions of these properties.</p>
 <table>
   <tr>
@@ -382,51 +283,49 @@
     <td>Can override all parameters listed above. Individual 3A controls are disabled.</td>
   </tr>
 </table>
-<p>The controls exposed for the 3A algorithm mostly map 1:1 to the old API's 
-  parameters (such as exposure compensation, scene mode, or white balance mode).<br/>
-  The controls in the Image Processing block in Figure 2</a> all 
-  operate on a similar principle, and generally each block has three modes:</p>
+<p>The controls in the Image Processing block in Figure 2 all operate on a
+  similar principle, and generally each block has three modes:</p>
 <ul>
-  <li>OFF: This processing block is disabled. The demosaic, color correction, and 
+  <li>OFF: This processing block is disabled. The demosaic, color correction, and
     tone curve adjustment blocks cannot be disabled.</li>
-  <li>FAST: In this mode, the processing block may not slow down the output frame 
-    rate compared to OFF mode, but should otherwise produce the best-quality 
-    output it can given that restriction. Typically, this would be used for 
-    preview or video recording modes, or burst capture for still images. On some 
-    devices, this may be equivalent to OFF mode (no processing can be done without 
-    slowing down the frame rate), and on some devices, this may be equivalent to 
+  <li>FAST: In this mode, the processing block may not slow down the output frame
+    rate compared to OFF mode, but should otherwise produce the best-quality
+    output it can given that restriction. Typically, this would be used for
+    preview or video recording modes, or burst capture for still images. On some
+    devices, this may be equivalent to OFF mode (no processing can be done without
+    slowing down the frame rate), and on some devices, this may be equivalent to
     HIGH_QUALITY mode (best quality still does not slow down frame rate).</li>
-  <li>HIGHQUALITY: In this mode, the processing block should produce the best 
-    quality result possible, slowing down the output frame rate as needed. 
-    Typically, this would be used for high-quality still capture. Some blocks 
-    include a manual control which can be optionally selected instead of FAST or 
-    HIGHQUALITY. For example, the color correction block supports a color 
-    transform matrix, while the tone curve adjustment supports an arbitrary global 
+  <li>HIGH_QUALITY: In this mode, the processing block should produce the best
+    quality result possible, slowing down the output frame rate as needed.
+    Typically, this would be used for high-quality still capture. Some blocks
+    include a manual control which can be optionally selected instead of FAST or
+    HIGH_QUALITY. For example, the color correction block supports a color
+    transform matrix, while the tone curve adjustment supports an arbitrary global
     tone mapping curve.</li>
 </ul>
-  <p>The maximum frame rate that can be supported by a camera subsystem is a function 
+  <p>The maximum frame rate that can be supported by a camera subsystem is a function
   of many factors:</p>
 <ul>
   <li>Requested resolutions of output image streams</li>
-  <li>Availability of binning / skipping modes on the imager</li>
+  <li>Availability of binning/skipping modes on the imager</li>
   <li>The bandwidth of the imager interface</li>
   <li>The bandwidth of the various ISP processing blocks</li>
 </ul>
-<p>Since these factors can vary greatly between different ISPs and sensors, the 
-  camera HAL interface tries to abstract the bandwidth restrictions into as simple 
+<p>Since these factors can vary greatly between different ISPs and sensors, the
+  camera HAL interface tries to abstract the bandwidth restrictions into as simple
   model as possible. The model presented has the following characteristics:</p>
 <ul>
-  <li>The image sensor is always configured to output the smallest resolution 
-    possible given the application's requested output stream sizes.  The smallest 
-    resolution is defined as being at least as large as the largest requested 
+  <li>The image sensor is always configured to output the smallest resolution
+    possible given the application's requested output stream sizes.  The smallest
+    resolution is defined as being at least as large as the largest requested
     output stream size.</li>
-  <li>Since any request may use any or all the currently configured output streams, 
-    the sensor and ISP must be configured to support scaling a single capture to 
+  <li>Since any request may use any or all the currently configured output streams,
+    the sensor and ISP must be configured to support scaling a single capture to
     all the streams at the same time. </li>
-  <li>JPEG streams act like processed YUV streams for requests for which they are 
-    not included; in requests in which they are directly referenced, they act as 
+  <li>JPEG streams act like processed YUV streams for requests for which they are
+    not included; in requests in which they are directly referenced, they act as
     JPEG streams.</li>
-  <li>The JPEG processor can run concurrently to the rest of the camera pipeline but 
+  <li>The JPEG processor can run concurrently to the rest of the camera pipeline but
     cannot process more than one capture at a time.</li>
 </ul>
 
diff --git a/en/devices/camera/camera3_requests_methods.html b/en/devices/camera/camera3_requests_methods.html
index 6fd429d..901a236 100644
--- a/en/devices/camera/camera3_requests_methods.html
+++ b/en/devices/camera/camera3_requests_methods.html
@@ -23,98 +23,22 @@
 
 
 
-<h2 id="request-creation">Request creation and submission</h2>
-<h3 id="default-settings">construct_default_request_settings</h3>
-<p>Create capture settings for standard camera use cases. The device must return a
-  settings buffer that is configured to meet the requested use case, which must be
-  one of the <code>CAMERA3_TEMPLATE_*</code> enums. All request control fields must be
-  included.</p>
-<p>The HAL retains ownership of this structure, but the pointer to the structure
-  must be valid until the device is closed. The framework and the HAL may not
-  modify the buffer once it is returned by this call. The same buffer may be
-  returned for subsequent calls for the same template, or for other templates.</p>
-<h4><strong>Return values</strong></h4>
-<ul>
-  <li>Valid metadata: On successful creation of a default settings buffer.</li>
-  <li><code>NULL</code>: In case of a fatal error. After this is returned, only the <code>close()</code>
-    method can be called successfully by the framework.</li>
-</ul>
-<h3 id="process-request">process_capture_request</h3>
-<p>Send a new capture request to the HAL. The HAL should not return from this call
-  until it is ready to accept the next request to process. Only one call to
-  <code>process_capture_request()</code> will be made at a time by the framework, and the calls
-  will all be from the same thread. The next call to <code>process_capture_request()</code>
-  will be made as soon as a new request and its associated buffers are available.
-  In a normal preview scenario, this means the function will be called again by
-  the framework almost instantly.</p>
-<p>The actual request processing is asynchronous, with the results of capture being
-returned by the HAL through the <code>process_capture_result()</code> call. This call
-  requires the result metadata to be available, but output buffers may simply
-  provide sync fences to wait on. Multiple requests are expected to be in flight
-  at once, to maintain full output frame rate.</p>
-<p>The framework retains ownership of the request structure. It is only guaranteed
-  to be valid during this call. The HAL device must make copies of the information
-  it needs to retain for the capture processing. The HAL is responsible for
-  waiting on and closing the buffers' fences and returning the buffer handles to
-  the framework.</p>
-<p>The HAL must write the file descriptor for the input buffer's release sync fence
-  into <code>input_buffer</code>-&gt;<code>release_fence</code>, if <code>input_buffer</code> is not <code>NULL</code>. If the HAL
-  returns <code>-1</code> for the input buffer release sync fence, the framework is free to
-  immediately reuse the input buffer. Otherwise, the framework will wait on the
-  sync fence before refilling and reusing the input buffer.</p>
-<h4><strong>Return values</strong></h4>
-<ul>
-  <li><code>0</code>: On a successful start to processing the capture request</li>
-  <li><code>-EINVAL</code>: If the input is malformed (the settings are <code>NULL</code> when not allowed,
-    there are 0 output buffers, etc) and capture processing cannot start. Failures
-    during request processing should be handled by calling
-    <code>camera3_callback_ops_t.notify()</code>. In case of this error, the framework will
-    retain responsibility for the stream buffers' fences and the buffer handles;
-    the HAL should not close the fences or return these buffers with
-    <code>process_capture_result</code>.</li>
-  <li><code>-ENODEV</code>: If the camera device has encountered a serious error. After this
-    error is returned, only the <code>close()</code> method can be successfully called by the
-    framework.</li>
-</ul>
+<h2 id="default-settings">Default requests</h2>
+<p>To construct default capture requests, call
+  <a href="/reference/hidl/android/hardware/camera/device/3.2/ICameraDeviceSession#constructdefaultrequestsettings">ICameraDeviceSession::constructDefaultRequestSettings()</a>.</p>
+<h2 id="request-submission">Request submission</h2>
+<p>To submit camera capture requests, call
+  <a href="/reference/hidl/android/hardware/camera/device/3.2/ICameraDeviceSession#processcapturerequest">ICameraDeviceSession::processCaptureRequest()</a>.</p>
 <h2 id="misc-methods">Miscellaneous methods</h2>
-<h3 id="get-metadata">get_metadata_vendor_tag_ops</h3>
-<p>Get methods to query for vendor extension metadata tag information. The HAL
-  should fill in all the vendor tag operation methods, or leave ops unchanged if
-  no vendor tags are defined. The definition of <code>vendor_tag_query_ops_t</code> can be
-  found in <code>system/media/camera/include/system/camera_metadata.h</code>.</p>
-<h3 id="dump">dump</h3>
-<p>Print out debugging state for the camera device. This will be called by the
-  framework when the camera service is asked for a debug dump, which happens when
-  using the <code>dumpsys</code> tool, or when capturing a bugreport. The passed-in file
-  descriptor can be used to write debugging text using <code>dprintf()</code> or <code>write()</code>. The
-  text should be in ASCII encoding only.</p>
+<h3 id="request-result-message-queues">Request/result message queues</h3>
+<p>Camera capture result and request IPC overhead can be further optimized via
+  <a href="/devices/architecture/hidl/fmq">fast message queues</a>. Call the
+  <a href="/reference/hidl/android/hardware/camera/device/3.2/ICameraDeviceSession#getcapturerequestmetadataqueue">ICameraDeviceSession::getCaptureRequestMetadataQueue()</a>
+  and
+  <a href="/reference/hidl/android/hardware/camera/device/3.2/ICameraDeviceSession#getcaptureresultmetadataqueue">ICameraDeviceSession::getCaptureResultMetadataQueue()</a>
+  methods to query the corresponding queues.</p>
 <h3 id="flush">flush</h3>
-<p>Flush all currently in-process captures and all buffers in the pipeline on the
-  given device. The framework will use this to dump all state as quickly as
-  possible in order to prepare for a <code>configure_streams()</code> call.</p>
-<p>No buffers are required to be successfully returned, so every buffer held at the
-time of <code>flush()</code> (whether successfully filled or not) may be returned with
-<code>CAMERA3_BUFFER_STATUS_ERROR</code>. Note the HAL is still allowed to return valid
-(<code>STATUS_OK</code>) buffers during this call, provided they are successfully filled.</p>
-<p>All requests currently in the HAL are expected to be returned as soon as
-  possible. Not-in-process requests should return errors immediately. Any
-  interruptible hardware blocks should be stopped, and any uninterruptible blocks
-  should be waited on.</p>
-<p><code>flush()</code> should only return when there are no more outstanding buffers or
-requests left in the HAL. The framework may call <code>configure_streams</code> (as the HAL
-  state is now quiesced) or may issue new requests.</p>
-<p>A <code>flush()</code> call should only take 100ms or less. The maximum time it can take is 1
-  second.</p>
-<h4><strong>Version information</strong></h4>
-<p>This is available only if device version &gt;= <code>CAMERA_DEVICE_API_VERSION_3_1</code>.</p>
-<h4><strong>Return values</strong></h4>
-<ul>
-  <li><code>0</code>: On a successful flush of the camera HAL.</li>
-  <li><code>-EINVAL</code>: If the input is malformed (the device is not valid).</li>
-  <li><code>-ENODEV</code>: If the camera device has encountered a serious error. After this
-    error is returned, only the <code>close()</code> method can be successfully called by the
-    framework.</li>
-</ul>
-
+<p>To flush any pending capture requests, call
+  <a href="/reference/hidl/android/hardware/camera/device/3.2/ICameraDeviceSession#flush">ICameraDeviceSession::flush()</a>.</p>
   </body>
 </html>
diff --git a/en/devices/camera/images/ape_fwk_camera2.png b/en/devices/camera/images/ape_fwk_camera2.png
new file mode 100644
index 0000000..33c4471
--- /dev/null
+++ b/en/devices/camera/images/ape_fwk_camera2.png
Binary files differ
diff --git a/en/devices/camera/images/camera-hal-overview.png b/en/devices/camera/images/camera-hal-overview.png
index 266ce6b..fe16892 100644
--- a/en/devices/camera/images/camera-hal-overview.png
+++ b/en/devices/camera/images/camera-hal-overview.png
Binary files differ
diff --git a/en/devices/camera/index.html b/en/devices/camera/index.html
index c48e07b..94a313d 100644
--- a/en/devices/camera/index.html
+++ b/en/devices/camera/index.html
@@ -21,33 +21,114 @@
       limitations under the License.
   -->
 
-
-
 <img style="float: right; margin: 0px 15px 15px 15px;" src="images/ape_fwk_hal_camera.png" alt="Android Camera HAL icon"/>
 
 <p>Android's camera Hardware Abstraction Layer (HAL) connects the higher level
 camera framework APIs in
-<a href="http://developer.android.com/reference/android/hardware/package-summary.html">android.hardware</a>
+<a href="http://developer.android.com/reference/android/hardware/package-summary.html">Camera 2</a>
 to your underlying camera driver and hardware. The camera subsystem includes
 implementations for camera pipeline components while the camera HAL provides
 interfaces for use in implementing your version of these components.</p>
 
-<p>For the most up-to-date information, refer to the following resources:</p>
-<ul>
-<li><a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/camera.h">camera.h</a> source
-file</li>
-<li><a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/camera3.h">camera3.h</a>
-source file</li>
-<li><a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/camera_common.h">camera_common.h</a>
-source file</li>
-<li><a href="https://developer.android.com/reference/android/hardware/camera2/CameraMetadata.html">CameraMetadata</a>
-developer reference</li>
-</ul>
-
+<aside class="note"><strong>Note:</strong> If you are implementing the Camera
+  HAL on Android 8.0 and higher, you must use the HIDL interface. For
+  information on the legacy components, see
+  <a href="#architecture-legacy">Legacy HAL components</a>.</aside>
 
 <h2 id="architecture">Architecture</h2>
 <p>The following figure and list describe the HAL components:</p>
 
+<img src="images/ape_fwk_camera2.png" alt="Android camera architecture" id="figure1" />
+<p class="img-caption"><strong>Figure 1.</strong> Camera architecture</p>
+
+<dl>
+  <dt>Application framework</dt>
+  <dd>At the application framework level is the app's code, which uses the
+  <a href="https://developer.android.com/reference/android/hardware/camera2/package-summary">
+  Camera 2</a>
+  API to interact with the camera hardware. Internally, this code calls
+  corresponding <a href="https://developer.android.com/reference/android/os/Binder.html">Binder</a>
+  interfaces to access the native code that interacts with the camera.</dd>
+  <dt>AIDL</dt>
+  <dd>The binder interface associated with CameraService can be found at
+  <a href="https://android.googlesource.com/platform/frameworks/av/+/master/camera/aidl/android/hardware/ICameraService.aidl">frameworks/av/camera/aidl/android/hardware</a>.
+  The generated code calls the lower level native code to obtain access to the
+  physical camera and returns data that is used to create the
+  <a href="https://developer.android.com/reference/android/hardware/camera2/CameraDevice">
+  CameraDevice</a> and eventually
+  <a href="https://developer.android.com/reference/android/hardware/camera2/CameraCaptureSession.html">CameraCaptureSession</a>
+  objects at the framework level.</dd>
+  <dt>Native framework<dt>
+  <dd>This framework residing in <code>frameworks/av/</code> provides a
+  native equivalent to the
+  <a href="https://developer.android.com/reference/android/hardware/camera2/CameraDevice">CameraDevice</a>
+  and
+  <a href="https://developer.android.com/reference/android/hardware/camera2/CameraCaptureSession">CameraCaptureSession</a>
+  classes. See also, <a href="https://developer.android.com/ndk/reference/group/camera">
+    NDK camera2 reference</a>.</dd>
+  <dt>Binder IPC interface</dt>
+  <dd>The IPC binder interface facilitates communication over process boundaries.
+  There are several camera binder classes located in the
+  <code>frameworks/av/camera/camera/aidl/android/hardware</code> directory that
+  call into camera service.
+  <a href="https://android.googlesource.com/platform/frameworks/av/+/master/camera/aidl/android/hardware/ICameraService.aidl">ICameraService</a>
+  is the interface to the camera service;
+  <a href="https://android.googlesource.com/platform/frameworks/av/+/master/camera/aidl/android/hardware/camera2/ICameraDeviceUser.aidl">ICameraDeviceUser</a>
+  is the interface to a specific opened camera device; and
+  <a href="https://android.googlesource.com/platform/frameworks/av/+/master/camera/aidl/android/hardware/ICameraServiceListener.aidl">ICameraServiceListener</a>
+  and
+  <a href="https://android.googlesource.com/platform/frameworks/av/+/master/camera/aidl/android/hardware/camera2/ICameraDeviceCallbacks.aidl">ICameraDeviceCallbacks</a>
+  are the respective CameraService and CameraDevice callbacks to the application
+  framework.</dd>
+  <dt>Camera service</dt>
+  <dd>The camera service, located in
+  <code>frameworks/av/services/camera/libcameraservice/CameraService.cpp</code>,
+  is the actual code that interacts with the HAL.</dd>
+  <dt>HAL</dt>
+  <dd>The hardware abstraction layer defines the standard interface that the
+  camera service calls into and that you must implement to have your camera
+  hardware function correctly.</dd>
+</dl>
+
+<h2 id="implementing">Implementing the HAL</h2>
+<p>The HAL sits between the camera driver and the higher level Android framework
+and defines an interface you must implement so apps can correctly operate the
+camera hardware. From Android 8.0, the Camera HAL interface is part of Project
+<a href="/devices/architecture/treble">Treble</a> and the corresponding
+<a href="/devices/architecture/hidl/">HIDL</a> interfaces are defined in
+<a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/">hardware/interfaces/camera</a>.</p>
+
+<p>A typical binderized HAL must implement the following HIDL interfaces:</p>
+<ul>
+  <li><a href="/reference/hidl/android/hardware/camera/provider/2.4/ICameraProvider">ICameraProvider</a>:
+  For enumerating individual devices and managing their status.</li>
+  <li><a href="/reference/hidl/android/hardware/camera/device/3.2/ICameraDevice">ICameraDevice</a>:
+  The camera device interface.</li>
+  <li><a href="/reference/hidl/android/hardware/camera/device/3.2/ICameraDeviceSession">ICameraDeviceSession</a>:
+  The active camera device session interface.</li>
+</ul>
+<p>Reference HIDL implementations are available for
+<a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/provider/2.4/default/CameraProvider.cpp">CameraProvider.cpp</a>,
+<a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/device/3.2/default/CameraDevice.cpp">CameraDevice.cpp</a>
+and
+<a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/device/3.2/default/CameraDeviceSession.cpp">CameraDeviceSession.cpp</a>.
+The implementation wraps old HALs that still use the
+<a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/camera3.h">legacy API</a>.
+Starting with Android 8.0, Camera HAL implementations must use the HIDL API; use
+of the legacy interface is not supported.</p>
+
+<p>For more information on Treble and HAL development, see
+<a href="https://source.android.com/devices/architecture/treble#treble-resources">Treble Resources</a>.</p>
+
+<h2 id="legacy-hal">Legacy HAL components</h2>
+<p>This section describes the architecture of the legacy HAL components and how to
+implement the HAL. Camera HAL implementations on Android 8.0 and higher must use
+the HIDL API instead, described above.</p>
+
+<h3 id="architecture-legacy">Architecture (legacy)</h3>
+
+<p>The following figure and list describe the legacy camera HAL components:</p>
+
 <img src="images/ape_fwk_camera.png" alt="Android camera architecture" id="figure1" />
 <p class="img-caption"><strong>Figure 1.</strong> Camera architecture</p>
 
@@ -94,7 +175,7 @@
   display and video recording.</dd>
 </dl>
 
-<h2 id="implementing">Implementing the HAL</h2>
+<h3 id="implementing-legacy">Implementing the HAL (legacy)</h3>
 <p>The HAL sits between the camera driver and the higher level Android framework
 and defines an interface you must implement so apps can correctly operate the
 camera hardware. The HAL interface is defined in the
@@ -122,7 +203,7 @@
 Galaxy Nexus HAL in <code>hardware/ti/omap4xxx/camera</code>.</p>
 
 
-<h2 id="configuring">Configuring the shared library</h2>
+<h3 id="configuring">Configuring the shared library</h3>
 <p>Set up the Android build system to correctly package the HAL implementation
 into a shared library and copy it to the appropriate location by creating an
 <code>Android.mk</code> file:</p>
diff --git a/en/devices/camera/versioning.html b/en/devices/camera/versioning.html
index 4379512..0324700 100644
--- a/en/devices/camera/versioning.html
+++ b/en/devices/camera/versioning.html
@@ -26,8 +26,8 @@
 <p>This page details version differences in Camera HALs, APIs, and associated
 Android Compatibility Test Suite (CTS) tests. It also covers several
 architectural changes made to harden and secure the camera framework in Android
-7.0 and the updates vendors must make to support these changes in their camera
-implementations.</p>
+7.0, the switch to Treble in Android 8.0, and the updates vendors must make to
+support these changes in their camera implementations.</p>
 
 <h2 id=glossary>Terminology</h2>
 
@@ -60,6 +60,20 @@
 <dt>Camera API2 CTS</dt>
 <dd>Additional set of camera CTS tests that run on top of Camera API2.</dd>
 
+<dt>Treble</dt>
+<dd>Separates the vendor implementation (device-specific, lower-level software
+written by silicon manufacturers) from the Android OS framework via a new
+vendor interface.</dd>
+
+<dt>HIDL</dt>
+<dd><a href="/devices/architecture/hidl/">HAL interface definition language</a>
+introduced with Treble and used to specify the interface between a HAL and
+its users.</dd>
+
+<dt>VTS</dt>
+<dd><a href="/compatibility/vts/">Vendor test suite</a> introduced alongside
+Treble.</dd>
+
 </dl>
 
 
@@ -129,7 +143,7 @@
 
 <h2 id=cts_requirements>CTS requirements</h2>
 
-<p>Devices running Android 5.0 and later must pass the Camera API1 CTS, Camera
+<p>Devices running Android 5.0 and higher must pass the Camera API1 CTS, Camera
 API2 CTS, and CTS Verifier camera tests.</p>
 
 <p>Devices that do not feature a Camera HAL3.2 implementation and are not
@@ -146,13 +160,19 @@
 be found by existing Camera API1 apps. We do not expect many bugs of this nature
 (however, any such bugs must be fixed to pass the Camera API2 CTS tests).</p>
 
+<h2 id="vts-requirements">VTS requirements</h2>
+<p>Devices running Android 8.0 and higher with binderized HAL implementations must
+pass the Camera
+<a href="/compatibility/vts/">VTS tests</a>.</p>
+
 <h2 id=hardening>Camera framework hardening</h2>
 
 <p>To harden media and camera framework security, Android 7.0 moves camera
-service out of mediaserver. Vendors may need to make changes in the camera HAL
-depending on the API and HAL versions in use. The following sections detail
-architectural changes in AP1 and AP2 for HAL1 and HAL3, as well as general
-requirements.</p>
+service out of mediaserver. Starting with Android 8.0, each binderized Camera
+HAL runs in a process separate from camera service. Vendors may need to make
+changes in the camera HAL depending on the API and HAL versions in use. The
+following sections detail architectural changes in AP1 and AP2 for HAL1 and
+HAL3, as well as general requirements.</p>
 
 <h3 id=hardening_api1>Architectural changes for API1</h3>
 <p>API1 video recording may assume camera and video encoder live in the same
@@ -204,7 +224,7 @@
 <code>android.hardware.camera2.cts.PerformanceTest</code> and the Google Camera
 App for 120/240 FPS high speed video recording. Devices also require a small
 amount of additional RAM to create the new process.</li>
-<li><strong>Pass metadata in video buffers</strong>(<em>HAL1 only</em>). If HAL1
+<li><strong>Pass metadata in video buffers</strong> (<em>HAL1 only</em>). If HAL1
 stores metadata instead of real YUV frame data in video buffers, the HAL must
 use <code>kMetadataBufferTypeNativeHandleSource</code> as the metadata buffer
 type and pass <code>VideoNativeHandleMetadata</code> in video buffers.
@@ -227,7 +247,12 @@
 (as mediaserver and cameraserver generally require different resources in the
 system). Cameraserver should have only the permissions needed to perform camera
 functionalities and any unnecessary camera-related permissions in mediaserver
-should be removed.</p>
+should be removed.</li>
+<li><strong>Separation between Camera HAL and cameraserver</strong>. Android
+8.0 and higher additionally separate the binderized Camera HAL in a process
+different from cameraserver. IPC goes through
+  <a href="/devices/architecture/hidl/">HIDL-defined</a> interfaces.</li>
+</ul>
 
 <h3 id=hardening_validation>Validation</h3>
 <p>For all devices that include a camera and run Android 7.0, verify the
@@ -235,6 +260,9 @@
 new CTS tests that verify camera service changes, existing CTS tests will fail
 if you have not made the updates indicated above.</p>
 
+<p>For all devices that include a camera and run Android 8.0 and higher, verify
+the vendor implementation by running VTS.</p>
+
 <h2 id="version-history">Camera HAL version history</h2>
 <p>For a list of tests available for evaluating the Android Camera HAL, see the
 <a href="/compatibility/cts/camera-hal.html">Camera HAL Testing
@@ -243,11 +271,14 @@
 <h3 id="80">Android 8.0</h3>
 
 <p>
-The Android 8.0 release contains these key enhancements to the Camera service:
+The Android 8.0 release introduces Treble. With Treble, vendor Camera HAL
+implementations must be
+<a href="/devices/architecture/hal-types">binderized</a>. Android 8.0 also
+contains these key enhancements to the Camera service:
 </p>
 
 <ul>
-  <li>Shared surfaces - Enable multiple surfaces sharing the same
+  <li>Shared surfaces: Enable multiple surfaces sharing the same
     <code>OutputConfiguration</code></li>
   <li>System API for custom camera modes</li>
   <li><code>onCaptureQueueEmpty</code></li>
@@ -284,9 +315,10 @@
 high-speed recording. They have fairly different semantics; high-speed mode is
 limited to at most two specific outputs at once, etc. Various OEMs have
 expressed interest in defining other custom modes for hardware-specific
-capabilities. Under the hood, the mode is just an integer passed to the
-configure_streams. See:
-<code>hardware/libhardware/+/master/include/hardware/camera3.h#1736</code>
+capabilities. Under the hood, the mode is just an integer passed to
+<code>configure_streams</code>. See:
+<a href="https://source.android.com/reference/hidl/android/hardware/camera/device/3.2/ICameraDeviceSession#configurestreams">
+<code>hardware/camera/device/3.2/ICameraDeviceSession#configurestreams</code></a>
 </p>
 
 <p>
@@ -305,10 +337,12 @@
 The method name is <code><a
     href="https://developer.android.com/reference/android/hardware/camera2/CameraCaptureSession.StateCallback.html#onCaptureQueueEmpty(android.hardware.camera2.CameraCaptureSession)">android.hardware.camera2.CameraDevice#createCustomCaptureSession</a></code>.
 See:
-<code>frameworks/base/core/java/android/hardware/camera2/CameraDevice.java#797</code>
+<a href="https://android.googlesource.com/platform/frameworks/base/+/master/core/java/android/hardware/camera2/CameraDevice.java#805">
+  <code>frameworks/base/core/java/android/hardware/camera2/CameraDevice.java#797</code></a></p>
 
-<p class="note"><strong>Note:</strong> In the Android 8.0 MR1 release, applications must be preinstalled on the system image to access this API.
-</p>
+<aside class="note"><strong>Note:</strong> In the Android 8.1 release,
+  applications must be preinstalled on the system image to access this API.
+</aside>
 
 <h4 id="oncapturequeueempty">onCaptureQueueEmpty</h4>
 
@@ -321,6 +355,12 @@
 device.
 </p>
 
+<h4 id="camera-hidl-interface">Camera HIDL interface</h4>
+<p>The Camera HIDL interface is a complete overhaul of the Camera HAL interface
+that uses stable HIDL-defined APIs. All features and camera capabilities
+introduced in the most recent legacy versions 3.4 and 2.4 (for the camera
+module) are also part of the HIDL definitions.</p>
+
 <h3 id="34">3.4</h3>
 
 <p>Minor additions to supported metadata and changes to data_space support:</p>
@@ -421,7 +461,7 @@
 capture, reprocessing of RAW data, etc.</li>
 </ul>
 
-<h3 id="10">1.0</strong></h3>
+<h3 id="10">1.0</h3>
 
 <p>Initial Android camera HAL (Android 4.0) [camera.h]:</p>
 
diff --git a/en/security/bulletin/2017-08-01.html b/en/security/bulletin/2017-08-01.html
index a7fa5d6..777dd6e 100644
--- a/en/security/bulletin/2017-08-01.html
+++ b/en/security/bulletin/2017-08-01.html
@@ -785,7 +785,8 @@
   </tr>
   <tr>
    <td>CVE-2017-9680, CVE-2017-0740</td>
-   <td><a href="https://twitter.com/ScottyBauer1">Scott Bauer</a></td>
+   <td><a href="mailto:[email protected]">Scott Bauer</a>
+   (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-0724</td>
diff --git a/en/security/bulletin/2018.html b/en/security/bulletin/2018.html
index ec4bfba..a333d67 100644
--- a/en/security/bulletin/2018.html
+++ b/en/security/bulletin/2018.html
@@ -38,15 +38,13 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2018-05-01.html">May 2018</a></td>
-    <td>Coming soon
-     <!--
+    <td>
      <a href="/security/bulletin/2018-05-01.html">English</a>&nbsp;/
      <a href="/security/bulletin/2018-05-01.html?hl=ja">日本語</a>&nbsp;/
      <a href="/security/bulletin/2018-05-01.html?hl=ko">한국어</a>&nbsp;/
      <a href="/security/bulletin/2018-05-01.html?hl=ru">ру́сский</a>&nbsp;/
      <a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
      <a href="/security/bulletin/2018-05-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
     </td>
     <td>May 7, 2018</td>
     <td>2018-05-01<br>
@@ -54,15 +52,13 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2018-04-01.html">April 2018</a></td>
-    <td>Coming soon
-     <!--
+    <td>
      <a href="/security/bulletin/2018-04-01.html">English</a>&nbsp;/
      <a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a>&nbsp;/
      <a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a>&nbsp;/
      <a href="/security/bulletin/2018-04-01.html?hl=ru">ру́сский</a>&nbsp;/
      <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
      <a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
     </td>
     <td>April 2, 2018</td>
     <td>2018-04-01<br>
diff --git a/en/security/bulletin/index.html b/en/security/bulletin/index.html
index 7761d8f..1b996c0 100644
--- a/en/security/bulletin/index.html
+++ b/en/security/bulletin/index.html
@@ -32,6 +32,7 @@
   <li><a href="https://lgsecurity.lge.com/security_updates.html">LG</a></li>
   <li><a href="https://motorola-global-portal.custhelp.com/app/software-upgrade-news/g_id/1949">
   Motorola</a></li>
+  <li><a href="https://www.nokia.com/en_int/phones/security-updates">Nokia</a></li>
   <li><a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a></li>
 </ul>
 
@@ -69,15 +70,13 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2018-05-01.html">May 2018</a></td>
-    <td>Coming soon
-     <!--
+    <td>
      <a href="/security/bulletin/2018-05-01.html">English</a>&nbsp;/
      <a href="/security/bulletin/2018-05-01.html?hl=ja">日本語</a>&nbsp;/
      <a href="/security/bulletin/2018-05-01.html?hl=ko">한국어</a>&nbsp;/
      <a href="/security/bulletin/2018-05-01.html?hl=ru">ру́сский</a>&nbsp;/
      <a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
      <a href="/security/bulletin/2018-05-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
     </td>
     <td>May 7, 2018</td>
     <td>2018-05-01<br>
@@ -85,15 +84,13 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2018-04-01.html">April 2018</a></td>
-    <td>Coming soon
-     <!--
+    <td>
      <a href="/security/bulletin/2018-04-01.html">English</a>&nbsp;/
      <a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a>&nbsp;/
      <a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a>&nbsp;/
      <a href="/security/bulletin/2018-04-01.html?hl=ru">ру́сский</a>&nbsp;/
      <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
      <a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
     </td>
     <td>April 2, 2018</td>
     <td>2018-04-01<br>
diff --git a/en/security/bulletin/pixel/2018.html b/en/security/bulletin/pixel/2018.html
index a2597f5..f7ee916 100644
--- a/en/security/bulletin/pixel/2018.html
+++ b/en/security/bulletin/pixel/2018.html
@@ -40,30 +40,26 @@
  </tr>
  <tr>
    <td><a href="/security/bulletin/pixel/2018-05-01.html">May 2018</a></td>
-   <td>Coming soon
-     <!--
+   <td>
      <a href="/security/bulletin/pixel/2018-05-01.html">English</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-05-01.html?hl=ja">日本語</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-05-01.html?hl=ko">한국어</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">ру́сский</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
    </td>
    <td>May 7, 2018</td>
    <td>2018-05-05</td>
  </tr>
  <tr>
    <td><a href="/security/bulletin/pixel/2018-04-01.html">April 2018</a></td>
-   <td>Coming soon
-     <!--
+   <td>
      <a href="/security/bulletin/pixel/2018-04-01.html">English</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
    </td>
    <td>April 2, 2018</td>
    <td>2018-04-05</td>
diff --git a/en/security/bulletin/pixel/index.html b/en/security/bulletin/pixel/index.html
index 73e6d0f..249599f 100644
--- a/en/security/bulletin/pixel/index.html
+++ b/en/security/bulletin/pixel/index.html
@@ -60,30 +60,26 @@
  </tr>
  <tr>
    <td><a href="/security/bulletin/pixel/2018-05-01.html">May 2018</a></td>
-   <td>Coming soon
-     <!--
+   <td>
      <a href="/security/bulletin/pixel/2018-05-01.html">English</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-05-01.html?hl=ja">日本語</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-05-01.html?hl=ko">한국어</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">ру́сский</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
    </td>
    <td>May 7, 2018</td>
    <td>2018-05-05</td>
  </tr>
  <tr>
    <td><a href="/security/bulletin/pixel/2018-04-01.html">April 2018</a></td>
-   <td>Coming soon
-     <!--
+   <td>
      <a href="/security/bulletin/pixel/2018-04-01.html">English</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
    </td>
    <td>April 2, 2018</td>
    <td>2018-04-05</td>
diff --git a/en/security/overview/acknowledgements.html b/en/security/overview/acknowledgements.html
index e621c0a..20d43ae 100644
--- a/en/security/overview/acknowledgements.html
+++ b/en/security/overview/acknowledgements.html
@@ -1174,7 +1174,7 @@
    <td><a href="mailto:[email protected]">Scott Bauer</a> (<a
 href="https://twitter.com/ScottyBauer1">&#64;ScottyBauer1</a>)</td>
    <td>CVE-2016-10274, CVE-2017-0339, CVE-2017-0405, CVE-2017-0504,
-CVE-2017-0516, CVE-2017-0521, CVE-2017-0562, CVE-2017-0576, CVE-2017-0705,
+CVE-2017-0516, CVE-2017-0521, CVE-2017-0562, CVE-2017-0576, CVE-2017-0705, CVE-2017-0740,
 CVE-2017-8259, CVE-2017-8260, CVE-2017-9680, CVE-2017-11053, CVE-2017-13160</td>
   </tr>
   <tr>
diff --git a/en/security/selinux/validate.html b/en/security/selinux/validate.html
index 85f3bc4..c2e0e41 100644
--- a/en/security/selinux/validate.html
+++ b/en/security/selinux/validate.html
@@ -44,7 +44,8 @@
 release in permissive mode and eventual switch to enforcing mode. SELinux log
 messages contain "avc:" and so may easily be found with <code>grep</code>. It is
 possible to capture the ongoing denial logs by running <code>cat /proc/kmsg</code>
-or to capture denial logs from the previous boot by running cat <code>/proc/last_kmsg</code>.</p>
+or to capture denial logs from the previous boot by running
+<code>cat /sys/fs/pstore/console-ramoops</code>.</p>
 
 <p>With this output, manufacturers can readily identify when system users or
 components are in violation of SELinux policy. Manufacturers can then repair
@@ -134,7 +135,7 @@
 bugreport.txt because all logs are already there, including the ones from
 before the last reboot. On devices running an OTA or development flash, old
 and new violations are mixed until another reboot. To address this, reboot
-the device again or filter LAST_KMSG and LAST_LOGCAT from your bugreport.
+the device again or filter console-ramoops and LAST_LOGCAT from your bugreport.
 </p>
 
 <p>Nevertheless, care must be taken to examine each potential addition for
diff --git a/en/setup/community.html b/en/setup/community.html
index 13e3e32..7cd5355 100644
--- a/en/setup/community.html
+++ b/en/setup/community.html
@@ -107,11 +107,16 @@
 <h5>Developer resources</h5>
 <a href="http://developer.android.com/">Developer.android.com</a><br>
 <a href="http://developer.android.com/support.html">Developer support</a><br>
-<a href="http://android-developers.blogspot.com/">Android developers blog</a><br>
 <a href="https://developers.google.com/groups/">Google Developer Groups (GDGs)</a><br>
 <a href="https://www.android.com/gms/">Google Mobile Services (GMS)</a>
 <p></p>
 
+<h5>Blogs</h5>
+<a href="https://blog.google/products/android/">Android official blog</a><br>
+<a href="https://android-developers.googleblog.com/">Android developers blog</a><br>
+<a href="https://security.googleblog.com/">Google security blog</a>
+<p></p>
+
 <h5>Training</h5>
 <a href="https://developer.android.com/training/index.html">Google</a><br>
 <a href="https://www.udacity.com/google">Udacity</a>
@@ -221,7 +226,7 @@
 question; you may find your question has already been answered.</p>
 
 
-<h3 id="getting-the-most-from-our-lists">Getting the Most from Our Lists</h3>
+<h3 id="getting-the-most-from-our-lists">Getting the most from our lists</h3>
 <p>Please consider the following before you post to our lists.</p>
 <ul>
 <li>
diff --git a/en/setup/contribute/report-bugs.html b/en/setup/contribute/report-bugs.html
index b43ff44..ff5dbf7 100644
--- a/en/setup/contribute/report-bugs.html
+++ b/en/setup/contribute/report-bugs.html
@@ -267,8 +267,8 @@
    <i class="material-icons">bug_report</i></a></td>
   </tr>
   <tr>
-   <td colspan="2"><a href="http://issuetracker.google.com/issues?q=componentid:192731%2B">Support
-Library</a></td>
+   <td colspan="2"><a href="http://issuetracker.google.com/issues?q=componentid:192731%2B">AndroidX
+   (Support Library)</a></td>
    <td><a href="https://issuetracker.google.com/issues/new?component=192731">
    <i class="material-icons">bug_report</i></a></td>
   </tr>
diff --git a/ja/security/bulletin/2015.html b/ja/security/bulletin/2015.html
index 58c9702..eff3495 100644
--- a/ja/security/bulletin/2015.html
+++ b/ja/security/bulletin/2015.html
@@ -31,17 +31,12 @@
     <th>公開情報</th>
     <th>言語</th>
     <th>公開日</th>
-    <th>セキュリティ パッチ レベル</th>
+    <th>セキュリティ パッチレベル</th>
  </tr>
  <tr>
     <td><a href="/security/bulletin/2015-12-01.html">2015 年 12 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-12-01.html">英語</a> /
-      <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-12-01.html">English</a> / <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-12-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2015 年 12 月 7 日</td>
     <td>2015-12-01</td>
@@ -49,12 +44,7 @@
 <tr>
     <td><a href="/security/bulletin/2015-11-01.html">2015 年 11 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-11-01.html">英語</a> /
-      <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-11-01.html">English</a> / <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-11-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2015 年 11 月 2 日</td>
     <td>2015-11-01</td>
@@ -62,12 +52,7 @@
  <tr>
     <td><a href="/security/bulletin/2015-10-01.html">2015 年 10 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-10-01.html">英語</a> /
-      <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-10-01.html">English</a> / <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-10-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2015 年 10 月 5 日</td>
     <td>2015-10-01</td>
@@ -75,12 +60,7 @@
  <tr>
     <td><a href="/security/bulletin/2015-09-01.html">2015 年 9 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-09-01.html">英語</a> /
-      <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-09-01.html">English</a> / <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-09-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2015 年 9 月 9 日</td>
     <td>なし</td>
@@ -88,12 +68,7 @@
  <tr>
     <td><a href="/security/bulletin/2015-08-01.html">2015 年 8 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-08-01.html">英語</a> /
-      <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-08-01.html">English</a> / <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-08-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2015 年 8 月 13 日</td>
     <td>なし</td>
diff --git a/ja/security/bulletin/2016-02-01.html b/ja/security/bulletin/2016-02-01.html
index fef7cad..53114b2 100644
--- a/ja/security/bulletin/2016-02-01.html
+++ b/ja/security/bulletin/2016-02-01.html
@@ -22,16 +22,11 @@
 
 <p><em>2016 年 2 月 1 日公開 | 2016 年 3 月 7 日更新</em></p>
 
-<p>Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対する
-セキュリティ アップデートを無線(OTA)による更新で配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>にリリースされています。
-LMY49G 以降のビルド、および Android Marshmallow(セキュリティ パッチ レベルが 2016 年 2 月 1 日
-以降)で下記の問題に対処しています。セキュリティ パッチレベルを確認する方法について詳しくは、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください。</p>
+<p>Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>にリリースされています。LMY49G 以降のビルド、および Android M(セキュリティ パッチレベルが 2016 年 2 月 1 日以降)で下記の問題に対処しています。セキュリティ パッチレベルを確認する方法について詳しくは、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください。</p>
 
-<p>パートナーにはこの公開情報に記載の問題について 2016 年 1 月 4 日までに
-通知済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android
-オープンソース プロジェクト(AOSP)レポジトリにリリースされています。</p>
+<p>パートナーには、この公開情報に記載の問題について 2016 年 1 月 4 日までに通知済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。</p>
 
-<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。Broadcom の Wi-Fi ドライバでのリモートコード実行の脆弱性も重大です。攻撃者と同じネットワークに接続している端末が攻撃を受けて、リモートコードの実行が可能になるおそれがあります。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
+<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。Broadcom の Wi-Fi ドライバでのリモートコード実行の脆弱性も重大です。攻撃者と同じネットワークに接続している端末が攻撃を受けて、リモートでのコード実行が可能になるおそれがあります。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
 
 <p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、下記の<a href="#mitigations">リスクの軽減</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
 
@@ -42,19 +37,19 @@
 <ul>
   <li> Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。
   </li><li> Android セキュリティ チームは、「アプリの確認」や SafetyNet によって脆弱性の悪用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは、Google Play で禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、「アプリの確認」はデフォルトで有効になっており、ルート権限を取得する既知のアプリについてユーザーに警告します。「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、そのアプリの削除を試みます。
-  </li><li> Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。
+  </li><li>Google ハングアウトやメッセンジャーのアプリでは状況を適宜判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。
 </li></ul>
 
 <h3 id="acknowledgements">謝辞</h3>
 
-<p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p>
+<p>調査にご協力くださった下記の皆様に感謝いたします(敬称略)。</p>
 
 <ul>
-  <li> Android と Chrome のセキュリティ チーム: CVE-2016-0809、CVE-2016-0810
-  </li><li> Broadgate チーム: CVE-2016-0801、CVE-2015-0802
-  </li><li><a href="http://www.360safe.com/">Qihoo 360</a> <a href="http://c0reteam.org">C0RE Team</a> の Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang: CVE-2016-0804
+  <li>Android と Chrome のセキュリティ チーム: CVE-2016-0809、CVE-2016-0810
+</li><li>Broadgate チーム: CVE-2016-0801、CVE-2015-0802
+</li><li><a href="http://www.360safe.com/">Qihoo 360</a> <a href="http://c0reteam.org">C0RE Team</a> の Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang: CVE-2016-0804
 </li><li>Google Pixel C チームの David Riley: CVE-2016-0812
-</li><li>Qihoo 360 Lab IceSword の Gengjia Chen(<a href="https://twitter.com/@chengjia4574">@chengjia4574</a>): CVE-2016-0805
+</li><li>Qihoo 360 IceSword Lab の Gengjia Chen(<a href="https://twitter.com/@chengjia4574">@chengjia4574</a>): CVE-2016-0805
 </li><li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Qidan He(<a href="https://twitter.com/@Flanker_hqd">@Flanker_hqd</a>): CVE-2016-0811
 </li><li>Trend Micro(<a href="http://www.trendmicro.com">www.trendmicro.com</a>)の Seven Shen(<a href="https://twitter.com/@lingtongshen">@lingtongshen</a>): CVE-2016-0803
 </li><li>Alibaba Inc の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-0808
@@ -132,9 +127,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_performance_module">Qualcomm パフォーマンス モジュールでの権限昇格の脆弱性</h3>
 
-<p>Qualcomm の ARM プロセッサ用パフォーマンス イベント マネージャ
-コンポーネントに権限昇格の脆弱性があり、カーネル内で悪意のあるローカルアプリが
-勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
+<p>Qualcomm の ARM プロセッサ用パフォーマンス イベント マネージャー コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -202,11 +195,7 @@
 
 <h3 id="denial_of_service_vulnerability_in_minikin">Minikin でのサービス拒否の脆弱性</h3>
 
-<p>Minikin ライブラリにサービス拒否の脆弱性があり、攻撃を受けた端末への
-アクセスをローカルな攻撃者が一時的にブロックできるおそれがあります。攻撃者は
-信頼できないフォントを読み込ませて、Minikin コンポーネント内でオーバーフローを
-発生させ、クラッシュさせます。サービス拒否は再起動の連続ループにつながるため、
-この問題の重大度は「高」と判断されています。</p>
+<p>Minikin ライブラリにサービス拒否の脆弱性があるため、ローカルの攻撃者が攻撃対象の端末へのアクセスを一時的にブロックできるようになるおそれがあります。攻撃者は信頼できないフォントを読み込ませて、Minikin コンポーネント内でオーバーフローを発生させ、クラッシュさせます。サービス拒否は再起動の連続ループにつながるため、この問題の重大度は「高」と判断されています。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -249,9 +238,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">メディアサーバーでの権限昇格の脆弱性</h3>
 
-<p>メディアサーバーに権限昇格の脆弱性があり、昇格したシステムアプリ内で
-悪意のあるローカルアプリが勝手なコードを実行できるおそれが
-あります。サードパーティ製アプリによるアクセスが許可されていない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+<p>メディアサーバーに権限昇格の脆弱性があり、昇格したシステムアプリ内で悪意のあるローカルアプリが任意のコードを実行できるおそれがあります。サードパーティ製アプリによるアクセスが許可されていない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -273,7 +260,7 @@
 
 <p>libmediaplayerservice に情報開示の脆弱性があり、攻撃者による
 プラットフォームの悪用を阻むためのセキュリティ対策が回避される
-おそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+おそれがあります。サードパーティ製アプリによるアクセスが許可されていない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれもあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -328,16 +315,13 @@
 
 <p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong></p>
 
-<p>LMY49G 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2016 年 2 月 1 日
-以降)で上記の問題に対処しています。セキュリティ パッチレベルを確認する方法について詳しくは、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください。この
-アップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを
-[ro.build.version.security_patch]:[2016-02-01] に設定する必要があります。</p>
+<p>LMY49G 以降のビルド、および Android 6.0(セキュリティ パッチレベルが 2016 年 2 月 1 日以降)で上記の問題に対処しています。セキュリティ パッチレベルを確認する方法について詳しくは、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください。このアップデートを組み込んだ端末メーカーは、パッチレベル文字列を [ro.build.version.security_patch]:[2016-02-01] に設定する必要があります。</p>
 
 <h2 id="revisions">改訂</h2>
 
 <ul>
-  <li> 2016 年 2 月 1 日: 情報公開
-  </li><li> 2016 年 2 月 2 日: 公開情報を改訂し AOSP リンクを追加
-  </li><li> 2016 年 3 月 7 日: 公開情報を改訂し AOSP リンクをさらに追加
+  <li>2016 年 2 月 1 日: 情報公開
+  </li><li>2016 年 2 月 2 日: 公開情報を改訂し AOSP リンクを追加
+  </li><li>2016 年 3 月 7 日: 公開情報を改訂し AOSP リンクをさらに追加
 
 </li></ul></body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2016-07-01.html b/ja/security/bulletin/2016-07-01.html
index 443e90a..e9c0e14 100644
--- a/ja/security/bulletin/2016-07-01.html
+++ b/ja/security/bulletin/2016-07-01.html
@@ -2067,7 +2067,7 @@
   </tr>
 </tbody></table>
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
-<p>上記の公開情報に対する一般的な質問について、以下で回答します。</p>
+<p>上記の公開情報に対する一般的な質問についての回答は以下のとおりです。</p>
 
 <p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong></p>
 <p>セキュリティ パッチ レベル 2016-07-01 以降では、セキュリティ パッチ レベル文字列 2016-7-01 に関連するすべての問題に対処しています。セキュリティ パッチ レベル 2016-07-05 以降では、セキュリティ パッチ レベル文字列 2016-07-05 に関連するすべての問題に対処しています。セキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">ヘルプセンター</a>の説明をご覧ください。このアップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-07-01] または [ro.build.version.security_patch]:[2016-07-05] に設定する必要があります。</p>
diff --git a/ja/security/bulletin/2016-11-01.html b/ja/security/bulletin/2016-11-01.html
index 87d8383..23ad8bb 100644
--- a/ja/security/bulletin/2016-11-01.html
+++ b/ja/security/bulletin/2016-11-01.html
@@ -22,10 +22,9 @@
 
 <p><em>2016 年 11 月 7 日公開 | 2016 年 12 月 21 日更新</em></p>
 <p>
-Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Google 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2016 年 11 月 6 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>を参照してください。</p>
+Android のセキュリティに関する公開情報には、Android 搭載端末に影響を及ぼすセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Google 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2016 年 11 月 6 日以降のセキュリティ パッチレベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p>
 <p>
-パートナーには、この公開情報に記載の問題について 2016 年 10 月 20 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに(該当する場合)、下記の問題に対するソースコードのパッチをリリースしています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。
-</p>
+パートナーには、この公開情報に記載の問題について 2016 年 10 月 20 日までに通知済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。</p>
 <p>
 下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
 <p>
@@ -38,9 +37,9 @@
  <li>この公開情報では、3 つのセキュリティ パッチ レベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#common-questions-and-answers">一般的な質問と回答</a>をご覧ください。
     <ul>
    <li><strong>2016-11-01</strong>: 部分的に対処したセキュリティ パッチレベル。このセキュリティ パッチ レベルは、2016-11-01(およびそれ以前のすべてのセキュリティ パッチ レベル)に関連するすべての問題に対処していることを示します。</li>
-   <li><strong>2016-11-05</strong>: 完全に対処したセキュリティ パッチレベル。このセキュリティ パッチ レベルは、2016-11-01 と 2016-11-05(およびそれ以前のすべてのセキュリティ パッチ レベル)に関連するすべての問題に対処していることを示します。</li>
-   <li><strong>補助的なセキュリティ パッチ レベル</strong>
-    <p>補助的なセキュリティ パッチ レベルは、パッチ レベルが定義された後に明らかになった問題の修正を含む端末を特定するために用意されています。こうした最近明らかになった脆弱性に対する対処は、2016-12-01 のセキュリティ パッチ レベルまで不要です。
+   <li><strong>2016-11-05</strong>: 完全に対処したセキュリティ パッチレベル。このセキュリティ パッチレベルは、2016-11-01 と 2016-11-05(およびそれ以前のすべてのセキュリティ パッチレベル)に関連するすべての問題に対処していることを示します。</li>
+   <li><strong>補助的なセキュリティ パッチレベル</strong>
+    <p>補助的なセキュリティ パッチレベルは、パッチレベルが定義された後に明らかになった問題の修正を含む端末を特定するために用意されています。こうした最近明らかになった脆弱性に対する対処は、2016-12-01 のセキュリティ パッチレベルまで不要です。
     </p>
     <ul>
      <li><strong>2016-11-06</strong>: このセキュリティ パッチレベルは、端末が 2016-11-05 と CVE-2016-5195(2016 年 10 月 19 日に開示)に関連するすべての問題に対処していることを示します。</li>
@@ -48,15 +47,15 @@
    </li>
   </ul>
 </li>
-<li>サポート対象の Google 端末には、2016 年 11 月 5 日のセキュリティ パッチ レベルのアップデート 1 件が OTA で配信されます。</li>
+<li>サポート対象の Google 端末には、2016 年 11 月 5 日のセキュリティ パッチレベルのアップデート 1 件が OTA で配信されます。</li>
 </ul>
 
 <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
 <p>
 ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
 <ul>
-  <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
-  <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、アプリの入手元に関係なく、検出されたルート権限取得アプリをインストールしようとするユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
+  <li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
+  <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、アプリの入手元に関係なく、検出されたルート権限取得アプリをインストールしようとするユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
   <li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
 </ul>
 <h2 id="acknowledgements">謝辞</h2>
@@ -101,11 +100,11 @@
 Android Security の Zach Riggle 氏にも、本公開情報で取り上げたいくつかの問題についてご協力いただきました。ここに謝意を表します。</p>
 
 <h2 id="2016-11-01-details">セキュリティ パッチ レベル 2016-11-01 の脆弱性の詳細</h2>
-<p>パッチレベル 2016-11-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+<p>パッチレベル 2016-11-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="rce-in-mediaserver">メディアサーバーでのリモートコード実行の脆弱性</h3>
 <p>
-メディアサーバーにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。メディアサーバーのプロセスにおいてリモートでコードが実行されるおそれがあるため、この問題は重大と判断されています。
+メディアサーバーにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。メディアサーバーのプロセスにおいてリモートでコードが実行されるおそれがあるため、この問題は「重大」と判断されています。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -225,7 +224,7 @@
 </p>
 <h3 id="rce-in-android-runtime">Android ランタイムでのリモートコード実行の脆弱性</h3>
 <p>
-Android ランタイム ライブラリにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、権限のないプロセス中に勝手なコードを実行できるおそれがあります。Android ランタイムを使用するアプリでリモートコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。
+Android ランタイム ライブラリにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したペイロードを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。Android ランタイムを使用するアプリでリモートコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -256,7 +255,7 @@
 </p>
 <h3 id="eop-in-mediaserver">メディアサーバーでの権限昇格の脆弱性</h3>
 <p>
-メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
+メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -308,7 +307,7 @@
   </tr>
 </tbody></table>
 <h3 id="eop-in-system-server">システム サーバーでの権限昇格の脆弱性</h3>
-<p>システム サーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
+<p>システム サーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -336,10 +335,9 @@
    <td>2016 年 9 月 7 日</td>
   </tr>
 </tbody></table>
-<h3 id="eop-in-system-ui">
-システム UI での権限昇格の脆弱性</h3>
+<h3 id="eop-in-system-ui">システム UI での権限昇格の脆弱性</h3>
 <p>
-システム UI に権限昇格の脆弱性があり、悪意のあるローカル ユーザーがマルチウィンドウ モードで仕事用プロファイルのセキュリティ メッセージを迂回できるおそれがあります。デベロッパーやセキュリティの設定の変更に対するユーザー操作の要件がローカルで回避されるおそれがあるため、この問題の重大度は「高」と判断されています。
+システム UI に権限昇格の脆弱性があるため、悪意のあるローカル ユーザーがマルチウィンドウ モードで仕事用プロファイルのセキュリティ メッセージを迂回できるおそれがあります。デベロッパーやセキュリティの設定の変更に対するユーザー操作の要件がローカルで回避されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -428,8 +426,7 @@
    <td>2016 年 7 月 30 日</td>
   </tr>
 </tbody></table>
-<h3 id="dos-in-bluetooth">
-Bluetooth でのサービス拒否の脆弱性</h3>
+<h3 id="dos-in-bluetooth">Bluetooth でのサービス拒否の脆弱性</h3>
 <p>
 Bluetooth にサービスの拒否の脆弱性があり、近くにいる攻撃者が攻撃対象の端末への Bluetooth アクセスを一時的にブロックできるおそれがあります。リモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
@@ -461,7 +458,8 @@
 * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
 </p>
 <h3 id="dos-in-openjdk">OpenJDK でのサービス拒否の脆弱性</h3>
-<p>OpenJDK にリモートのサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。
+<p>
+OpenJDK にリモートのサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -641,7 +639,7 @@
 </tbody></table>
 <h3 id="eop-in-account-manager-service">アカウント マネージャー サービスでの権限昇格の脆弱性</h3>
 <p>
-アカウント マネージャー サービスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが、ユーザーの許可なしに機密情報を取得できるおそれがあります。ユーザー操作の要件がローカルで回避される(ユーザーの操作や許可が通常必要な機能へのアクセスが行われる)ため、この問題の重大度は「中」と判断されています。
+アカウント マネージャー サービスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが、ユーザーの操作なしで機密情報を取得できるおそれがあります。ユーザー操作の要件がローカルで回避される(ユーザーの操作や許可が通常必要な機能へのアクセスが行われる)ため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -783,7 +781,7 @@
 </tbody></table>
 <h3 id="dos-in-input-manager-service">入力マネージャー サービスでのサービス拒否の脆弱性</h3>
 <p>
-入力マネージャー サービスにサービス拒否の脆弱性があるため、悪意のあるローカルアプリにより端末が再起動を繰り返すおそれがあります。一時的なサービス拒否であり、出荷時設定にリセットすることで修正できるため、この問題の重大度は「低」と判断されています。
+入力マネージャー サービスにサービス拒否の脆弱性があるため、悪意のあるローカルアプリにより端末が再起動を繰り返すおそれがあります。一時的なサービス拒否であり、出荷時設定にリセットすることで修正できるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -942,7 +940,7 @@
 </tbody></table>
 <h3 id="eop-in-kernel-usb-driver">カーネル USB ドライバでの権限昇格の脆弱性</h3>
 <p>
-カーネル USB ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
+カーネル USB ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1027,7 +1025,7 @@
 </p>
 <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU ドライバでの権限昇格の脆弱性</h3>
 <p>
-NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
+NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1104,7 +1102,7 @@
 </p>
 <h3 id="eop-in-kernel-networking-subsystem">カーネル ネットワーク サブシステムでの権限昇格の脆弱性</h3>
 <p>
-カーネル ネットワーク サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
+カーネル ネットワーク サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1157,8 +1155,7 @@
   </tr>
 </tbody></table>
 <h3 id="eop-in-kernel-ion-subsystem-1">カーネル ION サブシステムでの権限昇格の脆弱性</h3>
-<p>
-カーネル ION  サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
+<p>カーネル ION サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1349,7 +1346,7 @@
 </p>
 <h3 id="eop-in-kernel-performance-subsystem">カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</h3>
 <p>
-カーネル パフォーマンス サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+カーネル パフォーマンス サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1504,7 +1501,7 @@
 </tbody></table>
 <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</h3>
 <p>
-Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1553,7 +1550,7 @@
 </p>
 <h3 id="id-in-kernel-components">カーネル コンポーネントでの情報開示の脆弱性</h3>
 <p>
-カーネル コンポーネント(ヒューマン インターフェース デバイス ドライバ、ファイルシステム、テレタイプ ドライバなど)に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
+カーネル コンポーネント(ヒューマン インターフェース デバイス ドライバ、ファイルシステム、テレタイプ ドライバなど)に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスすることに利用される可能性があるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1607,7 +1604,7 @@
 </tbody></table>
 <h3 id="id-in-nvidia-gpu-driver">NVIDIA GPU ドライバでの情報開示の脆弱性</h3>
 <p>
-NVIDIA GPU ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
+NVIDIA GPU ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスすることに利用される可能性があるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1702,7 +1699,7 @@
 </p>
 <h3 id="id-in-qualcomm-components">Qualcomm コンポーネントでの情報開示の脆弱性</h3>
 <p>
-Qualcomm コンポーネント(GPU ドライバ、電源ドライバ、SMSM ポイントツーポイント ドライバなど)に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
+Qualcomm コンポーネント(GPU ドライバ、電源ドライバ、SMSM ポイントツーポイント ドライバ、サウンド ドライバなど)に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1834,25 +1831,25 @@
 <ul>
   <li>セキュリティ パッチ レベル 2016-11-01 以降では、セキュリティ パッチ レベル 2016-11-01 に関連するすべての問題に対処しています。</li>
   <li>セキュリティ パッチ レベル 2016-11-05 以降では、セキュリティ パッチ レベル 2016-11-05、およびそれ以前のすべてのパッチ レベルに関連するすべての問題に対処しています。</li>
-  <li>セキュリティ パッチ レベル 2016-11-06 以降では、セキュリティ パッチ レベル 2016-11-06、およびそれ以前のすべてのパッチ レベルに関連するすべての問題に対処しています。</li>
+  <li>セキュリティ パッチレベル 2016-11-06 以降では、セキュリティ パッチレベル 2016-11-06、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。</li>
 </ul>
 <p>
 このアップデートを組み込んだ端末メーカーは、パッチレベル文字列を以下に設定する必要があります。</p>
 <ul>
   <li>[ro.build.version.security_patch]:[2016-11-01]</li>
   <li>[ro.build.version.security_patch]:[2016-11-05]</li>
-  <li>[ro.build.version.security_patch]:[2016-11-06].</li>
+  <li>[ro.build.version.security_patch]:[2016-11-06]</li>
 </ul>
 <p>
 <strong>2. この公開情報に 3 つのセキュリティ パッチレベルがあるのはなぜですか?</strong>
 </p>
 <p>
-この公開情報では、3 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベルを使用することが推奨されています。
+この公開情報では、3 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチレベルを使用することが推奨されています。
 </p>
 <ul>
-  <li>2016 年 11 月 1 日のセキュリティ パッチ レベルを使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li>
-  <li>2016 年 11 月 5 日以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
-  <li>2016 年 11 月 6 日以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
+  <li>2016 年 11 月 1 日のセキュリティ パッチレベルを使用する端末には、そのセキュリティ パッチレベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li>
+  <li>2016 年 11 月 5 日以降のセキュリティ パッチレベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
+  <li>2016 年 11 月 6 日以降のセキュリティ パッチレベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
 </ul>
 <p>
 パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。
@@ -1861,10 +1858,9 @@
 <strong>3. 各問題の影響を受ける Google 端末を判断するにはどうすればよいですか?</strong>
 </p>
 <p>
-<a href="#2016-11-01-details">2016-11-01</a>、<a href="#2016-11-05-details">2016-11-05</a>、<a href="#2016-11-06-details">2016-11-06</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Google 端末<em></em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。この列の記載は次のいずれかです。
-</p>
+<a href="#2016-11-01-details">2016-11-01</a>、<a href="#2016-11-05-details">2016-11-05</a>、<a href="#2016-11-06-details">2016-11-06</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Google 端末<em></em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。この列には次のいずれかが表示されています。</p>
 <ul>
-  <li><strong>すべての Google 端末</strong>: 問題がすべての Nexus 端末と Pixel 端末に影響する場合、表の「更新対象の Google 端末<em></em> 」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
+  <li><strong>すべての Google 端末</strong>: 問題がすべての Nexus 端末と Pixel 端末に影響する場合、表の「更新対象の Google 端末<em></em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
   <li><strong>一部の Google 端末</strong>: 問題が一部の Google 端末のみに影響する場合、「更新対象の Google 端末<em></em>」列には影響を受ける Google 端末が記載されています。</li>
   <li><strong>影響を受ける Google 端末がない</strong>: Android 7.0 を搭載した Google 端末が問題の影響を受けない場合、表の「更新対象の Google 端末<em></em>」列には「なし」と記載されています。</li>
 </ul>
@@ -1872,8 +1868,7 @@
 <strong>4. 「参照」列の項目はどのような情報に関連付けられていますか?</strong>
 </p>
 <p>
-脆弱性の詳細の表で「参照<em></em>」列に記載されている内容には、参照の値が属している組織を示した接頭辞が含まれている場合があります。各接頭辞の意味は以下のとおりです。
-</p>
+脆弱性の詳細の表で「参照」列に記載されている内容には、参照の値が属している組織を示した接頭辞が含まれている場合があります。<em></em>各接頭辞の意味は以下のとおりです。</p>
 <table>
   <tbody><tr>
    <th>接頭辞</th>
diff --git a/ja/security/bulletin/2016.html b/ja/security/bulletin/2016.html
index fd4d748..37e318d 100644
--- a/ja/security/bulletin/2016.html
+++ b/ja/security/bulletin/2016.html
@@ -36,12 +36,7 @@
  <tr>
     <td><a href="2016-12-01.html">2016 年 12 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-12-01.html">英語</a> /
-      <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-12-01.html">English</a> / <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-12-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 12 月 5 日</td>
     <td>2016-12-01<br />
@@ -50,12 +45,7 @@
 <tr>
     <td><a href="/security/bulletin/2016-11-01.html">2016 年 11 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-11-01.html">英語</a> /
-      <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-11-01.html">English</a> / <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-11-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 11 月 7 日</td>
     <td>2016-11-01<br />
@@ -65,12 +55,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-10-01.html">2016 年 10 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-10-01.html">英語</a> /
-      <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-10-01.html">English</a> / <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-10-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 10 月 3 日</td>
     <td>2016-10-01<br />
@@ -79,12 +64,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-09-01.html">2016 年 9 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-09-01.html">英語</a> /
-      <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-09-01.html">English</a> / <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-09-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 9 月 6 日</td>
     <td>2016-09-01<br />
@@ -94,12 +74,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-08-01.html">2016 年 8 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-08-01.html">英語</a> /
-      <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-08-01.html">English</a> / <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-08-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 8 月 1 日</td>
     <td>2016-08-01<br />
@@ -108,12 +83,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-07-01.html">2016 年 7 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-07-01.html">英語</a> /
-      <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-07-01.html">English</a> / <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-07-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 7 月 6 日</td>
     <td>2016-07-01<br />
@@ -122,12 +92,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-06-01.html">2016 年 6 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-06-01.html">英語</a> /
-      <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-06-01.html">English</a> / <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-06-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 6 月 6 日</td>
     <td>2016-06-01</td>
@@ -135,12 +100,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-05-01.html">2016 年 5 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-05-01.html">英語</a> /
-      <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-05-01.html">English</a> / <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-05-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 5 月 2 日</td>
     <td>2016-05-01</td>
@@ -148,12 +108,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-04-02.html">2016 年 4 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-04-02.html">英語</a> /
-      <a href="/security/bulletin/2016-04-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-04-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-04-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-04-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2016-04-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-04-02.html">English</a> / <a href="/security/bulletin/2016-04-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-04-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-04-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-04-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-04-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 4 月 4 日</td>
     <td>2016-04-02</td>
@@ -161,12 +116,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-03-01.html">2016 年 3 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-03-01.html">英語</a> /
-      <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-03-01.html">English</a> / <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-03-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 3 月 7 日</td>
     <td>2016-03-01</td>
@@ -174,12 +124,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-02-01.html">2016 年 2 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-02-01.html">英語</a> /
-      <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-02-01.html">English</a> / <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-02-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 2 月 1 日</td>
     <td>2016-02-01</td>
@@ -187,12 +132,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-01-01.html">2016 年 1 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-01-01.html">英語</a> /
-      <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-01-01.html">English</a> / <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-01-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 1 月 4 日</td>
     <td>2016-01-01</td>
diff --git a/ja/security/bulletin/2017-06-01.html b/ja/security/bulletin/2017-06-01.html
index ca4666c..bd6f5d9 100644
--- a/ja/security/bulletin/2017-06-01.html
+++ b/ja/security/bulletin/2017-06-01.html
@@ -52,7 +52,7 @@
 </ul>
 
 <h2 id="2017-06-01-details">セキュリティ パッチレベル 2017-06-01 の脆弱性の詳細</h2>
-<p>パッチレベル 2017-06-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#vulnerability-type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
+<p>パッチレベル 2017-06-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#vulnerability-type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="bluetooth">Bluetooth</h3>
 <p>Bluetooth の最も重大な脆弱性により、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。</p>
@@ -991,7 +991,7 @@
    <th>セキュリティ パッチレベル</th>
   </tr>
   <tr>
-   <td>Pixel / Pixel XL</td>
+   <td>Pixel、Pixel XL</td>
    <td>2017-06-05</td>
   </tr>
   <tr>
@@ -1015,7 +1015,7 @@
    <td>2017-06-05</td>
   </tr>
   <tr>
-   <td>Pixel C </td>
+   <td>Pixel C</td>
    <td>2017-06-05</td>
   </tr>
 </tbody></table>
@@ -1123,7 +1123,7 @@
    <td><a href="http://c0reteam.org">C0RE Team</a> の Yuan-Tsung Lo(<a href="mailto:[email protected]">[email protected]</a>)、Xuxian Jiang</td>
   </tr>
   <tr>
-   <td>CVE-2017-8241 </td>
+   <td>CVE-2017-8241</td>
    <td>Google の Zubin Mithra</td>
   </tr>
 </tbody></table>
@@ -1149,7 +1149,7 @@
 <li>2017 年 6 月 5 日以降のセキュリティ パッチレベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li></ul>
 <p>パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。</p>
 
-<p id="vulnerability-type"><strong>3. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong></p>
+<p id="vulnerability-type"><strong>3. 「タイプ<em></em>」列の項目はどういう意味ですか?</strong></p>
 
 <p>脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。</p>
 
diff --git a/ja/security/bulletin/2017-09-01.html b/ja/security/bulletin/2017-09-01.html
index c992fa5..e32a70e 100644
--- a/ja/security/bulletin/2017-09-01.html
+++ b/ja/security/bulletin/2017-09-01.html
@@ -50,7 +50,7 @@
   <li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li>
 </ul>
 <h2 id="2017-09-01-details">セキュリティ パッチレベル 2017-09-01 の脆弱性の詳細</h2>
-<p>パッチレベル 2017-09-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+<p>パッチレベル 2017-09-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="framework">フレームワーク</h3>
 <p>フレームワークの最も重大な脆弱性により、悪意のあるローカルアプリによって、追加権限を取得するためのユーザー操作の要件が回避されるおそれがあります。</p>
@@ -437,7 +437,7 @@
 </tbody></table>
 
 <h2 id="2017-09-05-details">セキュリティ パッチレベル 2017-09-05 の脆弱性の詳細</h2>
-<p>パッチレベル 2017-09-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+<p>パッチレベル 2017-09-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 <h3 id="broadcom-components">Broadcom コンポーネント</h3>
 <p>Broadcom コンポーネントの最も重大な脆弱性により、近くにいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
 
diff --git a/ja/security/bulletin/2017-10-01.html b/ja/security/bulletin/2017-10-01.html
index 4d94898..20f47b8 100644
--- a/ja/security/bulletin/2017-10-01.html
+++ b/ja/security/bulletin/2017-10-01.html
@@ -46,10 +46,10 @@
   <li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li>
 </ul>
 <h2 id="2017-10-01-details">セキュリティ パッチレベル 2017-10-01 の脆弱性の詳細</h2>
-<p>パッチレベル 2017-10-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+<p>パッチレベル 2017-10-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="framework">フレームワーク</h3>
-<p>フレームワークの最も重大な脆弱性は、悪意のあるローカルアプリによって追加権限を取得するために必要なユーザー操作が回避されるおそれがあることです。</p>
+<p>フレームワークの最も重大な脆弱性により、悪意のあるローカルアプリによって、追加権限を取得するためのユーザー操作の要件が回避されるおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -74,7 +74,7 @@
 </tbody></table>
 
 <h3 id="media-framework">メディア フレームワーク</h3>
-<p>メディア フレームワークの最も重大な脆弱性は、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
+<p>メディア フレームワークの最も重大な脆弱性は、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -134,7 +134,7 @@
 </tbody></table>
 
 <h3 id="system">システム</h3>
-<p>システムの最も重大な脆弱性は、近くにいる攻撃者が特権プロセス内で任意のコードを実行するおそれがあることです。</p>
+<p>システムの最も重大な脆弱性により、近くにいる攻撃者が特権プロセス内で任意のコードを実行するおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -163,7 +163,7 @@
 <p>パッチレベル 2017-10-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3 id="kernel-components">カーネル コンポーネント</h3>
-<p>カーネル コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+<p>カーネル コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -199,7 +199,7 @@
 </tbody></table>
 
 <h3 id="mediatek-components">MediaTek コンポーネント</h3>
-<p>MediaTek コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+<p>MediaTek コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -229,7 +229,7 @@
 </tbody></table>
 
 <h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
-<p>Qualcomm コンポーネントの最も重大な脆弱性は、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
+<p>Qualcomm コンポーネントの最も重大な脆弱性により、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -299,7 +299,7 @@
 <p>パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。</p>
 
 <p id="type">
-<strong>3. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong></p>
+<strong>3. 「タイプ<em></em>」列の項目はどういう意味ですか?</strong></p>
 
 <p>脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。</p>
 
@@ -327,7 +327,7 @@
    <td>サービス拒否</td>
   </tr>
   <tr>
-   <td>なし</td>
+   <td>N/A</td>
    <td>該当する分類なし</td>
   </tr>
 </tbody></table>
@@ -363,7 +363,7 @@
    <td>Broadcom の参照番号</td>
   </tr>
 </tbody></table>
-<p id="asterisk"><strong>5. 「参照」<em></em>列の Android バグ ID の横にある「*」はどういう意味ですか?</strong></p>
+<p id="asterisk"><strong>5. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong></p>
 
 <p>公開されていない問題には、「参照<em></em>」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
diff --git a/ja/security/bulletin/2017-12-01.html b/ja/security/bulletin/2017-12-01.html
index aa83c49..3b6c7fb 100644
--- a/ja/security/bulletin/2017-12-01.html
+++ b/ja/security/bulletin/2017-12-01.html
@@ -29,27 +29,27 @@
 <p>
 Android パートナーには、情報公開の 1 か月前までにすべての問題が通知されます。Android オープンソース プロジェクト(AOSP)のレポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
 <p>
-下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
+下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
 </p>
 <p>
 この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
 </p>
 <p class="note">
-<strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="/security/bulletin/pixel/2017-12-01">2017 年 12 月の Pixel&amp;hairsp;/&amp;hairsp;Nexus のセキュリティに関する公開情報</a>でご覧いただけます。
+<strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="/security/bulletin/pixel/2017-12-01">2017 年 12 月の Pixel / Nexus のセキュリティに関する公開情報</a>でご覧いただけます。
 </p>
 <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
 <p>
 ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と <a href="https://www.android.com/play-protect">Google Play プロテクト</a>のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
 </p>
 <ul>
-  <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
+  <li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
   <li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li>
 </ul>
 <h2 id="2017-12-01-details">セキュリティ パッチレベル 2017-12-01 の脆弱性の詳細</h2>
 <p>
 パッチレベル 2017-12-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 <h3 id="framework">フレームワーク</h3>
-<p>フレームワークの最も重大な脆弱性は、悪意のあるローカルアプリによって追加権限を取得するために必要なユーザー操作が回避されるおそれがあることです。</p>
+<p>フレームワークの最も重大な脆弱性により、悪意のあるローカルアプリによって、追加権限を取得するためのユーザー操作の要件が回避されるおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -88,7 +88,7 @@
 </tbody></table>
 
 <h3 id="media-framework">メディア フレームワーク</h3>
-<p>メディア フレームワークの最も重大な脆弱性は、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
+<p>メディア フレームワークの最も重大な脆弱性により、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -185,7 +185,7 @@
 </tbody></table>
 
 <h3 id="system">システム</h3>
-<p>システムの最も重大な脆弱性は、近くにいる攻撃者が特権プロセス内で任意のコードを実行するおそれがあることです。</p>
+<p>システムの最も重大な脆弱性により、近くにいる攻撃者が特権プロセス内で任意のコードを実行するおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -243,7 +243,7 @@
 </p>
 
 <h3 id="kernel-components">カーネル コンポーネント</h3>
-<p>カーネル コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
+<p>カーネル コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -291,7 +291,7 @@
 </tbody></table>
 
 <h3 id="mediatek-components">MediaTek コンポーネント</h3>
-<p>MediaTek コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
+<p>MediaTek コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -375,7 +375,7 @@
 </tbody></table>
 
 <h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
-<p>Qualcomm コンポーネントの最も重大な脆弱性は、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
+<p>Qualcomm コンポーネントの最も重大な脆弱性により、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -475,7 +475,7 @@
 </tbody></table>
 
 <h3 id="qualcomm-closed-source-components">Qualcomm クローズドソース コンポーネント</h3>
-<p>Qualcomm コンポーネントに影響する脆弱性は次のとおりです。詳細については、該当する Qualcomm AMSS のセキュリティに関する公開情報またはセキュリティ アラートをご覧ください。この一連の問題の重大度は Qualcomm から提供されたものです。</p>
+<p>Qualcomm コンポーネントに影響する脆弱性は次のとおりです。詳細については、該当する Qualcomm AMSS のセキュリティに関する公開情報またはセキュリティ アラートをご覧ください。この一連の問題の重大度は Qualcomm から直接提供されたものです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -491,7 +491,7 @@
     <th>コンポーネント</th>
   </tr>
   <tr>
-    <td>CVE-2017-6211 </td>
+    <td>CVE-2017-6211</td>
     <td>A-36217326<a href="#asterisk">*</a></td>
     <td>N/A</td>
     <td>重大</td>
@@ -583,17 +583,17 @@
 この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチレベルを使用することが推奨されています。
 </p>
 <ul>
-  <li>2017-12-01 のセキュリティ パッチレベルを使用する端末では、そのセキュリティ パッチレベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を含める必要があります。</li>
+  <li>セキュリティ パッチレベル 2017-12-01 を使用する端末には、そのセキュリティ パッチレベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li>
   <li>2017-12-05 以降のセキュリティ パッチレベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
 </ul>
 <p>
 パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。
 </p>
 <p id="type">
-<strong>3. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong>
+<strong>3. 「タイプ<em></em>」列の項目はどういう意味ですか?</strong>
 </p>
 <p>
-脆弱性の詳細の表で「タイプ」<em></em>列に記載した項目は、セキュリティの脆弱性の分類を示しています。
+脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -624,10 +624,10 @@
   </tr>
 </tbody></table>
 <p>
-<strong>4. 「参照」<em></em>列の項目はどういう意味ですか?</strong>
+<strong>4. 「参照<em></em>」列の項目はどういう意味ですか?</strong>
 </p>
 <p>
-脆弱性の詳細の表で「参照」<em></em>列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。
+脆弱性の詳細の表で「参照」列に記載されている内容には、参照の値が属している組織を示した接頭辞が含まれている場合があります。<em></em>
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -658,16 +658,16 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>5. 「参照」<em></em>列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
+<strong>5. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
 </p>
 <p>
-公開されていない問題には、「参照」<em></em>列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+公開されていない問題には、「参照<em></em>」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 <p>
 <strong>6. セキュリティの脆弱性が、この公開情報と端末やパートナーのセキュリティに関する公開情報(Pixel&amp;hairsp;/&amp;hairsp;Nexus のセキュリティに関する公開情報など)に分けられているのはなぜですか?</strong>
 </p>
 <p>
-Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。セキュリティ パッチレベルを宣言するために、端末&amp;hairsp;/&amp;hairsp;パートナーのセキュリティに関する公開情報に掲載されているその他のセキュリティの脆弱性への対処は必要ありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合は、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。セキュリティ パッチレベルを宣言するために、端末&amp;hairsp;/&amp;hairsp;パートナーのセキュリティに関する公開情報に掲載されているその他のセキュリティの脆弱性への対処は必要ありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合は、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。
 </p>
 <h2 id="versions">バージョン</h2>
 <table>
diff --git a/ja/security/bulletin/2018-01-01.html b/ja/security/bulletin/2018-01-01.html
index c59715e..9cc1e36 100644
--- a/ja/security/bulletin/2018-01-01.html
+++ b/ja/security/bulletin/2018-01-01.html
@@ -30,7 +30,7 @@
 下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
 </p>
 <p>
-この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
 </p>
 <p>
 <strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、2018 年 1 月の Pixel / Nexus のセキュリティに関する公開情報でご覧いただけます。
@@ -58,7 +58,7 @@
 パッチレベル 2018-01-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3 id="android-runtime">Android ランタイム</h3>
-<p>Android ランタイムの最も重大な脆弱性は、リモートの攻撃者によって、追加権限を取得するために必要なユーザー操作が回避されるおそれがあることです。</p>
+<p>Android ランタイムの最も重大な脆弱性により、リモートの攻撃者によって、追加権限を取得するためのユーザー操作要件が回避されるおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -84,7 +84,7 @@
 </tbody></table>
 
 <h3 id="media-framework">メディア フレームワーク</h3>
-<p>メディア フレームワークの最も重大な脆弱性は、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
+<p>メディア フレームワークの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -222,7 +222,7 @@
 </tbody></table>
 
 <h3 id="system">システム</h3>
-<p>システムの最も重大な脆弱性は、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
+<p>システムの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -278,7 +278,7 @@
 パッチレベル 2018-01-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3 id="htc-components">HTC コンポーネント</h3>
-<p>HTC コンポーネントの最も重大な脆弱性は、リモートの攻撃者が重大なシステム プロセスでサービス拒否を引き起こすおそれがあることです。</p>
+<p>HTC コンポーネントの最も重大な脆弱性により、リモートの攻撃者が重要なシステム プロセスでサービス拒否を引き起こすおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -303,7 +303,7 @@
 </tbody></table>
 
 <h3 id="kernel-components">カーネル コンポーネント</h3>
-<p>カーネル コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
+<p>カーネル コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -353,7 +353,7 @@
 </tbody></table>
 
 <h3 id="lg-components">LG コンポーネント</h3>
-<p>LG コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
+<p>LG コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -378,7 +378,7 @@
 </tbody></table>
 
 <h3 id="media-framework">メディア フレームワーク</h3>
-<p>メディア フレームワークの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
+<p>メディア フレームワークの最も重大な脆弱性により、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -403,7 +403,7 @@
 </tbody></table>
 
 <h3 id="nvidia-components">NVIDIA コンポーネント</h3>
-<p>NVIDIA コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
+<p>NVIDIA コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -429,7 +429,7 @@
 </tbody></table>
 
 <h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
-<p>Qualcomm コンポーネントの最も重大な脆弱性は、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
+<p>Qualcomm コンポーネントの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -465,7 +465,7 @@
 </tbody></table>
 
 <h3 id="qualcomm-closed-source-components">Qualcomm クローズドソース コンポーネント</h3>
-<p>Qualcomm コンポーネントに影響する脆弱性は次のとおりです。詳細については、該当する Qualcomm AMSS のセキュリティに関する公開情報またはセキュリティ アラートをご覧ください。この一連の問題の重大度は Qualcomm から提供されたものです。</p>
+<p>Qualcomm コンポーネントに影響する脆弱性は次のとおりです。詳細については、該当する Qualcomm AMSS のセキュリティに関する公開情報またはセキュリティ アラートをご覧ください。この一連の問題の重大度は Qualcomm から直接提供されたものです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -566,10 +566,10 @@
 パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。
 </p>
 <p id="type">
-<strong>3. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong>
+<strong>3. 「タイプ<em></em>」列の項目はどういう意味ですか?</strong>
 </p>
 <p>
-脆弱性の詳細の表で「タイプ」<em></em>列に記載した項目は、セキュリティの脆弱性の分類を示しています。
+脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -600,10 +600,10 @@
   </tr>
 </tbody></table>
 <p>
-<strong>4. 「参照」<em></em>列の項目はどういう意味ですか?</strong>
+<strong>4. 「参照<em></em>」列の項目はどういう意味ですか?</strong>
 </p>
 <p>
-脆弱性の詳細の表で「参照」<em></em>列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。
+脆弱性の詳細の表で「参照<em></em>」列に記載した項目には、その参照番号が属す組織を示す接頭辞が含まれる場合があります。
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -634,16 +634,16 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>5. 「参照」<em></em>列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
+<strong>5. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
 </p>
 <p>
-公開されていない問題には、「参照」<em></em>列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+公開されていない問題には、「参照<em></em>」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 <p>
 <strong>6. セキュリティの脆弱性が、この公開情報と端末やパートナーのセキュリティに関する公開情報(Pixel / Nexus のセキュリティに関する公開情報など)に分けられているのはなぜですか?</strong>
 </p>
 <p>
-Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必要ありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合は、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必須ではありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合は、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。
 </p>
 <h2 id="versions">バージョン</h2>
 <table>
diff --git a/ja/security/bulletin/2018-02-01.html b/ja/security/bulletin/2018-02-01.html
index cc9666e..5716c9d 100644
--- a/ja/security/bulletin/2018-02-01.html
+++ b/ja/security/bulletin/2018-02-01.html
@@ -19,7 +19,7 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-  <p><em>2018 年 2 月 5 日公開 | 2018 年 2 月 14 日</em></p>
+  <p><em>2018 年 2 月 5 日公開 | 2018 年 4 月 2 日更新</em></p>
 
 <p>
 Android のセキュリティに関する公開情報には、Android 搭載端末に影響を及ぼすセキュリティの脆弱性の詳細を掲載しています。セキュリティ パッチレベル 2018-02-05 以降では、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。
@@ -27,7 +27,7 @@
 <p>
 Android パートナーには、情報公開の 1 か月前までにすべての問題が通知されます。Android オープンソース プロジェクト(AOSP)のレポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
 <p>
-下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
+下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
 </p>
 <p>
 この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
@@ -40,15 +40,15 @@
 ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と <a href="https://www.android.com/play-protect">Google Play プロテクト</a>のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
 </p>
 <ul>
-<li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
+<li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
 <li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li>
 </ul>
 <h2 id="2018-02-01-details">セキュリティ パッチレベル 2018-02-01 の脆弱性の詳細</h2>
 <p>
-パッチレベル 2018-02-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+パッチレベル 2018-02-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="media-framework">メディア フレームワーク</h3>
-<p>メディア フレームワークの最も重大な脆弱性は、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
+<p>メディア フレームワークの最も重大な脆弱性により、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -64,7 +64,7 @@
     <th>更新対象の AOSP バージョン</th>
   </tr>
   <tr>
-    <td>CVE-2017-13228</td>
+    <td>CVE-2017-13228 </td>
     <td><a href="https://android.googlesource.com/platform/external/libavc/+/04b68a0a51729b655bcd0f5ae5ec20645eeda946">
     A-69478425</a></td>
     <td>RCE</td>
@@ -123,7 +123,7 @@
 </tbody></table>
 
 <h3 id="system">システム</h3>
-<p>システムの最も重大な脆弱性は、通常は特権プロセスに制限されているコマンドが悪意のあるローカルアプリによって実行されるおそれがあることです。</p>
+<p>システムの最も重大な脆弱性により、通常は特権プロセスに制限されているコマンドが悪意のあるローカルアプリによって実行されるおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -152,10 +152,10 @@
 
 <h2 id="2018-02-05-details">セキュリティ パッチレベル 2018-02-05 の脆弱性の詳細</h2>
 <p>
-パッチレベル 2018-02-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+パッチレベル 2018-02-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="htc-components">HTC コンポーネント</h3>
-<p>HTC コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによってデータへの不正アクセスが行われるおそれがあることです。</p>
+<p>HTC コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによってデータへの不正アクセスが行われるおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -187,7 +187,7 @@
 </tbody></table>
 
 <h3 id="kernel-components">カーネル コンポーネント</h3>
-<p>カーネル コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+<p>カーネル コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -230,7 +230,7 @@
 </tbody></table>
 
 <h3 id="nvidia-components">NVIDIA コンポーネント</h3>
-<p>NVIDIA コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
+<p>NVIDIA コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -264,7 +264,7 @@
 </tbody></table>
 
 <h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
-<p>Qualcomm コンポーネントの最も重大な脆弱性は、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
+<p>Qualcomm コンポーネントの最も重大な脆弱性により、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -280,16 +280,6 @@
     <th>コンポーネント</th>
   </tr>
   <tr>
-    <td>CVE-2017-15817</td>
-    <td>A-68992394<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">
-QC-CR#2076603</a>
-       [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">2</a>]</td>
-    <td>RCE</td>
-    <td>重大</td>
-    <td>WLAN</td>
-  </tr>
-  <tr>
     <td>CVE-2017-15860</td>
     <td>A-68992416<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=71331327ac389bff7d5af2707c4325e5b7949013">
@@ -381,7 +371,7 @@
 </tbody></table>
 
 <h3 id="qualcomm-closed-source-components">Qualcomm クローズドソース コンポーネント</h3>
-<p>Qualcomm コンポーネントに影響する脆弱性は次のとおりです。詳細については、該当する Qualcomm AMSS のセキュリティに関する公開情報またはセキュリティ アラートをご覧ください。この一連の問題の重大度は Qualcomm から提供されたものです。</p>
+<p>Qualcomm コンポーネントに影響する脆弱性は次のとおりです。詳細については、該当する Qualcomm AMSS のセキュリティに関する公開情報またはセキュリティ アラートをご覧ください。この一連の問題の重大度は Qualcomm から直接提供されたものです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -435,10 +425,10 @@
 パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。
 </p>
 <p id="type">
-<strong>3. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong>
+<strong>3. 「タイプ<em></em>」列の項目はどういう意味ですか?</strong>
 </p>
 <p>
-脆弱性の詳細の表で「タイプ」<em></em>列に記載した項目は、セキュリティの脆弱性の分類を示しています。
+脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -464,15 +454,15 @@
    <td>サービス拒否</td>
   </tr>
   <tr>
-   <td>なし</td>
+   <td>N/A</td>
    <td>該当する分類なし</td>
   </tr>
 </tbody></table>
 <p>
-<strong>4. 「参照」<em></em>列の項目はどういう意味ですか?</strong>
+<strong>4. 「参照<em></em>」列の項目はどういう意味ですか?</strong>
 </p>
 <p>
-脆弱性の詳細の表で「参照」<em></em>列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。
+脆弱性の詳細の表で「参照<em></em>」列に記載されている内容には、参照の値が属している組織を示した接頭辞が含まれている場合があります。
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -503,16 +493,16 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>5. 「参照」<em></em>列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
+<strong>5. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
 </p>
 <p>
-公開されていない問題には、「参照」<em></em>列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+公開されていない問題には、「参照<em></em>」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 <p>
-<strong>6. セキュリティの脆弱性が、この公開情報と端末やパートナーのセキュリティに関する公開情報(Pixel / Nexus のセキュリティに関する公開情報など)に分けられているのはなぜですか?</strong>
+<strong>6. セキュリティの脆弱性が、この公開情報と端末やパートナーのセキュリティに関する公開情報(Pixel / Nexus のセキュリティに関する公開情報など)に分かれているのはなぜですか?</strong>
 </p>
 <p>
-Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必要ありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合は、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必須ではありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合は、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。
 </p>
 <h2 id="versions">バージョン</h2>
 <table>
@@ -539,6 +529,11 @@
    <td>2018 年 2 月 14 日</td>
    <td>CVE-2017-13273、CVE-2017-15860、CVE-2017-15861、CVE-2017-15862 の CVE 番号を修正</td>
   </tr>
+    <tr>
+   <td>1.3</td>
+   <td>2018 年 4 月 2 日</td>
+   <td>CVE-2017-15817 を 2 月の Android に関する公開情報から 2 月の Pixel に関する公開情報に移動</td>
+  </tr>
 </tbody></table>
 	
 </body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2018-04-01.html b/ja/security/bulletin/2018-04-01.html
new file mode 100644
index 0000000..025a485
--- /dev/null
+++ b/ja/security/bulletin/2018-04-01.html
@@ -0,0 +1,2544 @@
+<html devsite><head>
+    <title>Android のセキュリティに関する公開情報 - 2018 年 4 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>2018 年 4 月 2 日公開</em></p>
+
+<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。セキュリティ パッチレベル 2018-04-05 以降では、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。
+</p>
+<p>
+Android パートナーには、情報公開の 1 か月前までにすべての問題が通知されます。Android オープンソース プロジェクト(AOSP)のレポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
+<p>
+下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
+</p>
+<p>
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
+</p>
+<p class="note">
+<strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="/security/bulletin/pixel/2018-04-01.html">2018 年 4 月の Pixel / Nexus のセキュリティに関する公開情報</a>でご覧いただけます。
+</p>
+
+<h2 id="announcements">お知らせ</h2>
+<p>モバイル端末のセキュリティ強化のために尽力してくださった Qualcomm に感謝いたします。2018-04-05 SPL には、パートナーが注目した 2014~2016 年の Qualcomm に関する公開情報から抜粋した、対処済みのセキュリティ上の問題の累積リストが含まれており、Qualcomm の継続的な取り組みが示されています。</p>
+
+<h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
+<p>
+ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と <a href="https://www.android.com/play-protect">Google Play プロテクト</a>のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
+</p>
+<ul>
+<li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
+<li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li>
+</ul>
+<h2 id="2018-04-01-details">セキュリティ パッチレベル 2018-04-01 の脆弱性の詳細</h2>
+<p>
+パッチレベル 2018-04-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+
+<h3 id="android-runtime">Android ランタイム</h3>
+<p>Android ランタイムの最も重大な脆弱性により、リモートの攻撃者によって、追加権限を取得するためのユーザー操作要件が回避されるおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13274</td>
+    <td>A-71360761</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="framework">フレームワーク</h3>
+<p>フレームワークの最も重大な脆弱性により、悪意のあるローカルアプリが、アプリデータを他のアプリから分離するオペレーティング システムの保護を回避するおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13275</td>
+    <td>A-70808908</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">メディア フレームワーク</h3>
+<p>メディア フレームワークの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13276</td>
+    <td>A-70637599</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13277</td>
+    <td>A-72165027</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13278</td>
+    <td>A-70546581</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13279</td>
+    <td>A-68399439</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13280</td>
+    <td>A-71361451</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">システム</h3>
+<p>システムの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13281</td>
+    <td>A-71603262</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13282</td>
+    <td>A-71603315</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13283</td>
+    <td>A-71603410</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13267</td>
+    <td>A-69479009</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13284</td>
+    <td>A-70808273</td>
+    <td>EoP</td>
+    <td>重大</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13285</td>
+    <td>A-69177126</td>
+    <td>RCE</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13286</td>
+    <td>A-69683251</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13287</td>
+    <td>A-71714464</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13288</td>
+    <td>A-69634768</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13289</td>
+    <td>A-70398564</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13290</td>
+    <td>A-69384124</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13291</td>
+    <td>A-71603553</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-04-05-details">セキュリティ パッチレベル 2018-04-05 の脆弱性の詳細</h2>
+<p>パッチレベル 2018-04-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。</p>
+
+<p>複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+
+<h3 id="broadcom-components">Broadcom コンポーネント</h3>
+<p>Broadcom コンポーネントの最も重大な脆弱性により、近くにいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13292</td>
+    <td>A-70722061<a href="#asterisk">*</a><br />
+        B-V2018010201</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>bcmdhd ドライバ</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">カーネル コンポーネント</h3>
+<p>カーネル コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13293</td>
+    <td>A-62679701<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>NFC ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-5754</td>
+    <td>A-69856074<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>メモリ マッピング</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-1653</td>
+    <td>A-69052594<br />
+        <a href="https://github.com/torvalds/linux/commit/2e1c42391ff2556387b3cb6308b24f6f65619feb">
+アップストリーム カーネル</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>USB</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
+<p>Qualcomm コンポーネントの最も重大な脆弱性により、近くにいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-15822</td>
+    <td>A-71501534<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=dba4c106922d637ff5965b023b451f6273348eb6">
+QC-CR#2123807</a></td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>Wi-Fi</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17770</td>
+    <td>A-70237684<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=284f963af0accf7f921ec10e23acafd71c3a724b
+">QC-CR#2103199</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=3b0c1463e4a6b37d4413a4ba02f1727eeb8693be">2</a>]</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Binder</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3566</td>
+    <td>A-72957177<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=11868230d4fe79f76eae30c742b4c68c2899caea">
+QC-CR#2143847</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3563</td>
+    <td>A-72956842<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c643a15d73b3fb6329b002662e72dfa96acfdb8a
+">QC-CR#2143207</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0b8320cd49255177f0c0c8589708e983116ac420">2</a>] [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=d5231fa166521a32621c32fb749b80fc37c13c6a">
+3</a>]</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>オーディオ ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13077</td>
+    <td>A-72957017<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=776f17c87599fae3202e69bb5718ac9062f14695">
+QC-CR#2129237</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm クローズドソース コンポーネント</h3>
+<p>Qualcomm コンポーネントに影響する脆弱性は次のとおりです。詳細については、該当する Qualcomm AMSS のセキュリティに関する公開情報またはセキュリティ アラートをご覧ください。この一連の問題の重大度は Qualcomm から提供されたものです。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-18071</td>
+    <td>A-68326813<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>重大</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8274</td>
+    <td>A-68141335<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>重大</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18146</td>
+    <td>A-70221449<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>重大</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18128</td>
+    <td>A-70221448<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>重大</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3592</td>
+    <td>A-71501105<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>重大</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3591</td>
+    <td>A-71501103<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>重大</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18074</td>
+    <td>A-68326816<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18073</td>
+    <td>A-68326820<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18125</td>
+    <td>A-68326821<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8275</td>
+    <td>A-68141336<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11011</td>
+    <td>A-68326823<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18137</td>
+    <td>A-67712318<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18134</td>
+    <td>A-67712320<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18136</td>
+    <td>A-68989810<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18140</td>
+    <td>A-68989811<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18135</td>
+    <td>A-68989813<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18142</td>
+    <td>A-68989814<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18138</td>
+    <td>A-68989815<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18139</td>
+    <td>A-68989819<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18129</td>
+    <td>A-68989822<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18132</td>
+    <td>A-68989825<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18133</td>
+    <td>A-68989826<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18072</td>
+    <td>A-68989828<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18126</td>
+    <td>A-68989829<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18144</td>
+    <td>A-70221450<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18145</td>
+    <td>A-70221453<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18147</td>
+    <td>A-70221456<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18130</td>
+    <td>A-70221460<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18143</td>
+    <td>A-70221461<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18127</td>
+    <td>A-70221462<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3590</td>
+    <td>A-71501106<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3593</td>
+    <td>A-71501107<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3589</td>
+    <td>A-71501108<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3594</td>
+    <td>A-71501112<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components-2014-2016-cumulative-update">Qualcomm クローズドソース コンポーネントの 2014~2016 年の累積アップデート</h3>
+<p>Qualcomm コンポーネントに影響する次の脆弱性は、2014~2016 年の Qualcomm AMSS のセキュリティに関する公開情報またはセキュリティ アラートを通じて Qualcomm からパートナーに公開されました。これらが今回の「Android のセキュリティに関する公開情報」に追記されているのは、セキュリティ パッチレベルと関連付けるためです(多くの Android 搭載端末では、以前のアップデートですでにこれらの問題に対処しています)。この一連の問題の重大度は Qualcomm から直接提供されたものです。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-9996</td>
+    <td>A-37535090<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>重大</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9971</td>
+    <td>A-37546253<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9972</td>
+    <td>A-37546853<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10063</td>
+    <td>A-37534948<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10057</td>
+    <td>A-62261099<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10059</td>
+    <td>A-62260706<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10053</td>
+    <td>A-37544066<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10054</td>
+    <td>A-62261100<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10052</td>
+    <td>A-62258372<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10050</td>
+    <td>A-37546901<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10055</td>
+    <td>A-37545605<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10051</td>
+    <td>A-37546302<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10048</td>
+    <td>A-62258088<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10062</td>
+    <td>A-62258373<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10058</td>
+    <td>A-62260741<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10047</td>
+    <td>A-37538492<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10045</td>
+    <td>A-62258536<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10056</td>
+    <td>A-62261338<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9976</td>
+    <td>A-37534895<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10043</td>
+    <td>A-62259947<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10044</td>
+    <td>A-62260777<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10046</td>
+    <td>A-62261408<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9981</td>
+    <td>A-37534949<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9993</td>
+    <td>A-37540928<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9986</td>
+    <td>A-37534645<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9994</td>
+    <td>A-37538493<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9995</td>
+    <td>A-37546303<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9997</td>
+    <td>A-37546854<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9988</td>
+    <td>A-62258089<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9990</td>
+    <td>A-62261216<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9987</td>
+    <td>A-62261293<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9989</td>
+    <td>A-62261380<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9991</td>
+    <td>A-62261409<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10039</td>
+    <td>A-62261608<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9985</td>
+    <td>A-62261609<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9204</td>
+    <td>A-37540929<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-0574</td>
+    <td>A-37546304<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9205</td>
+    <td>A-37534696<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9221</td>
+    <td>A-37534796<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9212</td>
+    <td>A-37535795<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9210</td>
+    <td>A-62258538<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9211</td>
+    <td>A-62261217<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9207</td>
+    <td>A-62261410<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9202</td>
+    <td>A-37540473<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9213</td>
+    <td>A-37547700<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9209</td>
+    <td>A-38193247<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9203</td>
+    <td>A-62261218<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9206</td>
+    <td>A-62261294<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9215</td>
+    <td>A-62251854<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9216</td>
+    <td>A-62260780<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9169</td>
+    <td>A-37535098<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9173</td>
+    <td>A-37536244<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9179</td>
+    <td>A-37542567<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9177</td>
+    <td>A-37544075<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9187</td>
+    <td>A-37544109<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9162</td>
+    <td>A-37544110<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9172</td>
+    <td>A-37545607<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9181</td>
+    <td>A-37546754<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9219</td>
+    <td>A-37546859<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9183</td>
+    <td>A-37546860<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9182</td>
+    <td>A-37546904<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9185</td>
+    <td>A-37546952<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9184</td>
+    <td>A-37546953<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9170</td>
+    <td>A-37546954<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9175</td>
+    <td>A-37547404<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9171</td>
+    <td>A-37547405<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9192</td>
+    <td>A-37547750<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9208</td>
+    <td>A-62258540<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9224</td>
+    <td>A-62259949<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9201</td>
+    <td>A-62260711<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9200</td>
+    <td>A-62260779<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9198</td>
+    <td>A-62261219<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9196</td>
+    <td>A-62261339<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9199</td>
+    <td>A-62261411<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9174</td>
+    <td>A-62258090<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9178</td>
+    <td>A-62258541<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9180</td>
+    <td>A-62260712<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9176</td>
+    <td>A-62260713<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9189</td>
+    <td>A-62260820<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9188</td>
+    <td>A-62260821<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-0576</td>
+    <td>A-37543715<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9156</td>
+    <td>A-62260743<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9195</td>
+    <td>A-62251855<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9197</td>
+    <td>A-62260742<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9218</td>
+    <td>A-62260781<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9217</td>
+    <td>A-62261295<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9166</td>
+    <td>A-62251856<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9164</td>
+    <td>A-62258542<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9190</td>
+    <td>A-62259744<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9159</td>
+    <td>A-62259745<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9167</td>
+    <td>A-62259950<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9191</td>
+    <td>A-62260394<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9161</td>
+    <td>A-62260462<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9163</td>
+    <td>A-62260822<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9158</td>
+    <td>A-62261381<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9152</td>
+    <td>A-37546305<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9144</td>
+    <td>A-37540474<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9165</td>
+    <td>A-37539224<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9223</td>
+    <td>A-37543718<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9222</td>
+    <td>A-62258374<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9193</td>
+    <td>A-62259951<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9194</td>
+    <td>A-62261296<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9153</td>
+    <td>A-62260395<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9151</td>
+    <td>A-62260396<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9148</td>
+    <td>A-62260463<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9149</td>
+    <td>A-62260744<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9146</td>
+    <td>A-62260745<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9186</td>
+    <td>A-62261340<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9150</td>
+    <td>A-62261341<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9147</td>
+    <td>A-62261488<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8593</td>
+    <td>A-37535091<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9160</td>
+    <td>A-37546254<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8594</td>
+    <td>A-37546855<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9145</td>
+    <td>A-37535099<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9143</td>
+    <td>A-62260900<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9157</td>
+    <td>A-62260934<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9141</td>
+    <td>A-62261297<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9140</td>
+    <td>A-62259746<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9135</td>
+    <td>A-37546950<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9138</td>
+    <td>A-62259952<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9136</td>
+    <td>A-62260823<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9137</td>
+    <td>A-62260975<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9131</td>
+    <td>A-37542272<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9139</td>
+    <td>A-62251857<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9130</td>
+    <td>A-62252820<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9129</td>
+    <td>A-62260397<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9133</td>
+    <td>A-62260464<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9127</td>
+    <td>A-62260824<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9132</td>
+    <td>A-62260976<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9134</td>
+    <td>A-62261382<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9128</td>
+    <td>A-62261610<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9065</td>
+    <td>A-37538494<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9064</td>
+    <td>A-37546801<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9063</td>
+    <td>A-37546802<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9126</td>
+    <td>A-62258375<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9124</td>
+    <td>A-62252821<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9142</td>
+    <td>A-62260901<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9066</td>
+    <td>A-37540467<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9998</td>
+    <td>A-62260398<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9220</td>
+    <td>A-62261299<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9122</td>
+    <td>A-62261611<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9123</td>
+    <td>A-62259953<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9118</td>
+    <td>A-62261220<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9120</td>
+    <td>A-62261298<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9119</td>
+    <td>A-62261489<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9116</td>
+    <td>A-37540934<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9115</td>
+    <td>A-37544076<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9113</td>
+    <td>A-37544077<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9112</td>
+    <td>A-62258091<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9114</td>
+    <td>A-62259954<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9111</td>
+    <td>A-62260465<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9108</td>
+    <td>A-62260714<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9109</td>
+    <td>A-62260977<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9110</td>
+    <td>A-62261383<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10492</td>
+    <td>A-62261300<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10482</td>
+    <td>A-62260978<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10483</td>
+    <td>A-62258092<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10489</td>
+    <td>A-62258093<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10487</td>
+    <td>A-62259955<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10477</td>
+    <td>A-62260399<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10485</td>
+    <td>A-62260902<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10478</td>
+    <td>A-62260979<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10476</td>
+    <td>A-62260980<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10475</td>
+    <td>A-62260981<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10474</td>
+    <td>A-62260982<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10494</td>
+    <td>A-62261102<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10484</td>
+    <td>A-62261342<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10491</td>
+    <td>A-62261490<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10486</td>
+    <td>A-62267788<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10472</td>
+    <td>A-62259956<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10490</td>
+    <td>A-62260468<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10480</td>
+    <td>A-62261301<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10467</td>
+    <td>A-37526814<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10495</td>
+    <td>A-62261103<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10481</td>
+    <td>A-62260401<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10479</td>
+    <td>A-62261412<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10384</td>
+    <td>A-37536238<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10385</td>
+    <td>A-37544067<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10452</td>
+    <td>A-37523164<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10423</td>
+    <td>A-37534896<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10424</td>
+    <td>A-37540034<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10449</td>
+    <td>A-37546861<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10454</td>
+    <td>A-37544078<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10450</td>
+    <td>A-62260825<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10451</td>
+    <td>A-62267789<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10386</td>
+    <td>A-37534646<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10469</td>
+    <td>A-37542273<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10440</td>
+    <td>A-37535092<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10499</td>
+    <td>A-62259957<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10446</td>
+    <td>A-37547406<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10473</td>
+    <td>A-62260746<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10466</td>
+    <td>A-62260783<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10457</td>
+    <td>A-62260826<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10442</td>
+    <td>A-62267790<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10433</td>
+    <td>A-37540468<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10430</td>
+    <td>A-37540930<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10445</td>
+    <td>A-37545608<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10426</td>
+    <td>A-62252822<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10435</td>
+    <td>A-62260402<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10425</td>
+    <td>A-62260983<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10438</td>
+    <td>A-62261302<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10436</td>
+    <td>A-62261494<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10439</td>
+    <td>A-62263656<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10431</td>
+    <td>A-37540931<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10434</td>
+    <td>A-37540932<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10432</td>
+    <td>A-37546902<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10462</td>
+    <td>A-37539225<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10443</td>
+    <td>A-37540475<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10427</td>
+    <td>A-62261495<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10387</td>
+    <td>A-32583751<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10390</td>
+    <td>A-37536239<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10498</td>
+    <td>A-32582870<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10419</td>
+    <td>A-32577129<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10420</td>
+    <td>A-32579916<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10429</td>
+    <td>A-32579411<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10493</td>
+    <td>A-32574787<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10447</td>
+    <td>A-37542968<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10444</td>
+    <td>A-37544163<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-5348</td>
+    <td>A-37546905<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10421</td>
+    <td>A-32579095<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10455</td>
+    <td>A-32580964<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10441</td>
+    <td>A-32582927<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10418</td>
+    <td>A-37547407<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10417</td>
+    <td>A-32576287<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10464</td>
+    <td>A-32580243<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10458</td>
+    <td>A-32583424<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10471</td>
+    <td>A-37539226<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10416</td>
+    <td>A-62259747<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10411</td>
+    <td>A-62260404<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10496</td>
+    <td>A-62260469<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10410</td>
+    <td>A-62260936<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10414</td>
+    <td>A-62260937<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10461</td>
+    <td>A-62263657<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10460</td>
+    <td>A-62271227<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10392</td>
+    <td>A-37544068<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10409</td>
+    <td>A-37544164<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10459</td>
+    <td>A-62260716<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10407</td>
+    <td>A-62261222<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10406</td>
+    <td>A-62267791<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10497</td>
+    <td>A-62271228<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10501</td>
+    <td>A-62261303<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10381</td>
+    <td>A-37539788<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10380</td>
+    <td>A-37541976<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10412</td>
+    <td>A-37536245<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10415</td>
+    <td>A-62260403<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10422</td>
+    <td>A-37542966<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10456</td>
+    <td>A-62261413<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10428</td>
+    <td>A-37534697<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10448</td>
+    <td>A-62261414<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10437</td>
+    <td>A-62260715<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">一般的な質問と回答</h2>
+<p>
+上記の公開情報に対する一般的な質問について、以下で回答します。</p>
+<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
+</strong></p>
+<p>端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Android のバージョンを確認して更新する</a>をご覧ください。</p>
+<ul>
+<li>セキュリティ パッチレベル 2018-04-01 以降では、セキュリティ パッチレベル 2018-04-01 に関連するすべての問題に対処しています。</li>
+<li>セキュリティ パッチレベル 2018-04-05 以降では、セキュリティ パッチレベル 2018-04-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。</li>
+</ul>
+<p>
+このアップデートを組み込んだ端末メーカーは、パッチレベル文字列を以下に設定する必要があります。</p>
+<ul>
+<li>[ro.build.version.security_patch]:[2018-04-01]</li>
+<li>[ro.build.version.security_patch]:[2018-04-05]</li>
+</ul>
+<p>
+<strong>2. この公開情報に 2 つのセキュリティ パッチレベルがあるのはなぜですか?</strong>
+</p>
+<p>
+この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチレベルを使用することが推奨されています。
+</p>
+<ul>
+<li>2018-04-01 のセキュリティ パッチレベルを使用する端末では、そのセキュリティ パッチレベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を含める必要があります。</li>
+<li>2018-04-05 以降のセキュリティ パッチレベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
+</ul>
+<p>
+パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。
+</p>
+<p id="type">
+<strong>3. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「タイプ」<em></em>列に記載した項目は、セキュリティの脆弱性の分類を示しています。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>略語</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>リモートコード実行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>権限昇格</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>情報開示</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>サービス拒否</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>該当する分類なし</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4. 「参照」<em></em>列の項目はどういう意味ですか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「参照」<em></em>列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>接頭辞</th>
+   <th>参照</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android バグ ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm の参照番号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek の参照番号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA の参照番号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom の参照番号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. 「参照」<em></em>列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
+</p>
+<p>
+公開されていない問題には、「参照」<em></em>列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+<p>
+<strong>6. セキュリティの脆弱性が、この公開情報と端末やパートナーのセキュリティに関する公開情報(Pixel / Nexus のセキュリティに関する公開情報など)に分けられているのはなぜですか?</strong>
+</p>
+<p>
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必要ありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合に、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。
+</p>
+<h2 id="versions">バージョン</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>バージョン</th>
+   <th>日付</th>
+   <th>メモ</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 4 月 2 日</td>
+   <td>情報公開</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2018-05-01.html b/ja/security/bulletin/2018-05-01.html
new file mode 100644
index 0000000..986c7b7
--- /dev/null
+++ b/ja/security/bulletin/2018-05-01.html
@@ -0,0 +1,496 @@
+<html devsite><head>
+    <title>Android のセキュリティに関する公開情報 - 2018 年 5 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>2018 年 5 月 7 日公開</em></p>
+
+<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。セキュリティ パッチレベル 2018-05-05 以降では、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。
+</p>
+<p>
+Android パートナーには、情報公開の 1 か月前までにすべての問題が通知されます。下記の問題に対するソースコードのパッチは、これから 48 時間の間に Android オープンソース プロジェクト(AOSP)レポジトリにリリースされます。AOSP リンクが利用可能になり次第、この公開情報を改訂します。
+</p>
+<p>
+下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
+</p>
+<p>
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
+</p>
+<p class="note">
+<strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="/security/bulletin/pixel/2018-05-01.html">2018 年 5 月の Pixel / Nexus のセキュリティに関する公開情報</a>でご覧いただけます。
+</p>
+
+<h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
+
+<p>
+ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と <a href="https://www.android.com/play-protect">Google Play プロテクト</a>のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
+</p>
+<ul>
+<li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
+<li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末でデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとって特に重要です。</li>
+</ul>
+
+<h2 id="2018-05-01-details">セキュリティ パッチレベル 2018-05-01 の脆弱性の詳細</h2>
+
+<p>
+パッチレベル 2018-05-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+
+<h3 id="android-runtime">Android ランタイム</h3>
+<p>Android ランタイムの最も重大な脆弱性により、リモートの攻撃者が、通常はローカルにインストールされた権限のあるアプリのみがアクセスできるデータにアクセスするおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13309</td>
+    <td>A-73251618</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="framework">フレームワーク</h3>
+<p>フレームワークの最も重大な脆弱性により、悪意のあるローカルアプリによって、追加権限を取得するためのユーザー操作の要件が回避されるおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13310</td>
+    <td>A-71992105</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13311</td>
+    <td>A-73252178</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">メディア フレームワーク</h3>
+<p>メディア フレームワークの最も重大な脆弱性により、悪意のあるローカルアプリによって、追加権限を取得するためのユーザー操作の要件が回避されるおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13312</td>
+    <td>A-73085795</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13313</td>
+    <td>A-74114680</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">システム</h3>
+<p>システムの最も重大な脆弱性により、悪意のあるローカルアプリによって、追加権限を取得するためのユーザー操作の要件が回避されるおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13314</td>
+    <td>A-63000005</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13315</td>
+    <td>A-70721937</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-05-05-details">セキュリティ パッチレベル 2018-05-05 の脆弱性の詳細</h2>
+
+<p>
+パッチレベル 2018-05-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
+</p>
+
+<h3 id="kernel-components">カーネル コンポーネント</h3>
+<p>カーネル コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリが、アプリデータを他のアプリから分離するオペレーティング システムの保護を回避するおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-16643</td>
+    <td>A-69916367<br />
+        <a href="https://github.com/torvalds/linux/commit/a50829479f58416a013a4ccca791336af3c584c7">
+アップストリーム カーネル</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>USB ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-5754</td>
+    <td>A-69856074<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>メモリ マッピング</td>
+  </tr>
+</tbody></table>
+
+<h3 id="nvidia-components">NVIDIA コンポーネント</h3>
+<p>NVIDIA コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによって TEE 内で任意のコードが実行されるおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6289</td>
+    <td>A-72830049<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>重大</td>
+    <td>TEE</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-5715</td>
+    <td>A-71686116<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>TLK</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6293</td>
+    <td>A-69377364<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>NVIDIA Tegra X1 TZ</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
+<p>Qualcomm コンポーネントの最も重大な脆弱性により、近くにいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-3580</td>
+    <td>A-72957507<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=55dcc8d5ae9611e772a7ba572755192cf5415f04">
+QC-CR#2149187</a></td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5841</td>
+    <td>A-72957293<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=c3b82b337b1bbe854d330fc248b389b1ff11c248">
+QC-CR#2073502</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>DCC</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5850</td>
+    <td>A-72957135<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=58b04ed29f44a8b49e0fa2f22b2a0ecf87324243">
+QC-CR#2141458</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5846</td>
+    <td>A-71501683<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=616bb99045d728088b445123dfdff8eadcc27090">
+QC-CR#2120063</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>無線通信インターネット パケット アクセラレータ</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5845</td>
+    <td>A-71501680<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=a989f5c6398175cc7354b9cdf0424449f8dd9860">
+QC-CR#2119081</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>GPU</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5840</td>
+    <td>A-71501678<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=5d1c951ee0e3b06f96736eed25869bbfaf77efbc">
+QC-CR#2052024</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>GPU</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18154</td>
+    <td>A-62872238<a href="#asterisk">*</a><br />
+        QC-CR#2109325</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Libgralloc</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3578</td>
+    <td>A-72956999<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=0f22d9370eb848ee751a94a7ff472c335e934890">
+QC-CR#2145573</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3565</td>
+    <td>A-72957234<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=ab91234d52984a86a836561578c8ab85cf0b5f2f">
+QC-CR#2138555</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13077</td>
+    <td>A-77481464<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3562</td>
+    <td>A-72957526<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=7e82edc9f1ed60fa99dd4da29f91c4ad79470d7e">QC-CR#2147955</a>
+        [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=70a5ee609ef6199dfcd8cce6198edc6f48b16bec">2</a>]</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">一般的な質問と回答</h2>
+<p>
+上記の公開情報に対する一般的な質問について、以下で回答します。</p>
+
+<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
+</strong></p>
+<p>端末のセキュリティ パッチレベルの確認について、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Android のバージョンを確認して更新する</a>方法の説明をご覧ください。</p>
+<ul>
+<li>セキュリティ パッチレベル 2018-05-01 以降では、セキュリティ パッチレベル 2018-05-01 に関連するすべての問題に対処しています。</li>
+<li>セキュリティ パッチレベル 2018-05-05 以降では、セキュリティ パッチレベル 2018-05-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。</li>
+</ul>
+<p>
+このアップデートを組み込んだ端末メーカーは、パッチレベル文字列を以下に設定する必要があります。</p>
+<ul>
+<li>[ro.build.version.security_patch]:[2018-05-01]</li>
+<li>[ro.build.version.security_patch]:[2018-05-05]</li>
+</ul>
+<p>
+<strong>2. この公開情報に 2 つのセキュリティ パッチレベルがあるのはなぜですか?</strong>
+</p>
+<p>
+この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチレベルを使用することが推奨されています。
+</p>
+<ul>
+<li>2018-05-01 のセキュリティ パッチレベルを使用する端末では、そのセキュリティ パッチレベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を含める必要があります。</li>
+<li>2018-05-05 以降のセキュリティ パッチレベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
+</ul>
+<p>
+パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。
+</p>
+<p id="type">
+<strong>3. <em></em>「タイプ」列の項目は何を意味していますか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>略語</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>リモートコード実行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>権限昇格</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>情報開示</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>サービス拒否</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>該当する分類なし</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4. 「参照」<em></em>列の項目はどういう意味ですか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「参照」<em></em>列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>接頭辞</th>
+   <th>参照</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android バグ ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm の参照番号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek の参照番号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA の参照番号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom の参照番号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. <em></em>「参照」列の Android バグ ID の横にある「*」は何を意味していますか?</strong>
+</p>
+<p>
+公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+<p>
+<strong>6. セキュリティの脆弱性が、この公開情報と端末やパートナーのセキュリティに関する公開情報(Pixel / Nexus のセキュリティに関する公開情報など)に分けられているのはなぜですか?</strong>
+</p>
+<p>
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必要ありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合に、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。
+</p>
+<h2 id="versions">バージョン</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>バージョン</th>
+   <th>日付</th>
+   <th>メモ</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 5 月 7 日</td>
+   <td>情報公開</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/pixel/2018-01-01.html b/ja/security/bulletin/pixel/2018-01-01.html
index 9657754..bc5ad8d 100644
--- a/ja/security/bulletin/pixel/2018-01-01.html
+++ b/ja/security/bulletin/pixel/2018-01-01.html
@@ -629,7 +629,7 @@
 
 <h2 id="functional-updates">機能の更新</h2>
 <p>
-影響を受ける Pixel 端末には、Pixel 端末のセキュリティに関係しない機能の問題に対処する下記のアップデートが組み込まれています。関連する参照先、影響を受けるカテゴリ(Bluetooth やモバイルデータなど)、問題の概要を下記の表にまとめています。
+影響を受ける Pixel 端末には、セキュリティ関連以外の機能の問題に対処する下記のアップデートが組み込まれています。関連する参照先、影響を受けるカテゴリ(Bluetooth やモバイルデータなど)、問題の概要を下記の表にまとめています。
 </p>
 <table>
   <tbody><tr>
@@ -690,7 +690,7 @@
    <td>サービス拒否</td>
   </tr>
   <tr>
-   <td>なし</td>
+   <td>N/A</td>
    <td>該当する分類なし</td>
   </tr>
 </tbody></table>
@@ -729,10 +729,10 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>4. 「参照」<em></em>列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
+<strong>4. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
 </p>
 <p>
-公開されていない問題には、「参照」<em></em>列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google Developers サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+公開されていない問題には、「参照<em></em>」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 <p>
 <strong>5. セキュリティの脆弱性が、この公開情報と Android のセキュリティに関する公開情報に分けられているのはなぜですか?</strong>
diff --git a/ja/security/bulletin/pixel/2018-02-01.html b/ja/security/bulletin/pixel/2018-02-01.html
index 9c9a785..6821cc5 100644
--- a/ja/security/bulletin/pixel/2018-02-01.html
+++ b/ja/security/bulletin/pixel/2018-02-01.html
@@ -20,10 +20,10 @@
       limitations under the License.
   -->
 
-<p><em>2018 年 2 月 5 日公開 | 2018 年 2 月 7 日更新</em></p>
+<p><em>2018 年 2 月 5 日公開 | 2018 年 4 月 2 日更新</em></p>
 
 <p>
-Pixel&amp;hairsp;/&amp;hairsp;Nexus のセキュリティに関する公開情報には、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の Google Pixel 端末と Nexus 端末</a>(Google 端末)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。Google 端末では、セキュリティ パッチレベル 2018-02-05 以降において、この公開情報に掲載されているすべての問題と、<a href="/security/bulletin/2018-02-01">2018 年 2 月の Android のセキュリティに関する公開情報</a>に掲載されているすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。</p>
+Pixel / Nexus のセキュリティに関する公開情報には、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の Google Pixel 端末と Nexus 端末</a>(Google 端末)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。Google 端末では、セキュリティ パッチレベル 2018-02-05 以降において、この公開情報に掲載されているすべての問題と、<a href="/security/bulletin/2018-02-01">2018 年 2 月の Android のセキュリティに関する公開情報</a>に掲載されているすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。</p>
 <p>
 パッチレベル 2018-02-05 へのアップデートは、サポート対象のすべての Google 端末に送信されます。ご利用の端末に上記のアップデートを適用することをすべてのユーザーにおすすめします。
 </p>
@@ -221,6 +221,16 @@
     <th>コンポーネント</th>
   </tr>
   <tr>
+    <td>CVE-2017-15817</td>
+    <td>A-68992394<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">
+QC-CR#2076603</a>
+       [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">2</a>]</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
     <td>CVE-2017-15859</td>
     <td>A-65468985<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=88dcc44ea8fbe158d1dee3ea197e47794bf4449d">
@@ -474,7 +484,7 @@
 <strong>2. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong>
 </p>
 <p>
-脆弱性の詳細の表で「タイプ」<em></em>列に記載した項目は、セキュリティの脆弱性の分類を示しています。
+脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。<em></em>
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -500,7 +510,7 @@
    <td>サービス拒否</td>
   </tr>
   <tr>
-   <td>なし</td>
+   <td>N/A</td>
    <td>該当する分類なし</td>
   </tr>
 </tbody></table>
@@ -508,7 +518,7 @@
 <strong>3. 「参照」<em></em>列の項目はどういう意味ですか?</strong>
 </p>
 <p>
-脆弱性の詳細の表で「参照」<em></em>列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。
+<em></em>脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属す組織を示す接頭辞が含まれる場合があります。
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -558,7 +568,7 @@
   </colgroup><tbody><tr>
    <th>バージョン</th>
    <th>日付</th>
-   <th>メモ</th>
+   <th>注</th>
   </tr>
   <tr>
    <td>1.0</td>
@@ -570,6 +580,11 @@
    <td>2018 年 2 月 7 日</td>
    <td>公開情報を改訂し AOSP リンクを追加</td>
   </tr>
+      <tr>
+   <td>1.3</td>
+   <td>2018 年 4 月 2 日</td>
+   <td>CVE-2017-15817 を 2 月の Android に関する公開情報から 2 月の Pixel に関する公開情報に移動</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/pixel/2018-03-01.html b/ja/security/bulletin/pixel/2018-03-01.html
index 3bd8221..e478b9b 100644
--- a/ja/security/bulletin/pixel/2018-03-01.html
+++ b/ja/security/bulletin/pixel/2018-03-01.html
@@ -563,7 +563,7 @@
 <strong>2. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong>
 </p>
 <p>
-脆弱性の詳細の表で「タイプ」<em></em>列に記載した項目は、セキュリティの脆弱性の分類を示しています。
+脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。<em></em>
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -597,7 +597,7 @@
 <strong>3. 「参照」<em></em>列の項目はどういう意味ですか?</strong>
 </p>
 <p>
-脆弱性の詳細の表で「参照」<em></em>列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。
+<em></em>脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属す組織を示す接頭辞が含まれる場合があります。
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -647,7 +647,7 @@
   </colgroup><tbody><tr>
    <th>バージョン</th>
    <th>日付</th>
-   <th>メモ</th>
+   <th>注</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ja/security/bulletin/pixel/2018-04-01.html b/ja/security/bulletin/pixel/2018-04-01.html
new file mode 100644
index 0000000..3f208de
--- /dev/null
+++ b/ja/security/bulletin/pixel/2018-04-01.html
@@ -0,0 +1,1203 @@
+<html devsite><head>
+    <title>Pixel  /  Nexus のセキュリティに関する公開情報 - 2018 年 4 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>2018 年 4 月 2 日公開</em></p>
+
+<p>
+Pixel / Nexus のセキュリティに関する公開情報には、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の Google Pixel 端末と Nexus 端末</a>(Google 端末)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。Google 端末では、セキュリティ パッチレベル 2018-04-05 以降において、この公開情報に掲載されているすべての問題と、<a href="/security/bulletin/2018-04-01">2018 年 4 月の Android のセキュリティに関する公開情報</a>に掲載されているすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。</p>
+<p>
+パッチレベル 2018-04-05 へのアップデートは、サポート対象のすべての Google 端末に送信されます。ご利用の端末にこのアップデートを適用することをすべてのユーザーにおすすめします。
+</p>
+<p class="note">
+<strong>注:</strong> Google 端末のファームウェア イメージは、<a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>で入手できます。
+</p>
+
+<h2 id="announcements">お知らせ</h2>
+<p><a href="/security/bulletin/2018-04-01">2018 年 4 月の Android のセキュリティに関する公開情報</a>に掲載されているセキュリティの脆弱性に加えて、Google 端末には、下記のセキュリティの脆弱性に対するパッチも含まれています。パートナーには少なくとも 1 か月前に下記の問題が通知されており、パートナーは端末のアップデートにこうしたパッチを組み込むことができます。</p>
+
+<h2 id="security-patches">セキュリティ パッチ</h2>
+<p>
+脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
+</p>
+
+<h3 id="framework">フレームワーク</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13294</td>
+    <td>A-71814449</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13295</td>
+    <td>A-62537081</td>
+    <td>DoS</td>
+    <td>中</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">メディア フレームワーク</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13300</td>
+    <td>A-71567394</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13296</td>
+    <td rowspan="2">A-70897454</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13297</td>
+    <td rowspan="2">A-71766721</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13298</td>
+    <td rowspan="2">A-72117051</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13299</td>
+    <td rowspan="2">A-70897394</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">システム</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13301</td>
+    <td>A-66498711</td>
+    <td>DoS</td>
+    <td>中</td>
+    <td>8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13302</td>
+    <td>A-69969749</td>
+    <td>DoS</td>
+    <td>中</td>
+    <td>8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="broadcom-components">Broadcom コンポーネント</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13303</td>
+    <td>A-71359108<a href="#asterisk">*</a><br />
+        B-V2018010501</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>bcmdhd ドライバ</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">カーネル コンポーネント</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13304</td>
+    <td>A-70576999<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>mnh_sm ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13305</td>
+    <td>A-70526974<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>暗号化キー</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17449</td>
+    <td>A-70980949<br />
+        <a href="https://lkml.org/lkml/2017/12/5/950">アップストリーム カーネル</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>netlink tap</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13306</td>
+    <td>A-70295063<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>mnh ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13307</td>
+    <td>A-69128924<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>pci sysfs</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17712</td>
+    <td>A-71500434<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8f659a03a0ba9289b9aeb9b4470e6fb263d6f483">
+アップストリーム カーネル</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>net ipv4</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15115</td>
+    <td>A-70217214<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=df80cd9b28b9ebaa284a41df611dbf3a2d05ca74">
+アップストリーム カーネル</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>sctp</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-3598</td>
+    <td>A-71501698<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=bfd8ffc65e6e82de2adceba58bd67137fb3b2024">
+QC-CR#1097390</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>camera_v2 ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5826</td>
+    <td>A-69128800<a href="#asterisk">*</a><br />
+        QC-CR#2157283</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>qcacld-3.0 hdd ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15853</td>
+    <td>A-65853393<a href="#asterisk">*</a><br />
+        QC-CR#2116517 QC-CR#2125577</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3584</td>
+    <td>A-64610600<a href="#asterisk">*</a><br />
+        QC-CR#2142046</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>rmnet_usb</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8269</td>
+    <td>A-33967002<a href="#asterisk">*</a><br />
+        QC-CR#2013145<br />
+        QC-CR#2114278</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>IPA ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15837</td>
+    <td>A-64403015<a href="#asterisk">*</a><br />
+        QC-CR#2116387</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>NL80211 ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5823</td>
+    <td>A-72957335<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=fc5bbedd4ab9fd5239be8618afe714d39dd8de49">
+QC-CR#2139436</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5825</td>
+    <td>A-72957269<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=5ae227670444cf8ea7b8a8d98eab41404a03332f
+">QC-CR#2151146</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cf0f031ffbb6a8e08e517f653045c3f81d7f2663
+">2</a>] [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=09a34b7878a732187f9138900667d8abb2b1c39c">3</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>IPA ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5824</td>
+    <td>A-72957235<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b34f6f3afe229e32a32418f75889279f6e00d157
+">QC-CR#2149399</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=d3a92a1656a3ee2fc44d4ff98614a4f5b70f1893">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5827</td>
+    <td>A-72956920<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=53e6d889ac29336ba212a0d4a987455a85736fa8">
+QC-CR#2161977</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5822</td>
+    <td>A-71501692<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=edc42ce371b6831dc55a15bc2624175bd538aa37">
+QC-CR#2115221</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>QC WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5821</td>
+    <td>A-71501687<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=08ab943766abe845a8fae21689bae18dd74e9b20">
+QC-CR#2114363</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>モデムドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5820</td>
+    <td>A-71501686<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a4a8475ea650c16705a3eaa011524820dc5ffd44">
+QC-CR#2114336</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>モデムドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3599</td>
+    <td>A-71501666<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cf2702c1a77d2a164a3be03597eff7e6fe5f967e">
+QC-CR#2047235</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Qualcomm コアサービス</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3596</td>
+    <td>A-35263529<a href="#asterisk">*</a><br />
+        QC-CR#640898</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3568</td>
+    <td>A-72957136<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=70cd30a5c1fdd02af19cf0e34c41842cce89a82d">
+QC-CR#2152824</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3567</td>
+    <td>A-72956997<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f2627fca43bc4403a445c2b84481383ac0249364
+">QC-CR#2147119</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=25c131e8a807894e04f95bdeb1cbd0376eda3bea">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15855</td>
+    <td>A-72957336<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=75c0ea8622bb07716d2a82247e6dd1597980f223">
+QC-CR#2149501</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5828</td>
+    <td>A-71501691<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=6299a6bf166a60a47e9108ae2119027e787432d0">
+QC-CR#2115207</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>QC WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15836</td>
+    <td>A-71501693<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=058e1eef2b1422bc0dd70f73832f1ac8a3dbe806">
+QC-CR#2119887</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>QC WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14890</td>
+    <td>A-71501695<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=234e14add09a1ba4a1b1d81d474ac3978dc94fd6">
+QC-CR#2120751</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>QC WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14894</td>
+    <td>A-71501694<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=dfca3d8173c1548a97e558cb8abd1ffd2483f8b7">
+QC-CR#2120424</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>QC WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14880</td>
+    <td>A-68992477<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cbf3702ae1c5e2cacd6f15a5eb7a799e2f1ed96f">
+QC-CR#2078734</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=d72e444dce0b9d20fdcdc4daeb6227e3536eebf7">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>IPA WAN ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11075</td>
+    <td>A-70237705<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=7a07165c62926e899b710e1fed31532f31797dd5">
+QC-CR#2098332</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>オーディオ DSP ドライバ</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-updates">機能の更新</h2>
+<p>
+影響を受ける Pixel 端末には、セキュリティ関連以外の機能の問題に対処する下記のアップデートが組み込まれています。関連する参照先、影響を受けるカテゴリ(Bluetooth やモバイルデータなど)、問題の概要を下記の表にまとめています。
+</p>
+
+<table>
+  <tbody><tr>
+   <th>参照</th>
+   <th>カテゴリ</th>
+   <th>改善内容</th>
+   <th>端末</th>
+  </tr>
+  <tr>
+   <td>A-35963245
+   </td>
+   <td>パフォーマンス
+   </td>
+   <td>ダイヤル アシストのサポートを有効化
+   </td>
+   <td>Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-37681923<br />
+A-68215016
+   </td>
+   <td>ログ
+   </td>
+   <td>異常の検出に関する指標を改良
+   </td>
+   <td>すべて
+   </td>
+  </tr>
+  <tr>
+   <td>A-63908720
+   </td>
+   <td>ログ
+   </td>
+   <td>diskstats のログを改善
+   </td>
+   <td>すべて
+   </td>
+  </tr>
+  <tr>
+   <td>A-64101451
+   </td>
+   <td>パフォーマンス
+   </td>
+   <td>特定の携帯通信会社における緊急通報時の VoLTE から VoWi-Fi へのハンドオーバーを改善
+   </td>
+   <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-64586126
+   </td>
+   <td>カメラ
+   </td>
+   <td>Google カメラのマイクロ動画のパフォーマンスを向上
+   </td>
+   <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-64610438
+   </td>
+   <td>パフォーマンス
+   </td>
+   <td>特定のアプリを起動したときの遅延を軽減
+   </td>
+   <td>Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-65175134
+   </td>
+   <td>動画
+   </td>
+   <td>特定の動画ストリームのデコードを改善
+   </td>
+   <td>Pixel、Pixel XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-65347520
+   </td>
+   <td>パフォーマンス
+   </td>
+   <td>特定の状況でのフィンガープリントおよびキーボードの遅延を改善
+   </td>
+   <td>Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-65490850
+   </td>
+   <td>UI
+   </td>
+   <td>ビデオ通話中に Wi-Fi の受信可能範囲に入った場合、またはその範囲から出た場合の通知を調整
+   </td>
+   <td>Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-65509134
+   </td>
+   <td>接続
+   </td>
+   <td>特定のネットワークで IMS911 を有効化
+   </td>
+   <td>Pixel 2、Pixel 2 XL、Pixel、Pixel XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-66951771
+   </td>
+   <td>ログ
+   </td>
+   <td>デベロッパー向けの Wi-Fi Passpoint 統計情報を検出
+   </td>
+   <td>すべて
+   </td>
+  </tr>
+  <tr>
+   <td>A-66957450
+   </td>
+   <td>パフォーマンス
+   </td>
+   <td>ロック画面のパフォーマンスを向上
+   </td>
+   <td>すべて
+   </td>
+  </tr>
+  <tr>
+   <td>A-67094673
+   </td>
+   <td>ログ
+   </td>
+   <td>開始時間のログを改善
+   </td>
+   <td>すべて
+   </td>
+  </tr>
+  <tr>
+   <td>A-67589241
+   </td>
+   <td>パフォーマンス
+   </td>
+   <td>Pixel 2、Pixel 2 XL の磁気センサーのパフォーマンスを向上
+   </td>
+   <td>Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-67593274
+   </td>
+   <td>電池
+   </td>
+   <td>モデムの問題が発生した後の電池の消耗を軽減
+   </td>
+   <td>Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-67634615
+   </td>
+   <td>安定性
+   </td>
+   <td>Pixel および Pixel 2 スマートフォンのモデムの安定性を向上
+   </td>
+   <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-67750231
+   </td>
+   <td>UI
+   </td>
+   <td>電話の転送用の UI を調整
+   </td>
+   <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-67774904
+   </td>
+   <td>接続
+   </td>
+   <td>Wi-Fi でのマルチ通話のパフォーマンスを向上
+   </td>
+   <td>Pixel、Pixel XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-67777512
+   </td>
+   <td>接続
+   </td>
+   <td>オーストラリアの一部地域において T-Mobile ユーザーのデータ接続を改善
+   </td>
+   <td>Pixel、Pixel XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-67882977
+   </td>
+   <td>証明書
+   </td>
+   <td>証明書を更新
+   </td>
+   <td>Pixel、Pixel XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-68150449<br />
+A-68059359<br />
+A-69797741<br />
+A-69378640<br />
+A-68824279
+   </td>
+   <td>安定性
+   </td>
+   <td>Pixel 2 スマートフォンの Wi-Fi の安定性を向上
+   </td>
+   <td>Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-68217064
+   </td>
+   <td>パフォーマンス
+   </td>
+   <td>電波の弱いエリアでの Wi-Fi 通話へのハンドオーバーを改善
+   </td>
+   <td>Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-68398312
+   </td>
+   <td>パフォーマンス
+   </td>
+   <td>Wifi でのグループ通話のパフォーマンスを向上
+   </td>
+   <td>Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-68671462
+   </td>
+   <td>接続
+   </td>
+   <td>一部の携帯通信会社の VoLTE のパフォーマンスを向上
+   </td>
+   <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-68841424
+   </td>
+   <td>接続
+   </td>
+   <td>APN の更新動作を調整
+   </td>
+   <td>すべて
+   </td>
+  </tr>
+  <tr>
+   <td>A-68863351
+   </td>
+   <td>UI
+   </td>
+   <td>設定アプリのアイコンを改良
+   </td>
+   <td>すべて
+   </td>
+  </tr>
+  <tr>
+    <td>A-68923696<br />
+A-68922470<br />
+A-68940490
+   </td>
+   <td>証明書
+   </td>
+   <td>サービスの継続的な提供のために証明書をアップグレード
+   </td>
+   <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-68931709
+   </td>
+   <td>デベロッパー
+   </td>
+   <td>デベロッパー向けに PeerHandle API にメソッドを追加
+   </td>
+   <td>すべて
+   </td>
+  </tr>
+  <tr>
+   <td>A-68959671
+   </td>
+   <td>接続
+   </td>
+   <td>Pixel スマートフォン用の Verizon サービス APK を更新
+   </td>
+   <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69003183
+   </td>
+   <td>ログ
+   </td>
+   <td>Wi-Fi と RPM のログを改善
+   </td>
+   <td>Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69017578<br />
+A-68138080<br />
+A-68205105<br />
+A-70731000<br />
+A-69574837<br />
+A-68474108<br />
+A-70406781
+   </td>
+   <td>接続、パフォーマンス
+   </td>
+   <td>特定の携帯通信会社のネットワークの接続性とパフォーマンスを向上
+   </td>
+   <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69064494
+   </td>
+   <td>パフォーマンス
+   </td>
+   <td>通知のリスニング用アプリを改善
+   </td>
+   <td>すべて
+   </td>
+  </tr>
+  <tr>
+   <td>A-69152057
+   </td>
+   <td>接続
+   </td>
+   <td>電話の転送に関する問題を解決
+   </td>
+   <td>すべて
+   </td>
+  </tr>
+  <tr>
+   <td>A-69209000
+   </td>
+   <td>接続
+   </td>
+   <td>特定の Wi-Fi ネットワークにおける Pixel 2 のインターネット接続を改善
+   </td>
+   <td>Pixel 2
+   </td>
+  </tr>
+  <tr>
+   <td>A-69238007<br />
+A-68202289<br />
+A-69334308
+   </td>
+   <td>接続
+   </td>
+   <td>APN 設定を調整
+   </td>
+   <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69261367<br />
+A-70512352
+   </td>
+   <td>メッセージ
+   </td>
+   <td>特定の携帯通信会社の MMS メッセージングのパフォーマンスを向上
+   </td>
+   <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69275204
+   </td>
+   <td>電池
+   </td>
+   <td>電池の学習容量の増減に関する制限を調整
+   </td>
+   <td>Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69334266
+   </td>
+   <td>接続
+   </td>
+   <td>音声ドメインを特定の携帯通信会社の CS に変更
+   </td>
+   <td>Pixel XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69475609
+   </td>
+   <td>パフォーマンス
+   </td>
+   <td>電話アプリのタイムアウトを調整
+   </td>
+   <td>すべて
+   </td>
+  </tr>
+  <tr>
+   <td>A-69672417
+   </td>
+   <td>安定性
+   </td>
+   <td>カナダの一部地域において Pixel 2 端末の安定性を向上
+   </td>
+   <td>Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69848394<br />
+A-68275646
+   </td>
+   <td>パフォーマンス
+   </td>
+   <td>Instant Apps のパフォーマンスを向上
+   </td>
+   <td>すべて
+   </td>
+  </tr>
+  <tr>
+   <td>A-69870527
+   </td>
+   <td>UI
+   </td>
+   <td>緊急通報接続のインジケーターを改善
+   </td>
+   <td>Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-70045970
+   </td>
+   <td>電池
+   </td>
+   <td>電池性能の向上のために検索ロジックを最適化
+   </td>
+   <td>Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-70094083<br />
+A-70094701
+   </td>
+   <td>電池
+   </td>
+   <td>Pixel 2 と Pixel 2 XL の電池のログを改善
+   </td>
+   <td>Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-70214869
+   </td>
+   <td>GPS
+   </td>
+   <td>Pixel 2 XL の GPS 時間のパフォーマンスを向上
+   </td>
+   <td>Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-70338906
+   </td>
+   <td>オーディオ
+   </td>
+   <td>通話中のオーディオ スピーカーのパフォーマンスを向上
+   </td>
+   <td>すべて
+   </td>
+  </tr>
+  <tr>
+   <td>A-70398372
+   </td>
+   <td>UI
+   </td>
+   <td>Verizon の通話に関する詳細設定を調整
+   </td>
+   <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-70576351
+   </td>
+   <td>接続
+   </td>
+   <td>特定のバンドを優先するように変更
+   </td>
+   <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-70580873<br />
+A-70912923<br />
+A-71497259
+   </td>
+   <td>接続
+   </td>
+   <td>一部の携帯通信会社の通話性能を向上</td>
+   <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-70815434
+   </td>
+   <td>接続
+   </td>
+   <td>携帯通信会社 Simyo のネットワーク パフォーマンスを向上
+   </td>
+   <td>Nexus 5X
+   </td>
+  </tr>
+  <tr>
+   <td>A-71708302
+   </td>
+   <td>ログ
+   </td>
+   <td>接続に関する指標を改良
+   </td>
+   <td>すべて
+   </td>
+  </tr>
+  <tr>
+   <td>A-71983424
+   </td>
+   <td>パフォーマンス
+   </td>
+   <td>LTE と Wi-Fi の切り替え時のエクスペリエンスを改善
+   </td>
+   <td>Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-72119809
+   </td>
+   <td>接続
+   </td>
+   <td>特定の SIM カードが装着された端末のデータ パフォーマンスを向上
+   </td>
+   <td>すべて
+   </td>
+  </tr>
+  <tr>
+   <td>A-72175011
+   </td>
+   <td>ログ
+   </td>
+   <td>自動入力のログを改善
+   </td>
+   <td>すべて
+   </td>
+  </tr>
+  <tr>
+   <td>A-72797728<br />
+A-71599119
+   </td>
+   <td>ログ
+   </td>
+   <td>内部トラブルシューティング ツールを改善
+   </td>
+   <td>すべて
+   </td>
+  </tr>
+  <tr>
+   <td>A-72871435
+   </td>
+   <td>ログ
+   </td>
+   <td>ネットワーク ログを改善
+   </td>
+   <td>すべて
+   </td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">一般的な質問と回答</h2>
+<p>
+上記の公開情報に対する一般的な質問について、以下で回答します。
+</p>
+<p>
+<strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
+</strong>
+</p>
+<p>
+セキュリティ パッチレベル 2018-04-05 以降では、セキュリティ パッチレベル 2018-04-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。
+</p>
+<p id="type">
+<strong>2. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「タイプ」<em></em>列に記載した項目は、セキュリティの脆弱性の分類を示しています。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>略語</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>リモートコード実行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>権限昇格</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>情報開示</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>サービス拒否</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>該当する分類なし</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>3. 「参照」<em></em>列の項目はどういう意味ですか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「参照」<em></em>列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>接頭辞</th>
+   <th>参照</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android バグ ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm の参照番号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek の参照番号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA の参照番号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom の参照番号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4. <em></em>「参照」列の Android バグ ID の横にある「*」は何を意味していますか?</strong>
+</p>
+<p>
+公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+<p>
+<strong>5. セキュリティの脆弱性が、この公開情報と Android のセキュリティに関する公開情報に分けられているのはなぜですか?</strong>
+</p>
+<p>
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必要ありません。
+</p>
+<h2 id="versions">バージョン</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>バージョン</th>
+   <th>日付</th>
+   <th>メモ</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 4 月 2 日</td>
+   <td>情報公開</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/pixel/2018-05-01.html b/ja/security/bulletin/pixel/2018-05-01.html
new file mode 100644
index 0000000..bd0f6f5
--- /dev/null
+++ b/ja/security/bulletin/pixel/2018-05-01.html
@@ -0,0 +1,573 @@
+<html devsite><head>
+    <title>Pixel  /  Nexus のセキュリティに関する公開情報 - 2018 年 5 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>2018 年 5 月 7 日公開</em></p>
+
+<p>
+Pixel / Nexus のセキュリティに関する公開情報には、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の Google Pixel 端末と Nexus 端末</a>(Google 端末)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。
+Google 端末では、セキュリティ パッチレベル 2018-05-05 以降において、この公開情報に掲載されているすべての問題と、2018 年 5 月の Android のセキュリティに関する公開情報に掲載されているすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。
+</p>
+<p>
+パッチレベル 2018-05-05 へのアップデートは、サポート対象のすべての Google 端末に送信されます。ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。
+</p>
+<p class="note">
+<strong>注:</strong> Google 端末のファームウェア イメージは、<a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>で入手できます。
+</p>
+<h2 id="announcements">お知らせ</h2>
+<p>2018 年 5 月の Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性に加えて、Pixel 端末と Nexus 端末には、下記のセキュリティの脆弱性に対するパッチも含まれています。パートナーには少なくとも 1 か月前に下記の問題が通知されており、パートナーは端末のアップデートにこうしたパッチを組み込むことができます。</p>
+<h2 id="security-patches">セキュリティ パッチ</h2>
+<p>
+脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
+</p>
+
+<h3 id="framework">フレームワーク</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13316</td>
+    <td>A-73311729</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">メディア フレームワーク</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13317</td>
+    <td>A-73172046</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13318</td>
+    <td>A-73782357</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>8.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13319</td>
+    <td rowspan="2">A-71868329</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13320</td>
+    <td rowspan="2">A-72764648</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">システム</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13323</td>
+    <td>A-73826242</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13321</td>
+    <td>A-70986337</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13322</td>
+    <td>A-67862398</td>
+    <td>DoS</td>
+    <td>中</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">カーネル コンポーネント</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-5344</td>
+    <td>A-72867809<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ae6650163c66a7eff1acd6eb8b0f752dcfa8eba5">
+アップストリーム カーネル</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>ブロック ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15129</td>
+    <td>A-72961054<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=21b5944350052d2583e82dd59b19a9ba94a007f0">
+アップストリーム カーネル</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>ネットワーク名前空間</td>
+  </tr>
+</tbody></table>
+
+<h3 id="nvidia-components">NVIDIA コンポーネント</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-6254</td>
+    <td>A-64340684<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>メディアサーバー</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-6246</td>
+    <td>A-69383916<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>Widevine trustlet</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-5849</td>
+    <td>A-72957611<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=b17c33ea2dafc8fd11b5050d750fefe0b53f226b">
+QC-CR#2131811</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>QTEECOM</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5851</td>
+    <td>A-72957505<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=103f385783f368cc5cd3c125390e6dfd43c36096">QC-CR#2146869</a>
+[<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a9068fbb6bad55c9ecc80b9c3935969c8820c425">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5842</td>
+    <td>A-72957257<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f05883b3d442a7eb9df46a6bde08f1d5cdfc8133">QC-CR#2113219</a>
+[<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=21b91d4faa275d7b1ae58ad6a549cfa801066dfe">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5848</td>
+    <td>A-72957178<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=6e5a9b32503d37a202fccc5d24b189ae6107a256">
+QC-CR#2126062</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WIGIG</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5853</td>
+    <td>A-71714212<a href="#asterisk">*</a><br />
+        QC-CR#2178082<br />
+        QC-CR#2043277</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>ネットワーク サブシステム</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5843</td>
+    <td>A-71501685<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=ea4459a044783649b1695653f848647c68bee69d">
+QC-CR#2113385</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>モデムドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5844</td>
+    <td>A-71501682<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=f8ed842bb3f4620eafa2669e0f534ce4c3ac6f07">
+QC-CR#2118860</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>ビデオ機器</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5847</td>
+    <td>A-71501681<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=3ddf48ce0377d71c86ff09d199f0307dad39fdd5">
+QC-CR#2120955</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Snapdragon ディスプレイ エンジン</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3582</td>
+    <td>A-72956801<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=db5ee07b422f0d49ecf992b0b050c9266b0eb8e7">
+QC-CR#2149531</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3581</td>
+    <td>A-72957725<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=becb9c5aaa05137ce1002f77f8a7d9e7e0799268">QC-CR#2150359</a>
+       [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=43c8a7f083c56b2f6aeac6d77721f5a70bdba99c">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3576</td>
+    <td>A-72957337<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=bdf6936cd49a1e43184c7ff1635126fca946a995">
+QC-CR#2128512</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3572</td>
+    <td>A-72957724<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=b11e3a50197e73e397c36d335d56d905b99eb02c">QC-CR#2145996</a>
+       [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=fbf66aa0c6ae84db64bdf0b8f3c3a32370c70c67">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>音声</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3571</td>
+    <td>A-72957527<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=db41c9cc35d82238a4629e5ff29ba0c6b80b2cd6">
+QC-CR#2132332</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>KGSL</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18153</td>
+    <td>A-35470735<a href="#asterisk">*</a><br />
+        QC-CR#2021363</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Qcacld-2.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18070</td>
+    <td>A-72441280<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=dc6c24b0a660d643c90a9cede1be4bdd44509b3e">
+QC-CR#2114348</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15857</td>
+    <td>A-65122765<a href="#asterisk">*</a><br />
+        QC-CR#2111672<br />
+        QC-CR#2152401<br />
+        QC-CR#2152399<br />
+        QC-CR#2153841</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>カメラ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15854</td>
+    <td>A-71501688<br />
+        <a href=" https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=aef5f626a7454844cc695a827cb87f89b37501e7">
+QC-CR#2114396</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15843</td>
+    <td>A-72956941<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a549abd08f3a52593d9602128c63c1212e90984b">QC-CR#2032076</a>
+[<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e05adec18cbc3c9213cc293441a2be8683339b4a">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Floor_vote ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15842</td>
+    <td>A-72957040<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c4ab75dfc22f644fb5ee70bd515aaf633761cd3b">QC-CR#2123291</a>
+        [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=6d42b0e51ed7f8e51397d89af66c1453beba51cd">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Qdsp6v2</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15832</td>
+    <td>A-70237689<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=2b087bc5d5bdc18f9bc75148bd8b176a676b910a">
+QC-CR#2114756</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5852</td>
+    <td>A-70242505<a href="#asterisk">*</a><br />
+        QC-CR#2169379</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>IPA ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3579</td>
+    <td>A-72957564<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=c2ce7b9c46d24a30901a402f3d4892b905b7d8e8">
+QC-CR#2149720</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-patches">機能パッチ</h2>
+<p>
+影響を受ける Pixel 端末には、セキュリティ関連以外の機能の問題に対処する下記のアップデートが組み込まれています。関連する参照先、影響を受けるカテゴリ(Bluetooth やモバイルデータなど)、問題の概要を下記の表にまとめています。
+</p>
+<table>
+  <tbody><tr>
+   <th>参照</th>
+   <th>カテゴリ</th>
+   <th>改善内容</th>
+   <th>端末</th>
+  </tr>
+  <tr>
+   <td>A-68840121</td>
+   <td>パフォーマンス</td>
+   <td>マルチタッチ検出の改善</td>
+   <td>すべて</td>
+  </tr>
+  <tr>
+   <td>A-72851087</td>
+   <td>電源</td>
+   <td>Pixel XL の充電動作の調整</td>
+   <td>Pixel XL</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">一般的な質問と回答</h2>
+<p>
+上記の公開情報に対する一般的な質問について、以下で回答します。
+</p>
+<p>
+<strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
+</strong>
+</p>
+<p>
+セキュリティ パッチレベル 2018-05-05 以降では、セキュリティ パッチレベル 2018-05-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。
+</p>
+<p id="type">
+<strong>2. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>略語</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>リモートコード実行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>権限昇格</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>情報開示</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>サービス拒否</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>該当する分類なし</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>3. 「参照」<em></em>列の項目はどういう意味ですか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「参照」<em></em>列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>接頭辞</th>
+   <th>参照</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android バグ ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm の参照番号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek の参照番号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA の参照番号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom の参照番号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4. <em></em>「参照」列の Android バグ ID の横にある「*」は何を意味していますか?</strong>
+</p>
+<p>
+公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google Developer サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+<p>
+<strong>5. セキュリティの脆弱性が、この公開情報と Android のセキュリティに関する公開情報に分けられているのはなぜですか?</strong>
+</p>
+<p>
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必要ありません。
+</p>
+<h2 id="versions">バージョン</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>バージョン</th>
+   <th>日付</th>
+   <th>メモ</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 5 月 7 日</td>
+   <td>情報公開</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2015-09-01.html b/ko/security/bulletin/2015-09-01.html
index ef52d78..39d409a 100644
--- a/ko/security/bulletin/2015-09-01.html
+++ b/ko/security/bulletin/2015-09-01.html
@@ -55,13 +55,13 @@
 있습니다.</p>
 
 <ul>
-  <li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의
-여러 문제를 악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
-업데이트하는 것이 좋습니다.
+  <li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
+악용하기 더욱 어려워졌습니다. 가능한 경우 모든 사용자는
+Android 최신 버전으로 업데이트하는 것이 좋습니다.
   </li><li> Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때
 경고를 보내는 앱 인증 및 SafetyNet을 사용하여 악용사례를 적극적으로
 모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. Google Play
-외부에서 애플리케이션을 설치하는 사용자를 보호하기 위해 앱 인증이
+외부에서 가져온 애플리케이션을 설치하는 사용자를 보호하기 위해 앱 인증이
 기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 경고를 표시합니다. 앱
 인증에서는 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
 식별하고 차단합니다. 이러한 애플리케이션이
diff --git a/ko/security/bulletin/2016-07-01.html b/ko/security/bulletin/2016-07-01.html
index 7f57b80..3947ecc 100644
--- a/ko/security/bulletin/2016-07-01.html
+++ b/ko/security/bulletin/2016-07-01.html
@@ -44,8 +44,8 @@
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는
 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
-및 서비스 보호 기능에 관해 자세히 알아보려면 <a href="#mitigations">Android
-및 Google 서비스 완화</a> 섹션을
+및 서비스 보호 기능에 관해
+자세히 알아보려면 <a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을
 참조하세요.</p>
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
 <h2 id="announcements">공지사항</h2>
@@ -77,7 +77,7 @@
   <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
   악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
   업데이트하는 것이 좋습니다.</li>
-  <li>The Android Security team actively monitors for abuse with
+  <li>Android 보안팀에서는
   <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">
   유해할 수 있는 애플리케이션</a>에 관해 사용자에게 경고를 보내는
   <a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">
@@ -102,7 +102,7 @@
   </li><li>Google의 Adam Powell: CVE-2016-3752
   </li><li>Context Information Security의 Alex Chapman, Paul Stone: CVE-2016-3763
   </li><li><a href="https://www.e2e-assure.com/">e2e-assure</a>의
-  Andy Tyler (<a href="https://twitter.com/ticarpi">@ticarpi</a>): CVE-2016-2457
+  Andy Tyler(<a href="https://twitter.com/ticarpi">@ticarpi</a>): CVE-2016-2457
   </li><li>Google Project Zero의 Ben Hawkes: CVE-2016-3775
   </li><li><a href="http://c0reteam.org">C0RE Team</a>의 Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
   Yuan-Tsung Lo(<a href="mailto:[email protected]">[email protected]</a>),
@@ -110,9 +110,9 @@
   CVE-2016-3771, CVE-2016-3772, CVE-2016-3773, CVE-2016-3774
   </li><li>Google의 Christopher Tate: CVE-2016-3759
   </li><li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의
-Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-3762
-  </li><li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a> IceSword Lab의
-  Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
+  Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-3762
+  </li><li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.IceSword Lab의
+  </a> Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
   pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-3806,
   CVE-2016-3816, CVE-2016-3805, CVE-2016-3804, CVE-2016-3767, CVE-2016-3810,
   CVE-2016-3795, CVE-2016-3796
diff --git a/ko/security/bulletin/2016-11-01.html b/ko/security/bulletin/2016-11-01.html
index 807497b..ec019e9 100644
--- a/ko/security/bulletin/2016-11-01.html
+++ b/ko/security/bulletin/2016-11-01.html
@@ -103,20 +103,20 @@
   악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
   업데이트하는 것이 좋습니다.</li>
   <li>Android 보안팀에서는
-  <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">유해할 수 있는
-  애플리케이션</a>에 관해 사용자에게 경고를 보내는
-  <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">앱 인증 및 SafetyNet</a>을 사용하여 악용사례를
-  적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가
+  <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해
+  사용자에게 경고를 보내는
+  <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여
+  악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가
   적용된 기기에 기본적으로 사용 설정되어 있으며
   Google Play 외부에서 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google
   Play 내에서 기기 루팅 도구는 금지되어 있지만
   사용자가 감지된 루팅 애플리케이션을 설치하려 하면
   출처에 상관없이 앱 인증이 경고를 표시합니다. 또한 앱 인증에서는
   권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
-  식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게
-  이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
-  <li>Google 행아웃과 메신저 애플리케이션에서는 미디어 서버와 같은 프로세스에
-  미디어를 자동으로 전달하지 않습니다.</li>
+  식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서
+  사용자에게 이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
+  <li>Google 행아웃과 메신저 애플리케이션에서는 미디어 서버와 같은
+  프로세스에 미디어를 자동으로 전달하지 않습니다.</li>
 </ul>
 <h2 id="acknowledgements">감사의 말씀</h2>
 <p>
@@ -380,8 +380,8 @@
 <h3 id="eop-in-mediaserver">미디어 서버의 권한 승격 취약성</h3>
 <p>
 미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
 평가됩니다.
 </p>
@@ -438,7 +438,7 @@
 <p>
 시스템 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
 권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
 평가됩니다.
 </p>
@@ -503,8 +503,8 @@
 <p>
 Conscrypt의 정보 공개 취약성으로
 기존 암호화 API가 애플리케이션에 의해 사용된 경우
-공격자가 민감한 정보에 대한 액세스 권한을 확보할 수 있습니다. 이 문제는 권한 없이 데이터에 액세스하는 데 사용될
-수 있으므로 심각도 높음으로 평가됩니다.
+공격자가 민감한 정보에 대한 액세스 권한을 확보할 수 있습니다. 이 문제는 권한 없이
+데이터에 액세스하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -767,7 +767,7 @@
 <h3 id="eop-in-mediaserver-1">미디어 서버의 권한 승격 취약성</h3>
 <p>
 미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다. 이 문제는 별도의 취약성을 먼저 악용해야 하므로
 심각도 보통으로 평가됩니다.
 </p>
@@ -869,8 +869,8 @@
 <p>
 미디어 서버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
 권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는
-권한 없이 민감한 데이터에 액세스하는 데 사용될 수
-있으므로 심각도 보통으로 평가됩니다.
+권한 없이 민감한 데이터에 액세스하는 데 사용될 수 있으므로
+심각도 보통으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -1606,10 +1606,10 @@
 </p>
 <h3 id="eop-in-kernel-performance-subsystem">커널 성능 하위 시스템의 권한 승격 취약성</h3>
 <p>
-커널 성능 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+커널 성능 하위 시스템의 권한 승격 취약성으로 인해 로컬
+악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1700,8 +1700,8 @@
 <p>
 Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1781,9 +1781,9 @@
 <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 터치스크린 드라이버의 권한 승격 취약성</h3>
 <p>
 Synaptics 터치스크린 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1933,9 +1933,9 @@
 </p>
 <h3 id="dos-in-mediaserver-1">미디어 서버의 서비스 거부(DoS) 취약성</h3>
 <p>
-미디어 서버의 서비스 거부 취약성으로 인해 특별히 제작된 파일을 사용하는
-공격자가 기기를 지연시키거나 재부팅을 일으킬 수 있습니다. 이 문제는
-원격 서비스 거부 가능성이 있으므로 심각도 높음으로 평가됩니다.
+미디어 서버의 서비스 거부 취약성으로 인해 특별히 제작된 파일을
+사용하는 공격자가 기기 지연시키거나 재부팅할 수 있습니다. 이 문제는
+원격 서비스 거부의 가능성이 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="19%" />
diff --git a/ko/security/bulletin/2017-01-01.html b/ko/security/bulletin/2017-01-01.html
index d10b43a..df7e2fe 100644
--- a/ko/security/bulletin/2017-01-01.html
+++ b/ko/security/bulletin/2017-01-01.html
@@ -122,7 +122,7 @@
   <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-8464</li>
   <li>Google WebM팀: CVE-2017-0393</li>
   <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a> Alpha Team의
-  Guang Gong(龚广)(<a href="http://twitter.com/oldfresher">@oldfresher</a>):
+  Guang Gong (龚广)(<a href="http://twitter.com/oldfresher">@oldfresher</a>):
   CVE-2017-0387</li>
   <li>Qihoo 360 Technology Co. Ltd Alpha Team의 Hao Chen, Guang Gong:
   CVE-2016-8415, CVE-2016-8454, CVE-2016-8455, CVE-2016-8456, CVE-2016-8457,
@@ -131,7 +131,7 @@
   <li>Jon Sawyer(<a href="http://twitter.com/jcase">@jcase</a>), Sean Beaupre
   (<a href="https://twitter.com/firewaterdevs">@firewaterdevs</a>): CVE-2016-8462</li>
   <li>Jon Sawyer(<a href="http://twitter.com/jcase">@jcase</a>), Sean Beaupre(<a href="https://twitter.com/firewaterdevs">@firewaterdevs</a>), Ben Actis(<a href="https://twitter.com/ben_ra">@Ben_RA</a>): CVE-2016-8461</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>), Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0383</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Yuqi Lu (<a href="https://twitter.com/nikos233__">@nikos233</a>), Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0383</li>
   <li>Monk Avel: CVE-2017-0396, CVE-2017-0399</li>
   <li>Trend Micro의 Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>): CVE-2016-8469, CVE-2016-8424, CVE-2016-8428, CVE-2016-8429,
   CVE-2016-8460, CVE-2016-8473, CVE-2016-8474</li>
@@ -147,20 +147,20 @@
   <li>Alibaba Inc.의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>):
   CVE-2017-0391</li>
   <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0402, CVE-2017-0398</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, <a href="mailto:[email protected]">Hanxiang Wen</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0400</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, <a href="mailto:[email protected]">Hongli Han</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0384, CVE-2017-0385</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>), Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0401</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Yao Jun</a>, <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-8431, CVE-2016-8432,
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, <a href="mailto:[email protected]">Hanxiang Wen</a>, Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0400</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, <a href="mailto:[email protected]">Hongli Han</a>, Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0384, CVE-2017-0385</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>), Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0401</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Yao Jun</a>, <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-8431, CVE-2016-8432,
   CVE-2016-8435</li>
   <li>Alibaba Inc.의 Yong Wang(王勇)(<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>),
   Jun Cheng: CVE-2017-0404</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, <a href="mailto:[email protected]">Tong Lin</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-8425, CVE-2016-8426,
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, <a href="mailto:[email protected]">Tong Lin</a>, Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-8425, CVE-2016-8426,
   CVE-2016-8449</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, <a href="mailto:[email protected]">Yanfeng Wang</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-8430, CVE-2016-8482</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, <a href="mailto:[email protected]">Yanfeng Wang</a>, Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-8430, CVE-2016-8482</li>
   <li>Tencent Security Platform Department의
   Yuxiang Li(<a href="https://twitter.com/xbalien29">@Xbalien29</a>): CVE-2017-0395</li>
   <li><a href="http://www.cmcm.com/">Cheetah Mobile</a> Security Research Lab의
-  Zhanpeng Zhao(行之)(<a href="https://twitter.com/0xr0ot">@0xr0ot</a>):
+  Zhanpeng Zhao (行之)(<a href="https://twitter.com/0xr0ot">@0xr0ot</a>):
   CVE-2016-8451</li>
 </ul>
 <p>이 게시판 제작에 참여해 주신 다음 연구원분들께도
diff --git a/ko/security/bulletin/2017-05-01.html b/ko/security/bulletin/2017-05-01.html
index 3c44dd6..8309c6c 100644
--- a/ko/security/bulletin/2017-05-01.html
+++ b/ko/security/bulletin/2017-05-01.html
@@ -35,7 +35,7 @@
 이 게시판에는 AOSP 외부의 패치 링크도 포함되어 있습니다.</p>
 
 <p>이 중 가장 심각한 문제는 미디어 파일을 처리할 때
-이메일과 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
+이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
 원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
 개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
 우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
@@ -43,9 +43,9 @@
 
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면 <a href="#mitigations">Android
-및 Google 서비스 완화
-</a> 섹션을 참조하세요.</p>
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해
+자세히 알아보려면 <a href="#mitigations">Android 및 Google 서비스 완화</a>
+섹션을 참조하세요.</p>
 
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
 <h2 id="announcements">공지사항</h2>
@@ -78,9 +78,9 @@
 <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
 악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
 업데이트하는 것이 좋습니다.</li>
-<li>Android 보안팀에서는 <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
-애플리케이션</a>에 관해 사용자에게 경고를 보내는 <a href="/security/reports/Google_Android_Security_2016_Report_Final.pdf">앱 인증
-및 SafetyNet</a>을 사용하여 악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며 Google Play 외부에서
+<li>Android 보안팀에서는 <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해 사용자에게
+경고를 보내는 <a href="/security/reports/Google_Android_Security_2016_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여 악용사례를 적극적으로
+모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며 Google Play 외부에서 가져온
 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google
 Play 내에서 기기 루팅 도구는 금지되어 있지만
 사용자가 감지된 루팅 애플리케이션을 설치하려 하면 출처에 상관없이
@@ -101,8 +101,8 @@
 Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>):
 CVE-2016-10287</li>
 <li>Trend Micro의 Ecular Xu(徐健): CVE-2017-0599, CVE-2017-0635</li>
-<li><a href="http://www.ms509.com">MS509Team</a>의
-En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>), Bo Liu: CVE-2017-0601</li>
+<li><a href="http://www.ms509.com">MS509Team</a>의 En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>),
+Bo Liu: CVE-2017-0601</li>
 <li><a href="https://twrp.me/">Team Win Recovery Project</a>의 Ethan Yonker:
 CVE-2017-0493</li>
 <li>Qihoo 360 Technology Co. Ltd
@@ -314,7 +314,7 @@
 권한 승격 취약성</h3>
 
 <p>오디오 서버의 권한 승격 취약성으로 인해 로컬 악성
-애플리케이션이 권한이 설정된 절차의 컨텍스트 내에서 임의의
+애플리케이션이 권한이 설정된 프로세스의 컨텍스트 내에서 임의의
 코드를 실행할 수 있습니다. 이 문제는 보통 타사 애플리케이션이
 액세스할 수 없는 승격된 권한으로의 로컬 액세스 권한을 확보하는 데
 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
@@ -349,7 +349,7 @@
 
 <p>프레임워크 API의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
 애플리케이션 데이터를 다른 애플리케이션으로부터 분리하는 운영체제 보호를
-우회할 수 있습니다. 이 문제는 애플리케이션이 액세스할 수 없는 데이터의
+우회할 수 있습니다. 이 문제는 애플리케이션이 액세스할 수 없는 데이터에 대한
 액세스 권한을 확보하는 데 사용될 수 있으므로 심각도
 높음으로 평가됩니다.</p>
 
@@ -381,8 +381,8 @@
 
 <h3 id="dos-in-mediaserver">미디어 서버의 서비스 거부(DoS) 취약성</h3>
 
-<p>미디어 서버의 원격 서비스 거부 취약성으로 인해 특별히 제작된 파일을 사용하는
-공격자가 기기를 지연시키거나 재부팅되게 만들 수 있습니다. 이 문제는
+<p>미디어 서버의 원격 서비스 거부 취약성으로 인해 공격자가 특별히 제작된
+파일을 사용하여 기기 지연이나 재부팅을 유발할 수 있습니다. 이 문제는
 원격 서비스 거부를 일으킬 수 있으므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
@@ -455,7 +455,7 @@
 취약성</h3>
 
 <p>파일 기반 암호화의 정보 공개 취약성으로 인해 로컬 악성 공격자가
-애플리케이션 데이터를 잠금 화면의 운영체제 보호를
+잠금 화면의 운영체제 보호를
 우회할 수 있습니다. 이 문제는 잠금 화면을 우회할 가능성이 있으므로
 심각도 보통으로 평가됩니다.</p>
 
@@ -585,8 +585,7 @@
 <h3 id="dos-in-mediaserver-3">미디어 서버의 서비스 거부(DoS)
 취약성</h3>
 
-<p>미디어 서버의 원격 서비스 거부 취약성으로 인해 특별히 제작된 파일을 사용하는
-공격자가 기기를 지연시키거나 재부팅되게 만들 수 있습니다. 이 문제는
+<p>미디어 서버의 원격 서비스 거부 취약성으로 인해 공격자가 특별히 제작된 파일을 사용하여 기기 지연이나 재부팅을 유발할 수 있습니다. 이 문제는
 취약성 관련 세부정보로 인해 심각도 낮음으로 평가됩니다.</p>
 
 <table>
@@ -2824,12 +2823,12 @@
 영향을 미치는 경우, 표의 <em>업데이트된 Google 기기</em> 열에
 '모두'라고 표시됩니다. '모두'에는 다음과 같은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는 기기</a>가 포함됩니다. Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One,
 Nexus Player, Pixel C, Pixel, Pixel XL</li>
-<li><strong>일부 Google 기기</strong>: 문제가 모든 Google 기기에 영향을 미치는 것이
-아닌 경우, 영향을 받는 Google 기기가 <em>업데이트된 Google 기기 열에
-표시됩니다.</em></li>
+<li><strong>일부 Google 기기</strong>: 문제가 일부 Google 기기에 영향을 미치는 경우,
+영향을 받는 Google 기기가 <em>업데이트된 Google 기기</em> 열에
+표시됩니다.</li>
 <li><strong>Google 기기 해당 없음</strong>: 문제가 Android 7.0을 실행하는 Google 기기에
 영향을 미치지 않는 경우, 표의 <em>업데이트된 Google 기기</em> 열에 '없음'이라고
-표시됩니다. </li>
+표시됩니다.. </li>
 </ul>
 <p><strong>4. 참조 열의 항목이 매핑하는 대상은 무엇인가요?</strong></p>
 
@@ -2866,8 +2865,8 @@
 <h2 id="revisions">수정 내역</h2>
 <ul>
 <li>2017년 5월 1일: 게시판이 게시됨</li>
-<li>2017년 5월 2일: 게시판이 수정되어 AOSP 링크 포함됨</li>
-<li>2017년 8월 10일: 게시판이 수정되어 CVE-2017-0493의 추가 AOSP 링크 포함됨</li>
+<li>2017년 5월 2일: 게시판이 수정되어 AOSP 링크가 포함됨</li>
+<li>2017년 8월 10일: 게시판이 수정되어 CVE-2017-0493의 추가 AOSP 링크가 포함됨</li>
 <li>2017년 8월 17일: 게시판이 수정되어 참조 번호가 업데이트됨</li>
 <li>2017년 10월 3일: 게시판이 수정되어 CVE-2017-0605가 삭제됨</li>
 </ul>
diff --git a/ko/security/bulletin/2017-06-01.html b/ko/security/bulletin/2017-06-01.html
index 17eee7b..1de601d 100644
--- a/ko/security/bulletin/2017-06-01.html
+++ b/ko/security/bulletin/2017-06-01.html
@@ -316,7 +316,8 @@
    <td>7.1.1, 7.1.2</td>
   </tr>
 </tbody></table>
-<h2 id="2017-06-05-details">2017-06-05 보안 패치 수준—취약성 세부정보</h2>
+<h2 id="2017-06-05-details">2017-06-05
+보안 패치 수준—취약성 세부정보</h2>
 <p>다음 섹션에서는 2017-06-05 패치 수준에 적용되는
 각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은
 영향을 받는 구성요소 아래에 분류되어 있으며 CVE, 관련 참조,
@@ -1053,9 +1054,10 @@
   </tr>
 </tbody></table>
 <h2 id="google-device-updates">Google 기기 업데이트</h2>
-<p>이 표에는 Google 기기의 최신 무선 업데이트(OTA) 및 펌웨어 이미지의 보안 패치 수준이 포함되어 있습니다. Google 기기 펌웨어 이미지는
-<a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에서 받을 수
-있습니다.</p>
+<p>이 표에는 Google 기기의 최신 무선 업데이트(OTA) 및 펌웨어 이미지의
+보안 패치 수준이 포함되어 있습니다. Google 기기
+펌웨어 이미지는 <a href="https://developers.google.com/android/nexus/images">Google 개발자
+사이트</a>에 있습니다.</p>
 
 <table>
   <colgroup><col width="25%" />
@@ -1235,8 +1237,8 @@
 <p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
 
 <p>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
-두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지
+보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
 최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
 <ul>
 <li>2017년 6월 1일 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
@@ -1282,8 +1284,8 @@
 </tbody></table>
 <p><strong>4. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong></p>
 
-<p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수
+<p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
 있습니다.</p>
 
 <table>
@@ -1319,7 +1321,7 @@
 
 <p>공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 <a href="#asterisk">*</a> 표시가
 있습니다. 일반적으로 이러한 문제에 관한 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google Developers 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
 포함되어 있습니다.</p>
 
 <h2 id="versions">버전</h2>
@@ -1330,10 +1332,10 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>참고</th>
+   <th>참고사항</th>
   </tr>
   <tr>
-   <td>1.0/</td>
+   <td>1.0</td>
    <td>2017년 6월 5일</td>
    <td>게시판이 게시됨</td>
   </tr>
diff --git a/ko/security/bulletin/2017-09-01.html b/ko/security/bulletin/2017-09-01.html
index b15fed0..cd4eeb3 100644
--- a/ko/security/bulletin/2017-09-01.html
+++ b/ko/security/bulletin/2017-09-01.html
@@ -42,16 +42,15 @@
 
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android
-보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해 자세히 알아보려면
-<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a> 섹션을
-참조하세요.</p>
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및
+Google Play 프로텍트 관련 세부정보를 보려면
+<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a>
+섹션을 참조하세요.</p>
 
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
 
-<p class="note"><strong>참고:</strong> Google 기기의
-최신 무선 업데이트(OTA) 및 펌웨어 이미지 관련 정보는
-<a href="#google-device-updates">Google 기기 업데이트</a> 섹션을 참조하세요.</p>
+<p class="note"><strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA) 및
+펌웨어 이미지 관련 정보는 <a href="#google-device-updates">Google 기기 업데이트</a> 섹션을 참조하세요.</p>
 
 <h2 id="announcements">공지사항</h2>
 <ul>
@@ -72,14 +71,12 @@
 </ul>
 
 <h2 id="mitigations">Android 및 Google 서비스 완화</h2>
-<p>다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a>
-및 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은
-서비스 보호 기능에서 제공하는
-완화에 관한 요약입니다. 이러한 기능을 통해 Android에서 보안 취약성이
+<p>다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은
+서비스 보호 기능에서 제공하는 완화에 관한 요약입니다. 이러한 기능을 통해 Android에서 보안 취약성이
 악용될 가능성을 줄입니다.</p>
 <ul>
   <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
-  악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는
+  악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는
   최신 버전의 Android로 업데이트하는 것이 좋습니다.</li>
   <li>Android 보안팀에서는 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 적극적으로 모니터링하고
   <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
@@ -91,14 +88,12 @@
 <h2 id="2017-09-01-details">2017-09-01 보안 패치 수준—취약성 세부정보</h2>
 <p>다음 섹션에서는 2017-09-01 패치 수준에 적용되는
 각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는
-구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및
-CVE, 관련 참조, <a href="#type">취약성
-유형</a>,
-<a href="/security/overview/updates-resources.html#severity">심각도</a>,
-업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
+구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및 CVE,
+관련 참조, <a href="#type">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, 업데이트된 AOSP 버전(해당하는 경우)이
+포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
 문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
-버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
-번호에 연결됩니다.</p>
+버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID
+다음에 오는 번호에 연결됩니다.</p>
 
 <h3 id="framework">프레임워크</h3>
 <p>이 섹션에서 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
@@ -130,9 +125,9 @@
 </tbody></table>
 
 <h3 id="libraries">라이브러리</h3>
-<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
-권한이 설정되지 않은 프로세스의 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다.</p>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 권한이 설정되지 않은 프로세스의 컨텍스트 내에서
+임의의 코드를 실행할 수 있습니다.</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -502,7 +497,7 @@
 구성요소(해당하는 경우), 업데이트된 AOSP 버전(해당하는 경우)과 같은 세부정보가 포함되어 있습니다. 가능한 경우
 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
 연결합니다. 하나의 버그와 관련된 변경사항이
-여러 개인 경우 추가 참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다.</p>
+여러 개인 경우 추가 참조가 버그 ID 다음에 오는 번호에 연결됩니다.</p>
 <h3 id="broadcom-components">Broadcom 구성요소</h3>
 <p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 근접한 공격자가
 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
@@ -850,8 +845,8 @@
 </tbody></table>
 
 <h3 id="qualcomm-components">Qualcomm 구성요소</h3>
-<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
-권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다.</p>
 
 <table>
@@ -1119,8 +1114,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0765</td>
-   <td><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Chi Zhang</a>, Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
-Xuxian Jiang</td>
+   <td><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Chi Zhang</a>, Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-0758</td>
@@ -1134,8 +1128,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0801</td>
-   <td><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Dacheng Shao</a>,
-Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+   <td><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Dacheng Shao</a>, Mingjian
+Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
 Xuxian Jiang</td>
   </tr>
   <tr>
@@ -1149,13 +1143,11 @@
   </tr>
   <tr>
    <td>CVE-2017-0784</td>
-   <td><a href="http://www.ms509.com">MS509Team</a>의 En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>),
-Bo Liu</td>
+   <td><a href="http://www.ms509.com">MS509Team</a>의 En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>), Bo Liu</td>
   </tr>
   <tr>
    <td>CVE-2017-10997</td>
-   <td>Qihoo 360 Technology Co. Ltd. IceSword Lab의 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
-<a href="http://weibo.com/jfpan">pjf</a></td>
+   <td>Qihoo 360 Technology Co.Ltd. IceSword Lab의 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), <a href="http://weibo.com/jfpan">pjf</a></td>
   </tr>
   <tr>
    <td>CVE-2017-0786, CVE-2017-0792, CVE-2017-0791, CVE-2017-0790,
@@ -1358,7 +1350,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>참고</th>
+   <th>참고사항</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ko/security/bulletin/2017-10-01.html b/ko/security/bulletin/2017-10-01.html
index e5dc45f..7b3c843 100644
--- a/ko/security/bulletin/2017-10-01.html
+++ b/ko/security/bulletin/2017-10-01.html
@@ -41,11 +41,11 @@
 기준으로 합니다.</p>
 
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android
-보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해
-자세히 알아보려면 <a href="#mitigations">Android
-및 Google Play 프로텍트 완화</a> 섹션을
-참조하세요.</p>
+접수되지 않았습니다. Android 플랫폼의 보안을 개선하는
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및
+Google Play 프로텍트 관련 세부정보를 보려면
+<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a>
+섹션을 참조하세요.</p>
 
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
 
@@ -69,14 +69,14 @@
 </ul>
 
 <h2 id="mitigations">Android 및 Google 서비스 완화</h2>
-<p>다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a>
-및 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은
+<p>다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및
+<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은
 서비스 보호 기능에서 제공하는
 완화에 관한 요약입니다. 이러한 기능을 통해 Android에서 보안 취약성이
 악용될 가능성을 줄입니다.</p>
 <ul>
   <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
-  악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는
+  악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는
   최신 버전의 Android로 업데이트하는 것이 좋습니다.</li>
   <li>Android 보안팀에서는 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 적극적으로 모니터링하고
   <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
@@ -88,14 +88,14 @@
 <h2 id="2017-10-01-details">2017-10-01 보안 패치 수준—취약성 세부정보</h2>
 <p>다음 섹션에서는 2017-10-01 패치 수준에 적용되는
 각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는
-구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및
-CVE, 관련 참조, <a href="#type">취약성
-유형</a>,
+구성요소 아래에 분류되어 있습니다. 여기에는
+문제 설명 및 CVE, 관련 참조,
+<a href="#type">취약성 유형</a>,
 <a href="/security/overview/updates-resources.html#severity">심각도</a>,
 업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
 문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
-버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
-번호에 연결됩니다.</p>
+버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID
+다음에 오는 번호에 연결됩니다.</p>
 
 <h3 id="framework">프레임워크</h3>
 <p>이 섹션에서 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
@@ -222,8 +222,8 @@
 <a href="/security/overview/updates-resources.html#severity">심각도</a>,
 구성요소(해당하는 경우), 업데이트된 AOSP 버전(해당하는 경우)과 같은 세부정보가 포함되어 있습니다. 가능한 경우
 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
-연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
-참조가 버그 ID 다음에 오는 번호에 연결됩니다.</p>
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가 참조가
+버그 ID 다음에 오는 번호에 연결되어 있습니다.</p>
 
 <h3 id="kernel-components">커널 구성요소</h3>
 <p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
@@ -296,8 +296,8 @@
 </tbody></table>
 
 <h3 id="qualcomm-components">Qualcomm 구성요소</h3>
-<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
-권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다.</p>
 
 <table>
@@ -367,8 +367,8 @@
 <p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
 
 <p>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
-두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지
+보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
 최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
 <ul>
   <li>2017-10-01 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
@@ -411,14 +411,14 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>N/A</td>
+   <td>해당 없음</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
 <p><strong>4. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong></p>
 
-<p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수
+<p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
 있습니다.</p>
 
 <table>
@@ -453,8 +453,8 @@
 무엇을 의미하나요?</strong></p>
 
 <p>공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
-있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
-제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자
+사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어
 있습니다.</p>
 
 <p id="split">
@@ -489,7 +489,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>참고</th>
+   <th>참고사항</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ko/security/bulletin/2017-12-01.html b/ko/security/bulletin/2017-12-01.html
index e50532e..a9fd045 100644
--- a/ko/security/bulletin/2017-12-01.html
+++ b/ko/security/bulletin/2017-12-01.html
@@ -45,11 +45,11 @@
 </p>
 <p>
 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. Android 플랫폼의 보안을 개선하는 <a href="#mitigations">Android
+접수되지 않았습니다. Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android
 보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해
-자세히 알아보려면<a href="/security/enhancements/index.html">
-Android 및 Google Play 프로텍트 완화
-</a> 섹션을 참조하세요.
+자세히 알아보려면
+<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a>
+섹션을 참조하세요.
 </p>
 <p class="note">
 <strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA) 및
@@ -60,19 +60,19 @@
 <h2 id="mitigations">Android 및 Google 서비스
 완화</h2>
 <p>
-다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및
-<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은 서비스 보호 기능에서 제공하는 완화에 관한 요약입니다. 이러한
+다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와
+같은 서비스 보호 기능에서 제공하는 완화에 관한 요약입니다. 이러한
 기능을 통해 Android에서 보안 취약성이 악용될 가능성을
 줄입니다.
 </p>
 <ul>
   <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
-  악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는
+  악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는
   최신 버전의 Android로 업데이트하는 것이 좋습니다.</li>
   <li>Android 보안팀에서는 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 적극적으로 모니터링하고
   <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
-  애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
-  기기에 기본적으로 사용 설정되어 있으며
+  애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가
+  적용된 기기에 기본적으로 사용 설정되어 있으며
   Google Play 외부의 앱을 설치하는 사용자에게 특히
   중요합니다.</li>
 </ul>
@@ -84,10 +84,10 @@
 CVE, 관련 참조, <a href="#type">취약성
 유형</a>,
 <a href="/security/overview/updates-resources.html#severity">심각도</a>,
-업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다 가능한 경우 AOSP 변경사항 목록과 같이
-문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
-버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
-번호에 연결됩니다.
+업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과
+같이 문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
+버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID
+다음에 오는 번호에 연결됩니다.
 </p>
 <h3 id="framework">프레임워크</h3>
 <p>이 섹션에서 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
@@ -286,15 +286,15 @@
 
 <h2 id="2017-12-05-details">2017-12-05 보안 패치 수준—취약성 세부정보</h2>
 <p>
-다음 섹션에서는 2017-12-05 패치 수준에 적용되는 각 보안 취약성에 관해
-자세히 알아볼 수 있습니다. 취약성은
-영향을 받는 구성요소 아래에 분류되어 있으며 CVE,
-관련 참조, <a href="#type">취약성 유형</a>,
+다음 섹션에서는 2017-12-05 패치 수준에 적용되는 각 보안
+취약성에 관해 자세히 알아볼 수 있습니다. 취약성은
+영향을 받는 구성요소 아래에 분류되어 있으며
+CVE, 관련 참조, <a href="#type">취약성 유형</a>,
 <a href="/security/overview/updates-resources.html#severity">심각도</a>,
 구성요소(해당하는 경우), 업데이트된 AOSP 버전(해당하는 경우)과 같은 세부정보가 포함되어 있습니다. 가능한 경우
 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
-연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
-참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가 참조가
+버그 ID 다음에 오는 번호에 연결되어 있습니다.
 </p>
 
 <h3 id="kernel-components">커널 구성요소</h3>
@@ -333,7 +333,7 @@
     <td>CVE-2017-7533</td>
     <td>A-63689921<br />
         <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=49d31c2f389acfe83417083e1208422b4091cd9">
-Upstream kernel</a></td>
+업스트림 커널</a></td>
     <td>EoP</td>
     <td>높음</td>
     <td>파일 처리</td>
@@ -436,8 +436,8 @@
 </tbody></table>
 
 <h3 id="qualcomm-components">Qualcomm 구성요소</h3>
-<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
-권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다.</p>
 
 <table>
@@ -539,8 +539,8 @@
 
 <h3 id="qualcomm-closed-source-components">Qualcomm 비공개 소스
 구성요소</h3>
-<p>다음 취약성은 Qualcomm 구성요소에 영향을 주며 Qualcomm AMSS
-보안 게시판 또는 보안 알림에 자세히 설명되어
+<p>다음 취약성은 Qualcomm 구성요소에 영향을 주며 해당
+Qualcomm AMSS 보안 게시판 또는 보안 알림에 자세히 설명되어
 있습니다. 이러한 문제의 심각도 평가는 Qualcomm에서 직접
 제공합니다.</p>
 
@@ -632,8 +632,8 @@
 </strong>
 </p>
 <p>
-기기의 보안 패치 수준을 확인하는 방법을 알아보려면
-<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Android 버전 확인 및 업데이트</a>를 참조하세요.
+기기의 보안 패치 수준을 확인하는 방법을 알아보려면 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Android
+버전 확인 및 업데이트</a>를 참조하세요.
 </p>
 <ul>
   <li>2017-12-01 보안 패치 수준과 관련된 문제는 2017-12-01
@@ -642,8 +642,8 @@
   문제는 2017-12-05 보안 패치 수준 이상에서 모두 해결됩니다.</li>
 </ul>
 <p>
-이러한 업데이트를 포함하는 기기 제조업체는 패치 문자열 수준을
-다음과 같이 설정해야 합니다.
+이 업데이트를 포함하는 기기 제조업체는 패치 문자열 수준을 다음과 같이
+설정해야 합니다.
 </p>
 <ul>
   <li>[ro.build.version.security_patch]:[2017-12-01]</li>
@@ -654,8 +654,8 @@
 </p>
 <p>
 이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
-두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지
+보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
 최신 보안 패치 수준을 사용하는 것이 좋습니다.
 </p>
 <ul>
@@ -701,7 +701,7 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>해당 없음</td>
+   <td>N/A</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
@@ -709,8 +709,8 @@
 <strong>4. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong>
 </p>
 <p>
-취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
 있습니다.
 </p>
 <table>
@@ -747,8 +747,8 @@
 </p>
 <p>
 공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
-있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
-제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자
+사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어
 있습니다.
 </p>
 <p>
@@ -757,16 +757,16 @@
 무엇인가요?</strong>
 </p>
 <p>
-이 보안 게시판에 설명되어 있는 보안 취약성은
-Android 기기의 최신 보안 패치 수준을 선언하는 데 필요합니다.
-기기&amp;hairsp;/&amp;hairsp;파트너 보안 게시판에 설명된 추가 보안 취약성은
-보안 패치 수준을 선언하는 데
+이 보안 게시판에 설명되어 있는 보안 취약성은 Android 기기의 최신
+보안 패치 수준을 선언하는 데 필요합니다.
+기기&amp;hairsp;/&amp;hairsp;파트너
+보안 게시판에 설명된 추가 보안 취약성은 보안 패치 수준을 선언하는 데
 필요하지 않습니다.
-Android 기기 및 칩셋 제조업체는 <a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, <a href="/security/bulletin/pixel/">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a> 보안 게시판과 같은 각 업체의
-보안 웹사이트를 통해 기기의 다른 수정사항이
-있는지
-설명하는 것이
-좋습니다.
+Android 기기 및 칩셋 제조업체는
+<a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a>,
+<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 또는
+<a href="/security/bulletin/pixel/">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a> 보안 게시판과 같은 자체 보안 웹사이트를 통해
+기기의 다른 수정사항이 있는지를 설명하는 것이 좋습니다.
 </p>
 <h2 id="versions">버전</h2>
 <table>
@@ -776,7 +776,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>참고</th>
+   <th>참고사항</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ko/security/bulletin/2018-01-01.html b/ko/security/bulletin/2018-01-01.html
index 5f36efc..f191c88 100644
--- a/ko/security/bulletin/2018-01-01.html
+++ b/ko/security/bulletin/2018-01-01.html
@@ -45,8 +45,8 @@
 <p>
 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해 자세히 알아보려면
-<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a> 섹션을
+<a href="#mitigations">Android 보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해 자세히 알아보려면
+<a href="/security/enhancements/index.html">Android 및 Google Play 프로텍트 완화</a> 섹션을
 참조하세요.
 </p>
 <p>
@@ -91,8 +91,8 @@
 <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
 악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
 업데이트하는 것이 좋습니다.
-</li><li>Android 보안팀에서는 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해
-악용사례를 적극적으로 모니터링하고 <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
+</li><li>Android 보안팀에서는 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 적극적으로 모니터링하고
+<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
 애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는
 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며
 Google Play 외부에서 가져온 앱을 설치하는 사용자에게 특히 중요합니다.</li></ul>
@@ -278,8 +278,8 @@
 </tbody></table>
 
 <h3 id="system">시스템</h3>
-<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
-권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다.</p>
 
 <table>
@@ -336,17 +336,18 @@
 <p>
 다음 섹션에서는 2018-01-05 패치 수준에 적용되는
 각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은
-영향을 받는 구성요소 아래에 분류되어 있으며 CVE,
-관련 참조, <a href="#type">취약성 유형</a>,
+영향을 받는 구성요소 아래에 분류되어 있으며
+CVE, 관련 참조, <a href="#type">취약성 유형</a>,
 <a href="/security/overview/updates-resources.html#severity">심각도</a>,
-구성요소(해당하는 경우), 업데이트된 AOSP 버전(해당하는 경우)과 같은 세부정보가 포함되어 있습니다. 가능한 경우
-AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
-연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
-참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+구성요소(해당하는 경우), 업데이트된 AOSP 버전(해당하는 경우)과 같은 세부정보가 포함되어 있습니다. 가능한
+경우 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가 참조가
+버그 ID 다음에 오는 번호에 연결되어 있습니다.
 </p>
 
 <h3 id="htc-components">HTC 구성요소</h3>
-<p>이 섹션의 가장 심각한 취약성으로 인해 원격 공격자가 주요 시스템 프로세스에서 서비스 거부를 일으킬 수 있습니다.</p>
+<p>이 섹션의 가장 심각한 취약성으로 인해 원격 공격자가
+주요 시스템 프로세스에서 서비스 거부를 일으킬 수 있습니다.</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -565,49 +566,49 @@
   <tr>
     <td>CVE-2017-14911</td>
     <td>A-62212946<a href="#asterisk">*</a></td>
-    <td>해당 없음</td>
+    <td>해당 사항 없음</td>
     <td>심각</td>
     <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
     <td>CVE-2017-14906</td>
     <td>A-32584150<a href="#asterisk">*</a></td>
-    <td>해당 없음</td>
+    <td>해당 사항 없음</td>
     <td>높음</td>
     <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
     <td>CVE-2017-14912</td>
     <td>A-62212739<a href="#asterisk">*</a></td>
-    <td>해당 없음</td>
+    <td>해당 사항 없음</td>
     <td>높음</td>
     <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
     <td>CVE-2017-14913</td>
     <td>A-62212298<a href="#asterisk">*</a></td>
-    <td>해당 없음</td>
+    <td>해당 사항 없음</td>
     <td>높음</td>
     <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
     <td>CVE-2017-14915</td>
     <td>A-62212632<a href="#asterisk">*</a></td>
-    <td>해당 없음</td>
+    <td>해당 사항 없음</td>
     <td>높음</td>
     <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
     <td>CVE-2013-4397</td>
     <td>A-65944893<a href="#asterisk">*</a></td>
-    <td>해당 없음</td>
+    <td>해당 사항 없음</td>
     <td>높음</td>
     <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
     <td>CVE-2017-11010</td>
     <td>A-66913721<a href="#asterisk">*</a></td>
-    <td>해당 없음</td>
+    <td>해당 사항 없음</td>
     <td>높음</td>
     <td>비공개 소스 구성요소</td>
   </tr>
@@ -615,16 +616,15 @@
 
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
 <p>
-이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을
-제시합니다.
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을 제시합니다.
 </p>
 <p>
 <strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
 </strong>
 </p>
 <p>
-기기의 보안 패치 수준을 확인하는 방법은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">
-Android 버전 확인 및 업데이트</a>를 참조하세요.
+기기의 보안 패치 수준을 확인하는 방법을 알아보려면 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Android
+버전 확인 및 업데이트</a>를 참조하세요.
 </p>
 <ul>
 <li>2018-01-01 보안 패치 수준과 관련된 모든 문제는 2018-01-01
@@ -644,9 +644,9 @@
 <strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong>
 </p>
 <p>
-이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지
-보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에
+이 게시판에서는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지 보안 패치 수준이
+포함되어 있습니다. Android 파트너는 이 게시판에
 언급된 문제를 모두 수정하고 최신 보안 패치 수준을 사용하는 것이 좋습니다.
 </p>
 <ul>
@@ -692,7 +692,7 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>해당 없음</td>
+   <td>N/A</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
diff --git a/ko/security/bulletin/2018-02-01.html b/ko/security/bulletin/2018-02-01.html
index 01da450..c3bb956 100644
--- a/ko/security/bulletin/2018-02-01.html
+++ b/ko/security/bulletin/2018-02-01.html
@@ -19,7 +19,7 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-  <p><em>2018년 2월 5일 게시됨 | 2018년 2월 14일</em></p>
+  <p><em>2018년 2월 5일 게시됨 | 2018년 4월 2일 업데이트됨</em></p>
 
 <p>
 Android 보안 게시판에서는 Android 기기에 영향을 미치는 보안 취약성
@@ -77,11 +77,9 @@
 <p>
 다음 섹션에서는 2018-02-01 패치 수준에 적용되는 각 보안
 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는
-구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및
-CVE, 관련 참조, <a href="#type">취약성
-유형</a>,
-<a href="/security/overview/updates-resources.html#severity">심각도</a>,
-업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과
+구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및 CVE,
+관련 참조, <a href="#type">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, 업데이트된 AOSP 버전(해당하는 경우)이
+포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과
 같이 문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
 버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
 번호에 연결됩니다.
@@ -321,8 +319,8 @@
 </tbody></table>
 
 <h3 id="qualcomm-components">Qualcomm 구성요소</h3>
-<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
-권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다.</p>
 
 <table>
@@ -339,16 +337,6 @@
     <th>구성요소</th>
   </tr>
   <tr>
-    <td>CVE-2017-15817</td>
-    <td>A-68992394<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">
-QC-CR#2076603</a>
-       [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">2</a>]</td>
-    <td>RCE</td>
-    <td>심각</td>
-    <td>WLan</td>
-  </tr>
-  <tr>
     <td>CVE-2017-15860</td>
     <td>A-68992416<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=71331327ac389bff7d5af2707c4325e5b7949013">
@@ -441,8 +429,8 @@
 
 <h3 id="qualcomm-closed-source-components">Qualcomm 비공개 소스
 구성요소</h3>
-<p>다음 취약성은 Qualcomm 구성요소에 영향을 주며 Qualcomm AMSS
-보안 게시판 또는 보안 알림에 자세히 설명되어
+<p>다음 취약성은 Qualcomm 구성요소에 영향을 주며 해당
+Qualcomm AMSS 보안 게시판 또는 보안 알림에 자세히 설명되어
 있습니다. 이러한 문제의 심각도 평가는 Qualcomm에서 직접
 제공합니다.</p>
 
@@ -462,7 +450,7 @@
   <tr>
     <td>CVE-2017-14910</td>
     <td>A-62212114<a href="#asterisk">*</a></td>
-    <td>해당 없음</td>
+    <td>N/A</td>
     <td>높음</td>
     <td>비공개 소스 구성요소</td>
   </tr>
@@ -496,8 +484,8 @@
 </p>
 <p>
 이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
-두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지
+보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된
 문제를 모두 수정하고 최신 보안 패치 수준을 사용하는 것이 좋습니다.
 </p>
 <ul>
@@ -551,8 +539,8 @@
 <strong>4. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong>
 </p>
 <p>
-취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
 있습니다.
 </p>
 <table>
@@ -594,15 +582,16 @@
 있습니다.
 </p>
 <p>
-<strong>6. 보안 취약성이 이 게시판과 Pixel / Nexus 같은 기기/파트너
-보안 게시판에 나뉘어져 있는 이유가 무엇인가요?</strong>
+<strong>6. 보안 취약성이 이 게시판과 Pixel / Nexus 게시판과 같은
+기기/파트너 보안 게시판에 나누어져 있는 이유가 무엇인가요?</strong>
 </p>
 <p>
 이 보안 게시판에 설명되어 있는 보안 취약성은 Android 기기의 최신
 보안 패치 수준을 선언하는 데 필요합니다.
 기기/파트너 보안 게시판에 설명된 추가 보안 취약성은 보안 패치 수준을 선언하는 데
 필요하지 않습니다.
-Android 기기 및 칩셋 제조업체는 <a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 또는 <a href="/security/bulletin/pixel/">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a> 보안 게시판과 같은 자체
+Android 기기 및 칩셋 제조업체는 <a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 또는
+<a href="/security/bulletin/pixel/">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a> 보안 게시판과 같은 자체
 보안 웹사이트를 통해 기기의 다른 수정사항이 있는지를
 설명하는 것이 좋습니다.
 </p>
@@ -614,7 +603,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
 	  <th>날짜</th>
-   <th>참고</th>
+   <th>참고사항</th>
   </tr>
   <tr>
    <td>1.0</td>
@@ -632,6 +621,11 @@
    <td>2017-13273, CVE-2017-15860, CVE-2017-15861, CVE-2017-15862의
      CVE 번호가 수정됨</td>
   </tr>
+    <tr>
+   <td>1.3</td>
+   <td>2018년 4월 2일</td>
+   <td>2월 Android 게시판에서 2월 Pixel 게시판으로 CVE-2017-15817 이동함</td>
+  </tr>
 </tbody></table>
 	
 </body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2018-04-01.html b/ko/security/bulletin/2018-04-01.html
new file mode 100644
index 0000000..40d48e5
--- /dev/null
+++ b/ko/security/bulletin/2018-04-01.html
@@ -0,0 +1,2683 @@
+<html devsite><head>
+    <title>Android 보안 게시판—2018년 4월</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>2018년 4월 2일 게시됨</em></p>
+
+<p>
+Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약성
+세부정보를 다룹니다. 이러한 문제는 2018-04-05 보안 패치 수준 이상에서
+모두 해결되었습니다. 기기의 보안 패치 수준을 확인하는 방법은
+<a href="https://support.google.com/pixelphone/answer/4457705">Android 버전 확인
+및 업데이트</a>를 참조하세요.
+</p>
+<p>
+Android 파트너에게는 게시되기 최소 한 달 전에 모든 문제 관련 알림이
+전달되었습니다.
+이러한 문제를 해결하기 위한 소스 코드 패치는 Android 오픈소스
+프로젝트(AOSP) 저장소에 배포되었으며 이 게시판에도 링크되어 있습니다. 이 게시판에는
+AOSP 외부에 있는 패치로 연결되는 링크도 포함되어 있습니다.
+</p>
+<p>
+이러한 문제 중 가장 심각한 것은 미디어 프레임워크의 심각한 보안 취약성으로,
+특별히 제작된 파일을 사용하는 원격 공격자가 권한이 설정된 프로세스의 컨텍스트
+내에서 임의의 코드를 실행할 수 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는
+개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없는 경우, 또는
+우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
+기준으로 합니다.
+</p>
+<p>
+실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
+접수되지 않았습니다. Android 플랫폼의 보안을 개선하는
+<a href="/security/enhancements/index.html">}Android 보안 플랫폼 보호</a>
+및 Google Play 프로텍트에 관해 자세히 알아보려면
+<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a>
+섹션을 참조하세요.
+</p>
+<p class="note">
+<strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA)
+및 펌웨어 이미지 관련 정보는
+<a href="/security/bulletin/pixel/2018-04-01.html">2018년 4월
+Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판</a>을 참조하세요.
+</p>
+
+<h2 id="announcements">공지사항</h2>
+<p>모바일 기기의 보안 향상에 많은 도움을 주신
+Qualcomm에 감사드립니다. 2018-04-05 SPL에 Qualcomm’s 2014~2016 파트너 전용 게시판에서 취합한 해결 완료된 보안 문제의 누적 목록이 포함되어 있으며 Qualcomm의 지속적인 노력과 헌신이 반영되었습니다.</p>
+
+<h2 id="mitigations">Android 및 Google 서비스 완화</h2>
+<p>
+다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및
+<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와
+같은 서비스 보호 기능에서 제공하는
+완화에 관한 요약입니다.
+이러한 기능을 통해 Android에서
+보안 취약성이 악용될 가능성을 줄입니다.
+</p>
+<ul>
+<li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
+악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
+업데이트하는 것이 좋습니다.</li>
+<li>Android 보안팀에서는
+<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해
+악용사례를 적극적으로 모니터링하고
+<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">잠재적으로 유해한 애플리케이션</a>에 관해
+사용자에게 경고를 보냅니다. Google Play 프로텍트는
+<a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며
+Google Play 외부에서 가져온 앱을 설치하는 사용자에게
+특히 중요합니다.</li>
+</ul>
+<h2 id="2018-04-01-details">2018-04-01 보안 패치 수준 취약성 세부정보</h2>
+<p>
+다음 섹션에서는 2018-04-01 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는
+구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및
+CVE, 관련 참조, <a href="#type">취약성
+유형</a>,
+<a href="/security/overview/updates-resources.html#severity">심각도</a>,
+업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
+문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
+버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
+번호에 연결됩니다.
+</p>
+
+<h3 id="android-runtime">Android 런타임</h3>
+<p>이 섹션에서 가장 심각한 취약성으로 인해 원격 공격자가 사용자 상호작용 요구사항을 우회하여 추가적인 권한에 액세스할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13274</td>
+    <td>A-71360761</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="framework">프레임워크</h3>
+<p>이 섹션에서 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
+다른 애플리케이션으로부터 애플리케이션 데이터를 분리하는
+운영체제 보호를 우회할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13275</td>
+    <td>A-70808908</td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">미디어 프레임워크</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13276</td>
+    <td>A-70637599</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13277</td>
+    <td>A-72165027</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13278</td>
+    <td>A-70546581</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13279</td>
+    <td>A-68399439</td>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13280</td>
+    <td>A-71361451</td>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">시스템</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13281</td>
+    <td>A-71603262</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13282</td>
+    <td>A-71603315</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13283</td>
+    <td>A-71603410</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13267</td>
+    <td>A-69479009</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13284</td>
+    <td>A-70808273</td>
+    <td>EoP</td>
+    <td>심각</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13285</td>
+    <td>A-69177126</td>
+    <td>RCE</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13286</td>
+    <td>A-69683251</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13287</td>
+    <td>A-71714464</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13288</td>
+    <td>A-69634768</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13289</td>
+    <td>A-70398564</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13290</td>
+    <td>A-69384124</td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13291</td>
+    <td>A-71603553</td>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-04-05-details">2018-04-05 보안 패치 수준 취약성 세부정보</h2>
+<p>다음 섹션에서는 2018-04-05 패치 수준에 적용되는 각 보안
+취약성에 관해 자세히 알아볼 수 있습니다. 취약성은
+영향을 받는 구성요소 아래에 분류되어 있으며 CVE, 관련 참조,
+<a href="#type">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, 구성요소(해당하는 경우),
+업데이트된 AOSP 버전(해당하는 경우)과 같은 세부정보가 포함되어 있습니다.
+가능한 경우 AOSP 변경사항 목록과 같이
+문제를 해결한 공개 변경사항을 버그 ID에 연결합니다.</p>
+
+<p>하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다.</p>
+
+<h3 id="broadcom-components">Broadcom 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 근접한 공격자가
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13292</td>
+    <td>A-70722061<a href="#asterisk">*</a><br />
+        B-V2018010201</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>bcmdhd driver</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">커널 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13293</td>
+    <td>A-62679701<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>NFC 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-5754</td>
+    <td>A-69856074<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>메모리 매핑</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-1653</td>
+    <td>A-69052594<br />
+        <a href="https://github.com/torvalds/linux/commit/2e1c42391ff2556387b3cb6308b24f6f65619feb">
+업스트림 커널</a></td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>USB</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 근접한 공격자가
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-15822</td>
+    <td>A-71501534<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=dba4c106922d637ff5965b023b451f6273348eb6">
+QC-CR#2123807</a></td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>Wi-Fi</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17770</td>
+    <td>A-70237684<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=284f963af0accf7f921ec10e23acafd71c3a724b
+">QC-CR#2103199</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=3b0c1463e4a6b37d4413a4ba02f1727eeb8693be">2</a>]</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>바인더</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3566</td>
+    <td>A-72957177<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=11868230d4fe79f76eae30c742b4c68c2899caea">
+QC-CR#2143847</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3563</td>
+    <td>A-72956842<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c643a15d73b3fb6329b002662e72dfa96acfdb8a
+">QC-CR#2143207</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0b8320cd49255177f0c0c8589708e983116ac420">2</a>] [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=d5231fa166521a32621c32fb749b80fc37c13c6a">
+3</a>]</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>오디오 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13077</td>
+    <td>A-72957017<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=776f17c87599fae3202e69bb5718ac9062f14695">
+QC-CR#2129237</a></td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>WLAN</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm 비공개 소스
+구성요소</h3>
+<p>다음 취약성은 Qualcomm 구성요소에 영향을 주며 해당
+Qualcomm AMSS 보안 게시판 또는 보안 알림에 자세히 설명되어
+있습니다. 이러한 문제의 심각도 평가는 Qualcomm에서 직접
+제공합니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-18071</td>
+    <td>A-68326813<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>심각</td>
+    <td>비공개 소스 구성요소
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8274</td>
+    <td>A-68141335<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>심각</td>
+    <td>비공개 소스 구성요소
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18146</td>
+    <td>A-70221449<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>심각</td>
+    <td>비공개 소스 구성요소
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18128</td>
+    <td>A-70221448<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>심각</td>
+    <td>비공개 소스 구성요소
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3592</td>
+    <td>A-71501105<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>심각</td>
+    <td>비공개 소스 구성요소
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3591</td>
+    <td>A-71501103<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>심각</td>
+    <td>비공개 소스 구성요소
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18074</td>
+    <td>A-68326816<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18073</td>
+    <td>A-68326820<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18125</td>
+    <td>A-68326821<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8275</td>
+    <td>A-68141336<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11011</td>
+    <td>A-68326823<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18137</td>
+    <td>A-67712318<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18134</td>
+    <td>A-67712320<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18136</td>
+    <td>A-68989810<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18140</td>
+    <td>A-68989811<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18135</td>
+    <td>A-68989813<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18142</td>
+    <td>A-68989814<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18138</td>
+    <td>A-68989815<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18139</td>
+    <td>A-68989819<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18129</td>
+    <td>A-68989822<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18132</td>
+    <td>A-68989825<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18133</td>
+    <td>A-68989826<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18072</td>
+    <td>A-68989828<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18126</td>
+    <td>A-68989829<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18144</td>
+    <td>A-70221450<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18145</td>
+    <td>A-70221453<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18147</td>
+    <td>A-70221456<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18130</td>
+    <td>A-70221460<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18143</td>
+    <td>A-70221461<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18127</td>
+    <td>A-70221462<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3590</td>
+    <td>A-71501106<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3593</td>
+    <td>A-71501107<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3589</td>
+    <td>A-71501108<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3594</td>
+    <td>A-71501112<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components-2014-2016-cumulative-update">Qualcomm
+비공개 소스 구성요소 2014~2016 누적 업데이트</h3>
+<p>다음 취약성은 Qualcomm 구성요소에 영향을 미치며 2014년부터 2016년 사이의
+Qualcomm AMSS 보안 게시판 또는 보안 경고를 통해 파트너에게
+공유되었습니다. 해당 취약성은 보안 패치 수준과 연결하기 위해 이번 Android 보안 게시판에
+포함되었습니다(대부분의 Android 기기에서는 이전 업데이트에서 이미 이러한
+문제를 해결했을 수 있습니다). 이러한 문제의 심각도 평가는 Qualcomm에서 직접
+제공합니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-9996</td>
+    <td>A-37535090<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>심각</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9971</td>
+    <td>A-37546253<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9972</td>
+    <td>A-37546853<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10063</td>
+    <td>A-37534948<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10057</td>
+    <td>A-62261099<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10059</td>
+    <td>A-62260706<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10053</td>
+    <td>A-37544066<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10054</td>
+    <td>A-62261100<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10052</td>
+    <td>A-62258372<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10050</td>
+    <td>A-37546901<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10055</td>
+    <td>A-37545605<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10051</td>
+    <td>A-37546302<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10048</td>
+    <td>A-62258088<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10062</td>
+    <td>A-62258373<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10058</td>
+    <td>A-62260741<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10047</td>
+    <td>A-37538492<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10045</td>
+    <td>A-62258536<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10056</td>
+    <td>A-62261338<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9976</td>
+    <td>A-37534895<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10043</td>
+    <td>A-62259947<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10044</td>
+    <td>A-62260777<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10046</td>
+    <td>A-62261408<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9981</td>
+    <td>A-37534949<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9993</td>
+    <td>A-37540928<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9986</td>
+    <td>A-37534645<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9994</td>
+    <td>A-37538493<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9995</td>
+    <td>A-37546303<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9997</td>
+    <td>A-37546854<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9988</td>
+    <td>A-62258089<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9990</td>
+    <td>A-62261216<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9987</td>
+    <td>A-62261293<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9989</td>
+    <td>A-62261380<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9991</td>
+    <td>A-62261409<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10039</td>
+    <td>A-62261608<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9985</td>
+    <td>A-62261609<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9204</td>
+    <td>A-37540929<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-0574</td>
+    <td>A-37546304<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9205</td>
+    <td>A-37534696<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9221</td>
+    <td>A-37534796<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9212</td>
+    <td>A-37535795<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9210</td>
+    <td>A-62258538<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9211</td>
+    <td>A-62261217<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9207</td>
+    <td>A-62261410<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9202</td>
+    <td>A-37540473<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9213</td>
+    <td>A-37547700<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9209</td>
+    <td>A-38193247<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9203</td>
+    <td>A-62261218<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9206</td>
+    <td>A-62261294<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9215</td>
+    <td>A-62251854<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9216</td>
+    <td>A-62260780<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9169</td>
+    <td>A-37535098<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9173</td>
+    <td>A-37536244<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9179</td>
+    <td>A-37542567<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9177</td>
+    <td>A-37544075<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9187</td>
+    <td>A-37544109<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9162</td>
+    <td>A-37544110<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9172</td>
+    <td>A-37545607<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9181</td>
+    <td>A-37546754<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9219</td>
+    <td>A-37546859<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9183</td>
+    <td>A-37546860<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9182</td>
+    <td>A-37546904<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9185</td>
+    <td>A-37546952<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9184</td>
+    <td>A-37546953<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9170</td>
+    <td>A-37546954<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9175</td>
+    <td>A-37547404<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9171</td>
+    <td>A-37547405<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9192</td>
+    <td>A-37547750<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9208</td>
+    <td>A-62258540<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9224</td>
+    <td>A-62259949<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9201</td>
+    <td>A-62260711<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9200</td>
+    <td>A-62260779<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9198</td>
+    <td>A-62261219<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9196</td>
+    <td>A-62261339<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9199</td>
+    <td>A-62261411<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9174</td>
+    <td>A-62258090<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9178</td>
+    <td>A-62258541<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9180</td>
+    <td>A-62260712<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9176</td>
+    <td>A-62260713<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9189</td>
+    <td>A-62260820<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9188</td>
+    <td>A-62260821<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-0576</td>
+    <td>A-37543715<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9156</td>
+    <td>A-62260743<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9195</td>
+    <td>A-62251855<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9197</td>
+    <td>A-62260742<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9218</td>
+    <td>A-62260781<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9217</td>
+    <td>A-62261295<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9166</td>
+    <td>A-62251856<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9164</td>
+    <td>A-62258542<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9190</td>
+    <td>A-62259744<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9159</td>
+    <td>A-62259745<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9167</td>
+    <td>A-62259950<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9191</td>
+    <td>A-62260394<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9161</td>
+    <td>A-62260462<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9163</td>
+    <td>A-62260822<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9158</td>
+    <td>A-62261381<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9152</td>
+    <td>A-37546305<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9144</td>
+    <td>A-37540474<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9165</td>
+    <td>A-37539224<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9223</td>
+    <td>A-37543718<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9222</td>
+    <td>A-62258374<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9193</td>
+    <td>A-62259951<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9194</td>
+    <td>A-62261296<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9153</td>
+    <td>A-62260395<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9151</td>
+    <td>A-62260396<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9148</td>
+    <td>A-62260463<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9149</td>
+    <td>A-62260744<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9146</td>
+    <td>A-62260745<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9186</td>
+    <td>A-62261340<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9150</td>
+    <td>A-62261341<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9147</td>
+    <td>A-62261488<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8593</td>
+    <td>A-37535091<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9160</td>
+    <td>A-37546254<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8594</td>
+    <td>A-37546855<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9145</td>
+    <td>A-37535099<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9143</td>
+    <td>A-62260900<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9157</td>
+    <td>A-62260934<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9141</td>
+    <td>A-62261297<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9140</td>
+    <td>A-62259746<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9135</td>
+    <td>A-37546950<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9138</td>
+    <td>A-62259952<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9136</td>
+    <td>A-62260823<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9137</td>
+    <td>A-62260975<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9131</td>
+    <td>A-37542272<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9139</td>
+    <td>A-62251857<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9130</td>
+    <td>A-62252820<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9129</td>
+    <td>A-62260397<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9133</td>
+    <td>A-62260464<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9127</td>
+    <td>A-62260824<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9132</td>
+    <td>A-62260976<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9134</td>
+    <td>A-62261382<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9128</td>
+    <td>A-62261610<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9065</td>
+    <td>A-37538494<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9064</td>
+    <td>A-37546801<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9063</td>
+    <td>A-37546802<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9126</td>
+    <td>A-62258375<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9124</td>
+    <td>A-62252821<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9142</td>
+    <td>A-62260901<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9066</td>
+    <td>A-37540467<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9998</td>
+    <td>A-62260398<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9220</td>
+    <td>A-62261299<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9122</td>
+    <td>A-62261611<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9123</td>
+    <td>A-62259953<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9118</td>
+    <td>A-62261220<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9120</td>
+    <td>A-62261298<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9119</td>
+    <td>A-62261489<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9116</td>
+    <td>A-37540934<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9115</td>
+    <td>A-37544076<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9113</td>
+    <td>A-37544077<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9112</td>
+    <td>A-62258091<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9114</td>
+    <td>A-62259954<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9111</td>
+    <td>A-62260465<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9108</td>
+    <td>A-62260714<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9109</td>
+    <td>A-62260977<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9110</td>
+    <td>A-62261383<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10492</td>
+    <td>A-62261300<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10482</td>
+    <td>A-62260978<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10483</td>
+    <td>A-62258092<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10489</td>
+    <td>A-62258093<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10487</td>
+    <td>A-62259955<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10477</td>
+    <td>A-62260399<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10485</td>
+    <td>A-62260902<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10478</td>
+    <td>A-62260979<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10476</td>
+    <td>A-62260980<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10475</td>
+    <td>A-62260981<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10474</td>
+    <td>A-62260982<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10494</td>
+    <td>A-62261102<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10484</td>
+    <td>A-62261342<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10491</td>
+    <td>A-62261490<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10486</td>
+    <td>A-62267788<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10472</td>
+    <td>A-62259956<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10490</td>
+    <td>A-62260468<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10480</td>
+    <td>A-62261301<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10467</td>
+    <td>A-37526814<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10495</td>
+    <td>A-62261103<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10481</td>
+    <td>A-62260401<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10479</td>
+    <td>A-62261412<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10384</td>
+    <td>A-37536238<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10385</td>
+    <td>A-37544067<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10452</td>
+    <td>A-37523164<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10423</td>
+    <td>A-37534896<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10424</td>
+    <td>A-37540034<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10449</td>
+    <td>A-37546861<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10454</td>
+    <td>A-37544078<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10450</td>
+    <td>A-62260825<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10451</td>
+    <td>A-62267789<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10386</td>
+    <td>A-37534646<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10469</td>
+    <td>A-37542273<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10440</td>
+    <td>A-37535092<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10499</td>
+    <td>A-62259957<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10446</td>
+    <td>A-37547406<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10473</td>
+    <td>A-62260746<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10466</td>
+    <td>A-62260783<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10457</td>
+    <td>A-62260826<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10442</td>
+    <td>A-62267790<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10433</td>
+    <td>A-37540468<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10430</td>
+    <td>A-37540930<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10445</td>
+    <td>A-37545608<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10426</td>
+    <td>A-62252822<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10435</td>
+    <td>A-62260402<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10425</td>
+    <td>A-62260983<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10438</td>
+    <td>A-62261302<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10436</td>
+    <td>A-62261494<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10439</td>
+    <td>A-62263656<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10431</td>
+    <td>A-37540931<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10434</td>
+    <td>A-37540932<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10432</td>
+    <td>A-37546902<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10462</td>
+    <td>A-37539225<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10443</td>
+    <td>A-37540475<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10427</td>
+    <td>A-62261495<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10387</td>
+    <td>A-32583751<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10390</td>
+    <td>A-37536239<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10498</td>
+    <td>A-32582870<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10419</td>
+    <td>A-32577129<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10420</td>
+    <td>A-32579916<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10429</td>
+    <td>A-32579411<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10493</td>
+    <td>A-32574787<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10447</td>
+    <td>A-37542968<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10444</td>
+    <td>A-37544163<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-5348</td>
+    <td>A-37546905<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10421</td>
+    <td>A-32579095<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10455</td>
+    <td>A-32580964<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10441</td>
+    <td>A-32582927<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10418</td>
+    <td>A-37547407<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10417</td>
+    <td>A-32576287<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10464</td>
+    <td>A-32580243<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10458</td>
+    <td>A-32583424<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10471</td>
+    <td>A-37539226<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10416</td>
+    <td>A-62259747<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10411</td>
+    <td>A-62260404<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10496</td>
+    <td>A-62260469<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10410</td>
+    <td>A-62260936<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10414</td>
+    <td>A-62260937<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10461</td>
+    <td>A-62263657<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10460</td>
+    <td>A-62271227<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10392</td>
+    <td>A-37544068<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10409</td>
+    <td>A-37544164<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10459</td>
+    <td>A-62260716<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10407</td>
+    <td>A-62261222<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10406</td>
+    <td>A-62267791<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10497</td>
+    <td>A-62271228<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10501</td>
+    <td>A-62261303<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10381</td>
+    <td>A-37539788<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>보통</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10380</td>
+    <td>A-37541976<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>보통</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10412</td>
+    <td>A-37536245<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>보통</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10415</td>
+    <td>A-62260403<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>보통</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10422</td>
+    <td>A-37542966<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>보통</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10456</td>
+    <td>A-62261413<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>보통</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10428</td>
+    <td>A-37534697<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>보통</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10448</td>
+    <td>A-62261414<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>보통</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10437</td>
+    <td>A-62260715<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>보통</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
+<p>
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을
+제시합니다.</p>
+<p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
+</strong></p>
+<p>기기의 보안 패치 수준을 확인하는 방법은
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Android
+버전 확인 및 업데이트</a>를 참조하세요.</p>
+<ul>
+<li>2018-04-01 보안 패치 수준과 관련된 모든 문제는 2018-04-01
+보안 패치 수준 이상에서 해결되었습니다.</li>
+<li>2018-04-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
+모든 문제는 2018-04-05 보안 패치 수준 이상에서 해결되었습니다.</li>
+</ul>
+<p>
+이 업데이트를 포함하는 기기 제조업체는 패치 문자열 수준을 다음과 같이
+설정해야 합니다.
+</p>
+<ul>
+<li>[ro.build.version.security_patch]:[2018-04-01]</li>
+<li>[ro.build.version.security_patch]:[2018-04-05]</li>
+</ul>
+<p>
+<strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong>
+</p>
+<p>
+이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지
+보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된
+문제를 모두 수정하고 최신 보안 패치 수준을 사용하는 것이 좋습니다.
+</p>
+<ul>
+<li>2018-04-01 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
+관련된 모든 문제와 이전 보안 게시판에 보고된 모든 문제의 수정사항을
+포함해야 합니다.</li>
+<li>2018-04-05 이후의 보안 패치 수준을 사용하는 기기는
+이 보안 게시판과 이전 게시판의 모든 관련 패치를
+포함해야 합니다.</li>
+</ul>
+<p>
+파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서
+번들로 묶는 것이 좋습니다.
+</p>
+<p id="type">
+<strong>3. <em>유형</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>유형</em> 열에 있는 항목은
+보안 취약성 분류를 참조합니다.
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>약어</th>
+   <th>정의</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>원격 코드 실행</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>권한 승격</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>정보 공개</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>서비스 거부</td>
+  </tr>
+  <tr>
+   <td>해당 없음</td>
+   <td>분류 없음</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
+있습니다.
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>접두어</th>
+   <th>참조</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 버그 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 참조 번호</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 참조 번호</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 참조 번호</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 참조 번호</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는
+무엇을 의미하나요?</strong>
+</p>
+<p>
+공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자
+사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어
+있습니다.
+</p>
+<p>
+<strong>6. 보안 취약성이 이 게시판과 Pixel / Nexus 게시판과 같은
+기기/파트너 보안 게시판에 나누어져 있는 이유가 무엇인가요?</strong>
+</p>
+<p>
+이 보안 게시판에 설명되어 있는 보안 취약성은 Android 기기의 최신
+보안 패치 수준을 선언하는 데 필요합니다.
+기기/파트너 보안 게시판에 설명된 추가 보안 취약성은 보안 패치 수준을 선언하는 데
+필요하지 않습니다.
+Android 기기 및 칩셋 제조업체는 <a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 또는 <a href="/security/bulletin/pixel/">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a> 보안 게시판과 같은 자체 보안 웹사이트를 통해
+기기의
+다른 수정사항이
+있는지를
+설명하는 것이 좋습니다.
+</p>
+<h2 id="versions">버전</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>버전</th>
+   <th>날짜</th>
+   <th>참고사항</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018년 4월 2일</td>
+   <td>게시판이 게시됨</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2018-05-01.html b/ko/security/bulletin/2018-05-01.html
new file mode 100644
index 0000000..681694f
--- /dev/null
+++ b/ko/security/bulletin/2018-05-01.html
@@ -0,0 +1,592 @@
+<html devsite><head>
+    <title>Android 보안 게시판—2018년 5월</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>2018년 5월 7일 게시됨</em></p>
+
+<p>
+Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약성
+세부정보를 다룹니다. 2018-05-05 보안 패치 수준 이상에서 이러한 문제가
+모두 해결되었습니다. 기기의 보안 패치 수준을 확인하는
+방법을 알아보려면
+<a href="https://support.google.com/pixelphone/answer/4457705">Android 버전 확인 및 업데이트</a>를 참조하세요.
+</p>
+<p>
+Android 파트너에게는 게시되기 최소 한 달 전에 모든 문제 관련 알림이 전달되었습니다.
+이러한 문제의 해결을 위한 소스 코드 패치는 향후 48시간 동안
+Android 오픈소스 프로젝트(AOSP) 저장소에 배포됩니다. 패치를 사용할 수
+있게 되면 AOSP 링크와 함께 이 게시판을 수정하겠습니다.
+</p>
+<p>
+이러한 문제 중 가장 심각한 것은 미디어 프레임워크의 심각한 보안 취약성으로,
+특별히 제작된 파일을 사용하는 원격 공격자가 권한이 설정된 프로세스의 컨텍스트
+내에서 임의의 코드를 실행할 수 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는
+개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없는 경우, 또는
+우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
+기준으로 합니다.
+</p>
+<p>
+실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
+접수되지 않았습니다. Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
+및 Google Play 프로텍트에 관해 자세히 알아보려면
+<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a>
+섹션을 참조하세요.
+</p>
+<p class="note">
+<strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA) 및
+펌웨어 이미지 관련 정보는
+
+<a href="/security/bulletin/pixel/2018-05-01.html">2018년 5월 Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판</a>을 참조하세요.
+</p>
+
+<h2 id="mitigations">Android 및 Google 서비스 완화</h2>
+
+<p>
+다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및
+<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와
+같은 서비스 보호 기능에서 제공하는
+완화에 관한 요약입니다.
+이러한 기능을 통해 Android에서
+보안 취약성이 악용될 가능성을 줄입니다.
+</p>
+<ul>
+<li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
+악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
+업데이트하는 것이 좋습니다.</li>
+<li>Android 보안팀에서는
+<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해
+악용사례를 적극적으로 모니터링하고
+<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">잠재적으로 유해한 애플리케이션</a>에 관해
+사용자에게 경고를 보냅니다. Google Play 프로텍트는
+<a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며
+Google Play 외부에서 가져온 앱을 설치하는 사용자에게
+특히 중요합니다.</li>
+</ul>
+
+<h2 id="2018-05-01-details">2018-05-01 보안 패치 수준—취약성 세부정보</h2>
+
+<p>
+다음 섹션에서는 2018-05-01 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는
+구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및 CVE,
+관련 참조, <a href="#type">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, 업데이트된 AOSP 버전(해당하는 경우)이
+포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
+문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
+버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
+번호에 연결됩니다.
+</p>
+
+<h3 id="android-runtime">Android 런타임</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 원래는 권한을 갖고 있으며 로컬에 설치한
+애플리케이션만 액세스할 수 있는 데이터에 원격 공격자가 액세스하도록
+할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13309</td>
+    <td>A-73251618</td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="framework">프레임워크</h3>
+<p>이 섹션에서 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
+사용자 상호작용 요구사항을 우회하여 추가적인 권한에
+액세스할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13310</td>
+    <td>A-71992105</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13311</td>
+    <td>A-73252178</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">미디어 프레임워크</h3>
+<p>이 섹션에서 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
+사용자 상호작용 요구사항을 우회하여 추가적인 권한에
+액세스할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13312</td>
+    <td>A-73085795</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13313</td>
+    <td>A-74114680</td>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">시스템</h3>
+<p>이 섹션에서 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
+사용자 상호작용 요구사항을 우회하여 추가적인 권한에
+액세스할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13314</td>
+    <td>A-63000005</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13315</td>
+    <td>A-70721937</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-05-05-details">2018-05-05 보안 패치 수준—취약성 세부정보</h2>
+
+<p>
+다음 섹션에서는 2018-05-05 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은
+영향을 받는 구성요소 아래에 분류되어 있으며
+CVE, 관련 참조, <a href="#type">취약성 유형</a>,
+<a href="/security/overview/updates-resources.html#severity">심각도</a>,
+구성요소(해당하는 경우), 업데이트된 AOSP 버전(해당하는 경우)과 같은 세부정보가 포함되어 있습니다. 가능한 경우
+AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가 참조가
+버그 ID 다음에 오는 번호에 연결되어 있습니다.
+</p>
+
+<h3 id="kernel-components">커널 구성요소</h3>
+<p>이 섹션에서 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
+다른 애플리케이션으로부터 애플리케이션 데이터를 분리하는
+운영체제 보호를 우회할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-16643</td>
+    <td>A-69916367<br />
+        <a href="https://github.com/torvalds/linux/commit/a50829479f58416a013a4ccca791336af3c584c7">
+업스트림 커널</a></td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>USB 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-5754</td>
+    <td>A-69856074<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>메모리 매핑</td>
+  </tr>
+</tbody></table>
+
+<h3 id="nvidia-components">NVIDIA 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
+TEE 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6289</td>
+    <td>A-72830049<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>심각</td>
+    <td>TEE</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-5715</td>
+    <td>A-71686116<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>TLK</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6293</td>
+    <td>A-69377364<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>NVIDIA Tegra X1 TZ</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 근접한 공격자가
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-3580</td>
+    <td>A-72957507<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=55dcc8d5ae9611e772a7ba572755192cf5415f04">
+QC-CR#2149187</a></td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5841</td>
+    <td>A-72957293<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=c3b82b337b1bbe854d330fc248b389b1ff11c248">
+QC-CR#2073502</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>DCC</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5850</td>
+    <td>A-72957135<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=58b04ed29f44a8b49e0fa2f22b2a0ecf87324243">
+QC-CR#2141458</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5846</td>
+    <td>A-71501683<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=616bb99045d728088b445123dfdff8eadcc27090">
+QC-CR#2120063</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>라디오 인터넷 패킷 액셀러레이터</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5845</td>
+    <td>A-71501680<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=a989f5c6398175cc7354b9cdf0424449f8dd9860">
+QC-CR#2119081</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>GPU</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5840</td>
+    <td>A-71501678<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=5d1c951ee0e3b06f96736eed25869bbfaf77efbc">
+QC-CR#2052024</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>GPU</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18154</td>
+    <td>A-62872238<a href="#asterisk">*</a><br />
+        QC-CR#2109325</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>Libgralloc</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3578</td>
+    <td>A-72956999<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=0f22d9370eb848ee751a94a7ff472c335e934890">
+QC-CR#2145573</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3565</td>
+    <td>A-72957234<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=ab91234d52984a86a836561578c8ab85cf0b5f2f">
+QC-CR#2138555</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13077</td>
+    <td>A-77481464<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3562</td>
+    <td>A-72957526<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=7e82edc9f1ed60fa99dd4da29f91c4ad79470d7e">QC-CR#2147955</a>
+        [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=70a5ee609ef6199dfcd8cce6198edc6f48b16bec">2</a>]</td>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>WLAN</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
+<p>
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을
+제시합니다.</p>
+
+<p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
+</strong></p>
+<p>기기의 보안 패치 수준을 확인하는 방법은
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Android
+버전 확인 및 업데이트</a>를 참조하세요.</p>
+<ul>
+<li>2018-05-01 보안 패치 수준과 관련된 모든 문제는 2018-05-01
+보안 패치 수준 이상에서 해결됩니다.</li>
+<li>2018-05-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
+문제는 2018-05-05 보안 패치 수준 이상에서 모두 해결됩니다.</li>
+</ul>
+<p>
+이 업데이트를 포함하는 기기 제조업체는 패치 문자열 수준을 다음과 같이
+설정해야 합니다.
+</p>
+<ul>
+<li>[ro.build.version.security_patch]:[2018-05-01]</li>
+<li>[ro.build.version.security_patch]:[2018-05-05]</li>
+</ul>
+<p>
+<strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong>
+</p>
+<p>
+이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지
+보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된
+문제를 모두 수정하고 최신 보안 패치 수준을 사용하는 것이 좋습니다.
+</p>
+<ul>
+<li>2018-05-01 보안 패치 수준을 사용하는 기기는 이 보안 패치
+수준과 관련된 모든 문제와 이전 보안 게시판에 보고된
+	모든 문제의 수정사항을 포함해야 합니다.</li>
+<li>2018-05-05 이후의 보안 패치 수준을 사용하는 기기는
+이 보안 게시판과 이전 게시판의 모든 관련 패치를
+	포함해야 합니다.</li>
+</ul>
+<p>
+파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서
+번들로 묶는 것이 좋습니다.
+</p>
+<p id="type">
+<strong>3. <em>유형</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>유형</em> 열에 있는 항목은
+보안 취약성 분류를 참조합니다.
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>약어</th>
+   <th>정의</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>원격 코드 실행</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>권한 승격</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>정보 공개</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>서비스 거부</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>분류 없음</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
+있습니다.
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>접두어</th>
+   <th>참조</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 버그 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 참조 번호</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 참조 번호</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 참조 번호</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 참조 번호</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는
+무엇을 의미하나요?</strong>
+</p>
+<p>
+공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자
+사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어
+있습니다.
+</p>
+<p>
+<strong>6. 보안 취약성이 이 게시판과 Pixel&amp;hairsp;/&amp;hairsp;Nexus 게시판과 같은
+기기/파트너 보안 게시판에 나뉘어져 있는 이유가 무엇인가요?</strong>
+</p>
+<p>
+이 보안 게시판에 설명되어 있는 보안 취약성은 Android 기기의 최신
+보안 패치 수준을 선언하는 데 필요합니다.
+기기&amp;hairsp;/&amp;hairsp;파트너
+보안 게시판에 설명된 추가 보안 취약성은 보안 패치 수준을 선언하는 데
+필요하지 않습니다. Android 기기 및 칩셋 제조업체는
+<a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a>,
+<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, 또는
+<a href="/security/bulletin/pixel/">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a>
+보안 게시판과 같은 자체 보안 웹사이트를 통해
+기기의 다른 수정사항이 있는지를 설명하는 것이 좋습니다.
+</p>
+<h2 id="versions">버전</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>버전</th>
+   <th>날짜</th>
+   <th>참고</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018년 5월 7일</td>
+   <td>게시판이 게시됨</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/pixel/2018-01-01.html b/ko/security/bulletin/pixel/2018-01-01.html
index 22fbece..27da61f 100644
--- a/ko/security/bulletin/pixel/2018-01-01.html
+++ b/ko/security/bulletin/pixel/2018-01-01.html
@@ -36,8 +36,8 @@
 업데이트됩니다. 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
 </p>
 <p class="note">
-<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/nexus/images">Google
-개발자 사이트</a>에 있습니다.
+<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/nexus/images">Google 개발자
+사이트</a>에 있습니다.
 </p>
 <h2 id="announcements">공지사항</h2>
 <p>
@@ -51,8 +51,8 @@
 <p>
 취약성은 영향을 받는 구성요소 아래에 분류되어 있습니다. 여기에는
 문제 설명 및 CVE, 관련 참조, <a href="#type">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>,
-업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우
-AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한
+경우 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
 </p>
@@ -648,9 +648,9 @@
 <h2 id="functional-updates">기능 업데이트</h2>
 <p>
 다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과
-관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 블루투스나
-모바일 데이터 등 영향을 받은 카테고리 및 문제 요약 등 관련 참조 사항이
-포함되어 있습니다.
+관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는
+관련 참조, 블루투스나 모바일 데이터 등 영향을 받은 카테고리,
+문제 요약이 포함되어 있습니다.
 </p>
 <table>
   <tbody><tr>
@@ -681,9 +681,9 @@
 </p>
 <p>
 2018-01-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
-모든 문제는 2018-01-05 보안 패치 수준 이상에서 해결됩니다. 기기의 보안 패치 수준을 확인하는 방법을 알아보려면
-<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
-안내를 읽어 보세요.
+모든 문제는 2018-01-05 보안 패치 수준 이상에서 해결됩니다. 기기의
+보안 패치 수준을 확인하는 방법을 알아보려면 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel
+및 Nexus 업데이트 일정</a>의 안내를 읽어 보세요.
 </p>
 <p id="type">
 <strong>2. <em>유형</em> 열의 항목은 무엇을 의미하나요?</strong>
@@ -716,7 +716,7 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>N/A</td>
+   <td>해당 없음</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
@@ -724,8 +724,8 @@
 <strong>3. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong>
 </p>
 <p>
-취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
 있습니다.
 </p>
 <table>
@@ -784,7 +784,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>참고</th>
+   <th>참고사항</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ko/security/bulletin/pixel/2018-02-01.html b/ko/security/bulletin/pixel/2018-02-01.html
index b6979de..bdd9e4a 100644
--- a/ko/security/bulletin/pixel/2018-02-01.html
+++ b/ko/security/bulletin/pixel/2018-02-01.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p><em>2018년 2월 5일 게시됨 | 2018년 2월 7일 업데이트됨</em></p>
+<p><em>2018년 2월 5일 게시됨 | 2018년 4월 2일 업데이트됨</em></p>
 
 <p>
 Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판에서는
@@ -36,14 +36,15 @@
 업데이트됩니다. 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
 </p>
 <p class="note">
-<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에
-있습니다.
+<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에 있습니다.
 </p>
 <h2 id="announcements">공지사항</h2>
-<p><a href="/security/bulletin/2018-02-01">2018년 2월 Android 보안 게시판</a>에 설명된 보안 취약성 외에도
-Pixel 및 Nexus 기기에는 아래 설명된
-보안 취약성과 관련된
-패치도 포함되어 있습니다. 파트너에게는 적어도 1개월 전에 이러한 문제와 관련해 알림이 전송되었으며, 파트너는 이러한 패치를 기기 업데이트의 일부로 포함하도록 선택할 수 있습니다.</p>
+<p><a href="/security/bulletin/2018-02-01">2018년 2월 Android 보안 게시판</a>에 설명된
+보안 취약성 외에도 Pixel 및 Nexus 기기에는
+아래 설명되어 있는 보안 취약성과 관련된
+패치도 포함되어 있습니다. 파트너에게는 적어도 1개월 전에 이러한 문제와 관련해
+알림이 전송되었으며, 파트너는 이러한 패치를 기기 업데이트의 일부로 포함하도록
+선택할 수 있습니다.</p>
 
 <h2 id="security-patches">보안 패치</h2>
 <p>
@@ -237,6 +238,16 @@
     <th>구성요소</th>
   </tr>
   <tr>
+    <td>CVE-2017-15817</td>
+    <td>A-68992394<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">
+QC-CR#2076603</a>
+       [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">2</a>]</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>WLan</td>
+  </tr>
+  <tr>
     <td>CVE-2017-15859</td>
     <td>A-65468985<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=88dcc44ea8fbe158d1dee3ea197e47794bf4449d">
@@ -404,7 +415,9 @@
 <h2 id="functional-updates">기능 업데이트</h2>
 <p>
 다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과
-관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 관련 참조, 블루투스나 모바일 데이터 등 영향을 받은 카테고리, 문제 요약이 포함되어 있습니다.
+관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 블루투스나
+모바일 데이터 등 영향을 받은 카테고리 및 문제 요약과 같은 관련 참조 사항이
+포함되어 있습니다.
 </p>
 
 <table>
@@ -524,7 +537,7 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>N/A</td>
+   <td>해당 없음</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
@@ -532,8 +545,8 @@
 <strong>3. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong>
 </p>
 <p>
-취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
 있습니다.
 </p>
 <table>
@@ -593,7 +606,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>참고</th>
+   <th>참고사항</th>
   </tr>
   <tr>
    <td>1.0</td>
@@ -605,6 +618,11 @@
    <td>2018년 2월 7일</td>
    <td>게시판이 수정되어 AOSP 링크 포함됨</td>
   </tr>
+      <tr>
+   <td>1.3</td>
+   <td>2018년 4월 2일</td>
+   <td>2월 Android 게시판에서 2월 Pixel 게시판으로 CVE-2017-15817 이동함</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/pixel/2018-03-01.html b/ko/security/bulletin/pixel/2018-03-01.html
index 6f6f4ba..9403db1 100644
--- a/ko/security/bulletin/pixel/2018-03-01.html
+++ b/ko/security/bulletin/pixel/2018-03-01.html
@@ -25,13 +25,11 @@
 <p>
 Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판에서는
 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는 Google Pixel 및 Nexus 기기</a>(Google 기기)에 영향을 미치는
-보안 취약성 및 기능 개선을
-자세히 다룹니다. Google 기기의 경우
+보안 취약성 및 기능 개선을 자세히 다룹니다. Google 기기의 경우
 2018-03-05 보안 패치 수준 이상에서
 이 게시판에 언급된 모든 문제와 <a href="/security/bulletin/2018-03-01">2018년
-3월 Android 보안 게시판</a>의 모든 문제를 해결했습니다. 기기의 보안 패치 수준을
-확인하는 방법은 <a href="https://support.google.com/pixelphone/answer/4457705">Android
-버전 확인 및 업데이트</a>를 참조하세요.</p>
+3월 Android 보안 게시판</a>의 모든 문제를 해결했습니다. 기기의 보안 패치 수준을 확인하는 방법은
+<a href="https://support.google.com/pixelphone/answer/4457705">Android 버전 확인 및 업데이트</a>를 참조하세요.</p>
 <p>
 지원되는 모든 Google 기기는 2018-03-05 패치 수준으로
 업데이트됩니다. 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
@@ -55,10 +53,10 @@
 문제 설명 및 CVE, 관련 참조,
 <a href="#type">취약성 유형</a>,
 <a href="https://source.android.com/security/overview/updates-resources.html#severity">심각도</a>,
-업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우
-AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
-버그 ID에 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
-참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한
+경우 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우
+추가 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
 </p>
 
 <h3 id="framework">프레임워크</h3>
@@ -542,7 +540,7 @@
 <p>
 다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과
 관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 블루투스나
-모바일 데이터 등 영향을 받은 카테고리 및 문제 요약 등 관련 참조 사항이
+모바일 데이터 등 영향을 받은 카테고리 및 문제 요약과 같은 관련 참조 사항이
 포함되어 있습니다.
 </p>
 
@@ -567,7 +565,7 @@
   </tr>
   <tr>
    <td>A-70641186</td>
-   <td>보고서</td>
+   <td>보고</td>
    <td>오류 보고 개선</td>
    <td>Pixel 2, Pixel 2 XL</td>
   </tr>
@@ -666,12 +664,13 @@
 </p>
 <p>
 공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
-있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
-제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자
+사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어
 있습니다.
 </p>
 <p>
-<strong>5 보안 취약성이 이 게시판과 Android 보안 게시판에 나뉘어져 있는 이유가
+<strong>5. 보안 취약성이 이 게시판과 Android 보안 게시판에 나뉘어져 있는 이유가
 무엇인가요?</strong>
 </p>
 <p>
@@ -688,7 +687,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>참고</th>
+   <th>참고사항</th>
   </tr>
   <tr>
    <td>1.0</td>
@@ -699,7 +698,7 @@
    <td>1.1</td>
    <td>2018년 3월 7일</td>
    <td>게시판이 수정되어 AOSP 링크가 포함되고 참조 번호가 업데이트됨
-     CVE-2017-15855.</td>
+     CVE-2017-15855</td>
   </tr>
 </tbody></table>
 
diff --git a/ko/security/bulletin/pixel/2018-04-01.html b/ko/security/bulletin/pixel/2018-04-01.html
new file mode 100644
index 0000000..593486a
--- /dev/null
+++ b/ko/security/bulletin/pixel/2018-04-01.html
@@ -0,0 +1,1245 @@
+<html devsite><head>
+    <title>Pixel / Nexus 보안 게시판—2018년 4월</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>2018년 4월 2일 게시됨</em></p>
+
+<p>
+Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판에서는
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는 Google Pixel 및 Nexus 기기</a>(Google 기기)에 영향을 미치는
+보안 취약성 및 기능 개선을
+자세히 다룹니다. Google 기기의 경우
+2018-04-05 보안 패치 수준 이상에서
+이 게시판에 언급된 모든 문제와 <a href="/security/bulletin/2018-04-01">2018년
+4월 Android 보안 게시판</a>의 모든 문제를 해결했습니다. 기기의 보안 패치 수준을
+확인하는 방법은 <a href="https://support.google.com/pixelphone/answer/4457705">Android
+버전 확인 및 업데이트</a>를 참조하세요.</p>
+<p>
+지원되는 모든 Google 기기는 2018-04-05 패치 수준으로
+업데이트됩니다. 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
+</p>
+<p class="note">
+<strong>참고:</strong> Google 기기 펌웨어 이미지는
+<a href="https://developers.google.com/android/nexus/images">Google 개발자
+사이트</a>에 있습니다.
+</p>
+
+<h2 id="announcements">공지사항</h2>
+<p><a href="/security/bulletin/2018-04-01">2018년 4월 Android 보안 게시판</a>
+에 설명된 보안 취약성 외에도
+Google 기기에는 아래 설명된 보안 취약성과 관련된 패치도
+포함되어 있습니다. 파트너에게는 적어도 1개월 전에 이러한 문제와 관련해 알림이 전송되었으며
+이러한 패치를 기기 업데이트의 일부로 포함하도록 선택할 수 있습니다.</p>
+
+<h2 id="security-patches">보안 패치</h2>
+<p>
+취약성은 영향을 받는 구성요소 아래에 분류되어 있습니다. 여기에는
+문제 설명 및 CVE, 관련 참조,
+<a href="#type">취약성 유형</a>,
+<a href="https://source.android.com/security/overview/updates-resources.html#severity">심각도</a>,
+업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우
+AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
+버그 ID에 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+</p>
+
+<h3 id="framework">프레임워크</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13294</td>
+    <td>A-71814449</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13295</td>
+    <td>A-62537081</td>
+    <td>DoS</td>
+    <td>보통</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">미디어 프레임워크</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13300</td>
+    <td>A-71567394</td>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13296</td>
+    <td rowspan="2">A-70897454</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13297</td>
+    <td rowspan="2">A-71766721</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13298</td>
+    <td rowspan="2">A-72117051</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13299</td>
+    <td rowspan="2">A-70897394</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">시스템</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13301</td>
+    <td>A-66498711</td>
+    <td>DoS</td>
+    <td>보통</td>
+    <td>8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13302</td>
+    <td>A-69969749</td>
+    <td>DoS</td>
+    <td>보통</td>
+    <td>8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="broadcom-components">Broadcom 구성요소</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13303</td>
+    <td>A-71359108<a href="#asterisk">*</a><br />
+        B-V2018010501</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>bcmdhd 드라이버</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">커널 구성요소</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13304</td>
+    <td>A-70576999<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>mnh_sm 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13305</td>
+    <td>A-70526974<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>encrypted-keys</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17449</td>
+    <td>A-70980949<br />
+        <a href="https://lkml.org/lkml/2017/12/5/950">업스트림 커널</a></td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>netlink tap</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13306</td>
+    <td>A-70295063<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>mnh 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13307</td>
+    <td>A-69128924<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>pci sysfs</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17712</td>
+    <td>A-71500434<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8f659a03a0ba9289b9aeb9b4470e6fb263d6f483">
+업스트림 커널</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>net ipv4</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15115</td>
+    <td>A-70217214<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=df80cd9b28b9ebaa284a41df611dbf3a2d05ca74">
+업스트림 커널</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>sctp</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 구성요소</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-3598</td>
+    <td>A-71501698<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=bfd8ffc65e6e82de2adceba58bd67137fb3b2024">
+QC-CR#1097390</a></td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>camera_v2 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5826</td>
+    <td>A-69128800<a href="#asterisk">*</a><br />
+        QC-CR#2157283</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>qcacld-3.0 hdd 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15853</td>
+    <td>A-65853393<a href="#asterisk">*</a><br />
+        QC-CR#2116517 QC-CR#2125577</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3584</td>
+    <td>A-64610600<a href="#asterisk">*</a><br />
+        QC-CR#2142046</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>rmnet_usb</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8269</td>
+    <td>A-33967002<a href="#asterisk">*</a><br />
+        QC-CR#2013145<br />
+        QC-CR#2114278</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>IPA 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15837</td>
+    <td>A-64403015<a href="#asterisk">*</a><br />
+        QC-CR#2116387</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>NL80211 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5823</td>
+    <td>A-72957335<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=fc5bbedd4ab9fd5239be8618afe714d39dd8de49">
+QC-CR#2139436</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5825</td>
+    <td>A-72957269<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=5ae227670444cf8ea7b8a8d98eab41404a03332f
+">QC-CR#2151146</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cf0f031ffbb6a8e08e517f653045c3f81d7f2663
+">2</a>] [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=09a34b7878a732187f9138900667d8abb2b1c39c">3</a>]</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>IPA 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5824</td>
+    <td>A-72957235<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b34f6f3afe229e32a32418f75889279f6e00d157
+">QC-CR#2149399</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=d3a92a1656a3ee2fc44d4ff98614a4f5b70f1893">2</a>]</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5827</td>
+    <td>A-72956920<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=53e6d889ac29336ba212a0d4a987455a85736fa8">
+QC-CR#2161977</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5822</td>
+    <td>A-71501692<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=edc42ce371b6831dc55a15bc2624175bd538aa37">
+QC-CR#2115221</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>QC WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5821</td>
+    <td>A-71501687<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=08ab943766abe845a8fae21689bae18dd74e9b20">
+QC-CR#2114363</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>modem 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5820</td>
+    <td>A-71501686<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a4a8475ea650c16705a3eaa011524820dc5ffd44">
+QC-CR#2114336</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>Modem 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3599</td>
+    <td>A-71501666<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cf2702c1a77d2a164a3be03597eff7e6fe5f967e">
+QC-CR#2047235</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>Qualcomm Core 서비스</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3596</td>
+    <td>A-35263529<a href="#asterisk">*</a><br />
+        QC-CR#640898</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3568</td>
+    <td>A-72957136<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=70cd30a5c1fdd02af19cf0e34c41842cce89a82d">
+QC-CR#2152824</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3567</td>
+    <td>A-72956997<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f2627fca43bc4403a445c2b84481383ac0249364
+">QC-CR#2147119</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=25c131e8a807894e04f95bdeb1cbd0376eda3bea">2</a>]</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15855</td>
+    <td>A-72957336<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=75c0ea8622bb07716d2a82247e6dd1597980f223">
+QC-CR#2149501</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5828</td>
+    <td>A-71501691<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=6299a6bf166a60a47e9108ae2119027e787432d0">
+QC-CR#2115207</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>QC WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15836</td>
+    <td>A-71501693<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=058e1eef2b1422bc0dd70f73832f1ac8a3dbe806">
+QC-CR#2119887</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>QC WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14890</td>
+    <td>A-71501695<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=234e14add09a1ba4a1b1d81d474ac3978dc94fd6">
+QC-CR#2120751</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>QC WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14894</td>
+    <td>A-71501694<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=dfca3d8173c1548a97e558cb8abd1ffd2483f8b7">
+QC-CR#2120424</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>QC WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14880</td>
+    <td>A-68992477<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cbf3702ae1c5e2cacd6f15a5eb7a799e2f1ed96f">
+QC-CR#2078734</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=d72e444dce0b9d20fdcdc4daeb6227e3536eebf7">2</a>]</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>IPA WAN 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11075</td>
+    <td>A-70237705<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=7a07165c62926e899b710e1fed31532f31797dd5">
+QC-CR#2098332</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>오디오 DSP 드라이버</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-updates">기능 업데이트</h2>
+<p>
+다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과
+관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 블루투스나
+모바일 데이터 등 영향을 받은 카테고리 및 문제 요약과 같은 관련 참조 사항이
+포함되어 있습니다.
+</p>
+
+<table>
+  <tbody><tr>
+   <th>참조</th>
+   <th>카테고리</th>
+   <th>개선 사항</th>
+   <th>기기</th>
+  </tr>
+  <tr>
+   <td>A-35963245
+   </td>
+   <td>성능
+   </td>
+   <td>전화번호 도우미 사용 지원
+   </td>
+   <td>Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-37681923<br />
+A-68215016
+   </td>
+   <td>로깅
+   </td>
+   <td>이상 감지 측정항목 개선
+   </td>
+   <td>모두
+   </td>
+  </tr>
+  <tr>
+   <td>A-63908720
+   </td>
+   <td>로깅
+   </td>
+   <td>diskstats 로깅 개선
+   </td>
+   <td>모두
+   </td>
+  </tr>
+  <tr>
+   <td>A-64101451
+   </td>
+   <td>성능
+   </td>
+   <td>특정 이동통신사에서 긴급 통화 시 VoLTE에서 VoWi-Fi로 핸드오버 개선
+   </td>
+   <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-64586126
+   </td>
+   <td>카메라
+   </td>
+   <td>Google 카메라의 마이크로비디오 성능 개선
+   </td>
+   <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-64610438
+   </td>
+   <td>성능
+   </td>
+   <td>특정 앱을 열 때 발생하는 지연 감소
+   </td>
+   <td>Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-65175134
+   </td>
+   <td>동영상
+   </td>
+   <td>특정 동영상 스트림 디코딩 개선
+   </td>
+   <td>Pixel, Pixel XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-65347520
+   </td>
+   <td>성능
+   </td>
+   <td>특정 상황에서 지문 및 키보드 지연 개선
+   </td>
+   <td>Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-65490850
+   </td>
+   <td>UI
+   </td>
+   <td>화상 통화 중에 Wi-Fi 신호 범위에 들어가고 나올 때의 알림 조정
+   </td>
+   <td>Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-65509134
+   </td>
+   <td>연결성
+   </td>
+   <td>특정 네트워크에서 IMS911 허용
+   </td>
+   <td>Pixel 2, Pixel 2 XL, Pixel, Pixel XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-66951771
+   </td>
+   <td>로깅
+   </td>
+   <td>개발자용 Wi-Fi Passport 통계 감지
+   </td>
+   <td>모두
+   </td>
+  </tr>
+  <tr>
+   <td>A-66957450
+   </td>
+   <td>성능
+   </td>
+   <td>잠금 화면 성능 개선
+   </td>
+   <td>모두
+   </td>
+  </tr>
+  <tr>
+   <td>A-67094673
+   </td>
+   <td>로깅
+   </td>
+   <td>시작 시간 로깅 개선
+   </td>
+   <td>모두
+   </td>
+  </tr>
+  <tr>
+   <td>A-67589241
+   </td>
+   <td>성능
+   </td>
+   <td>Pixel 2/Pixel 2 XL의 자기 센서 성능 개선
+   </td>
+   <td>Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-67593274
+   </td>
+   <td>배터리
+   </td>
+   <td>모뎀 문제 후 배터리 소모 감소
+   </td>
+   <td>Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-67634615
+   </td>
+   <td>안정성
+   </td>
+   <td>Pixel 및 Pixel 2 휴대전화의 모뎀 안정성 개선
+   </td>
+   <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-67750231
+   </td>
+   <td>UI
+   </td>
+   <td>착신전환 UI 조정
+   </td>
+   <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-67774904
+   </td>
+   <td>연결성
+   </td>
+   <td>Wi-Fi를 통한 다중 통화 성능 개선
+   </td>
+   <td>Pixel, Pixel XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-67777512
+   </td>
+   <td>연결성
+   </td>
+   <td>오스트레일리아 일부 지역의 T-Mobile 사용자를 위한 데이터 연결성 개선
+   </td>
+   <td>Pixel, Pixel XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-67882977
+   </td>
+   <td>인증
+   </td>
+   <td>인증 업데이트
+   </td>
+   <td>Pixel, Pixel XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-68150449<br />
+A-68059359<br />
+A-69797741<br />
+A-69378640<br />
+A-68824279
+   </td>
+   <td>안정성
+   </td>
+   <td>Pixel 2 휴대전화의 Wi-Fi 안정성 개선
+   </td>
+   <td>Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-68217064
+   </td>
+   <td>성능
+   </td>
+   <td>서비스 범위가 좁은 지역에서 Wi-Fi 통화로 핸드오버 개선
+   </td>
+   <td>Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-68398312
+   </td>
+   <td>성능
+   </td>
+   <td>Wi-Fi를 통한 다자간 통화 성능 개선
+   </td>
+   <td>Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-68671462
+   </td>
+   <td>연결성
+   </td>
+   <td>일부 이동통신사의 VoLTE 성능 개선
+   </td>
+   <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-68841424
+   </td>
+   <td>연결성
+   </td>
+   <td>APN 업데이트 동작 조정
+   </td>
+   <td>모두
+   </td>
+  </tr>
+  <tr>
+   <td>A-68863351
+   </td>
+   <td>UI
+   </td>
+   <td>설정 앱 아이콘 개선
+   </td>
+   <td>모두
+   </td>
+  </tr>
+  <tr>
+    <td>A-68923696<br />
+A-68922470<br />
+A-68940490
+   </td>
+   <td>인증
+   </td>
+   <td>지속적인 서비스를 보장하기 위한 인증서 업그레이드
+   </td>
+   <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-68931709
+   </td>
+   <td>개발자
+   </td>
+   <td>개발자용 PeerHandle API에 메소드 추가
+   </td>
+   <td>모두
+   </td>
+  </tr>
+  <tr>
+   <td>A-68959671
+   </td>
+   <td>연결성
+   </td>
+   <td>Pixel 휴대전화용 Verizon 서비스 APK 업데이트
+   </td>
+   <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69003183
+   </td>
+   <td>로깅
+   </td>
+   <td>Wi-Fi 및 RPM 로깅 개선
+   </td>
+   <td>Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69017578<br />
+A-68138080<br />
+A-68205105<br />
+A-70731000<br />
+A-69574837<br />
+A-68474108<br />
+A-70406781
+   </td>
+   <td>연결성, 성능
+   </td>
+   <td>특정 이동통신사 네트워크에서 연결성 및 성능 개선
+   </td>
+   <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69064494
+   </td>
+   <td>성능
+   </td>
+   <td>알림 수신 앱 개선
+   </td>
+   <td>모두
+   </td>
+  </tr>
+  <tr>
+   <td>A-69152057
+   </td>
+   <td>연결성
+   </td>
+   <td>착신전환 문제 해결
+   </td>
+   <td>모두
+   </td>
+  </tr>
+  <tr>
+   <td>A-69209000
+   </td>
+   <td>연결성
+   </td>
+   <td>특정 Wi-Fi 네트워크의 Pixel 2 인터넷 연결 개선
+   </td>
+   <td>Pixel 2
+   </td>
+  </tr>
+  <tr>
+   <td>A-69238007<br />
+A-68202289<br />
+A-69334308
+   </td>
+   <td>연결성
+   </td>
+   <td>APN 설정 조정
+   </td>
+   <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69261367<br />
+A-70512352
+   </td>
+   <td>메시지
+   </td>
+   <td>특정 이동통신사의 MMS 메시지 성능 개선
+   </td>
+   <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69275204
+   </td>
+   <td>배터리
+   </td>
+   <td>배터리 학습 용량 증가 및 감소 한도 조정
+   </td>
+   <td>Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69334266
+   </td>
+   <td>연결성
+   </td>
+   <td>특정 이동통신사의 음성 도메인을 CS로 변경
+   </td>
+   <td>Pixel XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69475609
+   </td>
+   <td>성능
+   </td>
+   <td>전화 앱의 자동 잠금 시간 조정
+   </td>
+   <td>모두
+   </td>
+  </tr>
+  <tr>
+   <td>A-69672417
+   </td>
+   <td>안정성
+   </td>
+   <td>캐나다의 특정 지역에서 Pixel 2 기기의 안정성 개선
+   </td>
+   <td>Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69848394<br />
+A-68275646
+   </td>
+   <td>성능
+   </td>
+   <td>인스턴트 앱 성능 개선
+   </td>
+   <td>모두
+   </td>
+  </tr>
+  <tr>
+   <td>A-69870527
+   </td>
+   <td>UI
+   </td>
+   <td>긴급 전화 연결 관련 표시기 개선
+   </td>
+   <td>Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-70045970
+   </td>
+   <td>배터리
+   </td>
+   <td>배터리 성능 개선을 위한 검색 로직 최적화
+   </td>
+   <td>Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-70094083<br />
+A-70094701
+   </td>
+   <td>배터리
+   </td>
+   <td>Pixel 2 및 Pixel 2 XL용 배터리 로깅 개선
+   </td>
+   <td>Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-70214869
+   </td>
+   <td>GPS
+   </td>
+   <td>Pixel 2 XL의 GPS 시간 성능 개선
+   </td>
+   <td>Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-70338906
+   </td>
+   <td>오디오
+   </td>
+   <td>통화 중 오디오 스피커 성능 개선
+   </td>
+   <td>모두
+   </td>
+  </tr>
+  <tr>
+   <td>A-70398372
+   </td>
+   <td>UI
+   </td>
+   <td>Verizon 관련 고급 통화 설정 조정
+   </td>
+   <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-70576351
+   </td>
+   <td>연결성
+   </td>
+   <td>특정 대역에 우선 순위를 부여하도록 변경
+   </td>
+   <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-70580873<br />
+A-70912923<br />
+A-71497259
+   </td>
+   <td>연결성
+   </td>
+   <td>일부 이동통신사의 통화 성능 개선
+   </td>
+   <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-70815434
+   </td>
+   <td>연결성
+   </td>
+   <td>Simyo 이동통신사의 네트워크 성능 개선
+   </td>
+   <td>Nexus 5X
+   </td>
+  </tr>
+  <tr>
+   <td>A-71708302
+   </td>
+   <td>로깅
+   </td>
+   <td>연결 통계 개선
+   </td>
+   <td>모두
+   </td>
+  </tr>
+  <tr>
+   <td>A-71983424
+   </td>
+   <td>성능
+   </td>
+   <td>LTE와 Wi-Fi 간 전환 환경 개선
+   </td>
+   <td>Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-72119809
+   </td>
+   <td>연결성
+   </td>
+   <td>특정 SIM 카드를 사용하는 기기의 데이터 성능 개선
+   </td>
+   <td>모두
+   </td>
+  </tr>
+  <tr>
+   <td>A-72175011
+   </td>
+   <td>로깅
+   </td>
+   <td>자동 완성 로깅 개선
+   </td>
+   <td>모두
+   </td>
+  </tr>
+  <tr>
+   <td>A-72797728<br />
+A-71599119
+   </td>
+   <td>로깅
+   </td>
+   <td>내부 문제해결 도구 개선
+   </td>
+   <td>모두
+   </td>
+  </tr>
+  <tr>
+   <td>A-72871435
+   </td>
+   <td>로깅
+   </td>
+   <td>네트워크 로깅 개선
+   </td>
+   <td>모두
+   </td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
+<p>
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을
+제시합니다.
+</p>
+<p>
+<strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
+</strong>
+</p>
+<p>
+2018-04-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
+모든 문제는 2018-04-05 보안 패치 수준 이상에서 해결되었습니다. 기기의 보안 패치 수준을 확인하는
+방법을
+알아보려면 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
+안내를 참조하세요.
+</p>
+<p id="type">
+<strong>2. <em>유형</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>유형</em> 열에 있는 항목은
+보안 취약성 분류를 참조합니다.
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>약어</th>
+   <th>정의</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>원격 코드 실행</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>권한 승격</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>정보 공개</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>서비스 거부</td>
+  </tr>
+  <tr>
+   <td>해당 없음</td>
+   <td>분류 없음</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>3. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
+있습니다.
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>접두어</th>
+   <th>참조</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 버그 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 참조 번호</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 참조 번호</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 참조 번호</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 참조 번호</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는
+무엇을 의미하나요?</strong>
+</p>
+<p>
+공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어
+있습니다.
+</p>
+<p>
+<strong>5 보안 취약성이 이 게시판과 Android 보안 게시판에 나뉘어져 있는 이유가
+무엇인가요?</strong>
+</p>
+<p>
+Android 보안 게시판에 설명되어 있는 보안 취약성은
+Android 기기의 최신 보안 패치 수준을 선언하는 데
+필요합니다. 이 게시판에 설명된 것과 같은 추가적인 보안 취약성은
+보안 패치 수준을 선언하는 데 필요하지 않습니다.
+</p>
+<h2 id="versions">버전</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>버전</th>
+   <th>날짜</th>
+   <th>참고</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018년 4월 2일</td>
+   <td>게시판이 게시됨</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/pixel/2018-05-01.html b/ko/security/bulletin/pixel/2018-05-01.html
new file mode 100644
index 0000000..df7cb61
--- /dev/null
+++ b/ko/security/bulletin/pixel/2018-05-01.html
@@ -0,0 +1,612 @@
+<html devsite><head>
+    <title>Pixel / Nexus 보안 게시판—2018년 5월</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>2018년 5월 7일 게시됨</em></p>
+
+<p>
+Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판에서는
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는 Google Pixel 및 Nexus 기기</a>(Google 기기)에 영향을 미치는
+보안 취약성 및 기능 개선을
+자세히 다룹니다.
+Google 기기의 경우 2018-03-05 보안 패치 수준 이상에서 이 게시판에 언급된 모든 문제와
+2018년 5월 Android 보안 게시판의 모든 문제를
+해결했습니다. 기기의 보안 패치 수준을 확인하는
+방법은
+<a href="https://support.google.com/pixelphone/answer/4457705">Android 버전 확인 및 업데이트</a>를 참조하세요.
+</p>
+<p>
+지원되는 모든 Google 기기는 2018-05-05 패치 수준으로
+업데이트됩니다. 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
+</p>
+<p class="note">
+<strong>참고:</strong> Google 기기 펌웨어 이미지는
+<a href="https://developers.google.com/android/nexus/images">Google 개발자
+사이트</a>에 있습니다.
+</p>
+<h2 id="announcements">공지사항</h2>
+<p>2018년 5월 Android 보안 게시판{에 설명된 보안 취약성 외에도
+Pixel 및 Nexus 기기에는 아래 설명된 보안 취약성과 관련된
+패치도 포함되어 있습니다. 파트너에게는 적어도 1개월 전에 이러한 문제와 관련해 알림이 전송되었으며
+이러한 패치를 기기 업데이트의 일부로 포함하도록 선택할 수
+있습니다.</p>
+<h2 id="security-patches">보안 패치</h2>
+<p>
+취약성은 영향을 받는 구성요소 아래에 분류되어 있습니다. 여기에는
+문제 설명 및 CVE, 관련 참조,
+<a href="#type">취약성 유형</a>,
+<a href="https://source.android.com/security/overview/updates-resources.html#severity">심각도</a>,
+업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우
+AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
+버그 ID에 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+</p>
+
+<h3 id="framework">프레임워크</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13316</td>
+    <td>A-73311729</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">미디어 프레임워크</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13317</td>
+    <td>A-73172046</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13318</td>
+    <td>A-73782357</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>8.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13319</td>
+    <td rowspan="2">A-71868329</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13320</td>
+    <td rowspan="2">A-72764648</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">시스템</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13323</td>
+    <td>A-73826242</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13321</td>
+    <td>A-70986337</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13322</td>
+    <td>A-67862398</td>
+    <td>DoS</td>
+    <td>보통</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">커널 구성요소</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-5344</td>
+    <td>A-72867809<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ae6650163c66a7eff1acd6eb8b0f752dcfa8eba5">
+업스트림 커널</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>블록 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15129</td>
+    <td>A-72961054<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=21b5944350052d2583e82dd59b19a9ba94a007f0">
+업스트림 커널</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>네트워크 네임스페이스</td>
+  </tr>
+</tbody></table>
+
+<h3 id="nvidia-components">NVIDIA 구성요소</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-6254</td>
+    <td>A-64340684<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>미디어 서버</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-6246</td>
+    <td>A-69383916<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>Widevine trustlet</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 구성요소</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-5849</td>
+    <td>A-72957611<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=b17c33ea2dafc8fd11b5050d750fefe0b53f226b">
+QC-CR#2131811</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>QTEECOM</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5851</td>
+    <td>A-72957505<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=103f385783f368cc5cd3c125390e6dfd43c36096">QC-CR#2146869</a>
+[<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a9068fbb6bad55c9ecc80b9c3935969c8820c425">2</a>]</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5842</td>
+    <td>A-72957257<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f05883b3d442a7eb9df46a6bde08f1d5cdfc8133">QC-CR#2113219</a>
+[<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=21b91d4faa275d7b1ae58ad6a549cfa801066dfe">2</a>]</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5848</td>
+    <td>A-72957178<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=6e5a9b32503d37a202fccc5d24b189ae6107a256">
+QC-CR#2126062</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>WIGIG</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5853</td>
+    <td>A-71714212<a href="#asterisk">*</a><br />
+        QC-CR#2178082<br />
+        QC-CR#2043277</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>네트워크 하위 시스템</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5843</td>
+    <td>A-71501685<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=ea4459a044783649b1695653f848647c68bee69d">
+QC-CR#2113385</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>Modem 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5844</td>
+    <td>A-71501682<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=f8ed842bb3f4620eafa2669e0f534ce4c3ac6f07">
+QC-CR#2118860</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>동영상 기기</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5847</td>
+    <td>A-71501681<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=3ddf48ce0377d71c86ff09d199f0307dad39fdd5">
+QC-CR#2120955</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>Snapdragon 디스플레이 엔진</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3582</td>
+    <td>A-72956801<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=db5ee07b422f0d49ecf992b0b050c9266b0eb8e7">
+QC-CR#2149531</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3581</td>
+    <td>A-72957725<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=becb9c5aaa05137ce1002f77f8a7d9e7e0799268">QC-CR#2150359</a>
+       [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=43c8a7f083c56b2f6aeac6d77721f5a70bdba99c">2</a>]</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3576</td>
+    <td>A-72957337<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=bdf6936cd49a1e43184c7ff1635126fca946a995">
+QC-CR#2128512</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3572</td>
+    <td>A-72957724<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=b11e3a50197e73e397c36d335d56d905b99eb02c">QC-CR#2145996</a>
+       [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=fbf66aa0c6ae84db64bdf0b8f3c3a32370c70c67">2</a>]</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>오디오</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3571</td>
+    <td>A-72957527<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=db41c9cc35d82238a4629e5ff29ba0c6b80b2cd6">
+QC-CR#2132332</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>Kgsl</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18153</td>
+    <td>A-35470735<a href="#asterisk">*</a><br />
+        QC-CR#2021363</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>Qcacld-2.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18070</td>
+    <td>A-72441280<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=dc6c24b0a660d643c90a9cede1be4bdd44509b3e">
+QC-CR#2114348</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15857</td>
+    <td>A-65122765<a href="#asterisk">*</a><br />
+        QC-CR#2111672<br />
+        QC-CR#2152401<br />
+        QC-CR#2152399<br />
+        QC-CR#2153841</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>카메라</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15854</td>
+    <td>A-71501688<br />
+        <a href=" https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=aef5f626a7454844cc695a827cb87f89b37501e7">
+QC-CR#2114396</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15843</td>
+    <td>A-72956941<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a549abd08f3a52593d9602128c63c1212e90984b">QC-CR#2032076</a>
+[<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e05adec18cbc3c9213cc293441a2be8683339b4a">2</a>]</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>Floor_vote 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15842</td>
+    <td>A-72957040<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c4ab75dfc22f644fb5ee70bd515aaf633761cd3b">QC-CR#2123291</a>
+        [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=6d42b0e51ed7f8e51397d89af66c1453beba51cd">2</a>]</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>Qdsp6v2</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15832</td>
+    <td>A-70237689<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=2b087bc5d5bdc18f9bc75148bd8b176a676b910a">
+QC-CR#2114756</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5852</td>
+    <td>A-70242505<a href="#asterisk">*</a><br />
+        QC-CR#2169379</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>IPA 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3579</td>
+    <td>A-72957564<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=c2ce7b9c46d24a30901a402f3d4892b905b7d8e8">
+QC-CR#2149720</a></td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>WLAN</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-patches">기능 패치</h2>
+<p>
+다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과
+관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는
+관련 참조, 블루투스나 모바일 데이터 등 영향을 받은 카테고리,
+문제 요약이 포함되어 있습니다.
+</p>
+<table>
+  <tbody><tr>
+   <th>참조</th>
+   <th>카테고리</th>
+   <th>개선 사항</th>
+   <th>기기</th>
+  </tr>
+  <tr>
+   <td>A-68840121</td>
+   <td>실적</td>
+   <td>멀티터치 감지 개선</td>
+   <td>모두</td>
+  </tr>
+  <tr>
+   <td>A-72851087</td>
+   <td>힘</td>
+   <td>Pixel XL 충전 동작 조정</td>
+   <td>Pixel XL</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
+<p>
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을
+제시합니다.
+</p>
+<p>
+<strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
+</strong>
+</p>
+<p>
+2018-05-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
+모든 문제는 2018-05-05 보안 패치 수준 이상에서 해결됩니다. 기기의 보안 패치 수준을 확인하는 방법을
+알아보려면 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
+안내를 참조하세요.
+</p>
+<p id="type">
+<strong>2. <em>유형</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>유형</em> 열에 있는 항목은
+보안 취약성 분류를 참조합니다.
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>약어</th>
+   <th>정의</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>원격 코드 실행</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>권한 승격</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>정보 공개</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>서비스 거부</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>분류 없음</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>3. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
+있습니다.
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>접두어</th>
+   <th>참조</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 버그 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 참조 번호</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 참조 번호</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 참조 번호</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 참조 번호</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는
+무엇을 의미하나요?</strong>
+</p>
+<p>
+공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자
+사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+<p>
+<strong>5 보안 취약성이 이 게시판과 Android 보안 게시판에 나뉘어져 있는 이유가
+무엇인가요?</strong>
+</p>
+<p>
+Android 보안 게시판에 설명되어 있는 보안 취약성은
+Android 기기의 최신 보안 패치 수준을 선언하는 데
+필요합니다. 이 게시판에 설명된 것과 같은 추가적인 보안 취약성은
+보안 패치 수준을 선언하는 데 필요하지 않습니다.
+</p>
+<h2 id="versions">버전</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>버전</th>
+   <th>날짜</th>
+   <th>참고</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018년 5월 7일</td>
+   <td>게시판이 게시됨</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2015-08-01.html b/ru/security/bulletin/2015-08-01.html
index 0254fe7..0c5eae2 100644
--- a/ru/security/bulletin/2015-08-01.html
+++ b/ru/security/bulletin/2015-08-01.html
@@ -36,12 +36,7 @@
 
 <ul>
   <li> Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
-  </li><li> Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью Проверки приложений и SafetyNet. Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены. Чтобы защитить пользователей, которые устанавливают ПО из сторонних
-источников, функция "Проверка приложений" включена по умолчанию.
-При этом система предупреждает пользователей об известных
-рутинг-приложениях. Кроме того, она пытается идентифицировать известное
-вредоносное ПО, использующее уязвимость для повышения привилегий,
-и блокировать его установку. Если подобное ПО уже установлено, система
+  </li><li> Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью Проверки приложений и SafetyNet. Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены. Чтобы защитить пользователей, которые устанавливают ПО из сторонних источников, функция "Проверка приложений" включена по умолчанию. При этом система предупреждает пользователей об известных рутинг-приложениях. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже установлено, система
 уведомит об этом пользователя и попытается удалить приложение.
   </li><li> Компания Google обновила приложения Hangouts и Messenger. Теперь они
 не передают медиафайлы уязвимым процессам, таким как mediaserver,
diff --git a/ru/security/bulletin/2016-11-01.html b/ru/security/bulletin/2016-11-01.html
index 7071936..571cc5c 100644
--- a/ru/security/bulletin/2016-11-01.html
+++ b/ru/security/bulletin/2016-11-01.html
@@ -24,10 +24,10 @@
 <p>
 В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Google и опубликовали образы встроенного ПО <a href="https://developers.google.com/android/nexus/images">на сайте для разработчиков</a>. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 6 ноября 2016 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
 <p>
-Мы сообщили партнерам об уязвимостях 20 октября 2016 года или ранее. Исправления проблем загружены в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.
+Мы сообщили партнерам о проблемах 20 октября 2016 года или ранее. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.
 </p>
 <p>
-Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS). <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
+Самая серьезная из проблем – критическая уязвимость, которая позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS). <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
 <p>
 У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> описывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>, помогают снизить вероятность атак на Android.</p>
 <p>
@@ -41,7 +41,7 @@
    <li><strong>2016-11-01</strong>: частичное обновление системы безопасности, в котором исправлены все уязвимости уровня 2016-11-01 и более ранние.</li>
    <li><strong>2016-11-05</strong>: полное обновление системы безопасности, в котором исправлены все уязвимости уровней 2016-11-01 и 2016-11-05, а также более ранние.</li>
    <li><strong>Дополнительные обновления системы безопасности</strong>
-    <p>Дополнительные обновления системы безопасности служат для определения устройств с исправленными проблемами, информация о которых была опубликована после выпуска обновления. Исправление таких уязвимостей не обязательно до обновления системы безопасности уровня 2016-12-01.
+    <p>Дополнительные обновления системы безопасности служат для определения устройств с исправленными проблемами, информация о которых была опубликована после выпуска обновления. Исправление таких уязвимостей необязательно до обновления системы безопасности уровня 2016-12-01.
     </p>
     <ul>
      <li><strong>2016-11-06</strong>: обновление системы безопасности, в котором исправлены все уязвимости уровня 2016-11-05, а также уязвимость CVE-2016-5195, опубликованная 19 октября 2016 г.</li>
@@ -56,15 +56,15 @@
 <p>
 Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android.</p>
 <ul>
-  <li>Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
-  <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в Google Play инструменты для рутинга запрещены, они могут встречаться в других магазинах. Если пользователь решает установить такое приложение, проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.</li>
+  <li>В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
+  <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в Google Play инструменты для рутинга запрещены, они могут встречаться в других магазинах. Если пользователь решает установить такое приложение, Проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.</li>
   <li>Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.</li>
 </ul>
 <h2 id="acknowledgements">Благодарности</h2>
 <p>
 Благодарим всех, кто помог обнаружить уязвимости:</p>
 <ul>
-  <li>Абхишек Арья, Оливер Чен и Мартин Барбелла из команды безопасности Google Chrome: CVE-2016-6722.</li>
+  <li>Абхишек Арья, Оливер Чан и Мартин Барбелла из команды безопасности Google Chrome: CVE-2016-6722.</li>
   <li>Андрей Капишников и Мириам Гершенсон из Google: CVE-2016-6703.</li>
   <li>Ао Ван (<a href="https://twitter.com/ArayzSegment">@ArayzSegment</a>) и <a href="http://weibo.com/ele7enxxh">Цзыно Хань</a> из <a href="http://www.pkav.net">PKAV</a>, Silence Information Technology: CVE-2016-6700, CVE-2016-6702.</li>
   <li>Askyshang из отдела безопасности платформы, Tencent: CVE-2016-6713.</li>
@@ -86,8 +86,8 @@
   <li><a href="mailto:[email protected]">Скотт Бауэр</a> (<a href="http://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-6751.</li>
   <li>Сергей Бобров (<a href="http://twitter.com/Black2Fan">@Black2Fan</a>) из Лаборатории Касперского: CVE-2016-6716.</li>
   <li>Севен Шэнь (<a href="http://twitter.com/lingtongshen">@lingtongshen</a>) из команды по изучению угроз для мобильных устройств, Trend Micro: CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-6753.</li>
-  <li>Виктор ван дер Веен, Герберт Бос, Кавэ Разави и Криштиану Джуффрида из Амстердамского свободного университета; Яник Фратантонио, Мартина Линдорфер и Джованни Винья из Калифорнийского университета в Санта-Барбаре: CVE-2016-6728.</li>
-  <li>Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc: CVE-2016-6712, CVE-2016-6699, CVE-2016-6711.</li>
+  <li>Виктор ван дер Вен, Херберт Бос, Кавэ Разави и Криштиану Джуффрида из Амстердамского свободного университета; Яник Фратантонио, Мартина Линдорфер и Джованни Винья из Калифорнийского университета в Санта-Барбаре: CVE-2016-6728.</li>
+  <li>Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc.: CVE-2016-6712, CVE-2016-6699, CVE-2016-6711.</li>
   <li>Вэнькэ Доу (<a href="mailto:[email protected]">[email protected]</a>), Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6720.</li>
   <li>Виш У (吴潍浠) (<a href="http://twitter.com/wish_wu">@wish_wu</a>) из Trend Micro Inc.: CVE-2016-6704.</li>
   <li>Яков Шафранович из <a href="https://wwws.nightwatchcybersecurity.com">Nightwatch Cybersecurity</a>: CVE-2016-6723.</li>
@@ -254,7 +254,7 @@
 </p>
 <h3 id="eop-in-mediaserver">Повышение привилегий через mediaserver</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -859,8 +859,7 @@
 <br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8ba8682107ee2ca3347354e018865d8e1967c5f4">Upstream kernel</a></td>
    <td>Критический</td>
-   <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player,
-Pixel, Pixel XL</td>
+   <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
    <td>1 июля 2016 г.</td>
   </tr>
   <tr>
@@ -869,8 +868,7 @@
 <br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=77da160530dd1dc94f6ae15a981f24e5f0021e84">Upstream kernel</a></td>
    <td>Критический</td>
-   <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player,
-Pixel, Pixel XL</td>
+   <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
    <td>29 июля 2016 г.</td>
   </tr>
 </tbody></table>
@@ -1113,8 +1111,7 @@
 <br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/include/net/tcp.h?id=bb1fceca22492109be12640d49f5ea5a544c6bb4">Upstream kernel</a></td>
    <td>Критический</td>
-   <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player,
-Pixel, Pixel XL</td>
+   <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
    <td>18 августа 2016 г.</td>
   </tr>
 </tbody></table>
@@ -1141,8 +1138,7 @@
 <br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=836b34a935abc91e13e63053d0a83b24dfb5ea78">Upstream kernel</a></td>
    <td>Критический</td>
-   <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player,
-Pixel, Pixel XL</td>
+   <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
    <td>31 марта 2016 г.</td>
   </tr>
 </tbody></table>
@@ -1214,7 +1210,7 @@
 <h3 id="rce-in-expat">Удаленное выполнение кода через Expat</h3>
 <p>
 В таблице ниже перечислены уязвимости, затрагивающие библиотеку Expat.
-Самая серьезная из них позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту библиотеку.
+Самая серьезная из них – повышение привилегий через синтаксический анализатор Expat для XML-файлов. Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует библиотеку Expat.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -1359,8 +1355,7 @@
 <br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=12ca6ad2e3a896256f086497a7c7406a547ee373">Upstream kernel</a></td>
    <td>Высокий</td>
-   <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player,
-Pixel, Pixel XL</td>
+   <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
    <td>15 декабря 2015 г.</td>
   </tr>
 </tbody></table>
@@ -1391,7 +1386,7 @@
    <td>1 июля 2016 г.</td>
   </tr>
 </tbody></table>
-<h3 id="eop-in-qualcomm-crypto-engine-driver">Повышение привилегий через драйвер Qualcomm для шифрования</h3>
+<h3 id="eop-in-qualcomm-crypto-engine-driver">Повышение привилегий через драйвер шифрования Qualcomm</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
@@ -1494,8 +1489,7 @@
 </tbody></table>
 <h3 id="eop-in-synaptics-touchscreen-driver">Повышение привилегий через драйвер сенсорного экрана Synaptics</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1566,8 +1560,7 @@
 <br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=dd42bf1197144ede075a9d4793123f7689e164bc">Upstream kernel</a></td>
    <td>Высокий</td>
-   <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player,
-Pixel, Pixel XL</td>
+   <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
    <td>27 ноября 2015 г.</td>
   </tr>
   <tr>
@@ -1576,8 +1569,7 @@
 <br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=50220dead1650609206efe91f0cc116132d59b3f">Upstream kernel</a></td>
    <td>Высокий</td>
-   <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player,
-Pixel, Pixel XL</td>
+   <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
    <td>19 января 2016 г.</td>
   </tr>
   <tr>
@@ -1697,7 +1689,7 @@
 </p>
 <h3 id="id-in-qualcomm-components">Раскрытие информации через компоненты Qualcomm</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.
+Уязвимость в компонентах Qualcomm (в том числе в драйвере графического процессора, драйвере питания, SMSM-драйвере сети вида "точка-точка" и аудиодрайвере) позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.
 Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
@@ -1764,7 +1756,7 @@
 <br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=de90beb76ad0b80da821c3b857dd30cd36319e61">QC-CR#1058826</a></td>
    <td>Средний</td>
-   <td>Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL</td>
+   <td>Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL</td>
    <td>2 августа 2016 г.</td>
   </tr>
   <tr>
@@ -1838,7 +1830,7 @@
 <ul>
   <li>[ro.build.version.security_patch]:[2016-11-01]</li>
   <li>[ro.build.version.security_patch]:[2016-11-05]</li>
-  <li>[ro.build.version.security_patch]:[2016-11-06].</li>
+  <li>[ro.build.version.security_patch]:[2016-11-06]</li>
 </ul>
 <p>
 <strong>2. Почему в этом бюллетене говорится о трех обновлениях системы безопасности?</strong>
diff --git a/ru/security/bulletin/2017-06-01.html b/ru/security/bulletin/2017-06-01.html
index dd5b436..76881f2 100644
--- a/ru/security/bulletin/2017-06-01.html
+++ b/ru/security/bulletin/2017-06-01.html
@@ -25,7 +25,7 @@
 
 <p>Мы сообщили партнерам о проблемах, описанных в бюллетене, по крайней мере месяц назад. Исправления уязвимостей будут доступны в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.</p>
 
-<p>Самая серьезная из этих проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику нарушить целостность информации в памяти при обработке медиафайлов и данных в специально созданном файле. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
+<p>Самая серьезная из проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику с помощью специально созданного файла нарушить целостность информации в памяти при обработке медиафайлов и данных. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
 
 <p>У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и <a href="https://www.android.com/play-protect">Google Play Защита</a> помогают снизить вероятность атак на Android.</p>
 
@@ -48,7 +48,7 @@
 <p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect">Google Play Защита</a>,
 позволяют снизить вероятность атак на Android.</p>
 <ul>
-  <li>Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
+  <li>В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
   <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="https://www.android.com/play-protect">Google Play Защиты</a> и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li>
 </ul>
 
@@ -174,7 +174,7 @@
   </tr>
 </tbody></table>
 <h3 id="media-framework">Media Framework</h3>
-<p>Самая серьезная уязвимость позволяет злоумышленнику нарушить целостность информации в памяти при обработке медиафайлов и данных в специально созданном файле.</p>
+<p>Самая серьезная уязвимость позволяет злоумышленнику с помощью специально созданного файла нарушить целостность информации в памяти при обработке медиафайлов и данных.</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -264,7 +264,7 @@
   </tr>
 </tbody></table>
 <h2 id="2017-06-05-details">Описание уязвимостей (обновление системы безопасности 2017-06-05)</h2>
-<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-06-05. Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#vulnerability-type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-06-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#vulnerability-type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
 
 <h3 id="kernel-components">Компоненты ядра</h3>
 <p>Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра.</p>
@@ -545,7 +545,7 @@
    <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=cf0d31bc3b04cf2db7737d36b11a5bf50af0c1db">QC-CR#2009606</a></td>
    <td>ПП</td>
    <td>Средний</td>
-   <td>Драйвер усилителя</td>
+   <td>Драйвер IPA</td>
   </tr>
   <tr>
    <td>CVE-2017-8237</td>
@@ -612,7 +612,7 @@
    <td>Драйвер сенсорного экрана</td>
   </tr>
 </tbody></table>
-<h3 id="qualcomm-closed-source-components">Закрытые компоненты Qualcomm</h3>
+<h3 id="qualcomm-closed-source-components">Компоненты Qualcomm с закрытым исходным кодом</h3>
 <p>Эти уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS за 2014–2016 годы. Они включены в этот бюллетень по безопасности Android, чтобы связать их исправления с обновлением системы безопасности. Сами исправления доступны напрямую у Qualcomm.</p>
 
 <table>
@@ -633,7 +633,7 @@
    <td>A-37280308<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
-   <td>Закрытый компонент</td>
+   <td>Компонент с закрытым исходным кодом</td>
   </tr>
   <tr>
    <td>CVE-2014-9961</td>
@@ -668,14 +668,14 @@
    <td>A-37279124<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
-   <td>Закрытый компонент</td>
+   <td>Компонент с закрытым исходным кодом</td>
   </tr>
   <tr>
    <td>CVE-2015-9008</td>
    <td>A-36384689<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
-   <td>Закрытый компонент</td>
+   <td>Компонент с закрытым исходным кодом</td>
   </tr>
   <tr>
    <td>CVE-2015-9009</td>
@@ -696,14 +696,14 @@
    <td>A-36714882<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
-   <td>Закрытый компонент</td>
+   <td>Компонент с закрытым исходным кодом</td>
   </tr>
   <tr>
    <td>CVE-2015-9024</td>
    <td>A-37265657<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
-   <td>Закрытый компонент</td>
+   <td>Компонент с закрытым исходным кодом</td>
   </tr>
   <tr>
    <td>CVE-2015-9012</td>
@@ -738,28 +738,28 @@
    <td>A-37276981<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
-   <td>Закрытый компонент</td>
+   <td>Компонент с закрытым исходным кодом</td>
   </tr>
   <tr>
    <td>CVE-2016-10338</td>
    <td>A-37277738<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
-   <td>Закрытый компонент</td>
+   <td>Компонент с закрытым исходным кодом</td>
   </tr>
   <tr>
    <td>CVE-2016-10336</td>
    <td>A-37278436<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
-   <td>Закрытый компонент</td>
+   <td>Компонент с закрытым исходным кодом</td>
   </tr>
   <tr>
    <td>CVE-2016-10333</td>
    <td>A-37280574<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
-   <td>Закрытый компонент</td>
+   <td>Компонент с закрытым исходным кодом</td>
   </tr>
   <tr>
    <td>CVE-2016-10341</td>
@@ -794,14 +794,14 @@
    <td>A-37280575<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
-   <td>Закрытый компонент</td>
+   <td>Компонент с закрытым исходным кодом</td>
   </tr>
   <tr>
    <td>CVE-2016-10298</td>
    <td>A-36393252<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
-   <td>Закрытый компонент</td>
+   <td>Компонент с закрытым исходным кодом</td>
   </tr>
   <tr>
    <td>CVE-2016-10299</td>
@@ -822,14 +822,14 @@
    <td>A-36384686<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Закрытый компонент</td>
+   <td>Компонент с закрытым исходным кодом</td>
   </tr>
   <tr>
    <td>CVE-2014-9956</td>
    <td>A-36389611<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Закрытый компонент</td>
+   <td>Компонент с закрытым исходным кодом</td>
   </tr>
   <tr>
    <td>CVE-2014-9957</td>
@@ -864,28 +864,28 @@
    <td>A-36383694<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Закрытый компонент</td>
+   <td>Компонент с закрытым исходным кодом</td>
   </tr>
   <tr>
    <td>CVE-2014-9964</td>
    <td>A-37280321<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Закрытый компонент</td>
+   <td>Компонент с закрытым исходным кодом</td>
   </tr>
   <tr>
    <td>CVE-2014-9965</td>
    <td>A-37278233<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Закрытый компонент</td>
+   <td>Компонент с закрытым исходным кодом</td>
   </tr>
   <tr>
    <td>CVE-2014-9966</td>
    <td>A-37282854<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Закрытый компонент</td>
+   <td>Компонент с закрытым исходным кодом</td>
   </tr>
   <tr>
    <td>CVE-2015-9023</td>
@@ -920,14 +920,14 @@
    <td>A-37280226<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Закрытый компонент</td>
+   <td>Компонент с закрытым исходным кодом</td>
   </tr>
   <tr>
    <td>CVE-2015-9028</td>
    <td>A-37277982<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Закрытый компонент</td>
+   <td>Компонент с закрытым исходным кодом</td>
   </tr>
   <tr>
    <td>CVE-2015-9031</td>
@@ -948,14 +948,14 @@
    <td>A-37276139<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Закрытый компонент</td>
+   <td>Компонент с закрытым исходным кодом</td>
   </tr>
   <tr>
    <td>CVE-2015-9030</td>
    <td>A-37282907<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
-   <td>Закрытый компонент</td>
+   <td>Компонент с закрытым исходным кодом</td>
   </tr>
   <tr>
    <td>CVE-2016-10332</td>
@@ -980,7 +980,7 @@
   </tr>
 </tbody></table>
 <h2 id="google-device-updates">Обновления устройств Google</h2>
-<p>В таблице указаны обновление системы безопасности, которые находится в последнем автоматическом обновлении (OTA) и <a href="https://developers.google.com/android/nexus/images">образах встроенного ПО для устройств Google</a>.</p>
+<p>В таблице указано обновление системы безопасности, которое находится в последнем автоматическом обновлении (OTA) и в <a href="https://developers.google.com/android/nexus/images">образах встроенного ПО для устройств Google</a>.</p>
 
 <table>
   <colgroup><col width="25%" />
@@ -1010,11 +1010,11 @@
    <td>5 июня 2017 г.</td>
   </tr>
   <tr>
-   <td>Nexus Player</td>
+   <td>Nexus Player</td>
    <td>5 июня 2017 г.</td>
   </tr>
   <tr>
-   <td>Pixel С</td>
+   <td>Pixel C</td>
    <td>5 июня 2017 г.</td>
   </tr>
 </tbody></table>
@@ -1067,7 +1067,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0646</td>
-   <td>Godzhen (郑文选 <a href="https://twitter.com/VirtualSeekers">@VirtualSeekers</a>) из Tencent PC Manager</td>
+   <td>Godzheng (郑文选 <a href="https://twitter.com/VirtualSeekers">@VirtualSeekers</a>) из Tencent PC Manager</td>
   </tr>
   <tr>
    <td>CVE-2017-0636</td>
@@ -1083,7 +1083,7 @@
   </tr>
   <tr>
    <td>CVE-2017-8242</td>
-   <td>Нейтан Крэнделл (<a href="https://twitter.com/natecray">@natecray</a>) из Tesla's Product Security Team</td>
+   <td>Нейтан Крэнделл (<a href="https://twitter.com/natecray">@natecray</a>) из Tesla Product Security Team</td>
   </tr>
   <tr>
    <td>CVE-2017-0650</td>
@@ -1095,7 +1095,7 @@
   </tr>
   <tr>
    <td>CVE-2017-7369, CVE-2017-6249, CVE-2017-6247, CVE-2017-6248</td>
-   <td>Севен Шэнь (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>) из TrendMicro</td>
+   <td>Севен Шэнь (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>) из Trend Micro</td>
   </tr>
   <tr>
    <td>CVE-2017-0642, CVE-2017-0637, CVE-2017-0638</td>
@@ -1136,7 +1136,7 @@
 <ul>
 <li>В исправлении от 1 июня 2017 года или более новом устранены все проблемы, связанные с обновлением 2017-06-01.</li>
 <li>В исправлении от 5 июня 2017 года или более новом устранены все проблемы, связанные с обновлением 2017-06-05.</li></ul>
-<p>Производители устройств, позволяющие установить эти обновления, должны присвоить им один из этих уровней:</p>
+<p>Производители устройств, позволяющие установить эти обновления, должны присвоить им один из следующих уровней:</p>
 <ul>
 <li>[ro.build.version.security_patch]:[2017-06-01]</li>
 <li>[ro.build.version.security_patch]:[2017-06-05]</li></ul>
diff --git a/ru/security/bulletin/2017-09-01.html b/ru/security/bulletin/2017-09-01.html
index 776dbb9..eb95f28 100644
--- a/ru/security/bulletin/2017-09-01.html
+++ b/ru/security/bulletin/2017-09-01.html
@@ -424,7 +424,7 @@
 </tbody></table>
 
 <h2 id="2017-09-05-details">Описание уязвимостей (обновление системы безопасности 2017-09-05)</h2>
-<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-09-05. Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-09-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
 <h3 id="broadcom-components">Компоненты Broadcom</h3>
 <p>Самая серьезная уязвимость позволяет находящемуся поблизости злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.</p>
 
@@ -964,7 +964,7 @@
 </tbody></table>
 
 <h2 id="google-device-updates">Обновления устройств Google</h2>
-<p>В таблице указано обновление системы безопасности, которое находится в последнем автоматическом обновлении (OTA) и в <a href="https://developers.google.com/android/nexus/images">образах встроенного ПО</a> для устройств Google. Автоматические обновления также могут содержать дополнительные обновления.</p>
+<p>В таблице указано обновление системы безопасности, которое находится в последнем автоматическом обновлении (OTA) и в образах прошивок для устройств Google. OTA также могут содержать дополнительные обновления. Образы прошивок опубликованы <a href="https://developers.google.com/android/nexus/images">на сайте для разработчиков</a>.</p>
 <aside class="note">Устройства Pixel, Pixel XL, Pixel C, Nexus Player, Nexus 5X и Nexus 6P получат обновления системы безопасности за сентябрь при обновлении до Android 8.0 (Oreo).</aside>
 <table>
   <tbody><tr>
diff --git a/ru/security/bulletin/2017-10-01.html b/ru/security/bulletin/2017-10-01.html
index b1fd1db..67f17c8 100644
--- a/ru/security/bulletin/2017-10-01.html
+++ b/ru/security/bulletin/2017-10-01.html
@@ -160,7 +160,7 @@
 </tbody></table>
 
 <h2 id="2017-10-05-details">Описание уязвимостей (обновление системы безопасности 2017-10-05)</h2>
-<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-10-05. Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-10-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
 
 <h3 id="kernel-components">Компоненты ядра</h3>
 <p>Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.</p>
diff --git a/ru/security/bulletin/2017-12-01.html b/ru/security/bulletin/2017-12-01.html
index 1a256ab..30bd092 100644
--- a/ru/security/bulletin/2017-12-01.html
+++ b/ru/security/bulletin/2017-12-01.html
@@ -239,7 +239,7 @@
 
 <h2 id="2017-12-05-details">Описание уязвимостей (обновление системы безопасности 2017-12-05)</h2>
 <p>
-В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-12-05. Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-12-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
 </p>
 
 <h3 id="kernel-components">Компоненты ядра</h3>
@@ -370,7 +370,7 @@
         N-CVE-2017-6276</td>
     <td>ПП</td>
     <td>Высокий</td>
-    <td>MediaServer</td>
+    <td>Mediaserver</td>
   </tr>
 </tbody></table>
 
@@ -470,7 +470,7 @@
   </tr>
 </tbody></table>
 
-<h3 id="qualcomm-closed-source-components">Закрытые компоненты Qualcomm</h3>
+<h3 id="qualcomm-closed-source-components">Компоненты Qualcomm с закрытым исходным кодом</h3>
 <p>Эти уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS или оповещениях системы безопасности. Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.</p>
 
 <table>
@@ -547,7 +547,7 @@
     <td>A-66913717<a href="#asterisk">*</a></td>
     <td>Н/Д</td>
     <td>Высокий</td>
-    <td>Закрытый компонент</td>
+    <td>Компонент с закрытым исходным кодом</td>
   </tr>
 </tbody></table>
 
@@ -567,7 +567,7 @@
   <li>В исправлении от 5 декабря 2017 года или более новом устранены все проблемы, связанные с обновлением 2017-12-05.</li>
 </ul>
 <p>
-Производители устройств, позволяющие установить эти обновления, должны присвоить им один из этих уровней:
+Производители устройств, позволяющие установить эти обновления, должны присвоить им один из следующих уровней:
 </p>
 <ul>
   <li>[ro.build.version.security_patch]:[2017-12-01]</li>
@@ -590,7 +590,7 @@
 <strong>3. Что означают сокращения в столбце <em>Тип</em>?</strong>
 </p>
 <p>
-В этом столбце указан<em></em> тип уязвимости по следующей классификации:
+В этом столбце указан тип уязвимости по следующей классификации:<em></em>
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -655,17 +655,17 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>5. Что означает значок * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
+<strong>5. Что означает символ * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
 </p>
 <p>
-Значок * говорит о том, что исправление для уязвимости не опубликовано<em></em>. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+Символ * означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 <p>
 <strong>6. Почему теперь одни уязвимости описываются в этих бюллетенях, а другие – в бюллетенях по безопасности Pixel  и Nexus, а также в остальных бюллетенях партнеров?</strong>
 </p>
 <p>
-В этом бюллетене описаны уязвимости, которые необходимо устранить в последнем обновлении системы безопасности для устройств Android.
-Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не требуется.
+В этом бюллетене описаны уязвимости, которые были устранены в последнем обновлении системы безопасности для устройств Android.
+Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не потребовалось.
 Мы рекомендуем производителям чипсетов и устройств Android рассказывать об исправлениях для своих устройств в бюллетенях по безопасности на собственных сайтах, например <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, а также <a href="/security/bulletin/pixel/">Pixel  и Nexus</a>.
 </p>
 <h2 id="versions">Версии</h2>
diff --git a/ru/security/bulletin/2018-01-01.html b/ru/security/bulletin/2018-01-01.html
index 5dd6b74..196b21e 100644
--- a/ru/security/bulletin/2018-01-01.html
+++ b/ru/security/bulletin/2018-01-01.html
@@ -26,15 +26,15 @@
 </p>
 <p>
 Мы сообщили партнерам обо всех проблемах по крайней мере за месяц до выхода бюллетеня.
-Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.</p>
+Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В бюллетене также приведены ссылки на исправления вне AOSP.</p>
 <p>
-Самая серьезная из этих проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
+Самая серьезная из проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
 </p>
 <p>
 У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и Google Play Защита помогают снизить вероятность атак на Android.
 </p>
 <p>
-<strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах встроенного ПО для устройств Google приведена в бюллетене по безопасности Pixel  и Nexus за январь 2018 года.
+<strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах встроенного ПО для устройств Google содержится в бюллетене по безопасности Pixel  и Nexus за январь 2018 года.
 </p>
 <h2 id="announcements">Объявления</h2>
 <aside class="note">
@@ -274,11 +274,11 @@
 
 <h2 id="2018-01-05-security-patch-level—vulnerability-details">Описание уязвимостей (обновление системы безопасности 2018-01-05)</h2>
 <p>
-В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2018-01-05. Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2018-01-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
 </p>
 
 <h3 id="htc-components">Компоненты HTC</h3>
-<p>Самая серьезная уязвимость позволяет злоумышленнику вызвать отказ в обслуживании в критическом системном процессе.</p>
+<p>Самая серьезная уязвимость позволяет злоумышленнику вызывать отказ в обслуживании в критическом системном процессе.</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -464,7 +464,7 @@
   </tr>
 </tbody></table>
 
-<h3 id="qualcomm-closed-source-components">Закрытые компоненты Qualcomm</h3>
+<h3 id="qualcomm-closed-source-components">Компоненты Qualcomm с закрытым исходным кодом</h3>
 <p>Эти уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS или оповещениях системы безопасности. Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.</p>
 
 <table>
@@ -485,49 +485,49 @@
     <td>A-62212946<a href="#asterisk">*</a></td>
     <td>Н/Д</td>
     <td>Критический</td>
-    <td>Закрытый компонент</td>
+    <td>Компонент с закрытым исходным кодом</td>
   </tr>
   <tr>
     <td>CVE-2017-14906</td>
     <td>A-32584150<a href="#asterisk">*</a></td>
     <td>Н/Д</td>
     <td>Высокий</td>
-    <td>Закрытый компонент</td>
+    <td>Компонент с закрытым исходным кодом</td>
   </tr>
   <tr>
     <td>CVE-2017-14912</td>
     <td>A-62212739<a href="#asterisk">*</a></td>
     <td>Н/Д</td>
     <td>Высокий</td>
-    <td>Закрытый компонент</td>
+    <td>Компонент с закрытым исходным кодом</td>
   </tr>
   <tr>
     <td>CVE-2017-14913</td>
     <td>A-62212298<a href="#asterisk">*</a></td>
     <td>Н/Д</td>
     <td>Высокий</td>
-    <td>Закрытый компонент</td>
+    <td>Компонент с закрытым исходным кодом</td>
   </tr>
   <tr>
     <td>CVE-2017-14915</td>
     <td>A-62212632<a href="#asterisk">*</a></td>
     <td>Н/Д</td>
     <td>Высокий</td>
-    <td>Закрытый компонент</td>
+    <td>Компонент с закрытым исходным кодом</td>
   </tr>
   <tr>
     <td>CVE-2013-4397</td>
     <td>A-65944893<a href="#asterisk">*</a></td>
     <td>Н/Д</td>
     <td>Высокий</td>
-    <td>Закрытый компонент</td>
+    <td>Компонент с закрытым исходным кодом</td>
   </tr>
   <tr>
     <td>CVE-2017-11010</td>
     <td>A-66913721<a href="#asterisk">*</a></td>
     <td>Н/Д</td>
     <td>Высокий</td>
-    <td>Закрытый компонент</td>
+    <td>Компонент с закрытым исходным кодом</td>
   </tr>
 </tbody></table>
 
@@ -644,8 +644,8 @@
 <strong>6. Почему теперь одни уязвимости описываются в этих бюллетенях, а другие – в бюллетенях по безопасности Pixel  и Nexus, а также в остальных бюллетенях партнеров?</strong>
 </p>
 <p>
-В этом бюллетене описаны уязвимости, которые необходимо устранить в последнем обновлении системы безопасности для устройств Android.
-Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не требуется.
+В этом бюллетене описаны уязвимости, которые были устранены в последнем обновлении системы безопасности для устройств Android.
+Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не потребовалось.
 Мы рекомендуем производителям чипсетов и устройств Android рассказывать об исправлениях для своих устройств в бюллетенях по безопасности на собственных сайтах, например <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, а также <a href="/security/bulletin/pixel/">Pixel  и Nexus</a>.
 </p>
 <h2 id="versions">Версии</h2>
diff --git a/ru/security/bulletin/2018-02-01.html b/ru/security/bulletin/2018-02-01.html
index 259e9e4..a5be4b6 100644
--- a/ru/security/bulletin/2018-02-01.html
+++ b/ru/security/bulletin/2018-02-01.html
@@ -19,7 +19,7 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-  <p><em>Опубликовано 5 февраля 2018 г. | Обновлено 14 февраля 2018 г.</em></p>
+  <p><em>Опубликовано 5 февраля 2018 г. | Обновлено 2 апреля 2018 г.</em></p>
 
 <p>
 В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 февраля 2018 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705">Справочном центре</a>.
@@ -28,7 +28,7 @@
 Мы сообщили партнерам обо всех проблемах по крайней мере за месяц до выхода бюллетеня.
 Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.</p>
 <p>
-Самая серьезная из этих проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
+Самая серьезная из проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
 </p>
 <p>
 У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и Google Play Защита помогают снизить вероятность атак на Android.
@@ -281,14 +281,6 @@
     <th>Компонент</th>
   </tr>
   <tr>
-    <td>CVE-2017-15817</td>
-    <td>A-68992394<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">QC-CR#2076603</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">2</a>]</td>
-    <td>УВК</td>
-    <td>Критический</td>
-    <td>WLAN</td>
-  </tr>
-  <tr>
     <td>CVE-2017-15860</td>
     <td>A-68992416<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=71331327ac389bff7d5af2707c4325e5b7949013">QC-CR#2082544</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a6afff2717791ceb281354833d4489123ae62605">2</a>]</td>
@@ -539,6 +531,11 @@
    <td>14 февраля 2018 г.</td>
    <td>Исправлены идентификаторы уязвимостей CVE-2017-13273, CVE-2017-15860, CVE-2017-15861 и CVE-2017-15862.</td>
   </tr>
+    <tr>
+   <td>1.3</td>
+   <td>2 апреля 2018 г.</td>
+   <td>Уязвимость CVE-2017-15817 перемещена из этого бюллетеня в бюллетень по безопасности Pixel  и Nexus за февраль.</td>
+  </tr>
 </tbody></table>
 	
 </body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2018-04-01.html b/ru/security/bulletin/2018-04-01.html
new file mode 100644
index 0000000..69c2d4c
--- /dev/null
+++ b/ru/security/bulletin/2018-04-01.html
@@ -0,0 +1,2582 @@
+<html devsite><head>
+    <title>Бюллетень по безопасности Android – апрель 2018 г.</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>Опубликовано 2 апреля 2018 г.</em></p>
+
+<p>
+В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 апреля 2018 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705">Справочном центре</a>.
+</p>
+<p>
+Мы сообщили партнерам обо всех проблемах по крайней мере за месяц до выхода бюллетеня.
+Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.
+</p>
+<p>
+Самая серьезная из этих проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
+</p>
+<p>
+У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и Google Play Защита помогают снизить вероятность атак на Android.
+</p>
+<p class="note">
+<strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах встроенного ПО для устройств Google содержится в <a href="/security/bulletin/pixel/2018-04-01.html">бюллетене по безопасности Pixel  и Nexus</a> за апрель 2018 года.
+</p>
+
+<h2 id="announcements">Объявления</h2>
+<p>Благодарим компанию Qualcomm за неустанную работу, направленную на повышение безопасности мобильных устройств. Ее результаты отражены в сводном списке устраненных уязвимостей, впервые описанных в специальных бюллетенях Qualcomm за 2014–2016 годы. Этот перечень находится в разделе, касающемся обновления системы безопасности 2018-04-05.</p>
+
+<h2 id="mitigations">Предотвращение атак</h2>
+<p>
+Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect">Google Play Защита</a>,
+позволяют снизить вероятность атак на Android.
+</p>
+<ul>
+<li>В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
+<li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="https://www.android.com/play-protect">Google Play Защиты</a> и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li>
+</ul>
+<h2 id="2018-04-01-details">Описание уязвимостей (обновление системы безопасности 2018-04-01)</h2>
+<p>
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2018-04-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+</p>
+
+<h3 id="android-runtime">Android Runtime</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику обойти требования к взаимодействию с пользователем и получить доступ к дополнительным разрешениям.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13274</td>
+    <td>A-71360761</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="framework">Framework</h3>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО обходить защиту ОС, обеспечивающую раздельное хранение данных приложений.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13275</td>
+    <td>A-70808908</td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">Media Framework</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13276</td>
+    <td>A-70637599</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13277</td>
+    <td>A-72165027</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13278</td>
+    <td>A-70546581</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13279</td>
+    <td>A-68399439</td>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13280</td>
+    <td>A-71361451</td>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">Система</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13281</td>
+    <td>A-71603262</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13282</td>
+    <td>A-71603315</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13283</td>
+    <td>A-71603410</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13267</td>
+    <td>A-69479009</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13284</td>
+    <td>A-70808273</td>
+    <td>ПП</td>
+    <td>Критический</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13285</td>
+    <td>A-69177126</td>
+    <td>УВК</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13286</td>
+    <td>A-69683251</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13287</td>
+    <td>A-71714464</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13288</td>
+    <td>A-69634768</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13289</td>
+    <td>A-70398564</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13290</td>
+    <td>A-69384124</td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13291</td>
+    <td>A-71603553</td>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-04-05-details">Описание уязвимостей (обновление системы безопасности 2018-04-05)</h2>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2018-04-05. Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии).
+Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP).</p>
+
+<p>Дополнительные ссылки перечислены в квадратных скобках.</p>
+
+<h3 id="broadcom-components">Компоненты Broadcom</h3>
+<p>Самая серьезная уязвимость позволяет находящемуся поблизости злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13292</td>
+    <td>A-70722061<a href="#asterisk">*</a><br />
+        B-V2018010201</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>Драйвер bcmdhd</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">Компоненты ядра</h3>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13293</td>
+    <td>A-62679701<a href="#asterisk">*</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Драйвер NFC</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-5754</td>
+    <td>A-69856074<a href="#asterisk">*</a></td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>Отображение файлов в память</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-1653</td>
+    <td>A-69052594<br />
+        <a href="https://github.com/torvalds/linux/commit/2e1c42391ff2556387b3cb6308b24f6f65619feb">
+Upstream kernel</a></td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>USB</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Компоненты Qualcomm</h3>
+<p>Самая серьезная уязвимость позволяет находящемуся поблизости злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-15822</td>
+    <td>A-71501534<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=dba4c106922d637ff5965b023b451f6273348eb6">
+QC-CR#2123807</a></td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>Wi-Fi</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17770</td>
+    <td>A-70237684<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=284f963af0accf7f921ec10e23acafd71c3a724b
+">QC-CR#2103199</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=3b0c1463e4a6b37d4413a4ba02f1727eeb8693be">2</a>]</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Binder</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3566</td>
+    <td>A-72957177<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=11868230d4fe79f76eae30c742b4c68c2899caea">
+QC-CR#2143847</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3563</td>
+    <td>A-72956842<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c643a15d73b3fb6329b002662e72dfa96acfdb8a
+">QC-CR#2143207</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0b8320cd49255177f0c0c8589708e983116ac420">2</a>] [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=d5231fa166521a32621c32fb749b80fc37c13c6a">3</a>]</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Аудиодрайвер</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13077</td>
+    <td>A-72957017<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=776f17c87599fae3202e69bb5718ac9062f14695">
+QC-CR#2129237</a></td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>WLAN</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Компоненты Qualcomm с закрытым исходным кодом</h3>
+<p>Эти уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS или оповещениях системы безопасности. Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-18071</td>
+    <td>A-68326813<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Критический</td>
+    <td>Компонент с закрытым исходным кодом
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8274</td>
+    <td>A-68141335<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Критический</td>
+    <td>Компонент с закрытым исходным кодом
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18146</td>
+    <td>A-70221449<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Критический</td>
+    <td>Компонент с закрытым исходным кодом
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18128</td>
+    <td>A-70221448<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Критический</td>
+    <td>Компонент с закрытым исходным кодом
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3592</td>
+    <td>A-71501105<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Критический</td>
+    <td>Компонент с закрытым исходным кодом
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3591</td>
+    <td>A-71501103<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Критический</td>
+    <td>Компонент с закрытым исходным кодом
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18074</td>
+    <td>A-68326816<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18073</td>
+    <td>A-68326820<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18125</td>
+    <td>A-68326821<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8275</td>
+    <td>A-68141336<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11011</td>
+    <td>A-68326823<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18137</td>
+    <td>A-67712318<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18134</td>
+    <td>A-67712320<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18136</td>
+    <td>A-68989810<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18140</td>
+    <td>A-68989811<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18135</td>
+    <td>A-68989813<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18142</td>
+    <td>A-68989814<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18138</td>
+    <td>A-68989815<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18139</td>
+    <td>A-68989819<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18129</td>
+    <td>A-68989822<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18132</td>
+    <td>A-68989825<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18133</td>
+    <td>A-68989826<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18072</td>
+    <td>A-68989828<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18126</td>
+    <td>A-68989829<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18144</td>
+    <td>A-70221450<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18145</td>
+    <td>A-70221453<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18147</td>
+    <td>A-70221456<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18130</td>
+    <td>A-70221460<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18143</td>
+    <td>A-70221461<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18127</td>
+    <td>A-70221462<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3590</td>
+    <td>A-71501106<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3593</td>
+    <td>A-71501107<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3589</td>
+    <td>A-71501108<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3594</td>
+    <td>A-71501112<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components-2014-2016-cumulative-update">Сводный список уязвимостей, найденных в закрытых компонентах Qualcomm за 2014–2016 годы</h3>
+<p>Эти уязвимости затрагивают компоненты Qualcomm. Они описаны в оповещениях системы безопасности и бюллетенях по безопасности Qualcomm AMSS за 2014–2016 годы. Уязвимости включены в этот бюллетень по безопасности Android, чтобы связать их с обновлением системы безопасности (на многих устройствах Android они уже были исправлены ранее). Уровень серьезности уязвимостей определяется непосредственно компанией Qualcomm.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-9996</td>
+    <td>A-37535090<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Критический</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9971</td>
+    <td>A-37546253<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9972</td>
+    <td>A-37546853<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10063</td>
+    <td>A-37534948<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10057</td>
+    <td>A-62261099<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10059</td>
+    <td>A-62260706<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10053</td>
+    <td>A-37544066<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10054</td>
+    <td>A-62261100<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10052</td>
+    <td>A-62258372<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10050</td>
+    <td>A-37546901<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10055</td>
+    <td>A-37545605<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10051</td>
+    <td>A-37546302<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10048</td>
+    <td>A-62258088<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10062</td>
+    <td>A-62258373<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10058</td>
+    <td>A-62260741<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10047</td>
+    <td>A-37538492<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10045</td>
+    <td>A-62258536<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10056</td>
+    <td>A-62261338<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9976</td>
+    <td>A-37534895<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10043</td>
+    <td>A-62259947<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10044</td>
+    <td>A-62260777<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10046</td>
+    <td>A-62261408<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9981</td>
+    <td>A-37534949<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9993</td>
+    <td>A-37540928<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9986</td>
+    <td>A-37534645<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9994</td>
+    <td>A-37538493<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9995</td>
+    <td>A-37546303<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9997</td>
+    <td>A-37546854<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9988</td>
+    <td>A-62258089<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9990</td>
+    <td>A-62261216<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9987</td>
+    <td>A-62261293<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9989</td>
+    <td>A-62261380<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9991</td>
+    <td>A-62261409<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10039</td>
+    <td>A-62261608<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9985</td>
+    <td>A-62261609<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9204</td>
+    <td>A-37540929<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-0574</td>
+    <td>A-37546304<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9205</td>
+    <td>A-37534696<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9221</td>
+    <td>A-37534796<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9212</td>
+    <td>A-37535795<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9210</td>
+    <td>A-62258538<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9211</td>
+    <td>A-62261217<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9207</td>
+    <td>A-62261410<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9202</td>
+    <td>A-37540473<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9213</td>
+    <td>A-37547700<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9209</td>
+    <td>A-38193247<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9203</td>
+    <td>A-62261218<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9206</td>
+    <td>A-62261294<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9215</td>
+    <td>A-62251854<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9216</td>
+    <td>A-62260780<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9169</td>
+    <td>A-37535098<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9173</td>
+    <td>A-37536244<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9179</td>
+    <td>A-37542567<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9177</td>
+    <td>A-37544075<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9187</td>
+    <td>A-37544109<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9162</td>
+    <td>A-37544110<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9172</td>
+    <td>A-37545607<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9181</td>
+    <td>A-37546754<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9219</td>
+    <td>A-37546859<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9183</td>
+    <td>A-37546860<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9182</td>
+    <td>A-37546904<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9185</td>
+    <td>A-37546952<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9184</td>
+    <td>A-37546953<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9170</td>
+    <td>A-37546954<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9175</td>
+    <td>A-37547404<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9171</td>
+    <td>A-37547405<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9192</td>
+    <td>A-37547750<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9208</td>
+    <td>A-62258540<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9224</td>
+    <td>A-62259949<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9201</td>
+    <td>A-62260711<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9200</td>
+    <td>A-62260779<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9198</td>
+    <td>A-62261219<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9196</td>
+    <td>A-62261339<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9199</td>
+    <td>A-62261411<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9174</td>
+    <td>A-62258090<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9178</td>
+    <td>A-62258541<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9180</td>
+    <td>A-62260712<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9176</td>
+    <td>A-62260713<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9189</td>
+    <td>A-62260820<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9188</td>
+    <td>A-62260821<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-0576</td>
+    <td>A-37543715<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9156</td>
+    <td>A-62260743<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9195</td>
+    <td>A-62251855<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9197</td>
+    <td>A-62260742<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9218</td>
+    <td>A-62260781<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9217</td>
+    <td>A-62261295<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9166</td>
+    <td>A-62251856<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9164</td>
+    <td>A-62258542<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9190</td>
+    <td>A-62259744<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9159</td>
+    <td>A-62259745<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9167</td>
+    <td>A-62259950<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9191</td>
+    <td>A-62260394<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9161</td>
+    <td>A-62260462<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9163</td>
+    <td>A-62260822<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9158</td>
+    <td>A-62261381<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9152</td>
+    <td>A-37546305<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9144</td>
+    <td>A-37540474<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9165</td>
+    <td>A-37539224<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9223</td>
+    <td>A-37543718<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9222</td>
+    <td>A-62258374<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9193</td>
+    <td>A-62259951<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9194</td>
+    <td>A-62261296<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9153</td>
+    <td>A-62260395<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9151</td>
+    <td>A-62260396<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9148</td>
+    <td>A-62260463<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9149</td>
+    <td>A-62260744<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9146</td>
+    <td>A-62260745<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9186</td>
+    <td>A-62261340<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9150</td>
+    <td>A-62261341<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9147</td>
+    <td>A-62261488<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8593</td>
+    <td>A-37535091<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9160</td>
+    <td>A-37546254<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8594</td>
+    <td>A-37546855<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9145</td>
+    <td>A-37535099<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9143</td>
+    <td>A-62260900<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9157</td>
+    <td>A-62260934<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9141</td>
+    <td>A-62261297<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9140</td>
+    <td>A-62259746<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9135</td>
+    <td>A-37546950<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9138</td>
+    <td>A-62259952<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9136</td>
+    <td>A-62260823<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9137</td>
+    <td>A-62260975<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9131</td>
+    <td>A-37542272<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9139</td>
+    <td>A-62251857<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9130</td>
+    <td>A-62252820<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9129</td>
+    <td>A-62260397<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9133</td>
+    <td>A-62260464<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9127</td>
+    <td>A-62260824<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9132</td>
+    <td>A-62260976<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9134</td>
+    <td>A-62261382<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9128</td>
+    <td>A-62261610<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9065</td>
+    <td>A-37538494<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9064</td>
+    <td>A-37546801<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9063</td>
+    <td>A-37546802<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9126</td>
+    <td>A-62258375<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9124</td>
+    <td>A-62252821<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9142</td>
+    <td>A-62260901<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9066</td>
+    <td>A-37540467<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9998</td>
+    <td>A-62260398<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9220</td>
+    <td>A-62261299<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9122</td>
+    <td>A-62261611<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9123</td>
+    <td>A-62259953<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9118</td>
+    <td>A-62261220<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9120</td>
+    <td>A-62261298<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9119</td>
+    <td>A-62261489<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9116</td>
+    <td>A-37540934<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9115</td>
+    <td>A-37544076<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9113</td>
+    <td>A-37544077<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9112</td>
+    <td>A-62258091<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9114</td>
+    <td>A-62259954<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9111</td>
+    <td>A-62260465<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9108</td>
+    <td>A-62260714<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9109</td>
+    <td>A-62260977<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9110</td>
+    <td>A-62261383<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10492</td>
+    <td>A-62261300<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10482</td>
+    <td>A-62260978<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10483</td>
+    <td>A-62258092<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10489</td>
+    <td>A-62258093<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10487</td>
+    <td>A-62259955<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10477</td>
+    <td>A-62260399<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10485</td>
+    <td>A-62260902<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10478</td>
+    <td>A-62260979<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10476</td>
+    <td>A-62260980<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10475</td>
+    <td>A-62260981<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10474</td>
+    <td>A-62260982<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10494</td>
+    <td>A-62261102<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10484</td>
+    <td>A-62261342<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10491</td>
+    <td>A-62261490<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10486</td>
+    <td>A-62267788<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10472</td>
+    <td>A-62259956<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10490</td>
+    <td>A-62260468<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10480</td>
+    <td>A-62261301<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10467</td>
+    <td>A-37526814<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10495</td>
+    <td>A-62261103<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10481</td>
+    <td>A-62260401<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10479</td>
+    <td>A-62261412<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10384</td>
+    <td>A-37536238<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10385</td>
+    <td>A-37544067<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10452</td>
+    <td>A-37523164<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10423</td>
+    <td>A-37534896<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10424</td>
+    <td>A-37540034<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10449</td>
+    <td>A-37546861<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10454</td>
+    <td>A-37544078<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10450</td>
+    <td>A-62260825<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10451</td>
+    <td>A-62267789<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10386</td>
+    <td>A-37534646<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10469</td>
+    <td>A-37542273<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10440</td>
+    <td>A-37535092<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10499</td>
+    <td>A-62259957<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10446</td>
+    <td>A-37547406<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10473</td>
+    <td>A-62260746<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10466</td>
+    <td>A-62260783<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10457</td>
+    <td>A-62260826<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10442</td>
+    <td>A-62267790<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10433</td>
+    <td>A-37540468<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10430</td>
+    <td>A-37540930<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10445</td>
+    <td>A-37545608<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10426</td>
+    <td>A-62252822<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10435</td>
+    <td>A-62260402<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10425</td>
+    <td>A-62260983<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10438</td>
+    <td>A-62261302<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10436</td>
+    <td>A-62261494<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10439</td>
+    <td>A-62263656<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10431</td>
+    <td>A-37540931<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10434</td>
+    <td>A-37540932<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10432</td>
+    <td>A-37546902<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10462</td>
+    <td>A-37539225<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10443</td>
+    <td>A-37540475<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10427</td>
+    <td>A-62261495<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10387</td>
+    <td>A-32583751<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10390</td>
+    <td>A-37536239<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10498</td>
+    <td>A-32582870<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10419</td>
+    <td>A-32577129<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10420</td>
+    <td>A-32579916<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10429</td>
+    <td>A-32579411<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10493</td>
+    <td>A-32574787<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10447</td>
+    <td>A-37542968<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10444</td>
+    <td>A-37544163<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-5348</td>
+    <td>A-37546905<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10421</td>
+    <td>A-32579095<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10455</td>
+    <td>A-32580964<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10441</td>
+    <td>A-32582927<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10418</td>
+    <td>A-37547407<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10417</td>
+    <td>A-32576287<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10464</td>
+    <td>A-32580243<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10458</td>
+    <td>A-32583424<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10471</td>
+    <td>A-37539226<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10416</td>
+    <td>A-62259747<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10411</td>
+    <td>A-62260404<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10496</td>
+    <td>A-62260469<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10410</td>
+    <td>A-62260936<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10414</td>
+    <td>A-62260937<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10461</td>
+    <td>A-62263657<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10460</td>
+    <td>A-62271227<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10392</td>
+    <td>A-37544068<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10409</td>
+    <td>A-37544164<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10459</td>
+    <td>A-62260716<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10407</td>
+    <td>A-62261222<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10406</td>
+    <td>A-62267791<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10497</td>
+    <td>A-62271228<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10501</td>
+    <td>A-62261303<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10381</td>
+    <td>A-37539788<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Средний</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10380</td>
+    <td>A-37541976<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Средний</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10412</td>
+    <td>A-37536245<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Средний</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10415</td>
+    <td>A-62260403<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Средний</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10422</td>
+    <td>A-37542966<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Средний</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10456</td>
+    <td>A-62261413<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Средний</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10428</td>
+    <td>A-37534697<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Средний</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10448</td>
+    <td>A-62261414<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Средний</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10437</td>
+    <td>A-62260715<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Средний</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
+<p>
+В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.</p>
+<p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
+</strong></p>
+<p>Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
+<ul>
+<li>В исправлении от 1 апреля 2018 года или более новом устранены все проблемы, связанные с обновлением 2018-04-01.</li>
+<li>В исправлении от 5 апреля 2018 года или более новом устранены все проблемы, связанные с обновлением 2018-04-05.</li>
+</ul>
+<p>
+Производители устройств, позволяющие установить эти обновления, должны присвоить им один из следующих уровней:
+</p>
+<ul>
+<li>[ro.build.version.security_patch]:[2018-04-01]</li>
+<li>[ro.build.version.security_patch]:[2018-04-05]</li>
+</ul>
+<p>
+<strong>2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?</strong>
+</p>
+<p>
+Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее обновление системы безопасности.
+</p>
+<ul>
+<li>На устройствах с установленным обновлением 2018-04-01 должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках.</li>
+<li>На устройствах с установленным обновлением 2018-04-05 или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.</li>
+</ul>
+<p>
+Рекомендуем партнерам собрать все исправления проблем в одно обновление.
+</p>
+<p id="type">
+<strong>3. Что означают сокращения в столбце <em>Тип</em>?</strong>
+</p>
+<p>
+В этом столбце указан тип уязвимости по следующей классификации:<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Сокращение</th>
+   <th>Описание</th>
+  </tr>
+  <tr>
+   <td>УВК</td>
+   <td>Удаленное выполнение кода</td>
+  </tr>
+  <tr>
+   <td>ПП</td>
+   <td>Повышение привилегий</td>
+  </tr>
+  <tr>
+   <td>РИ</td>
+   <td>Раскрытие информации</td>
+  </tr>
+  <tr>
+   <td>ОО</td>
+   <td>Отказ в обслуживании</td>
+  </tr>
+  <tr>
+   <td>Н/Д</td>
+   <td>Классификация недоступна</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4. На что указывают записи в столбце <em>Ссылки</em>?</strong>
+</p>
+<p>
+В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Префикс</th>
+   <th>Значение</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Идентификатор ошибки Android</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Ссылочный номер Qualcomm</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>Ссылочный номер MediaTek</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>Ссылочный номер NVIDIA</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Ссылочный номер Broadcom</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. Что означает символ * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
+</p>
+<p>
+Символ * означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<p>
+<strong>6. Почему теперь одни уязвимости описываются в этих бюллетенях, а другие – в бюллетенях по безопасности Pixel  и Nexus, а также в остальных бюллетенях партнеров?</strong>
+</p>
+<p>
+В этом бюллетене описаны уязвимости, которые были устранены в последнем обновлении системы безопасности для устройств Android.
+Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не потребовалось.
+Мы рекомендуем производителям чипсетов и устройств Android рассказывать об исправлениях для своих устройств в бюллетенях по безопасности на собственных сайтах, например <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, а также <a href="/security/bulletin/pixel/">Pixel  и Nexus</a>.
+</p>
+<h2 id="versions">Версии</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>Версия</th>
+   <th>Дата</th>
+   <th>Примечания</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2 апреля 2018 г.</td>
+   <td>Бюллетень опубликован.</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2018-05-01.html b/ru/security/bulletin/2018-05-01.html
new file mode 100644
index 0000000..04cb54c
--- /dev/null
+++ b/ru/security/bulletin/2018-05-01.html
@@ -0,0 +1,501 @@
+<html devsite><head>
+    <title>Бюллетень по безопасности Android – май 2018 г.</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>Опубликовано 7 мая 2018 г.</em></p>
+
+<p>
+В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 мая 2018 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705">Справочном центре</a>.
+</p>
+<p>
+Мы сообщили партнерам обо всех проблемах по крайней мере за месяц до выхода бюллетеня.
+Исправления уязвимостей будут добавлены в хранилище Android Open Source Project (AOSP) в течение 48 часов. Ссылки на AOSP появятся в этом бюллетене позже.
+</p>
+<p>
+Самая серьезная из проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
+</p>
+<p>
+У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и Google Play Защита помогают снизить вероятность атак на Android.
+</p>
+<p class="note">
+<strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах встроенного ПО для устройств Google содержится в <a href="/security/bulletin/pixel/2018-05-01.html">бюллетене по безопасности Pixel  и Nexus</a> за май 2018 года.
+</p>
+
+<h2 id="mitigations">Предотвращение атак</h2>
+
+<p>
+Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect">Google Play Защита</a>,
+позволяют снизить вероятность атак на Android.
+</p>
+<ul>
+<li>В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
+<li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="https://www.android.com/play-protect">Google Play Защиты</a> и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li>
+</ul>
+
+<h2 id="2018-05-01-details">Описание уязвимостей (обновление системы безопасности 2018-05-01)</h2>
+
+<p>
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2018-05-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+</p>
+
+<h3 id="android-runtime">Android Runtime</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику удаленно получать доступ к данным, открытым только для установленных на устройстве приложений, которые обладают необходимыми разрешениями.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13309</td>
+    <td>A-73251618</td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="framework">Framework</h3>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО обойти требования к взаимодействию с пользователем и получить доступ к дополнительным разрешениям.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13310</td>
+    <td>A-71992105</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13311</td>
+    <td>A-73252178</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">Media Framework</h3>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО обойти требования к взаимодействию с пользователем и получить доступ к дополнительным разрешениям.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13312</td>
+    <td>A-73085795</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13313</td>
+    <td>A-74114680</td>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">Система</h3>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО обойти требования к взаимодействию с пользователем и получить доступ к дополнительным разрешениям.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13314</td>
+    <td>A-63000005</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13315</td>
+    <td>A-70721937</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-05-05-details">Описание уязвимостей (обновление системы безопасности 2018-05-05)</h2>
+
+<p>
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2018-05-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+</p>
+
+<h3 id="kernel-components">Компоненты ядра</h3>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО обходить защиту ОС, обеспечивающую раздельное хранение данных приложений.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-16643</td>
+    <td>A-69916367<br />
+        <a href="https://github.com/torvalds/linux/commit/a50829479f58416a013a4ccca791336af3c584c7">
+Upstream kernel</a></td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>USB-драйвер</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-5754</td>
+    <td>A-69856074<a href="#asterisk">*</a></td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>Отображение файлов в память</td>
+  </tr>
+</tbody></table>
+
+<h3 id="nvidia-components">Компоненты NVIDIA</h3>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте среды Trusted Execution Environment (TEE).</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6289</td>
+    <td>A-72830049<a href="#asterisk">*</a></td>
+    <td>ПП</td>
+    <td>Критический</td>
+    <td>TEE</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-5715</td>
+    <td>A-71686116<a href="#asterisk">*</a></td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>TLK</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6293</td>
+    <td>A-69377364<a href="#asterisk">*</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>NVIDIA Tegra X1 TZ</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Компоненты Qualcomm</h3>
+<p>Самая серьезная уязвимость позволяет находящемуся поблизости злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-3580</td>
+    <td>A-72957507<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=55dcc8d5ae9611e772a7ba572755192cf5415f04">
+QC-CR#2149187</a></td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5841</td>
+    <td>A-72957293<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=c3b82b337b1bbe854d330fc248b389b1ff11c248">
+QC-CR#2073502</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>DCC</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5850</td>
+    <td>A-72957135<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=58b04ed29f44a8b49e0fa2f22b2a0ecf87324243">
+QC-CR#2141458</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5846</td>
+    <td>A-71501683<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=616bb99045d728088b445123dfdff8eadcc27090">
+QC-CR#2120063</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>IPA</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5845</td>
+    <td>A-71501680<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=a989f5c6398175cc7354b9cdf0424449f8dd9860">
+QC-CR#2119081</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Графический процессор</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5840</td>
+    <td>A-71501678<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=5d1c951ee0e3b06f96736eed25869bbfaf77efbc">
+QC-CR#2052024</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Графический процессор</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18154</td>
+    <td>A-62872238<a href="#asterisk">*</a><br />
+        QC-CR#2109325</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Libgralloc</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3578</td>
+    <td>A-72956999<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=0f22d9370eb848ee751a94a7ff472c335e934890">
+QC-CR#2145573</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3565</td>
+    <td>A-72957234<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=ab91234d52984a86a836561578c8ab85cf0b5f2f">
+QC-CR#2138555</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13077</td>
+    <td>A-77481464<a href="#asterisk">*</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3562</td>
+    <td>A-72957526<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=7e82edc9f1ed60fa99dd4da29f91c4ad79470d7e">QC-CR#2147955</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=70a5ee609ef6199dfcd8cce6198edc6f48b16bec">2</a>]</td>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>WLAN</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
+<p>
+В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.</p>
+
+<p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
+</strong></p>
+<p>Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
+<ul>
+<li>В исправлении от 1 мая 2018 года или более новом устранены все проблемы, связанные с обновлением 2018-05-01.</li>
+<li>В исправлении от 5 мая 2018 года или более новом устранены все проблемы, связанные с обновлением 2018-05-05.</li>
+</ul>
+<p>
+Производители устройств, позволяющие установить эти обновления, должны присвоить им один из следующих уровней:
+</p>
+<ul>
+<li>[ro.build.version.security_patch]:[2018-05-01]</li>
+<li>[ro.build.version.security_patch]:[2018-05-05]</li>
+</ul>
+<p>
+<strong>2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?</strong>
+</p>
+<p>
+Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее обновление системы безопасности.
+</p>
+<ul>
+<li>На устройствах с установленным обновлением 2018-05-01 должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках.</li>
+<li>На устройствах с установленным обновлением 2018-05-05 или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.</li>
+</ul>
+<p>
+Рекомендуем партнерам собрать все исправления проблем в одно обновление.
+</p>
+<p id="type">
+<strong>3. Что означают сокращения в столбце <em>Тип</em>?</strong>
+</p>
+<p>
+В этом столбце указан тип уязвимости по следующей классификации:<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Сокращение</th>
+   <th>Описание</th>
+  </tr>
+  <tr>
+   <td>УВК</td>
+   <td>Удаленное выполнение кода</td>
+  </tr>
+  <tr>
+   <td>ПП</td>
+   <td>Повышение привилегий</td>
+  </tr>
+  <tr>
+   <td>РИ</td>
+   <td>Раскрытие информации</td>
+  </tr>
+  <tr>
+   <td>ОО</td>
+   <td>Отказ в обслуживании</td>
+  </tr>
+  <tr>
+   <td>Н/Д</td>
+   <td>Классификация недоступна</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4. На что указывают записи в столбце <em>Ссылки</em>?</strong>
+</p>
+<p>
+В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Префикс</th>
+   <th>Значение</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Идентификатор ошибки Android</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Ссылочный номер Qualcomm</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>Ссылочный номер MediaTek</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>Ссылочный номер NVIDIA</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Ссылочный номер Broadcom</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. Что означает символ * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
+</p>
+<p>
+Символ * означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<p>
+<strong>6. Почему теперь одни уязвимости описываются в этих бюллетенях, а другие – в бюллетенях по безопасности Pixel  и Nexus, а также в остальных бюллетенях партнеров?</strong>
+</p>
+<p>
+В этом бюллетене описаны уязвимости, которые были устранены в последнем обновлении системы безопасности для устройств Android.
+Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не потребовалось. Мы рекомендуем производителям чипсетов и устройств Android рассказывать об исправлениях для своих устройств в бюллетенях по безопасности на собственных сайтах, например <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, а также <a href="/security/bulletin/pixel/">Pixel  и Nexus</a>.
+</p>
+<h2 id="versions">Версии</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>Версия</th>
+   <th>Дата</th>
+   <th>Примечания</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>7 мая 2018 г.</td>
+   <td>Бюллетень опубликован.</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/pixel/2018-01-01.html b/ru/security/bulletin/pixel/2018-01-01.html
index 290a244..8deb597 100644
--- a/ru/security/bulletin/pixel/2018-01-01.html
+++ b/ru/security/bulletin/pixel/2018-01-01.html
@@ -725,7 +725,7 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>4. Что означает значок * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
+<strong>4. Что означает символ * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
 </p>
 <p>
 Символ * означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
diff --git a/ru/security/bulletin/pixel/2018-02-01.html b/ru/security/bulletin/pixel/2018-02-01.html
index c5b7aa1..8125e6b 100644
--- a/ru/security/bulletin/pixel/2018-02-01.html
+++ b/ru/security/bulletin/pixel/2018-02-01.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p><em>Опубликовано 5 февраля 2018 г. | Обновлено 7 февраля 2018 г.</em></p>
+<p><em>Опубликовано 5 февраля 2018 г. | Обновлено 2 апреля 2018 г.</em></p>
 
 <p>
 В этом бюллетене содержится информация об уязвимостях в защите и об улучшениях функциональных возможностей <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">поддерживаемых устройств Pixel и Nexus</a> (устройства Google). Все проблемы, перечисленные здесь и в <a href="/security/bulletin/2018-02-01">бюллетене по безопасности Android</a> за февраль 2018 года, устранены в исправлении от 5 февраля 2018 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705">Справочном центре</a>.</p>
@@ -191,7 +191,7 @@
 Upstream kernel</a></td>
     <td>ПП</td>
     <td>Средний</td>
-    <td>Управление страницами</td>
+    <td>Управление страницами памяти</td>
   </tr>
   <tr>
     <td>CVE-2017-13246</td>
@@ -218,6 +218,14 @@
     <th>Компонент</th>
   </tr>
   <tr>
+    <td>CVE-2017-15817</td>
+    <td>A-68992394<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">QC-CR#2076603</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">2</a>]</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
     <td>CVE-2017-15859</td>
     <td>A-65468985<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=88dcc44ea8fbe158d1dee3ea197e47794bf4449d">
@@ -249,7 +257,7 @@
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=81ea9c34f575422a78015535c619500c34b8a69c">QC-CR#2087492</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=1e14c7342bbb55f4ff761cf8cb7374750620c903">2</a>]</td>
     <td>ПП</td>
     <td>Средний</td>
-    <td>Драйвер усилителя</td>
+    <td>Драйвер IPA</td>
   </tr>
   <tr>
     <td>CVE-2017-14877</td>
@@ -257,7 +265,7 @@
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=ca395c15c49cf6463a39d197b6a9331d183d94cb">QC-CR#2057803</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c2fd287bf16dc5e9f98145ba91083bdc56dfc01f">2</a>]</td>
     <td>ПП</td>
     <td>Средний</td>
-    <td>Драйвер усилителя</td>
+    <td>Драйвер IPA</td>
   </tr>
   <tr>
     <td>CVE-2017-15826</td>
@@ -528,7 +536,7 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>4. Что означает значок * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
+<strong>4. Что означает символ * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
 </p>
 <p>
 Символ * означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -559,6 +567,11 @@
    <td>7 февраля 2018 г.</td>
    <td>Добавлены ссылки на AOSP.</td>
   </tr>
+      <tr>
+   <td>1.2</td>
+   <td>2 апреля 2018 г.</td>
+   <td>Сведения об уязвимости CVE-2017-15817 перенесены из бюллетеня по безопасности Android за февраль в этот бюллетень.</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/pixel/2018-03-01.html b/ru/security/bulletin/pixel/2018-03-01.html
index ca38f9e..4f2b16e 100644
--- a/ru/security/bulletin/pixel/2018-03-01.html
+++ b/ru/security/bulletin/pixel/2018-03-01.html
@@ -294,7 +294,7 @@
 QC-CR#2119432</a></td>
     <td>ПП</td>
     <td>Средний</td>
-    <td>Wma</td>
+    <td>wma</td>
   </tr>
   <tr>
     <td>CVE-2017-18055</td>
@@ -303,7 +303,7 @@
 QC-CR#2119430</a></td>
     <td>ПП</td>
     <td>Средний</td>
-    <td>Wma</td>
+    <td>wma</td>
   </tr>
   <tr>
     <td>CVE-2017-18065</td>
@@ -312,7 +312,7 @@
 QC-CR#2113423</a></td>
     <td>ПП</td>
     <td>Средний</td>
-    <td>Wma</td>
+    <td>wma</td>
   </tr>
   <tr>
     <td>CVE-2017-18066</td>
@@ -330,7 +330,7 @@
 QC-CR#2115375</a></td>
     <td>ПП</td>
     <td>Средний</td>
-    <td>Wma</td>
+    <td>wma</td>
   </tr>
   <tr>
     <td>CVE-2018-3561</td>
@@ -373,7 +373,7 @@
 QC-CR#2114255</a></td>
     <td>ПП</td>
     <td>Средний</td>
-    <td>Wma</td>
+    <td>wma</td>
   </tr>
   <tr>
     <td>CVE-2017-15830</td>
@@ -391,7 +391,7 @@
 QC-CR#2119803</a></td>
     <td>ПП</td>
     <td>Средний</td>
-    <td>Wma</td>
+    <td>wma</td>
   </tr>
   <tr>
     <td>CVE-2017-14887</td>
@@ -525,19 +525,19 @@
    <td>A-70491468</td>
    <td>Производительность</td>
    <td>Улучшено включение экрана при разблокировке с помощью отпечатка пальца.</td>
-   <td>Pixel 2, Pixel 2XL</td>
+   <td>Pixel 2, Pixel 2 XL</td>
   </tr>
   <tr>
    <td>A-69307875</td>
    <td>Аудио</td>
    <td>Улучшено качество аудиозаписи при видеосъемке.</td>
-   <td>Pixel 2XL</td>
+   <td>Pixel 2 XL</td>
   </tr>
   <tr>
    <td>A-70641186</td>
    <td>Отчеты</td>
    <td>Улучшены отчеты о сбоях.</td>
-   <td>Pixel 2, Pixel 2XL</td>
+   <td>Pixel 2, Pixel 2 XL</td>
   </tr>
 </tbody></table>
 
@@ -621,7 +621,7 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>4. Что означает значок * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
+<strong>4. Что означает символ * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
 </p>
 <p>
 Символ * означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
diff --git a/ru/security/bulletin/pixel/2018-04-01.html b/ru/security/bulletin/pixel/2018-04-01.html
new file mode 100644
index 0000000..a833ab2
--- /dev/null
+++ b/ru/security/bulletin/pixel/2018-04-01.html
@@ -0,0 +1,1203 @@
+<html devsite><head>
+    <title>Бюллетень по безопасности Pixel и Nexus – апрель 2018 г.</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>Опубликовано 2 апреля 2018 г.</em></p>
+
+<p>
+В этом бюллетене содержится информация об уязвимостях в защите и об улучшениях функциональных возможностей <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">поддерживаемых устройств Pixel и Nexus</a> (устройства Google). Все проблемы, перечисленные здесь и в <a href="/security/bulletin/2018-04-01">бюллетене по безопасности Android</a> за апрель 2018 года, устранены в исправлении от 5 апреля 2018 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705">Справочном центре</a>.</p>
+<p>
+Поддерживаемые устройства Google получат обновление системы безопасности 2018-04-05. Мы рекомендуем всем пользователям установить перечисленные здесь обновления.
+</p>
+<p class="note">
+<strong>Примечание.</strong> Образы встроенного ПО для устройств Google находятся на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
+</p>
+
+<h2 id="announcements">Объявления</h2>
+<p>Помимо исправлений уязвимостей, описанных в <a href="/security/bulletin/2018-04-01">бюллетене по безопасности Android</a> за апрель 2018 года, обновления для устройств Google содержат также исправления проблем, перечисленных ниже. Мы сообщили партнерам об этих проблемах по крайней мере месяц назад. Они могут включить их исправления в свои обновления безопасности.</p>
+
+<h2 id="security-patches">Обновления системы безопасности</h2>
+<p>
+Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="https://source.android.com/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+</p>
+
+<h3 id="framework">Framework</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13294</td>
+    <td>A-71814449</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13295</td>
+    <td>A-62537081</td>
+    <td>ОО</td>
+    <td>Средний</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">Media Framework</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13300</td>
+    <td>A-71567394</td>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13296</td>
+    <td rowspan="2">A-70897454</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13297</td>
+    <td rowspan="2">A-71766721</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13298</td>
+    <td rowspan="2">A-72117051</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13299</td>
+    <td rowspan="2">A-70897394</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">Система</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13301</td>
+    <td>A-66498711</td>
+    <td>ОО</td>
+    <td>Средний</td>
+    <td>8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13302</td>
+    <td>A-69969749</td>
+    <td>ОО</td>
+    <td>Средний</td>
+    <td>8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="broadcom-components">Компоненты Broadcom</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13303</td>
+    <td>A-71359108<a href="#asterisk">*</a><br />
+        B-V2018010501</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Драйвер bcmdhd</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">Компоненты ядра</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13304</td>
+    <td>A-70576999<a href="#asterisk">*</a></td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Драйвер Mnh_sm</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13305</td>
+    <td>A-70526974<a href="#asterisk">*</a></td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Зашифрованные ключи</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17449</td>
+    <td>A-70980949<br />
+        <a href="https://lkml.org/lkml/2017/12/5/950">Upstream kernel</a></td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Функция __netlink_deliver_tap_skb</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13306</td>
+    <td>A-70295063<a href="#asterisk">*</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер Mnh</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13307</td>
+    <td>A-69128924<a href="#asterisk">*</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>PCI sysfs</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17712</td>
+    <td>A-71500434<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8f659a03a0ba9289b9aeb9b4470e6fb263d6f483">
+Upstream kernel</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>net IPv4</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15115</td>
+    <td>A-70217214<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=df80cd9b28b9ebaa284a41df611dbf3a2d05ca74">
+Upstream kernel</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Функция sctp_do_peeloff</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Компоненты Qualcomm</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-3598</td>
+    <td>A-71501698<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=bfd8ffc65e6e82de2adceba58bd67137fb3b2024">
+QC-CR#1097390</a></td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Драйвер Camera_v2</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5826</td>
+    <td>A-69128800<a href="#asterisk">*</a><br />
+        QC-CR#2157283</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Драйвер HDD qcacld-3.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15853</td>
+    <td>A-65853393<a href="#asterisk">*</a><br />
+        QC-CR#2116517 QC-CR#2125577</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3584</td>
+    <td>A-64610600<a href="#asterisk">*</a><br />
+        QC-CR#2142046</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>rmnet_usb</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8269</td>
+    <td>A-33967002<a href="#asterisk">*</a><br />
+        QC-CR#2013145<br />
+        QC-CR#2114278</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Драйвер IPA</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15837</td>
+    <td>A-64403015<a href="#asterisk">*</a><br />
+        QC-CR#2116387</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Драйвер NL80211</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5823</td>
+    <td>A-72957335<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=fc5bbedd4ab9fd5239be8618afe714d39dd8de49">
+QC-CR#2139436</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5825</td>
+    <td>A-72957269<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=5ae227670444cf8ea7b8a8d98eab41404a03332f
+">QC-CR#2151146</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cf0f031ffbb6a8e08e517f653045c3f81d7f2663
+">2</a>] [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=09a34b7878a732187f9138900667d8abb2b1c39c">3</a>]</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер IPA</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5824</td>
+    <td>A-72957235<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b34f6f3afe229e32a32418f75889279f6e00d157
+">QC-CR#2149399</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=d3a92a1656a3ee2fc44d4ff98614a4f5b70f1893">2</a>]</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5827</td>
+    <td>A-72956920<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=53e6d889ac29336ba212a0d4a987455a85736fa8">
+QC-CR#2161977</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5822</td>
+    <td>A-71501692<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=edc42ce371b6831dc55a15bc2624175bd538aa37">
+QC-CR#2115221</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>QC WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5821</td>
+    <td>A-71501687<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=08ab943766abe845a8fae21689bae18dd74e9b20">
+QC-CR#2114363</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер модема</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5820</td>
+    <td>A-71501686<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a4a8475ea650c16705a3eaa011524820dc5ffd44">
+QC-CR#2114336</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер модема</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3599</td>
+    <td>A-71501666<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cf2702c1a77d2a164a3be03597eff7e6fe5f967e">
+QC-CR#2047235</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Основные сервисы Qualcomm</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3596</td>
+    <td>A-35263529<a href="#asterisk">*</a><br />
+        QC-CR#640898</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3568</td>
+    <td>A-72957136<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=70cd30a5c1fdd02af19cf0e34c41842cce89a82d">
+QC-CR#2152824</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3567</td>
+    <td>A-72956997<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f2627fca43bc4403a445c2b84481383ac0249364
+">QC-CR#2147119</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=25c131e8a807894e04f95bdeb1cbd0376eda3bea">2</a>]</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15855</td>
+    <td>A-72957336<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=75c0ea8622bb07716d2a82247e6dd1597980f223">
+QC-CR#2149501</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5828</td>
+    <td>A-71501691<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=6299a6bf166a60a47e9108ae2119027e787432d0">
+QC-CR#2115207</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>QC WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15836</td>
+    <td>A-71501693<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=058e1eef2b1422bc0dd70f73832f1ac8a3dbe806">
+QC-CR#2119887</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>QC WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14890</td>
+    <td>A-71501695<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=234e14add09a1ba4a1b1d81d474ac3978dc94fd6">
+QC-CR#2120751</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>QC WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14894</td>
+    <td>A-71501694<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=dfca3d8173c1548a97e558cb8abd1ffd2483f8b7">
+QC-CR#2120424</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>QC WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14880</td>
+    <td>A-68992477<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cbf3702ae1c5e2cacd6f15a5eb7a799e2f1ed96f">QC-CR#2078734</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=d72e444dce0b9d20fdcdc4daeb6227e3536eebf7">2</a>]</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер IPA WAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11075</td>
+    <td>A-70237705<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=7a07165c62926e899b710e1fed31532f31797dd5">
+QC-CR#2098332</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Аудиодрайвер DSP</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-updates">Улучшения функциональных возможностей</h2>
+<p>
+В эти обновления включены исправления проблем, касающихся функциональных возможностей устройств Pixel. Они не связаны с уязвимостями в защите. В таблице приведены ссылки, категория обновления, например Bluetooth или мобильный Интернет, и описание улучшения.
+</p>
+
+<table>
+  <tbody><tr>
+   <th>Ссылки</th>
+   <th>Категория</th>
+   <th>Описание</th>
+   <th>Устройства</th>
+  </tr>
+  <tr>
+   <td>A-35963245
+   </td>
+   <td>Производительность
+   </td>
+   <td>Включена поддержка набора номера с подсказками.
+   </td>
+   <td>Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-37681923<br />
+A-68215016
+   </td>
+   <td>Журнал
+   </td>
+   <td>Усовершенствованы показатели, используемые для обнаружения проблем.
+   </td>
+   <td>Все
+   </td>
+  </tr>
+  <tr>
+   <td>A-63908720
+   </td>
+   <td>Журнал
+   </td>
+   <td>Улучшено ведение журналов diskstats.
+   </td>
+   <td>Все
+   </td>
+  </tr>
+  <tr>
+   <td>A-64101451
+   </td>
+   <td>Производительность
+   </td>
+   <td>Улучшено переключение соединения с VoLTE на VoWi-Fi во время экстренных вызовов для некоторых операторов связи.
+   </td>
+   <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-64586126
+   </td>
+   <td>Камера
+   </td>
+   <td>Повышена производительность микровидео в Google Камере.
+   </td>
+   <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-64610438
+   </td>
+   <td>Производительность
+   </td>
+   <td>Уменьшена задержка при запуске некоторых приложений.
+   </td>
+   <td>Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-65175134
+   </td>
+   <td>Видео
+   </td>
+   <td>Улучшено декодирование некоторых видеопотоков.
+   </td>
+   <td>Pixel, Pixel XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-65347520
+   </td>
+   <td>Производительность
+   </td>
+   <td>Ускорено время реакции сканера отпечатков пальцев и клавиатуры в определенных условиях.
+   </td>
+   <td>Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-65490850
+   </td>
+   <td>Пользовательский интерфейс
+   </td>
+   <td>Изменены уведомления о входе в зону покрытия Wi-Fi и выходе из нее во время видеовстречи.
+   </td>
+   <td>Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-65509134
+   </td>
+   <td>Подключение
+   </td>
+   <td>Включена поддержка IMS911 в некоторых сетях.
+   </td>
+   <td>Pixel 2, Pixel 2 XL, Pixel, Pixel XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-66951771
+   </td>
+   <td>Журнал
+   </td>
+   <td>Определена статистика Wi-Fi Passport для разработчиков.
+   </td>
+   <td>Все
+   </td>
+  </tr>
+  <tr>
+   <td>A-66957450
+   </td>
+   <td>Производительность
+   </td>
+   <td>Повышена производительность заблокированного экрана.
+   </td>
+   <td>Все
+   </td>
+  </tr>
+  <tr>
+   <td>A-67094673
+   </td>
+   <td>Журнал
+   </td>
+   <td>Улучшено ведение журналов, где фиксируется время начала.
+   </td>
+   <td>Все
+   </td>
+  </tr>
+  <tr>
+   <td>A-67589241
+   </td>
+   <td>Производительность
+   </td>
+   <td>Улучшена работа магнитного датчика.
+   </td>
+   <td>Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-67593274
+   </td>
+   <td>Батарея
+   </td>
+   <td>Уменьшен расход заряда батареи, возникающий после проблем с модемом.
+   </td>
+   <td>Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-67634615
+   </td>
+   <td>Стабильность
+   </td>
+   <td>Повышена стабильность работы модема на телефонах Pixel и Pixel 2.
+   </td>
+   <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-67750231
+   </td>
+   <td>Пользовательский интерфейс
+   </td>
+   <td>Внесены изменения в интерфейс переадресации вызова.
+   </td>
+   <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-67774904
+   </td>
+   <td>Подключение
+   </td>
+   <td>Повышена производительность групповых вызовов по Wi-Fi.
+   </td>
+   <td>Pixel, Pixel XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-67777512
+   </td>
+   <td>Подключение
+   </td>
+   <td>Улучшена передача данных для абонентов T-Mobile в некоторых регионах Австралии.
+   </td>
+   <td>Pixel, Pixel XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-67882977
+   </td>
+   <td>Сертификация
+   </td>
+   <td>Обновлена сертификация.
+   </td>
+   <td>Pixel, Pixel XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-68150449<br />
+A-68059359<br />
+A-69797741<br />
+A-69378640<br />
+A-68824279
+   </td>
+   <td>Стабильность
+   </td>
+   <td>Повышена стабильность работы Wi-Fi.
+   </td>
+   <td>Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-68217064
+   </td>
+   <td>Производительность
+   </td>
+   <td>Улучшено переключение соединения от оператора связи на функцию "Звонки по Wi-Fi" в зонах со слабым покрытием.
+   </td>
+   <td>Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-68398312
+   </td>
+   <td>Производительность
+   </td>
+   <td>Повышена производительность конференц-вызовов по Wi-Fi.
+   </td>
+   <td>Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-68671462
+   </td>
+   <td>Подключение
+   </td>
+   <td>Повышена производительность VoLTE для некоторых операторов связи.
+   </td>
+   <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-68841424
+   </td>
+   <td>Подключение
+   </td>
+   <td>Изменен режим обновления точки доступа.
+   </td>
+   <td>Все
+   </td>
+  </tr>
+  <tr>
+   <td>A-68863351
+   </td>
+   <td>Пользовательский интерфейс
+   </td>
+   <td>Улучшены значки в приложении "Настройки".
+   </td>
+   <td>Все
+   </td>
+  </tr>
+  <tr>
+    <td>A-68923696<br />
+A-68922470<br />
+A-68940490
+   </td>
+   <td>Сертификация
+   </td>
+   <td>Обновлены сертификаты, чтобы обеспечить продолжение обслуживания.
+   </td>
+   <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-68931709
+   </td>
+   <td>Разработчик
+   </td>
+   <td>Добавлены методы в PeerHandle API для разработчиков.
+   </td>
+   <td>Все
+   </td>
+  </tr>
+  <tr>
+   <td>A-68959671
+   </td>
+   <td>Подключение
+   </td>
+   <td>Обновлен файл Verizon Service APK для телефонов Pixel.
+   </td>
+   <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69003183
+   </td>
+   <td>Журнал
+   </td>
+   <td>Улучшено ведение журналов для Wi-Fi и RPM.
+   </td>
+   <td>Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69017578<br />
+A-68138080<br />
+A-68205105<br />
+A-70731000<br />
+A-69574837<br />
+A-68474108<br />
+A-70406781
+   </td>
+   <td>Подключение, производительность
+   </td>
+   <td>Улучшена передача данных и повышена производительность работы в сетях некоторых операторов связи.
+   </td>
+   <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69064494
+   </td>
+   <td>Производительность
+   </td>
+   <td>Улучшены приложения для прослушивания уведомлений.
+   </td>
+   <td>Все
+   </td>
+  </tr>
+  <tr>
+   <td>A-69152057
+   </td>
+   <td>Подключение
+   </td>
+   <td>Решена проблема с переадресацией вызова.
+   </td>
+   <td>Все
+   </td>
+  </tr>
+  <tr>
+   <td>A-69209000
+   </td>
+   <td>Подключение
+   </td>
+   <td>Улучшено подключение к Интернету в некоторых сетях Wi-Fi.
+   </td>
+   <td>Pixel 2
+   </td>
+  </tr>
+  <tr>
+   <td>A-69238007<br />
+A-68202289<br />
+A-69334308
+   </td>
+   <td>Подключение
+   </td>
+   <td>Изменены настройки точки доступа.
+   </td>
+   <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69261367<br />
+A-70512352
+   </td>
+   <td>Сообщения
+   </td>
+   <td>Повышена производительность обмена MMS-сообщениями для некоторых операторов связи.
+   </td>
+   <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69275204
+   </td>
+   <td>Батарея
+   </td>
+   <td>Изменены верхний и нижний пределы, в которых происходит корректировка емкости батареи.
+   </td>
+   <td>Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69334266
+   </td>
+   <td>Подключение
+   </td>
+   <td>Заменен домен для совершения голосовых вызовов в сетях некоторых операторов связи. Теперь для них используется CS-домен.
+   </td>
+   <td>Pixel XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69475609
+   </td>
+   <td>Производительность
+   </td>
+   <td>Изменены тайм-ауты для приложения "Телефон".
+   </td>
+   <td>Все
+   </td>
+  </tr>
+  <tr>
+   <td>A-69672417
+   </td>
+   <td>Стабильность
+   </td>
+   <td>Повышена стабильность работы телефонов Pixel 2 в некоторых регионах Канады.
+   </td>
+   <td>Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69848394<br />
+A-68275646
+   </td>
+   <td>Производительность
+   </td>
+   <td>Повышена производительность приложений с мгновенным запуском.
+   </td>
+   <td>Все
+   </td>
+  </tr>
+  <tr>
+   <td>A-69870527
+   </td>
+   <td>Пользовательский интерфейс
+   </td>
+   <td>Улучшена работа индикаторов при совершении экстренных вызовов.
+   </td>
+   <td>Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-70045970
+   </td>
+   <td>Батарея
+   </td>
+   <td>Оптимизирована логика поиска, чтобы повысить производительность батареи.
+   </td>
+   <td>Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-70094083<br />
+A-70094701
+   </td>
+   <td>Батарея
+   </td>
+   <td>Улучшено ведение журналов батареи.
+   </td>
+   <td>Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-70214869
+   </td>
+   <td>GPS
+   </td>
+   <td>Улучшена работа с GPS-сигналами времени.
+   </td>
+   <td>Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-70338906
+   </td>
+   <td>Аудио
+   </td>
+   <td>Улучшено качество звука в динамике во время вызовов.
+   </td>
+   <td>Все
+   </td>
+  </tr>
+  <tr>
+   <td>A-70398372
+   </td>
+   <td>Пользовательский интерфейс
+   </td>
+   <td>Изменены расширенные настройки вызовов для Verizon.
+   </td>
+   <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-70576351
+   </td>
+   <td>Подключение
+   </td>
+   <td>Изменен приоритет использования определенных диапазонов частот.
+   </td>
+   <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-70580873<br />
+A-70912923<br />
+A-71497259
+   </td>
+   <td>Подключение
+   </td>
+   <td>Улучшено качество выполнения вызовов для некоторых операторов связи.
+   </td>
+   <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-70815434
+   </td>
+   <td>Подключение
+   </td>
+   <td>Повышена производительность работы в сети оператора связи Simyo.
+   </td>
+   <td>Nexus 5X
+   </td>
+  </tr>
+  <tr>
+   <td>A-71708302
+   </td>
+   <td>Журнал
+   </td>
+   <td>Усовершенствованы показатели для оценки подключения.
+   </td>
+   <td>Все
+   </td>
+  </tr>
+  <tr>
+   <td>A-71983424
+   </td>
+   <td>Производительность
+   </td>
+   <td>Улучшено переключение между LTE и Wi-Fi.
+   </td>
+   <td>Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-72119809
+   </td>
+   <td>Подключение
+   </td>
+   <td>Повышена эффективность передачи данных на устройствах с определенными SIM-картами.
+   </td>
+   <td>Все
+   </td>
+  </tr>
+  <tr>
+   <td>A-72175011
+   </td>
+   <td>Журнал
+   </td>
+   <td>Улучшено ведение журналов автозаполнения.
+   </td>
+   <td>Все
+   </td>
+  </tr>
+  <tr>
+   <td>A-72797728<br />
+A-71599119
+   </td>
+   <td>Журнал
+   </td>
+   <td>Улучшены внутренние инструменты устранения неполадок.
+   </td>
+   <td>Все
+   </td>
+  </tr>
+  <tr>
+   <td>A-72871435
+   </td>
+   <td>Журнал
+   </td>
+   <td>Улучшено ведение сетевых журналов.
+   </td>
+   <td>Все
+   </td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
+<p>
+В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
+</p>
+<p>
+<strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
+</strong>
+</p>
+<p>
+В исправлении от 5 апреля 2018 года или более новом устранены все проблемы, связанные с обновлением 2018-04-05. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.
+</p>
+<p id="type">
+<strong>2. Что означают сокращения в столбце <em>Тип</em>?</strong>
+</p>
+<p>
+В этом столбце указан тип уязвимости по следующей классификации:<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Сокращение</th>
+   <th>Описание</th>
+  </tr>
+  <tr>
+   <td>УВК</td>
+   <td>Удаленное выполнение кода</td>
+  </tr>
+  <tr>
+   <td>ПП</td>
+   <td>Повышение привилегий</td>
+  </tr>
+  <tr>
+   <td>РИ</td>
+   <td>Раскрытие информации</td>
+  </tr>
+  <tr>
+   <td>ОО</td>
+   <td>Отказ в обслуживании</td>
+  </tr>
+  <tr>
+   <td>Н/Д</td>
+   <td>Классификация недоступна</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>3. На что указывают записи в столбце <em>Ссылки</em>?</strong>
+</p>
+<p>
+В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Префикс</th>
+   <th>Значение</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Идентификатор ошибки Android</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Ссылочный номер Qualcomm</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>Ссылочный номер MediaTek</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>Ссылочный номер NVIDIA</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Ссылочный номер Broadcom</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4. Что означает значок * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
+</p>
+<p>
+Символ * означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<p>
+<strong>5. Почему теперь одни уязвимости описываются в этом бюллетене, а другие – в бюллетенях по безопасности Android?</strong>
+</p>
+<p>
+В бюллетене по безопасности Android описаны уязвимости, которые необходимо устранить в последнем обновлении системы безопасности для устройств Android. Решать дополнительные проблемы, перечисленные здесь, для этого не требуется.
+</p>
+<h2 id="versions">Версии</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>Версия</th>
+   <th>Дата</th>
+   <th>Примечания</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2 апреля 2018 г.</td>
+   <td>Бюллетень опубликован.</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/pixel/2018-05-01.html b/ru/security/bulletin/pixel/2018-05-01.html
new file mode 100644
index 0000000..3e2ed0f
--- /dev/null
+++ b/ru/security/bulletin/pixel/2018-05-01.html
@@ -0,0 +1,567 @@
+<html devsite><head>
+    <title>Бюллетень по безопасности Pixel и Nexus – май 2018 г.</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>Опубликовано 7 мая 2018 г.</em></p>
+
+<p>
+В этом бюллетене содержится информация об уязвимостях в защите и об улучшениях функциональных возможностей <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">поддерживаемых устройств Pixel и Nexus</a> (устройства Google).
+Все проблемы, перечисленные здесь и в бюллетене по безопасности Android за май 2018 года, устранены в исправлении от 5 мая 2018 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705">Справочном центре</a>.
+</p>
+<p>
+Поддерживаемые устройства Google получат обновление системы безопасности 2018-05-05. Мы рекомендуем всем пользователям установить перечисленные здесь обновления.
+</p>
+<p class="note">
+<strong>Примечание.</strong> Образы встроенного ПО для устройств Google находятся на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
+</p>
+<h2 id="announcements">Объявления</h2>
+<p>Помимо исправлений уязвимостей, описанных в бюллетене по безопасности Android за май 2018 года, обновления для устройств Pixel и Nexus содержат также исправления проблем, перечисленных ниже. Мы сообщили партнерам об этих проблемах по крайней мере месяц назад. Они могут включить их исправления в свои обновления безопасности.</p>
+<h2 id="security-patches">Обновления системы безопасности</h2>
+<p>
+Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="https://source.android.com/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+</p>
+
+<h3 id="framework">Framework</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13316</td>
+    <td>A-73311729</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">Media Framework</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13317</td>
+    <td>A-73172046</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13318</td>
+    <td>A-73782357</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>8.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13319</td>
+    <td rowspan="2">A-71868329</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13320</td>
+    <td rowspan="2">A-72764648</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">Система</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13323</td>
+    <td>A-73826242</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13321</td>
+    <td>A-70986337</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13322</td>
+    <td>A-67862398</td>
+    <td>ОО</td>
+    <td>Средний</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">Компоненты ядра</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-5344</td>
+    <td>A-72867809<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ae6650163c66a7eff1acd6eb8b0f752dcfa8eba5">
+Upstream kernel</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер loop-устройств</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15129</td>
+    <td>A-72961054<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=21b5944350052d2583e82dd59b19a9ba94a007f0">
+Upstream kernel</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Пространство имен для сетей</td>
+  </tr>
+</tbody></table>
+
+<h3 id="nvidia-components">Компоненты NVIDIA</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-6254</td>
+    <td>A-64340684<a href="#asterisk">*</a></td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Mediaserver</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-6246</td>
+    <td>A-69383916<a href="#asterisk">*</a></td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Доверенное приложение Widevine</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Компоненты Qualcomm</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-5849</td>
+    <td>A-72957611<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=b17c33ea2dafc8fd11b5050d750fefe0b53f226b">
+QC-CR#2131811</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>QTEECOM</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5851</td>
+    <td>A-72957505<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=103f385783f368cc5cd3c125390e6dfd43c36096">QC-CR#2146869</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a9068fbb6bad55c9ecc80b9c3935969c8820c425">2</a>]</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5842</td>
+    <td>A-72957257<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f05883b3d442a7eb9df46a6bde08f1d5cdfc8133">QC-CR#2113219</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=21b91d4faa275d7b1ae58ad6a549cfa801066dfe">2</a>]</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5848</td>
+    <td>A-72957178<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=6e5a9b32503d37a202fccc5d24b189ae6107a256">
+QC-CR#2126062</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>WIGIG</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5853</td>
+    <td>A-71714212<a href="#asterisk">*</a><br />
+        QC-CR#2178082<br />
+        QC-CR#2043277</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Сетевая подсистема</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5843</td>
+    <td>A-71501685<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=ea4459a044783649b1695653f848647c68bee69d">
+QC-CR#2113385</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер модема</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5844</td>
+    <td>A-71501682<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=f8ed842bb3f4620eafa2669e0f534ce4c3ac6f07">
+QC-CR#2118860</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Видеоустройство</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5847</td>
+    <td>A-71501681<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=3ddf48ce0377d71c86ff09d199f0307dad39fdd5">
+QC-CR#2120955</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Snapdragon Display Engine</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3582</td>
+    <td>A-72956801<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=db5ee07b422f0d49ecf992b0b050c9266b0eb8e7">
+QC-CR#2149531</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3581</td>
+    <td>A-72957725<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=becb9c5aaa05137ce1002f77f8a7d9e7e0799268">QC-CR#2150359</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=43c8a7f083c56b2f6aeac6d77721f5a70bdba99c">2</a>]</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3576</td>
+    <td>A-72957337<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=bdf6936cd49a1e43184c7ff1635126fca946a995">
+QC-CR#2128512</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3572</td>
+    <td>A-72957724<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=b11e3a50197e73e397c36d335d56d905b99eb02c">QC-CR#2145996</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=fbf66aa0c6ae84db64bdf0b8f3c3a32370c70c67">2</a>]</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Аудио</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3571</td>
+    <td>A-72957527<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=db41c9cc35d82238a4629e5ff29ba0c6b80b2cd6">
+QC-CR#2132332</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>KGSL</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18153</td>
+    <td>A-35470735<a href="#asterisk">*</a><br />
+        QC-CR#2021363</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>qcacld-2.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18070</td>
+    <td>A-72441280<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=dc6c24b0a660d643c90a9cede1be4bdd44509b3e">
+QC-CR#2114348</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15857</td>
+    <td>A-65122765<a href="#asterisk">*</a><br />
+        QC-CR#2111672<br />
+        QC-CR#2152401<br />
+        QC-CR#2152399<br />
+        QC-CR#2153841</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Камера</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15854</td>
+    <td>A-71501688<br />
+        <a href=" https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=aef5f626a7454844cc695a827cb87f89b37501e7">
+QC-CR#2114396</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15843</td>
+    <td>A-72956941<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a549abd08f3a52593d9602128c63c1212e90984b">QC-CR#2032076</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e05adec18cbc3c9213cc293441a2be8683339b4a">2</a>]</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер floor_vote</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15842</td>
+    <td>A-72957040<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c4ab75dfc22f644fb5ee70bd515aaf633761cd3b">QC-CR#2123291</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=6d42b0e51ed7f8e51397d89af66c1453beba51cd">2</a>]</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>qdsp6v2</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15832</td>
+    <td>A-70237689<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=2b087bc5d5bdc18f9bc75148bd8b176a676b910a">
+QC-CR#2114756</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5852</td>
+    <td>A-70242505<a href="#asterisk">*</a><br />
+        QC-CR#2169379</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Драйвер IPA</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3579</td>
+    <td>A-72957564<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=c2ce7b9c46d24a30901a402f3d4892b905b7d8e8">
+QC-CR#2149720</a></td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>WLAN</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-patches">Обновления функциональных возможностей</h2>
+<p>
+В эти обновления включены исправления проблем, касающихся функциональных возможностей устройств Pixel. Они не связаны с уязвимостями в защите. В таблице приведены ссылки, категория обновления, например Bluetooth или мобильный Интернет, и описание улучшения.
+</p>
+<table>
+  <tbody><tr>
+   <th>Ссылки</th>
+   <th>Категория</th>
+   <th>Описание</th>
+   <th>Устройства</th>
+  </tr>
+  <tr>
+   <td>A-68840121</td>
+   <td>Производительность</td>
+   <td>Улучшено распознавание одновременных нажатий.</td>
+   <td>Все</td>
+  </tr>
+  <tr>
+   <td>A-72851087</td>
+   <td>Питание</td>
+   <td>Внесены изменения в процесс зарядки батареи.</td>
+   <td>Pixel XL</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
+<p>
+В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
+</p>
+<p>
+<strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
+</strong>
+</p>
+<p>
+В исправлении от 5 мая 2018 года или более новом устранены все проблемы, связанные с обновлением 2018-05-05. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.
+</p>
+<p id="type">
+<strong>2. Что означают сокращения в столбце <em>Тип</em>?</strong>
+</p>
+<p>
+В этом столбце указан тип уязвимости по следующей классификации:<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Сокращение</th>
+   <th>Описание</th>
+  </tr>
+  <tr>
+   <td>УВК</td>
+   <td>Удаленное выполнение кода</td>
+  </tr>
+  <tr>
+   <td>ПП</td>
+   <td>Повышение привилегий</td>
+  </tr>
+  <tr>
+   <td>РИ</td>
+   <td>Раскрытие информации</td>
+  </tr>
+  <tr>
+   <td>ОО</td>
+   <td>Отказ в обслуживании</td>
+  </tr>
+  <tr>
+   <td>Н/Д</td>
+   <td>Классификация недоступна</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>3. На что указывают записи в столбце <em>Ссылки</em>?</strong>
+</p>
+<p>
+В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Префикс</th>
+   <th>Значение</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Идентификатор ошибки Android</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Ссылочный номер Qualcomm</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>Ссылочный номер MediaTek</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>Ссылочный номер NVIDIA</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Ссылочный номер Broadcom</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4. Что означает символ * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
+</p>
+<p>
+Символ * означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<p>
+<strong>5. Почему теперь одни уязвимости описываются в этом бюллетене, а другие – в бюллетенях по безопасности Android?</strong>
+</p>
+<p>
+В бюллетене по безопасности Android описаны уязвимости, которые необходимо устранить в последнем обновлении системы безопасности для устройств Android. Решать дополнительные проблемы, перечисленные здесь, для этого не требуется.
+</p>
+<h2 id="versions">Версии</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>Версия</th>
+   <th>Дата</th>
+   <th>Примечания</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>7 мая 2018 г.</td>
+   <td>Бюллетень опубликован.</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/compatibility/cts/downloads.html b/zh-cn/compatibility/cts/downloads.html
index 6f2336c..ab9c8bd 100644
--- a/zh-cn/compatibility/cts/downloads.html
+++ b/zh-cn/compatibility/cts/downloads.html
@@ -23,52 +23,48 @@
 <p>感谢您对 Android 兼容性计划的关注!您可以通过以下链接访问关于该计划的重要文档和信息。随着 CTS 的更新,此网页上会陆续添加新的版本。CTS 版本在链接名称中由 R&lt;数字&gt; 表示。</p>
 
 <h2 id="android-81">Android 8.1</h2>
-<p>Android 8.1 是代号为 Oreo-MR1 的开发里程碑版本。
-以下测试的源代码可以与开放源代码树中的“android-cts-8.1_r4”标记同步。</p>
+<p>Android 8.1 是代号为 Oreo-MR1 的开发里程碑版本。以下测试的源代码可以与开源代码树中的“android-cts-8.1_r5”标记同步。</p>
 <ul>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-8.1_r4-linux_x86-arm.zip">Android 8.1 R4 兼容性测试套件 (CTS) - ARM</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-8.1_r4-linux_x86-x86.zip">Android 8.1 R4 兼容性测试套件 (CTS) - x86</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.1_r4-linux_x86-arm.zip">Android 8.1 R4 CTS 验证程序 - ARM</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.1_r4-linux_x86-x86.zip">Android 8.1 R4 CTS 验证程序 - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-8.1_r5-linux_x86-arm.zip">Android 8.1 R5 兼容性测试套件 (CTS) - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-8.1_r5-linux_x86-x86.zip">Android 8.1 R5 兼容性测试套件 (CTS) - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.1_r5-linux_x86-arm.zip">Android 8.1 R5 CTS 验证程序 - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.1_r5-linux_x86-x86.zip">Android 8.1 R5 CTS 验证程序 - x86</a></li>
 </ul>
 
 <h2 id="android-80">Android 8.0</h2>
-<p>Android 8.0 是代号为 Oreo 的开发里程碑版本。
-以下测试的源代码可以与开放源代码树中的“android-cts-8.0_r8”标记同步。</p>
+<p>Android 8.0 是代号为 Oreo 的开发里程碑版本。以下测试的源代码可以与开源代码树中的“android-cts-8.0_r9”标记同步。</p>
 <ul>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-8.0_r8-linux_x86-arm.zip">Android 8.0 R8 兼容性测试套件 (CTS) - ARM</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-8.0_r8-linux_x86-x86.zip">Android 8.0 R8 兼容性测试套件 (CTS) - x86</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r8-linux_x86-arm.zip">Android 8.0 R8 CTS 验证程序 - ARM</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r8-linux_x86-x86.zip">Android 8.0 R8 CTS 验证程序 - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-8.0_r9-linux_x86-arm.zip">Android 8.0 R9 兼容性测试套件 (CTS) - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-8.0_r9-linux_x86-x86.zip">Android 8.0 R9 兼容性测试套件 (CTS) - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r9-linux_x86-arm.zip">Android 8.0 R9 CTS 验证程序 - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r9-linux_x86-x86.zip">Android 8.0 R9 CTS 验证程序 - x86</a></li>
 </ul>
 
 <h2 id="android-71">Android 7.1</h2>
-<p>Android 7.1 是代号为 Nougat-MR1 的开发里程碑版本。
-以下测试的源代码可以与开放源代码树中的“android-cts-7.1_r16”标记同步。</p>
+<p>Android 7.1 是代号为 Nougat-MR1 的开发里程碑版本。以下测试的源代码可以与开源代码树中的“android-cts-7.1_r17”标记同步。</p>
 <ul>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-7.1_r16-linux_x86-arm.zip">Android 7.1 R16 兼容性测试套件 (CTS) - ARM</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-7.1_r16-linux_x86-x86.zip">Android 7.1 R16 兼容性测试套件 (CTS) - x86</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r16-linux_x86-arm.zip">Android 7.1 R16 CTS 验证程序 - ARM</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r16-linux_x86-x86.zip">Android 7.1 R16 CTS 验证程序 - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-7.1_r17-linux_x86-arm.zip">Android 7.1 R17 兼容性测试套件 (CTS) - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-7.1_r17-linux_x86-x86.zip">Android 7.1 R17 兼容性测试套件 (CTS) - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r17-linux_x86-arm.zip">Android 7.1 R17 CTS 验证程序 - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r17-linux_x86-x86.zip">Android 7.1 R17 CTS 验证程序 - x86</a></li>
 </ul>
 
 <h2 id="android-70">Android 7.0</h2>
-<p>Android 7.0 是代号为 Nougat 的开发里程碑版本。
-以下测试的源代码可以与开放源代码树中的“android-cts-7.0_r20”标记同步。</p>
+<p>Android 7.0 是代号为 Nougat 的开发里程碑版本。以下测试的源代码可以与开源代码树中的“android-cts-7.0_r21”标记同步。</p>
 <ul>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-7.0_r20-linux_x86-arm.zip">Android 7.0 R20 兼容性测试套件 (CTS) - ARM</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-7.0_r20-linux_x86-x86.zip">Android 7.0 R20 兼容性测试套件 (CTS) - x86</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r20-linux_x86-arm.zip">Android 7.0 R20 CTS 验证程序 - ARM</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r20-linux_x86-x86.zip">Android 7.0 R20 CTS 验证程序 - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-7.0_r21-linux_x86-arm.zip">Android 7.0 R21 兼容性测试套件 (CTS) - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-7.0_r21-linux_x86-x86.zip">Android 7.0 R21 兼容性测试套件 (CTS) - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r21-linux_x86-arm.zip">Android 7.0 R21 CTS 验证程序 - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r21-linux_x86-x86.zip">Android 7.0 R21 CTS 验证程序 - x86</a></li>
 </ul>
 
 <h2 id="android-60">Android 6.0</h2>
-<p>Android 6.0 是代号为 Marshmallow 的开发里程碑版本。以下测试的源代码可以与开放源代码树中的“android-cts-6.0_r27”标记同步。</p>
+<p>Android 6.0 是代号为 Marshmallow 的开发里程碑版本。以下测试的源代码可以与开源代码树中的“android-cts-6.0_r28”标记同步。</p>
 <ul>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-6.0_r27-linux_x86-arm.zip">Android 6.0 R27 兼容性测试套件 (CTS) - ARM</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-6.0_r27-linux_x86-x86.zip">Android 6.0 R27 兼容性测试套件 (CTS) - x86</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r27-linux_x86-arm.zip">Android 6.0 R27 CTS 验证程序 - ARM</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r27-linux_x86-x86.zip">Android 6.0 R27 CTS 验证程序 - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-6.0_r28-linux_x86-arm.zip">Android 6.0 R28 兼容性测试套件 (CTS) - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-6.0_r28-linux_x86-x86.zip">Android 6.0 R28 兼容性测试套件 (CTS) - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r28-linux_x86-arm.zip">Android 6.0 R28 CTS 验证程序 - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r28-linux_x86-x86.zip">Android 6.0 R28 CTS 验证程序 - x86</a></li>
 </ul>
 
 <h2 id="android-51">Android 5.1</h2>
diff --git a/zh-cn/compatibility/vts/shell-commands.html b/zh-cn/compatibility/vts/shell-commands.html
index 47dd09e..fd36b92 100644
--- a/zh-cn/compatibility/vts/shell-commands.html
+++ b/zh-cn/compatibility/vts/shell-commands.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>设备 Shell 命令</title>
+    <title>设备 shell 命令</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
diff --git a/zh-cn/devices/accessories/headset/testing.html b/zh-cn/devices/accessories/headset/testing.html
index 29c22a7..499fa41 100644
--- a/zh-cn/devices/accessories/headset/testing.html
+++ b/zh-cn/devices/accessories/headset/testing.html
@@ -32,7 +32,7 @@
   </li><li>打开<a href="https://github.com/googlesamples/android-UniversalMusicPlayer">开源</a><a href="https://android-developers.blogspot.com/2015/03/a-new-reference-app-for-multi-device.html">通用音乐播放器</a>。
   </li><li>按设备音量按钮以将媒体音量调至最大。
   </li><li>开始播放音乐,并确认耳机是否有声音。
-  </li><li>在播放音乐时断开耳机连接,确认音乐是否停止。
+  </li><li>在播放音乐时拔出耳机,确认音乐是否停止。
   </li><li>重新连接耳机,再次播放音乐,确认耳机是否有声音。
 </li></ol>
 
@@ -46,7 +46,7 @@
   </li><li>长按音量调高按钮。确认音量面板显示媒体音量一直升至最高,且音量输出如预期升高。
 </li></ol>
 
-<h2 id="play_pause_for_music">针对音乐的播放/暂停操作</h2>
+<h2 id="play_pause_for_music">播放/暂停音乐</h2>
 
 <p>快速按下播放/暂停按钮,确认耳机中的音乐停止播放。如果音乐尚未播放,则应开始从耳机中播放出来。</p>
 
diff --git a/zh-cn/devices/architecture/hidl-cpp/index.html b/zh-cn/devices/architecture/hidl-cpp/index.html
index 190e240..43cb6ca 100644
--- a/zh-cn/devices/architecture/hidl-cpp/index.html
+++ b/zh-cn/devices/architecture/hidl-cpp/index.html
@@ -58,7 +58,7 @@
 <h2>创建 HAL 服务器</h2>
 <p>要创建 HAL 实现,您必须具有表示 HAL 的 <code>.hal</code> 文件并已在 <code>hidl-gen</code> 上使用 <code>-Lmakefile</code> 或 <code>-Landroidbp</code> 为 HAL 生成 makefile(<code>./hardware/interfaces/update-makefiles.sh</code> 会为内部 HAL 文件执行这项操作,这是一个很好的参考)。从 <code>libhardware</code> 通过 HAL 传输时,您可以使用 c2hal 轻松完成许多此类工作。</p>
 
-<p>创建必要的文件来实现您的 HAL:</p>
+<p>要创建必要的文件来实现您的 HAL,请使用以下代码:</p>
 
 <pre class="prettyprint">
 [email protected]
@@ -70,7 +70,7 @@
     -randroid.hidl:system/libhidl/transport $PACKAGE
 </pre>
 
-<p>为了让 HAL 在直通模式下发挥作用(对于旧版设备),您必须具有 HIDL_FETCH_IModuleName 函数(位于 <code>/system/lib(64)?<em></em>/hw/[email protected]($OPTIONAL_IDENTIFIER).so</code> 下),其中 <code>$OPTIONAL_IDENTIFIER</code> 是一个标识直通实现的字符串。直通模式要求会通过上述命令自动满足,这些命令也可用于创建 <code>[email protected]</code> 目标,但是可以使用扩展。例如,<code>[email protected]</code> 就是使用 <code>-foo</code> 来区分它自己。</p>
+<p>为了让 HAL 在直通模式下发挥作用(对于旧版设备),您必须有 HIDL_FETCH_IModuleName 函数(位于 <code>/system/lib(64)?<em></em>/hw/[email protected]($OPTIONAL_IDENTIFIER).so</code> 下),其中 <code>$OPTIONAL_IDENTIFIER</code> 是一个标识直通实现的字符串。直通模式要求会通过上述命令自动满足,这些命令也会创建 <code>[email protected]</code> 目标,但是可以使用任何扩展。例如,<code>[email protected]</code> 就是使用 <code>-foo</code> 区分自身。</p>
 
 <p>接下来,使用相应功能填写存根并设置守护进程。守护进程代码(支持直通)示例:</p>
 
@@ -86,15 +86,15 @@
 
 <pre class="prettyprint">
 int main(int /* argc */, char* /* argv */ []) {
-    Nfc nfc = new Nfc();
+    sp<infc> nfc = new Nfc();
     const status_t status = nfc-&gt;registerAsService();
     if (status != ::android::OK) {
         return 1; // or handle error
     }
     // join pool or do other things
 }
-</pre>
+</infc></pre>
 
-<p>此守护进程应该存在于 <code>$PACKAGE + "-service"</code>(例如 <code>[email protected]</code>)中。HAL 的特定类的 <a href="/security/selinux/device-policy.html">sepolicy</a> 是属性 <code>hal_&lt;module&gt;</code>(例如 <code>hal_nfc)</code>。您必须将此属性应用到运行特定 HAL 的守护进程(如果同一进程提供多个 HAL,则可以将多个属性应用到该进程)。</p>
+<p>此守护进程应该存在于 <code>$PACKAGE + "-service"</code>(例如 <code>[email protected]</code>)中。HAL 的特定类的 <a href="/security/selinux/device-policy.html">sepolicy</a> 是属性 <code>hal_&lt;module&gt;</code>(例如 <code>hal_nfc)</code>)。您必须将此属性应用到运行特定 HAL 的守护进程(如果同一进程提供多个 HAL,则可以将多个属性应用到该进程)。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/hidl-cpp/types.html b/zh-cn/devices/architecture/hidl-cpp/types.html
index e5b1304..e866a4c 100644
--- a/zh-cn/devices/architecture/hidl-cpp/types.html
+++ b/zh-cn/devices/architecture/hidl-cpp/types.html
@@ -24,14 +24,14 @@
 
 <p class="note"><strong>注意</strong>:在任何情况下,开发者编写的代码都不需要对数据结构进行显式序列化或反序列化。</p>
 
-<p>下表将 HIDL 基元映射到了 C++ 数据类型:</p>
+<p>下表说明 HIDL 基元与 C++ 数据类型之间的对应关系:</p>
 
 <table>
 <tbody>
 <tr>
 <th><strong>HIDL 类型</strong></th>
 <th><strong>C++ 类型</strong></th>
-<th><strong>标头/库</strong></th>
+<th><strong>头文件/库</strong></th>
 </tr>
 
 <tr>
@@ -202,7 +202,7 @@
 enum Mode : uint8_t { WRITE = 1 &lt;&lt; 0, READ = 1 &lt;&lt; 1 };
 </pre>
 
-<p>会变成:</p>
+<p>…会变为:</p>
 <pre class="prettyprint">
 enum class Mode : uint8_t { WRITE = 1, READ = 2 };
 </pre>
@@ -213,7 +213,7 @@
 <h2 id="vect">vec&lt;T&gt;</h2>
 <p><code>hidl_vec&lt;T&gt;</code> 类模板是 <code>libhidlbase</code> 的一部分,可用于传递具备任意大小的任何 HIDL 类型的矢量。与之相当的具有固定大小的容器是 <code>hidl_array</code>。此外,您也可以使用 <code>hidl_vec::setToExternal()</code> 函数将 <code>hidl_vec&lt;T&gt;</code> 初始化为指向 <code>T</code> 类型的外部数据缓冲区。</p>
 
-<p>除了在生成的 C++ 标头中适当地发出/插入结构之外,您还可以使用 <code>vec&lt;T&gt;</code> 生成一些便利函数,用于转换到 <code>std::vector</code> 和 <code>T</code> 裸指针或从它们进行转换。如果您将 <code>vec&lt;T&gt;</code> 用作参数,则使用它的函数将过载(将生成两个原型),以接受并传递该参数的 HIDL 结构和 <code>std::vector&lt;T&gt;</code> 类型。</p>
+<p>除了在生成的 C++ 头文件中适当地发出/插入结构之外,您还可以使用 <code>vec&lt;T&gt;</code> 生成一些便利函数,用于转换到 <code>std::vector</code> 和 <code>T</code> 裸指针或从它们进行转换。如果您将 <code>vec&lt;T&gt;</code> 用作参数,则使用它的函数将过载(将生成两个原型),以接受并传递该参数的 HIDL 结构和 <code>std::vector&lt;T&gt;</code> 类型。</p>
 
 <h2 id="arrays">数组</h2>
 <p>hidl 中的常量数组由 <code>libhidlbase</code> 中的 <code>hidl_array</code> 类表示。<code>hidl_array&lt;T, S1, S2, …,
@@ -236,7 +236,7 @@
 
 <h2 id="handle">句柄</h2>
 
-<p class="warning"><strong>警告</strong>:任何类型的地址(即使是物理设备地址)都不能是本机句柄的一部分。在进程之间传递该信息很危险,会导致进程容易受到攻击。在进程之间传递的任何值都必须先经过验证,然后才能用于在进程内查找分配的内存。否则,错误的句柄可能会导致内存访问错误或内存损坏。</p>
+<p class="warning"><strong>警告</strong>:任何类型的地址(即使是物理设备地址)都不得是原生句柄的一部分。在进程之间传递该信息很危险,会导致进程容易受到攻击。在进程之间传递的任何值都必须先经过验证,然后才能用于在进程内查找分配的内存。否则,错误的句柄可能会导致内存访问错误或内存损坏。</p>
 
 <p><code>handle</code> 类型由 C++ 形式的 <code>hidl_handle</code> 结构表示,该结构是一个简单的封装容器,用于封装指向 <code>const native_handle_t</code> 对象的指针(该对象已经在 Android 中存在了很长时间)。</p>
 
@@ -308,8 +308,8 @@
 </pre>
 
 <h2 id="interfaces">接口</h2>
-<p>接口可作为对象传递。“接口”一词可用作 <code>[email protected]::IBase</code> 类型的语法糖衣;此外,当前的接口以及任何导入的接口都将定义为一种类型。<em></em></p>
+<p>接口可作为对象传递。“接口”一词可用作 <code>[email protected]::IBase</code> 类型的语法糖;此外,当前的接口以及任何导入的接口都将定义为一个类型。<em></em></p>
 
-<p>存储接口的变量应该是强指针:<code>sp&lt;IName&gt;</code>。接受接口参数的 HIDL 函数会将原始指针转换为强指针,从而导致非直觉行为(可能会意外清除指针)。为避免出现问题,请务必将 HIDL 接口存储为 <code>sp&lt;&gt;</code>。</p>
+<p>存储接口的变量应该是强指针:<code>sp&lt;IName&gt;</code>。接受接口参数的 HIDL 函数会将原始指针转换为强指针,从而导致不可预料的行为(可能会意外清除指针)。为避免出现问题,请务必将 HIDL 接口存储为 <code>sp&lt;&gt;</code>。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/hidl-java/interfaces.html b/zh-cn/devices/architecture/hidl-java/interfaces.html
index dc793f4..2201319 100644
--- a/zh-cn/devices/architecture/hidl-java/interfaces.html
+++ b/zh-cn/devices/architecture/hidl-java/interfaces.html
@@ -98,11 +98,10 @@
 
 <p>…并传递 <code>MyCallback</code> 的一个实例作为 <code>oneProducesTwoThings()</code> 的第三个参数。</p>
 
-<h2 id="errors">传输错误和死亡通知接收方</h2>
-<p>由于服务实现可以在不同的进程中运行,在某些情况下,即使实现接口的进程已死亡,客户端也可以保持活动状态。
-调用死亡进程中托管的接口对象会失败并返回传输错误(调用的方法抛出的运行时异常)。可以通过调用 <code>I&lt;InterfaceName&gt;.getService()</code> 以请求服务的新实例,从此类失败的调用中恢复。不过,仅当崩溃的进程已重新启动且已向 servicemanager 重新注册其服务时,这种方法才有效(对 HAL 实现而言通常如此)。</p>
+<h2 id="errors">传输错误和终止通知接收方</h2>
+<p>由于服务实现可以在不同的进程中运行,在某些情况下,即使实现接口的进程已终止,客户端也可以保持活动状态。调用已终止进程中托管的接口对象会失败并返回传输错误(调用的方法抛出的运行时异常)。可以通过调用 <code>I&lt;InterfaceName&gt;.getService()</code> 以请求服务的新实例,从此类失败的调用中恢复。不过,仅当崩溃的进程已重新启动且已向 servicemanager 重新注册其服务时,这种方法才有效(对 HAL 实现而言通常如此)。</p>
 
-<p>接口的客户端也可以注册一个死亡通知接收方,以便在服务终止时收到通知。<em></em>但如果在服务刚终止时发出调用,则仍然可能发生传输错误。要在检索的 <code>IFoo</code> 接口上注册此类通知,客户端可以执行以下操作:</p>
+<p>接口的客户端也可以注册一个终止通知接收方,以便在服务终止时收到通知。<em></em>如果调用在服务器刚终止时发出,仍然可能发生传输错误。要在检索的 <code>IFoo</code> 接口上注册此类通知,客户端可以执行以下操作:</p>
 
 <pre class="prettyprint">
 foo.linkToDeath(recipient, 1481 /* cookie */);
@@ -119,7 +118,7 @@
 }
 </pre>
 
-<p><code>cookie</code> 参数包含使用 <code>linkToDeath()</code> 调用传递的 Cookie。在注册死亡通知接收方之后,也可以使用以下命令取消注册:</p>
+<p><code>cookie</code> 参数包含使用 <code>linkToDeath()</code> 调用传递的 Cookie。您也可以在注册服务终止通知接收方后将其取消注册:</p>
 
 <pre class="prettyprint">
 foo.unlinkToDeath(recipient);
diff --git a/zh-cn/devices/architecture/vintf/comp-matrices.html b/zh-cn/devices/architecture/vintf/comp-matrices.html
index 0dd4053..1b2ef54 100644
--- a/zh-cn/devices/architecture/vintf/comp-matrices.html
+++ b/zh-cn/devices/architecture/vintf/comp-matrices.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p>本部分介绍框架和设备兼容性矩阵以及<a href="#compatiblity-matrix-schema">兼容性矩阵结构</a>。有关匹配规则,请参见<a href="/devices/architecture/vintf/match-rules.html">匹配规则</a>一文。</p>
+<p>本部分介绍框架和设备兼容性矩阵以及<a href="#compatibility-matrix-schema">兼容性矩阵结构</a>。有关匹配规则,请参见<a href="/devices/architecture/vintf/match-rules.html">匹配规则</a>一文。</p>
 
 <h2 id="framework-compatibility-matrix">框架兼容性矩阵</h2>
 <p>框架兼容性矩阵说明了框架对运行它的设备的需求。矩阵文件与 Android 框架映像(位于 <code>system.img</code> 中)相关联。框架的兼容性矩阵的需求应通过设备清单来满足(在启动和 OTA 时需求是被强制执行的)。</p>
@@ -94,7 +94,7 @@
         &lt;version&gt;1.0&lt;/version&gt;
         &lt;path&gt;/system/etc/media_profile_V1_0.dtd&lt;/path&gt;
     &lt;/xmlfile&gt;
-&lt;/compatiblity-matrix&gt;
+&lt;/compatibility-matrix&gt;
 </pre>
 
 <h2 id="device-compatibility-matrix">设备兼容性矩阵</h2>
@@ -145,7 +145,7 @@
 &lt;/compatibility-matrix&gt;
 </pre>
 
-<h2 id="compatiblity-matrix-schema">兼容性矩阵结构</h2>
+<h2 id="compatibility-matrix-schema">兼容性矩阵结构</h2>
 <dl>
 <dt><code>?xml</code></dt>
 <dd>可选。它只向 XML 解析器提供信息。</dd>
diff --git a/zh-cn/devices/architecture/vndk/enabling.html b/zh-cn/devices/architecture/vndk/enabling.html
index 3761f9c..87cafc0 100644
--- a/zh-cn/devices/architecture/vndk/enabling.html
+++ b/zh-cn/devices/architecture/vndk/enabling.html
@@ -122,7 +122,7 @@
 <p>此外,如果有 <code>core</code> 组件依赖于 <code>vendor</code> 组件,则必须使此 <code>vendor</code> 组件成为 <code>core</code> 组件,<strong>或者</strong>以其他方式移除此依赖项(例如,通过移除依赖项或将其移到 <code>vendor</code> 组件中)。</p>
 
 <h3 id="managing-headers">管理标头</h3>
-<p>必须移除全局标头依赖项,编译系统才能知道在编译标头时是否带 <code>-D__ANDROID_VNDK__</code>。例如,您仍然可以使用标头库 <a href="https://android.googlesource.com/platform/system/core/+/master/libutils/include/utils" class="external"><code>libutils_headers</code></a> 来访问<code>utils/StrongPointer.h</code> 等 libutils 标头。
+<p>必须移除全局标头依赖项,编译系统才能知道在编译标头时是否带 <code>-D__ANDROID_VNDK__</code>。例如,您仍然可以使用标头库 <a href="https://android.googlesource.com/platform/system/core/+/master/libutils/include/utils" class="external"><code>libutils_headers</code></a> 来访问 <code>utils/StrongPointer.h</code> 等 libutils 标头。
 </p>
 
 <p>某些标头(例如 <code>unistd.h</code>)无法再以传递方式包含在内,但可以包含在本地。</p>
@@ -130,7 +130,7 @@
 <p>最后,<code>private/android_filesystem_config.h</code> 的公共部分已移至 <code>cutils/android_filesystem_config.h</code>。要管理这些标头,请执行下列操作之一:</p>
 
 <ul>
-<li>通过将所有 <code>AID_*</code> 宏替换为 <code><a href="http://man7.org/linux/man-pages/man3/getgrnam.3.html" class="external">getgrnam</a></code>/<code><a href="http://man7.org/linux/man-pages/man3/getpwnam.3.html" class="external">getpwnam</a></code> 调用(如果可能),去除对 <code>private/android_filesystem_config.h</code> 的依赖。例如:
+<li>通过将所有 <code>AID_*</code> 宏替换为 <code><a href="http://man7.org/linux/man-pages/man3/getgrnam.3.html" class="external">getgrnam</a></code>/<code><a href="http://man7.org/linux/man-pages/man3/getpwnam.3.html" class="external">getpwnam</a></code> 调用(如果可能),移除对 <code>private/android_filesystem_config.h</code> 的依赖。例如:
 
 <ul>
 <li><code>(uid_t)AID_WIFI</code> 会变为 <code>getpwnam("wifi")-&gt;pw_uid</code>。</li>
diff --git a/zh-cn/devices/input/touch-devices.html b/zh-cn/devices/input/touch-devices.html
index f434604..da3143d 100644
--- a/zh-cn/devices/input/touch-devices.html
+++ b/zh-cn/devices/input/touch-devices.html
@@ -69,13 +69,13 @@
 <p>如果设置了 <code>touch.deviceType</code> 属性,则将按照指示设置设备类型。</p>
 </li>
 <li>
-<p>如果输入设备报告存在 <code>INPUT_PROP_DIRECT</code> 输入属性(通过 <code>EVIOCGPROP</code> ioctl),则设备类型将设置为触摸屏。<em></em>该条件假设直接输入触摸设备已连接到同样处于连接状态的显示屏。</p>
+<p><em></em>如果输入设备报告存在 <code>INPUT_PROP_DIRECT</code> 输入属性(通过 <code>EVIOCGPROP</code> ioctl),则设备类型将设置为触摸屏。该条件假设直接输入触摸设备已连接到同样处于连接状态的显示屏。</p>
 </li>
 <li>
-<p>如果输入设备报告存在 <code>INPUT_PROP_POINTER</code> 输入属性(通过 <code>EVIOCGPROP</code> ioctl),则设备类型将设置为指控设备。<em></em></p>
+<p><em></em>如果输入设备报告存在 <code>INPUT_PROP_POINTER</code> 输入属性(通过 <code>EVIOCGPROP</code> ioctl),则设备类型将设置为指控设备。</p>
 </li>
 <li>
-<p>如果输入设备报告存在 <code>REL_X</code> 或 <code>REL_Y</code> 相对轴,则设备类型将设置为触摸板。<em></em>该条件消除了由鼠标和触摸板组成的输入设备存在的歧义。在这种情况下,触摸板不会用于控制指针,因为鼠标已经在控制它。</p>
+<p><em></em>如果输入设备报告存在 <code>REL_X</code> 或 <code>REL_Y</code> 相对轴,则设备类型将设置为触摸板。该条件消除了由鼠标和触摸板组成的输入设备存在的歧义。在这种情况下,触摸板不会用于控制指针,因为鼠标已经在控制它。</p>
 </li>
 <li>
 <p>否则,设备类型将被设置为指控设备。<em></em>该默认设置确保没有指定任何其他特殊用途的触摸板将用于控制指针。</p>
@@ -149,7 +149,7 @@
 <ol>
 <li>
 <p>触摸设备驱动程序应该仅注册它们实际支持的轴/按钮的轴/按键代码。如果注册多余的轴/按键代码,则可能会混淆设备分类算法或导致系统错误地检测设备的功能。</p>
-<p>例如,如果设备报告 <code>BTN_TOUCH</code> 按键代码,系统会假设 <code>BTN_TOUCH</code> 将始终用于指示该工具是实际触摸屏幕还是只在感应范围内悬停。</p>
+<p>例如,如果设备报告 <code>BTN_TOUCH</code> 按键代码,系统会假设 <code>BTN_TOUCH</code> 将始终用于指示该工具是否实际触摸屏幕。因此,不应使用 <code>BTN_TOUCH</code> 来指示该工具只是在感应范围内悬停。</p>
 </li>
 <li>
 <p>单点触控设备使用以下 Linux 输入事件:</p>
@@ -217,7 +217,7 @@
 <p><code>ABS_MT_DISTANCE</code>:(可选)报告工具与触摸设备表面之间的距离。<em></em></p>
 </li>
 <li>
-<p><code>ABS_MT_TOOL_TYPE</code>:(可选)将<a href="#tools-and-tool-types">工具类型</a>报告为 <code>MT_TOOL_FINGER</code> 或 <code>MT_TOOL_PEN</code>。<em></em></p>
+<p><em></em><code>ABS_MT_TOOL_TYPE</code>:(可选)将<a href="#tools-and-tool-types">工具类型</a>报告为 <code>MT_TOOL_FINGER</code> 或 <code>MT_TOOL_PEN</code>。</p>
 </li>
 <li>
 <p><code>ABS_MT_TRACKING_ID</code>:(可选)报告工具的跟踪 ID。<em></em>跟踪 ID 是一个任意的非负整数。当多个工具同时处于活动状态时,该 ID 用于独立地识别和跟踪各个工具。例如,当多个手指同时触摸设备时,会为每个手指分配一个不同的跟踪 ID,用于在手指保持接触期间识别手指。跟踪 ID 可在其关联的工具移出感应范围后重复使用。</p>
diff --git a/zh-cn/devices/sensors/power-use.html b/zh-cn/devices/sensors/power-use.html
index 4ae88a0..770ba30 100644
--- a/zh-cn/devices/sensors/power-use.html
+++ b/zh-cn/devices/sensors/power-use.html
@@ -20,8 +20,8 @@
       limitations under the License.
   -->
 
-<h2 id="low_power_sensors">低功率传感器</h2>
-<p>某些传感器类型被定义为低功率传感器。低功率传感器必须以低功率运行,其处理在硬件中完成。这意味着它们不能要求运行 SoC。以下是一些低功率传感器类型:</p>
+<h2 id="low_power_sensors">低功耗传感器</h2>
+<p>部分传感器类型被定义为低功耗传感器。低功耗传感器必须以低功耗运行,其处理在硬件中完成。这意味着它们不能要求运行 SoC。部分低功耗传感器类型如下:</p>
 <ul>
   <li>地磁旋转矢量计</li>
   <li>大幅运动感测器</li>
@@ -29,14 +29,14 @@
   <li>步测器</li>
   <li>倾斜检测器</li>
 </ul>
-<p>在<a href="sensor-types.html#composite_sensor_type_summary">复合传感器类型汇总</a>表中,这些传感器都带有低功率 (<img src="images/battery_icon.png" width="20" height="20" alt="低功耗传感器"/>) 图标。</p>
-<p>这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{/0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{/0}</p>
-<p>在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{/0}</p>
-<p>在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{/0}</p>
-<h2 id="power_measurement_process">在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{/0}</h2>
-<p>在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{/0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{/0}</p>
-<p>在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功率,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功率峰值考虑在内。{/0}{/0}</p>
-<p>在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功率,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功率峰值考虑在内。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功率,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功率峰值考虑在内。{/0}{0}对于单次唤醒传感器,在传感器未触发时测量功率(因此不会唤醒 SoC)。{/0}{/0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功率,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功率峰值考虑在内。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功率,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功率峰值考虑在内。{/0}{0}对于单次唤醒传感器,在传感器未触发时测量功率(因此不会唤醒 SoC)。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功率,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功率峰值考虑在内。{/0}{0}对于单次唤醒传感器,在传感器未触发时测量功率(因此不会唤醒 SoC)。{/0}{0}同样,对于其他传感器,在传感器数据存储在硬件 FIFO 中时测量功率,因此 SoC 不会被唤醒。{/0}{/0}</p>
-<p>在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功率,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功率峰值考虑在内。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功率,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功率峰值考虑在内。{/0}{0}对于单次唤醒传感器,在传感器未触发时测量功率(因此不会唤醒 SoC)。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功率,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功率峰值考虑在内。{/0}{0}对于单次唤醒传感器,在传感器未触发时测量功率(因此不会唤醒 SoC)。{/0}{0}同样,对于其他传感器,在传感器数据存储在硬件 FIFO 中时测量功率,因此 SoC 不会被唤醒。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功率,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功率峰值考虑在内。{/0}{0}对于单次唤醒传感器,在传感器未触发时测量功率(因此不会唤醒 SoC)。{/0}{0}同样,对于其他传感器,在传感器数据存储在硬件 FIFO 中时测量功率,因此 SoC 不会被唤醒。{/0}{0}当没有传感器处于启用状态时,通常以增量形式测量功率。{/0}{/0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功率,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功率峰值考虑在内。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功率,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功率峰值考虑在内。{/0}{0}对于单次唤醒传感器,在传感器未触发时测量功率(因此不会唤醒 SoC)。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功率,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功率峰值考虑在内。{/0}{0}对于单次唤醒传感器,在传感器未触发时测量功率(因此不会唤醒 SoC)。{/0}{0}同样,对于其他传感器,在传感器数据存储在硬件 FIFO 中时测量功率,因此 SoC 不会被唤醒。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功率,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功率峰值考虑在内。{/0}{0}对于单次唤醒传感器,在传感器未触发时测量功率(因此不会唤醒 SoC)。{/0}{0}同样,对于其他传感器,在传感器数据存储在硬件 FIFO 中时测量功率,因此 SoC 不会被唤醒。{/0}{0}当没有传感器处于启用状态时,通常以增量形式测量功率。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功率,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功率峰值考虑在内。{/0}{0}对于单次唤醒传感器,在传感器未触发时测量功率(因此不会唤醒 SoC)。{/0}{0}同样,对于其他传感器,在传感器数据存储在硬件 FIFO 中时测量功率,因此 SoC 不会被唤醒。{/0}{0}当没有传感器处于启用状态时,通常以增量形式测量功率。{/0}{0}当有多个传感器处于启用状态时,功率增量不得大于各个已启用传感器的功率之和。{/0}{/0}如果加速度计的电流为 0.5 毫安,步测器的电流也为 0.5 毫安,则同时启用这两者所消耗的电流必须小于 0.5 + 0.5 = 1 毫安。</p>
+<p>在<a href="sensor-types.html#composite_sensor_type_summary">复合传感器类型汇总</a>表中,这些传感器都带有低功耗 (<img src="images/battery_icon.png" width="20" height="20" alt="低功耗传感器"/>) 图标。</p>
+<p>不能将这些传感器类型实现为高功耗传感器,因为它们的主要优势就是耗电量低。这些传感器会长期处于启用状态,并且很可能是全天候启用。宁愿不实现低功耗传感器,也不要将其实现为高功耗传感器,否则会导致过度耗电。</p>
+<p>对于低功耗复合传感器类型(如步测器),必须使其在硬件中执行处理流程。</p>
+<p>有关具体的功耗要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功耗要求。</p>
+<h2 id="power_measurement_process">功耗测量过程</h2>
+<p>功耗的测量对象是电池。对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。</p>
+<p>在 SoC 处于休眠状态时测量功耗,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功耗峰值考虑在内。</p>
+<p>对于单次唤醒传感器,在传感器未触发时测量功耗(因此不会唤醒 SoC)。同样,对于其他传感器,在传感器数据存储在硬件 FIFO 中时测量功耗,因此 SoC 不会被唤醒。</p>
+<p>当没有传感器处于启用状态时,通常以增量形式测量功耗。当有多个传感器处于启用状态时,功耗增量不得大于各个已启用传感器的功耗之和。如果加速度计的电流为 0.5 毫安,步测器的电流也为 0.5 毫安,则同时启用这两者所消耗的电流必须小于 0.5 + 0.5 = 1 毫安。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/sensors/sensor-stack.html b/zh-cn/devices/sensors/sensor-stack.html
index 6bc3b99..9682e89 100644
--- a/zh-cn/devices/sensors/sensor-stack.html
+++ b/zh-cn/devices/sensors/sensor-stack.html
@@ -38,7 +38,7 @@
   <li>当第一个应用注册到传感器时,框架会向 HAL 发送请求以激活传感器。</li>
   <li>当其他应用注册到相同的传感器时,框架会考虑每个应用的要求,并将更新的已请求参数发送到 HAL。<ul>
       <li><a href="hal-interface.html#sampling_period_ns">采样率</a>将是请求的采样率的最大值,这意味着一些应用接收事件的频率会高于所请求的频率。</li>
-      <li><a href="hal-interface.html#max_report_latency_ns">最大报告延迟</a>将是请求的延迟的最小值。如果某个应用以 0 为最大报告延迟请求传感器,则所有应用将以连续模式从该传感器接收事件,即使某些应用以非零值的最大报告延迟请求传感器也是如此。请参阅<a href="batching.html">批处理</a>,了解详情。</li>
+      <li><a href="hal-interface.html#max_report_latency_ns">最大报告延迟</a>将是请求的延迟的最小值。如果某个应用以 0 为最大报告延迟请求传感器,则所有应用将以连续模式从该传感器接收事件,即使某些应用以非零值的最大报告延迟请求传感器也是如此。有关详情,请参阅<a href="batching.html">批处理</a>。</li>
     </ul>
   </li>
   <li>当注册到某个传感器的最后一个应用取消注册之后,框架会向 HAL 发送请求以停用该传感器,从而避免不必要的功耗。</li>
@@ -63,7 +63,7 @@
 <h3 id="under_the_hood">深入了解</h3>
 <p>本部分作为背景信息提供,适用于 Android 开放源代码项目 (AOSP) 框架代码的维护人员,与硬件制造商无关。</p>
 <h4 id="jni">JNI</h4>
-<p>框架会使用与 <a href="http://developer.android.com/reference/android/hardware/package-summary.html">android.hardware</a> 相关联且位于 <code>frameworks/base/core/jni/</code> 目录中的 Java 本机接口 (JNI)。该代码会调用较低级别的原生代码,以获取对相应传感器硬件的访问权限。</p>
+<p>框架会使用与 <a href="http://developer.android.com/reference/android/hardware/package-summary.html">android.hardware</a> 相关联且位于 <code>frameworks/base/core/jni/</code> 目录中的 Java 原生接口 (JNI)。该代码会调用较低级别的原生代码,以获取对相应传感器硬件的访问权限。</p>
 <h4 id="native_framework">原生框架</h4>
 <p>原生框架在 <code>frameworks/native/</code> 中定义,并提供相当于 <a href="http://developer.android.com/reference/android/hardware/package-summary.html">android.hardware</a> 软件包的原生内容。原生框架会调用 Binder IPC 代理,以获取对传感器专属服务的访问权限。</p>
 <h4 id="binder_ipc">Binder IPC</h4>
@@ -71,7 +71,7 @@
 <h2 id="hal">HAL</h2>
 <p>Sensors Hardware Abstraction Layer (HAL) API 是硬件驱动程序和 Android 框架之间的接口。它包含一个 HAL 接口 sensors.h 和一个我们称之为 sensors.cpp 的 HAL 实现。</p>
 <p>接口由 Android 和 AOSP 贡献者定义,并由设备制造商提供实现。</p>
-<p>传感器 HAL 接口位于 <code>hardware/libhardware/include/hardware</code> 中。请参阅 <a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/sensors.h">sensors.h</a>,了解详情。</p>
+<p>传感器 HAL 接口位于 <code>hardware/libhardware/include/hardware</code> 中。有关详情,请参阅 <a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/sensors.h">sensors.h</a>。</p>
 <h3 id="release_cycle">版本周期</h3>
 <p>HAL 实现通过设置 <code>your_poll_device.common.version</code> 指定实现的 HAL 接口版本。现有 HAL 接口版本在 sensors.h 中定义,相应功能与这些版本绑定在一起。</p>
 <p>Android 框架目前支持版本 1.0 和 1.3,不过版本 1.0 很快将不再受支持。本文档介绍了版本 1.3(所有设备均应升级到该版本)的行为。要详细了解如何升级到版本 1.3,请参阅 <a href="versioning.html">HAL 版本弃用</a>。</p>
diff --git a/zh-cn/devices/sensors/suspend-mode.html b/zh-cn/devices/sensors/suspend-mode.html
index 41ebcbc..e59929b 100644
--- a/zh-cn/devices/sensors/suspend-mode.html
+++ b/zh-cn/devices/sensors/suspend-mode.html
@@ -23,15 +23,15 @@
 <h2 id="soc_power_states">SoC 电源状态</h2>
 <p>系统芯片 (SoC) 的电源状态包括:开启、空闲和挂起。“开启”表示 SoC 正在运行。“空闲”表示一种中等耗电模式,在该模式下,SoC 已接通电源但不执行任何任务。“挂起”表示 SoC 未通电的低功耗模式。该模式下的设备功耗通常是“开启”模式的 1/100。</p>
 <h2 id="non-wake-up_sensors">非唤醒传感器</h2>
-<p>非唤醒传感器是不阻止 SoC 进入挂起模式也不会将 SoC 唤醒以报告数据的传感器。尤其是,不允许驱动程序持有唤醒锁定。如果应用要在屏幕关闭时从非唤醒传感器处接收事件,则其有责任保留部分唤醒锁定。当 SoC 处于挂起模式时,传感器必须继续工作并生成事件,这些事件会放入硬件 FIFO 中(有关详情,请参阅<a href="batching.html">批处理</a>)。当 SoC 唤醒时,FIFO 中的事件将传送到应用。如果 FIFO 太小而无法存储所有事件,则较旧的事件将丢失;最旧的数据将被删除以容纳最新的数据。在不存在 FIFO 的极端情况下,在 SoC 处于挂起模式时生成的所有事件都将丢失。一种例外情况是来自采用 On-change 触发方式的传感器的最新事件:最后一个事件<a href="batching.html#precautions_to_take_when_batching_non-wake-up_on-change_sensors">必须保存</a>在 FIFO 之外,以使其不会丢失。</p>
+<p>非唤醒传感器是不阻止 SoC 进入挂起模式也不会将 SoC 唤醒以报告数据的传感器。具体来讲,就是不允许驱动程序持有唤醒锁定。如果应用要在屏幕关闭时从非唤醒传感器处接收事件,则必须自行保留部分唤醒锁定。当 SoC 处于挂起模式时,传感器必须继续工作并生成事件,这些事件会放入硬件 FIFO 中(有关详情,请参阅<a href="batching.html">批处理</a>)。当 SoC 唤醒时,FIFO 中的事件将传送到应用。如果 FIFO 太小而无法存储所有事件,则较旧的事件将丢失;最旧的数据将被删除以容纳最新的数据。在不存在 FIFO 的极端情况下,在 SoC 处于挂起模式时生成的所有事件都将丢失。一种例外情况是来自各个变化传感器的最新事件:最后一个事件<a href="batching.html#precautions_to_take_when_batching_non-wake-up_on-change_sensors">必须保存</a>在 FIFO 之外,以使其不会丢失。</p>
 <p>一旦 SoC 退出挂起模式,就会报告来自 FIFO 的所有事件,并且操作将恢复正常。</p>
 <p>使用非唤醒传感器的应用要么应持有唤醒锁定以确保系统不会挂起,在不需要传感器时取消注册传感器,要么接受 SoC 处于挂起模式期间的事件会丢失这一事实。</p>
 <h2 id="wake-up_sensors">唤醒传感器</h2>
-<p>与非唤醒传感器相反,唤醒传感器会确保其数据传输不依赖于 SoC 状态。当 SoC 唤醒时,唤醒传感器的行为就像非唤醒传感器。当 SoC 休眠时,唤醒传感器必须唤醒 SoC 以发送事件。它们必须仍可让 SoC 进入挂起模式,但是当需要报告事件时,还必须唤醒 SoC。也就是说,在达到最大报告延迟时间或硬件 FIFO 已满之前,传感器必须唤醒 SoC 并传送事件。有关详情,请参阅<a href="batching.html">批处理</a>。</p>
+<p>与非唤醒传感器相反,唤醒传感器会确保其数据传输不依赖于 SoC 状态。当 SoC 唤醒时,唤醒传感器的行为与非唤醒传感器相同。当 SoC 休眠时,唤醒传感器必须唤醒 SoC 以发送事件。它们必须仍可让 SoC 进入挂起模式,但是当需要报告事件时,还必须唤醒 SoC。也就是说,在达到最大报告延迟时间或硬件 FIFO 已满之前,传感器必须唤醒 SoC 并传送事件。有关详情,请参阅<a href="batching.html">批处理</a>。</p>
 <p>为确保应用有时间在 SoC 返回休眠状态之前接收事件,每次报告事件时,驱动程序必须持有“超时唤醒锁定”200 毫秒。<em>也就是说,在唤醒中断后的 200 毫秒内,不允许 SoC 返回休眠状态。</em> 此要求将在未来的 Android 版本中消失,在此之前,我们需要该超时唤醒锁定。</p>
 <h2 id="how_to_define_wake-up_and_non-wake-up_sensors">如何定义唤醒和非唤醒传感器?</h2>
-<p>在 KitKat 及更早版本中,某个传感器是唤醒传感器还是非唤醒传感器取决于传感器类型:除<a href="sensor-types.html#proximity">近程</a>传感器和<a href="sensor-types.html#significant_motion">大幅度动作检测器</a>之外,大多数传感器都是非唤醒传感器。</p>
-<p>从 L 版本开始,传感器是否为唤醒传感器由传感器定义中的标记指定。大多数传感器均可由同一传感器的唤醒和非唤醒变体对来定义,在这种情况下,它们必须表现为两个独立的传感器,且彼此不进行交互。有关详情,请参阅<a href="interaction.html">交互性</a>。</p>
+<p>在 KitKat 及更早版本中,某个传感器是唤醒传感器还是非唤醒传感器取决于传感器类型:除<a href="sensor-types.html#proximity">接近度</a>传感器和<a href="sensor-types.html#significant_motion">大幅度动作检测器</a>之外,大多数传感器都是非唤醒传感器。</p>
+<p>从 L 版本开始,传感器是否为唤醒传感器由传感器定义中的标记指定。大多数传感器均可由同一传感器的唤醒和非唤醒变体对来定义,在这种情况下,它们必须作为两个独立的传感器运行,且彼此不进行交互。有关详情,请参阅<a href="interaction.html">交互性</a>。</p>
 <p>除非在传感器类型定义中另行指定,否则建议为<a href="sensor-types.html">传感器类型</a>中列出的每种传感器类型各实现一个唤醒传感器和一个非唤醒传感器。在每个传感器类型定义中,查看 <code>SensorManager.getDefaultSensor(sensorType)</code> 将返回什么样的传感器(唤醒传感器还是非唤醒传感器)。它是大多数应用将使用的传感器。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/sensors/versioning.html b/zh-cn/devices/sensors/versioning.html
index 7f3be28..9bf2a92 100644
--- a/zh-cn/devices/sensors/versioning.html
+++ b/zh-cn/devices/sensors/versioning.html
@@ -20,14 +20,14 @@
       limitations under the License.
   -->
 
-<p>在 Android L 版本中,我们将停止对某些传感器 HAL 版本的支持,仅支持 <code>SENSORS_DEVICE_API_VERSION_1_0
+<p>在 Android L 版本中,我们将停止支持某些传感器 HAL 版本,仅支持 <code>SENSORS_DEVICE_API_VERSION_1_0
 </code> 和 <code>SENSORS_DEVICE_API_VERSION_1_3</code> 版本。</p>
 
-<p>在后面的版本中,我们也可能会停止对 1_0 的支持。</p>
+<p>在后面的版本中,我们也可能会停止支持 1_0。</p>
 
 <p>1_0 没有批处理的概念。如果条件允许,所有使用 1_0 的设备都应升级到 1_3。</p>
 
-<p>1_1 和 1_2 都没有充分定义批处理概念,并且不再受支持</p>
+<p>1_1 和 1_2 对于批处理概念的定义不完善,并且不再受支持</p>
 
 <p>目前使用 1_1 或 1_2 的所有设备都必须升级到 1_3。</p>
 
@@ -93,7 +93,7 @@
 
 <p><em></em>maxDelay:这个值很重要,您将需要根据传感器及其驱动程序的功能对此字段进行设置。</p>
 
-<p>仅对连续 (continuous) 和中断 (on-change) 模式下的传感器定义此值。此值是两个传感器事件之间的延迟时间,对应传感器支持的最低频率。当通过 <code>batch</code> 函数请求较低的频率时,将以该频率生成事件。框架或应用可以用它来预测批处理 FIFO 可能存满的时间。如果此值设置不正确,CTS 将失败。对于单次 (one-shot) 和特殊 (special) 报告模式下的传感器,请将 <code>maxDelay</code> 设置为 0。</p>
+<p>仅对连续 (continuous) 和变化 (on-change) 模式下的传感器定义此值。此值是两个传感器事件之间的延迟时间,对应传感器支持的最低频率。当通过 <code>batch</code> 函数请求较低的频率时,将以该频率生成事件。框架或应用可以用它来预测批处理 FIFO 可能存满的时间。如果此值设置不正确,CTS 将失败。对于单次 (one-shot) 和特殊 (special) 报告模式下的传感器,请将 <code>maxDelay</code> 设置为 0。</p>
 
 <p>对于连续模式下的传感器,请将此字段设置为允许的最大采样周期(以微秒为单位)。</p>
 
@@ -109,9 +109,9 @@
 
 <p><code>SENSOR_FLAG_WAKE_UP | SENSOR_FLAG_ONE_SHOT_MODE</code> - <a href="/devices/sensors/report-modes.html#one-shot">单次</a>传感器</p>
 
-<p><code>SENSOR_FLAG_CONTINUOUS_MODE</code> - <a href="/devices/sensors/report-modes.html#continuous">连续</a>传感器;<code>SENSOR_FLAG_ON_CHANGE_MODE</code> - <a href="/devices/sensors/report-modes.html#on-change">中断</a>传感器(<a href="#proximity">近程</a>传感器除外);<code>SENSOR_FLAG_SPECIAL_REPORTING_MODE</code> - <a href="/devices/sensors/report-modes.html#special">特殊</a>报告模式传感器(<a href="/devices/sensors/sensor-types.html#tilt_detector">倾斜检测器</a>传感器除外)。</p>
+<p><code>SENSOR_FLAG_CONTINUOUS_MODE</code> - <a href="/devices/sensors/report-modes.html#continuous">连续</a>传感器;<code>SENSOR_FLAG_ON_CHANGE_MODE</code> - <a href="/devices/sensors/report-modes.html#on-change">变化模式</a>传感器(<a href="#proximity">接近性</a>传感器除外);<code>SENSOR_FLAG_SPECIAL_REPORTING_MODE</code> - <a href="/devices/sensors/report-modes.html#special">特殊</a>报告模式传感器(<a href="/devices/sensors/sensor-types.html#tilt_detector">倾斜检测器</a>传感器除外)。</p>
 
-<p><code>SENSOR_FLAG_WAKE_UP | SENSOR_FLAG_ON_CHANGE_MODE</code> - <a href="/devices/sensors/sensor-types.html#proximity">近程</a>传感器和 Android 官方<a href="/devices/sensors/sensor-types.html#tilt_detector">倾斜检测器</a>传感器。</p>
+<p><code>SENSOR_FLAG_WAKE_UP | SENSOR_FLAG_ON_CHANGE_MODE</code> - <a href="/devices/sensors/sensor-types.html#proximity">接近性</a>传感器和 Android 官方<a href="/devices/sensors/sensor-types.html#tilt_detector">倾斜检测器</a>传感器。</p>
 
 <h2>从 1_1 或 1_2 升级时的注意事项</h2>
 <ul>
diff --git a/zh-cn/devices/tech/config/ambient.html b/zh-cn/devices/tech/config/ambient.html
index 6f7f1eb..a30d6b8 100644
--- a/zh-cn/devices/tech/config/ambient.html
+++ b/zh-cn/devices/tech/config/ambient.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>实现 Ambient 权能</title>
+    <title>Ambient 权能</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -21,16 +21,35 @@
   -->
 
     <p>
-借助此类权能,Linux 进程可以舍弃大多数类似于 root 的权限,同时保留执行其权能所需的权限。此类权能的原始实现使得经过 fork + exec 处理的进程无法继承权能,除非正在执行的文件已配置文件权能。而文件权能会带来安全风险,这是因为任何进程只要执行具有文件权能的文件,则一律会获得这些权能。
+借助此类权能,Linux 进程可以舍弃大多数类似于 root 的权限,同时保留执行其权能所需的权限。此类权能的原始实现使得经过 fork + exec 处理的进程无法继承权能,除非正在执行的文件已配置文件权能。而文件权能又会带来安全风险,这是因为任何进程只要执行具有文件权能的文件,则一律会获得这些权能。
     </p>
-    <p>
-Ambient 权能允许系统服务在其 <code>.rc</code> 文件中配置各项权能,从而将其所有配置放入单个文件中,而不必将权能配置单独放入 <code>fs_config.c</code> 文件中。
+    <p>Ambient 权能允许 init 所启动的系统服务在其 <code>.rc</code> 文件中配置各项权能,从而将其配置放入单个文件中,而不必将权能配置单独放入 <code>fs_config.c</code> 文件中。这意味着,对于 init 所启动的任何服务,您都可以使用与此服务相关联的 <code>.rc</code> 文件为此服务配置权能。
     </p>
+    <p>Ambient 权能是为 init 所启动的服务设置权能的首选机制(此方法可将服务配置的所有方面保存在单个 <code>.rc</code> 文件中)。我们建议您使用 Ambient 权能,而不是在 <code>config.fs</code> 文件中<a href="/devices/tech/config/filesystem#configuring-the-caps-section">使用 caps 部分配置文件系统权能</a>。
+    </p>
+    <p>在为<strong>并非 init 所启动</strong>的服务设置权能时,请继续使用 <code>fs_config.c</code> 来配置文件系统权能。
+    </p>
+
+    <h2 id="enabling-ambient-capabilities">启用 Ambient 权能</h2>
+    <p>要为给定服务启用 Ambient 权能,请在 init 中使用 <code>capabilities</code> 关键字。要详细了解当前的 init 语言,请参阅 <a href="https://android.googlesource.com/platform/system/core/+/master/init/README.md">init README.md</a>。
+    </p>
+    <p>例如,要为 AOSP 服务 <code>wificond</code> 启用 Ambient 权能,则 <code>wificond</code> 服务的 <a href="https://android.googlesource.com/platform/system/connectivity/wificond/+/master/wificond.rc">.rc 文件</a>需要设置相应的用户和群组,并利用 <code>capabilities</code> 关键字为此服务提供指定的权能:</p>
+
+<pre class="prettyprint">
+service wificond /system/bin/wificond
+    class main
+    user wifi
+    group wifi net_raw net_admin
+    capabilities NET_RAW NET_ADMIN
+</pre>
+
     <h2 id="reference-implementation">参考实现</h2>
     <p>
 参考实现是 Android 通用内核 <a href="https://android.googlesource.com/kernel/common/">https://android.googlesource.com/kernel/common/</a>
     </p>
     <h2 id="required-patches">必需的补丁程序</h2>
+    <aside class="note"><strong>注意</strong>:我们已弃用并移除 Android 内核 3.10 (android-3.10) 和 3.14 (android-3.14)。</aside>
+
     <p>
 必需的补丁程序已反向移植到所有相关的 Android 通用内核分支。
     </p>
@@ -39,15 +58,7 @@
 
 </p>
     <ul>
-    <li>android-3.10 分支:
-    <ul>
-      <li><a href="https://android.googlesource.com/kernel/common/+/bdcd4484f1b399dfcb2fd7dd82b6869b2b6b60cd">https://android.googlesource.com/kernel/common/+/bdcd4484f1b399dfcb2fd7dd82b6869b2b6b60cd</a>
-    </li></ul>
-    </li><li>android-3.14 分支:
-    <ul>
-      <li><a href="https://android.googlesource.com/kernel/common/+/5440f16f1296ca05f33dfde51e8bb7ad48699640">https://android.googlesource.com/kernel/common/+/5440f16f1296ca05f33dfde51e8bb7ad48699640</a>
-    </li></ul>
-    </li><li>android-3.18:
+    <li>android-3.18:
     <ul>
       <li><a href="https://android.googlesource.com/kernel/common/+/d6a9a74487e86b528c44965f871de75671b6adb0">https://android.googlesource.com/kernel/common/+/d6a9a74487e86b528c44965f871de75671b6adb0</a>
     </li></ul>
@@ -61,15 +72,7 @@
 一个小的安全修复程序 <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=b7f76ea2ef6739ee484a165ffbac98deb855d3d3">https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=b7f76ea2ef6739ee484a165ffbac98deb855d3d3</a> 已反向移植到:</p>
 
     <ul>
-      <li>android-3.10 分支:
-    <ul>
-        <li><a href="https://android.googlesource.com/kernel/common/+/ef89def080c52eb7ea6a9455eb32b1b05867133b">https://android.googlesource.com/kernel/common/+/ef89def080c52eb7ea6a9455eb32b1b05867133b</a>
-      </li></ul>
-    </li><li>android-3.14 分支:
-    <ul>
-      <li><a href="https://android.googlesource.com/kernel/common/+/f75626b3092fad4e0bd8f2aed06947352781eb77">https://android.googlesource.com/kernel/common/+/f75626b3092fad4e0bd8f2aed06947352781eb77</a>
-    </li></ul>
-    </li><li>android-3.18:
+    <li>android-3.18:
     <ul>
       <li><a href="https://android.googlesource.com/kernel/common/+/7bc0ef844a537ebb786ba0574932bd65751818c6">https://android.googlesource.com/kernel/common/+/7bc0ef844a537ebb786ba0574932bd65751818c6</a>
     </li></ul>
@@ -79,17 +82,6 @@
     </ul>
     </li></ul>
 
-    <p>
-版本低于 3.18 的内核所需的内存泄漏修复程序 <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6d6f3328422a3bc56b0d8dd026a5de845d2abfa7">https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6d6f3328422a3bc56b0d8dd026a5de845d2abfa7</a> 已反向移植到:
-</p>
-
-    <ul>
-    <li>android-3.10 分支:
-    <ul>
-      <li><a href="https://android.googlesource.com/kernel/common/+/900e52782988ee11a1cb7d600e9edea48fc70f0f">https://android.googlesource.com/kernel/common/+/900e52782988ee11a1cb7d600e9edea48fc70f0f</a></li>
-    </ul>
-  </li></ul>
-
     <h2 id="validation">验证</h2>
     <p>
     <a href="https://android.googlesource.com/platform/bionic/+/master#Running-the-tests">仿生单元测试</a>包括针对 Ambient 权能的单元测试。此外,如果在 Android init 中为某项服务使用“capabilities”关键字,然后检查该服务是否获得了预期的权能,则可以对 Ambient 权能进行运行时测试。
diff --git a/zh-cn/devices/tech/config/carrier.html b/zh-cn/devices/tech/config/carrier.html
index 3ed234d..bc42e6f 100644
--- a/zh-cn/devices/tech/config/carrier.html
+++ b/zh-cn/devices/tech/config/carrier.html
@@ -50,7 +50,7 @@
 
 <p>此功能提供的运营商配置是一组可以改变平台中各种电话相关行为的键值对。</p>
 
-<p>适用于特定设备的那组值是通过依序征询以下组件来确定:</p>
+<p>适用于特定设备的那组值是通过依序查询以下组件来确定:</p>
 
 <ol>
   <li>运营商应用(虽然从技术上来看这不是必需的,但对于 Android 开源项目 (AOSP) 之外的其他配置来说,建议进行征询)
@@ -58,7 +58,7 @@
   </li><li>硬编码到框架中(相当于 M 之前的行为)的默认值
 </li></ol>
 
-<p class="caution"><strong>重要提示</strong>:如果特定键的值在任何阶段都会予以返回,则发现的第一个值优先于其他阶段返回的值。</p>
+<p class="caution"><strong>重要提示</strong>:如果特定键的值在任何阶段都会返回,则发现的第一个值优先于其他阶段返回的值。</p>
 
 <h4 id="the_platform_config_app">平台配置应用</h4>
 
@@ -93,7 +93,7 @@
   </li><li>运营商应用更新时
 </li></ul>
 
-<p>如需了解更多详情,请参阅以下参考资料:<a href="http://developer.android.com/reference/android/service/carrier/CarrierService.html#onLoadConfig(android.service.carrier.CarrierIdentifier)">android.service.carrier.CarrierService#onLoadConfig()</a>。</p>
+<p>如需了解更多详情,请参阅以下参考资料 <a href="http://developer.android.com/reference/android/service/carrier/CarrierService.html#onLoadConfig(android.service.carrier.CarrierIdentifier)">android.service.carrier.CarrierService#onLoadConfig()</a>。</p>
 
 <p class="note"><strong>注意</strong>:平台会缓存运营商配置捆绑包,并在 SIM 状态发生改变时从缓存中加载内容。缓存目的在于加速启动和 SIM 卡热插拔。假定软件包没有更新或没有明确的 <code>notifyConfigChangedForSubId</code>,配置捆绑包尚未被修改。</p>
 
@@ -109,7 +109,7 @@
 
 <h3 id="configuration_keys">配置密钥</h3>
 
-<p>密钥列表被定义为 <code><a href="http://developer.android.com/reference/android/telephony/CarrierConfigManager.html">android.telephony.CarrierConfigManager</a></code> 中公共 SDK 的一部分,且不能在相同的 API 级别中更改。有关密钥的摘要,请参见下表。有关密钥的摘要,请参见下表。</p>
+<p>密钥列表被定义为 <code><a href="http://developer.android.com/reference/android/telephony/CarrierConfigManager.html">android.telephony.CarrierConfigManager</a></code> 中公共 SDK 的一部分,且不能在相同的 API 级别中更改。有关密钥的摘要,请参见下表。</p>
 
 <h2 id="how_to_build_your_application">如何构建应用</h2>
 
@@ -152,7 +152,7 @@
 
 <p>如需了解更多详情,请参阅 developer.android.com 网站上的 <a href="https://developer.android.com/reference/android/service/carrier/CarrierService.html">android.service.carrier.CarrierService</a> 参考资料。</p>
 
-<h3 id="name_the_class_in_your_manifest">命名清单中的类</h3>
+<h3 id="name_the_class_in_your_manifest">命名清单文件中的类</h3>
 
 <p>请参阅以下示例:</p>
 
@@ -175,7 +175,7 @@
 
 <ul>
   <li>包含有效证书签名的 SIM 卡
-  </li><li>运行 Android 6.0 或更高版本的设备(例如:Nexus 设备)
+  </li><li>运行 Android 6.0 或更高版本的设备(例如 Nexus 设备)
 </li></ul>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/tech/config/namespaces_libraries.html b/zh-cn/devices/tech/config/namespaces_libraries.html
index 07bb507..6aef47f 100644
--- a/zh-cn/devices/tech/config/namespaces_libraries.html
+++ b/zh-cn/devices/tech/config/namespaces_libraries.html
@@ -25,12 +25,14 @@
 
 <h2 id="architecture">架构</h2>
 
-<p>这项更改会将系统库与应用库分离开来,这样可以极大地避免意外使用内部系统库(反之亦然)。
+<p>
+这项更改会将系统库与应用库分离开来,从而很大程度上避免意外使用内部系统库(反之亦然)。
 </p>
 
 <img src="images/namespace-libraries.png" alt="原生库的命名空间" id="namespace-libraries"/>
 <p class="img-caption">
-  <strong>图 1.</strong> 原生库的命名空间</p>
+  <strong>图 1.</strong> 原生库的命名空间
+</p>
 
 <p>
 原生库的命名空间可防止应用使用私有平台的原生 API(例如使用 OpenSSL)。它还可以避免应用在使用平台库(而非它们自己的库)时出现意外终止的情况(如使用 <code>libpng</code> 时)。
@@ -49,16 +51,16 @@
 <ol>
   <li>供应商的原生库必须添加适当的标签,以供应用访问。如有任何应用(包括第三方应用)要求访问原生库,则该库必须在供应商特定的 <code>file_contexts</code> 文件中标记为 <code>same_process_hal_file</code>,具体如下所示:
     <pre class="devsite-click-to-copy">/vendor/lib(64)?/libnative.so u:object_r:same_process_hal_file:s0</pre>
-其中,<code>libnative.so</code> 为原生库的名称。
+    其中,<code>libnative.so</code> 为原生库的名称。
   </li>
-  <li>库不得依赖(无论是直接依赖,还是通过其依赖关系间接依赖)VNDK-SP 库和 LLNDK 库之外的任何系统库。您可以在 <code>development/vndk/tools/definition/tool/datasets/eligible-list-&lt;version&gt;-release.csv</code> 中找到 VNDK-SP 库和 LLNDK 库的列表。
+  <li>库不得依赖(无论是直接依赖,还是通过其依赖项间接依赖)VNDK-SP 库和 LLNDK 库之外的任何系统库。您可以在 <code>development/vndk/tools/definition/tool/datasets/eligible-list-&lt;version&gt;-release.csv</code> 中找到 VNDK-SP 库和 LLNDK 库的列表。
   </li>
-<ol>
+</ol>
 
 <h2 id="updating-app-non-public">将应用更新为不使用非公共原生库</h2>
 
 <p>
-该功能仅适用于 SDK 版本为 24 或更高版本的应用;要了解向后兼容性,请参阅<a href="http://android-developers.blogspot.com/2016/06/improving-stability-with-private-cc.html">表 1. 当您的应用链接到非公共原生库时会发生什么情况</a>。可供应用访问的 Android 原生库(又称为公共原生库)列表列于 CDD 部分 3.1.1。适用于版本 24 或更高版本且使用任何非公共库的应用应进行更新。如需了解详情,请参阅<a href="https://developer.android.com/preview/behavior-changes.html#ndk">链接到平台库的 NDK 应用</a>。
+该功能仅适用于 SDK 版本为 24 或更高版本的应用;要了解向后兼容性,请参阅<a href="http://android-developers.blogspot.com/2016/06/improving-stability-with-private-cc.html">表 1. 当您的应用链接到私有原生库时会发生什么情况</a>。可供应用访问的 Android 原生库(又称为公共原生库)列表列于 CDD 部分 3.1.1。适用于版本 24 或更高版本且使用任何非公共库的应用应进行更新。如需了解详情,请参阅<a href="https://developer.android.com/preview/behavior-changes.html#ndk">链接到平台库的 NDK 应用</a>。
 </p>
 
-</ol></ol></body></html>
\ No newline at end of file
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/tech/connect/connect_tests.html b/zh-cn/devices/tech/connect/connect_tests.html
index 15a4af0..6a6c280 100644
--- a/zh-cn/devices/tech/connect/connect_tests.html
+++ b/zh-cn/devices/tech/connect/connect_tests.html
@@ -32,7 +32,7 @@
 
 <p>ACTS 测试利用特权 Android API 解锁原本不可用的更深层次的测试。因此,只能使用 ACTS 来测试工程和 userdebug 版本。</p>
 
-<p>ACTS 测试旨在以最少且通常是现成的硬件运行,不过,测试也需要一些设备(因测试类型而异)。对于很多测试,两台 Android 设备或一台设备以及一个 WLAN 接入点就足够了。请参阅针对其中一个主要测试方面(蓝牙、WLAN 或移动网络)的文档,以确定具体的设置要求。</p>
+<p>ACTS 测试旨在以最少且通常是现成的硬件运行,不过,测试也需要一些设备(因测试类型而异)。对于很多测试,两台 Android 设备或一台设备以及一个 WLAN 接入点就足够了。请参阅专门针对某个主要测试方面(蓝牙、WLAN 或移动网络)的文档,以确定具体的设置要求。</p>
 
 <h2 id="test-types">测试类型</h2>
 
@@ -42,7 +42,7 @@
 
 <h3 id="script-native">原生脚本层</h3>
 
-<p><code><a href="https://android.googlesource.com/platform/packages/apps/Test/connectivity/"><platform>/packages/apps/Test/connectivity</platform></a></code> 中的<a href="https://android.googlesource.com/platform/packages/apps/Test/connectivity/+/master/sl4n/README.md">原生脚本层</a>是全新的内部发展型 RPC 服务器,用于以 Android 脚本层公开 Java API 的方式公开 Android 的原生 API。该工具目前用于测试 Brillo,我们预计该项目将迅速扩展,以满足越来越重要的原生无线 API 的测试需求。</p>
+<p><code><a href="https://android.googlesource.com/platform/packages/apps/Test/connectivity/"><platform>/packages/apps/Test/connectivity</platform></a></code> 中的<a href="https://android.googlesource.com/platform/packages/apps/Test/connectivity/+/master/sl4n/README.md">原生脚本层</a>是全新的内部发展型 RPC 服务器,用于公开 Android 的原生 API,并且所用方式与 Android 脚本层公开 Java API 的方式相同。该工具目前用于测试 Brillo,我们预计该项目将迅速扩展,以满足越来越重要的原生无线 API 的测试需求。</p>
 
 <h3 id="script-android">Android 通讯测试套件</h3>
 
@@ -59,7 +59,7 @@
 
 <h2 id="failures-contributors">失败和贡献</h2>
 
-<p>ACTS 测试并非认证套件,严格意义上来说,发布 Android 设备无需通过这些测试,但是,测试失败可能说明用户体验不佳。也就是说,如果测试失败,也无需感到失望。一些测试有意让您很难通过。其目的是帮助开发者推出高性能设备。</p>
+<p>ACTS 测试并非认证套件,严格意义上来说,发布 Android 设备无需通过这些测试,但是,测试失败可能说明用户体验不佳。也就是说,如果测试失败,也无需感到失望。一些测试有意让您很难通过,其目的是帮助开发者推出高性能设备。</p>
 
 <p>ACTS 是一项相对较新的举措,并且来自开发社区的参与至关重要。如需添加测试、报告问题或提出问题,请在 <a href="https://code.google.com/p/android/issues/entry">Android 问题跟踪器</a>上使用连接性测试模板新开一个 Bug,以发起相关交流。</p>
 
diff --git a/zh-cn/devices/tech/connect/data-saver.html b/zh-cn/devices/tech/connect/data-saver.html
index 4a210d0..d02846a 100644
--- a/zh-cn/devices/tech/connect/data-saver.html
+++ b/zh-cn/devices/tech/connect/data-saver.html
@@ -24,7 +24,7 @@
 </p>
 
 <p>
-<a href="https://developer.android.com/preview/features/data-saver.html">流量节省程序</a>功能可由用户开启或关闭。应用开发者应使用新的 API 来检查流量节省程序模式是否已开启。如果已开启,则应用开发者可以调整其应用以降低或杜绝流量消耗,从而妥善应对这种情况。
+<a href="https://developer.android.com/training/basics/network-ops/data-saver">流量节省程序</a>功能可由用户开启或关闭。应用开发者应使用新的 API 来检查流量节省程序模式是否已开启。如果已开启,则应用开发者可以调整其应用以降低或杜绝流量消耗,从而妥善应对这种情况。
 </p>
 
 <p>
@@ -35,7 +35,8 @@
 
 <p>
 由于流量节省程序是平台中的一项功能,因此在默认情况下,设备制造商可在 N 版本中获得相关功能。请在以下位置查找源文件:<br />
-<a class="external" href="https://android.googlesource.com/platform/packages/apps/Settings/+/master/src/com/android/settings/datausage">packages/apps/Settings/src/com/android/settings/datausage</a>
+<a class="external" href="https://android.googlesource.com/platform/packages/apps/Settings/+/master/src/com/android/settings/datausage">
+  packages/apps/Settings/src/com/android/settings/datausage</a>
 </p>
 
 <h3 id="settings-interface">设置界面</h3>
@@ -66,7 +67,7 @@
 
 <p class="caution"><strong>重要提示</strong>:设备实现人员不得将应用列入白名单。即使他们这样做,用户也可以移除这类应用。如果在设备中加入了其他应用,则可能会迫使用户决定针对这些应用使用流量节省程序。</p>
 
-<p>所有应用开发者(包括在设备上预装应用的 OEM 和运营商)都必须采取相应措施来实现流量节省程序。请参阅 <a href="https://developer.android.com/preview/features/data-saver.html">developer.android.com 上的流量节省程序</a>,了解有关检测和监控流量节省程序状态的应用开发者说明。合作伙伴可参阅下文以获得更多实用信息。</p>
+<p>所有应用开发者(包括在设备上预装应用的 OEM 和运营商)都必须采取相应措施来实现流量节省程序。请参阅 <a href="https://developer.android.com/training/basics/network-ops/data-saver">developer.android.com 上的流量节省程序</a>,了解有关检测和监控流量节省程序状态的应用开发者说明。合作伙伴可参阅下文以获得更多实用信息。</p>
 
 <p>
 要针对流量节省程序模式进行优化,应用需要满足以下几点:
diff --git a/zh-cn/devices/tech/dalvik/index.html b/zh-cn/devices/tech/dalvik/index.html
index 55fd757..928243e 100644
--- a/zh-cn/devices/tech/dalvik/index.html
+++ b/zh-cn/devices/tech/dalvik/index.html
@@ -30,31 +30,31 @@
 
 <h3 id="AOT_compilation">预先 (AOT) 编译</h3>
 
-<p>ART 推出了预先 (AOT) 编译,可提高应用的性能。ART 还具有比 Dalvik 更严格的安装时验证。</p>
+<p>ART 引入了预先编译机制,可提高应用的性能。ART 还具有比 Dalvik 更严格的安装时验证。</p>
 
-<p>在安装时,ART 使用设备自带的 <strong>dex2oat</strong> 工具来编译应用。该实用工具接受 <a href="/devices/tech/dalvik/dex-format.html">DEX</a> 文件作为输入,并针对目标设备生成已编译的应用可执行文件。该实用工具应能够毫不费力地编译所有有效的 DEX 文件。但是,一些后处理工具会生成无效文件,Dalvik 可以接受这些文件,但 ART 无法编译这些文件。有关详情,请参阅<a href="http://developer.android.com/guide/practices/verifying-apps-art.html#GC_Migration">解决垃圾回收问题</a>。</p>
+<p>在安装时,ART 使用设备自带的 <strong>dex2oat</strong> 工具来编译应用。该实用工具接受 <a href="/devices/tech/dalvik/dex-format.html">DEX</a> 文件作为输入,并为目标设备生成经过编译的应用可执行文件。该工具应能够顺利编译所有有效的 DEX 文件。但是,一些后处理工具会生成无效文件,Dalvik 可以接受这些文件,但 ART 无法编译这些文件。有关详情,请参阅<a href="http://developer.android.com/guide/practices/verifying-apps-art.html#GC_Migration">解决垃圾回收问题</a>。</p>
 
-<h3 id="Improved_GC">优化的垃圾回收</h3>
+<h3 id="Improved_GC">垃圾回收方面的优化</h3>
 
-<p>垃圾回收 (GC) 可能会损害应用的性能,从而导致显示不稳定、界面响应速度缓慢以及其他问题。ART 通过以下几种方式优化垃圾回收:</p>
+<p>垃圾回收 (GC) 可能有损于应用性能,从而导致显示不稳定、界面响应速度缓慢以及其他问题。ART 通过以下几种方式对垃圾回收做了优化:</p>
 
 <ul>
-  <li>采用一个而非两个 GC 暂停</li>
+  <li>只有一次(而非两次)GC 暂停</li>
   <li>在 GC 保持暂停状态期间并行处理</li>
-  <li>采用总 GC 时间更短的回收器清理最近分配的短时对象这种特殊情况</li>
-  <li>优化了垃圾回收人机工程学,能够更加及时地进行并行垃圾回收,这使得 <a href="http://developer.android.com/tools/debugging/debugging-memory.html#LogMessages"><code>GC_FOR_ALLOC</code></a> 事件在典型用例中极为罕见</li>
+  <li>在清理最近分配的短时对象这种特殊情况中,回收器的总 GC 时间更短</li>
+  <li>优化了垃圾回收的工效,能够更加及时地进行并行垃圾回收,这使得 <a href="http://developer.android.com/tools/debugging/debugging-memory.html#LogMessages"><code>GC_FOR_ALLOC</code></a> 事件在典型用例中极为罕见</li>
   <li>压缩 GC 以减少后台内存使用和碎片</li>
 </ul>
 
-<h3 id="Debugging_Imp">开发和调试优化</h3>
+<h3 id="Debugging_Imp">开发和调试方面的优化</h3>
 
 <p>ART 提供了大量功能来优化应用开发和调试。</p>
 
 <h4 id="Sampling_Profiler">支持采样分析器</h4>
 
-<p>一直以来,开发者都使用 <a href=" http://developer.android.com/tools/help/traceview.html">Traceview</a> 工具(旨在跟踪应用执行)作为分析器。虽然 Traceview 可提供有用的信息,但其根据每次方法调用开销得出的 Dalvik 分析结果会出现偏差,而且使用该工具明显会影响运行时性能。</p>
+<p>一直以来,开发者都使用 <a href=" http://developer.android.com/tools/help/traceview.html">Traceview</a> 工具(用于跟踪应用执行情况)作为分析器。虽然 Traceview 可提供有用的信息,但每次方法调用产生的开销会导致 Dalvik 分析结果出现偏差,而且使用该工具明显会影响运行时性能。</p>
 
-<p>ART 添加了对没有这些限制的专用采样分析器的支持,从而更准确地了解应用执行情况,而不会明显减慢速度。KitKat 版本为 Dalvik 的 Traceview 添加了采样支持。</p>
+<p>ART 添加了对没有这些限制的专用采样分析器的支持,因而可更准确地了解应用执行情况,而不会明显减慢速度。KitKat 版本为 Dalvik 的 Traceview 添加了采样支持。</p>
 
 <h4 id="Debugging_Features">支持更多调试功能</h4>
 
@@ -70,8 +70,7 @@
 
 <h4 id="Crash_Reports">优化了异常和崩溃报告中的诊断详细信息</h4>
 
-<p>当发生运行时异常时,ART 会为您提供尽可能多的上下文和详细信息。ART 会提供 <code><a href="http://developer.android.com/reference/java/lang/ClassCastException.html">java.lang.ClassCastException</a></code>、<code><a href="http://developer.android.com/reference/java/lang/ClassNotFoundException.html">java.lang.ClassNotFoundException</a></code> 和 <code><a href="http://developer.android.com/reference/java/lang/NullPointerException.html">java.lang.NullPointerException</a></code> 的更多异常详细信息。
-(更高版本的 Dalvik 提供 <code><a href="http://developer.android.com/reference/java/lang/ArrayIndexOutOfBoundsException.html">java.lang.ArrayIndexOutOfBoundsException</a></code> 和 <code><a href="http://developer.android.com/reference/java/lang/ArrayStoreException.html">java.lang.ArrayStoreException</a></code> 的更多异常详细信息,这些信息现在包括数组大小和超出范围的偏移量;ART 也提供这类信息。)</p>
+<p>当发生运行时异常时,ART 会为您提供尽可能多的上下文和详细信息。ART 会提供 <code><a href="http://developer.android.com/reference/java/lang/ClassCastException.html">java.lang.ClassCastException</a></code>、<code><a href="http://developer.android.com/reference/java/lang/ClassNotFoundException.html">java.lang.ClassNotFoundException</a></code> 和 <code><a href="http://developer.android.com/reference/java/lang/NullPointerException.html">java.lang.NullPointerException</a></code> 的更多异常详细信息(较高版本的 Dalvik 会提供 <code><a href="http://developer.android.com/reference/java/lang/ArrayIndexOutOfBoundsException.html">java.lang.ArrayIndexOutOfBoundsException</a></code> 和 <code><a href="http://developer.android.com/reference/java/lang/ArrayStoreException.html">java.lang.ArrayStoreException</a></code> 的更多异常详细信息,这些信息现在包括数组大小和超出范围的偏移量;ART 也提供这类信息)。</p>
 
 <p>例如,<code><a href="http://developer.android.com/reference/java/lang/NullPointerException.html">java.lang.NullPointerException</a></code> 现在会显示有关应用尝试处理 null 指针时所执行操作的信息(例如应用尝试写入的字段或尝试调用的方法)。一些典型示例如下:</p>
 
@@ -84,11 +83,11 @@
 java.lang.NullPointerException: Attempt to invoke virtual method
 'java.lang.String java.lang.Object.toString()' on a null object reference</pre>
 
-<p>ART 还通过纳入 Java 和原生堆栈信息在应用原生代码崩溃报告中提供优化的上下文信息。</p>
+<p>ART 还通过纳入 Java 和原生堆栈信息,在应用原生代码崩溃报告中提供更实用的上下文信息。</p>
 
 <h2 id="Reporting_Problems">报告问题</h2>
 
-<p>如果您遇到任何并非由应用 JNI 问题导致的问题,请通过 <a href="/setup/report-bugs#platform">Android 开源项目问题跟踪器</a>报告这些问题。请包含 <code>adb bugreport</code> 和应用在 Google Play 商店中的链接(如果有)。否则,如果可能,请附加可重现该问题的 APK。</p>
+<p>如果您遇到任何并非由应用 JNI 问题导致的问题,请通过 <a href="/setup/report-bugs#platform">Android 开源项目问题跟踪器</a>报告这些问题。请在报告中加入 <code>adb bugreport</code> 信息和应用在 Google Play 商店中的链接(如果有)。否则,如果可能,请附加可重现该问题的 APK。</p>
 
 <aside class="caution"><strong>提醒</strong>:这些问题(包括附件)都是公开可见的。</aside>
 
diff --git a/zh-cn/devices/tech/ota/ab/ab_implement.html b/zh-cn/devices/tech/ota/ab/ab_implement.html
index 5e8fc80..3250dc1 100644
--- a/zh-cn/devices/tech/ota/ab/ab_implement.html
+++ b/zh-cn/devices/tech/ota/ab/ab_implement.html
@@ -23,7 +23,7 @@
 <p>想要实现 A/B 系统更新的原始设备制造商 (OEM) 和 SoC 供应商必须确保其引导加载程序实现 boot_control HAL,并将<a href="#kernel">正确的参数</a>传递到内核。</p>
 
 <h2 id="bootcontrol">实现启动控件 HAL</h2>
-<p>支持 A/B 更新的引导加载程序必须在 <code>boot_control</code> 中实现 <code><a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/boot_control.h" class="external">hardware/libhardware/include/hardware/boot_control.h</a></code> HAL。您可以使用 <code><a href="https://android.googlesource.com/platform/system/extras/+/master/bootctl/" class="external">system/extras/bootctl</a></code> 实用工具和 <code><a href="https://android.googlesource.com/platform/system/extras/+/refs/heads/master/tests/bootloader/" class="external">system/extras/tests/bootloader/</a></code> 来测试实现。
+<p>支持 A/B 更新的引导加载程序必须在 <code><a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/boot_control.h" class="external">hardware/libhardware/include/hardware/boot_control.h</a></code> 中实现 <code>boot_control</code> HAL。您可以使用 <code><a href="https://android.googlesource.com/platform/system/extras/+/master/bootctl/" class="external">system/extras/bootctl</a></code> 实用工具和 <code><a href="https://android.googlesource.com/platform/system/extras/+/refs/heads/master/tests/bootloader/" class="external">system/extras/tests/bootloader/</a></code> 来测试实现。
 </p>
 
 <p>您还必须实现状态机,如下所示:</p>
@@ -150,14 +150,14 @@
 <li><code>current-slot</code>。返回接下来将从中启动的插槽后缀。</li>
 <li><code>slot-count</code>。返回一个表示可用插槽数量的整数。目前支持两个插槽,因此该值为 <code>2</code>。</li>
 <li><code>slot-successful:&lt;slot-suffix&gt;</code>。如果指定插槽已标记为成功启动,则返回“yes”,否则返回“no”。</li>
-<li><code>slot-unbootable:&lt;slot-suffix&gt;</code>。如果指定插槽已标记为不可引导,则返回“yes”,否则返回“no”。</li>
+<li><code>slot-unbootable:&lt;slot-suffix&gt;</code>。如果指定插槽已标记为不可启动,则返回“yes”,否则返回“no”。</li>
 <li><code>slot-retry-count<slot suffix></slot></code>。启动指定插槽的剩余重试次数。</li>
 </ul>
 
 <p>要查看所有变量,请运行 <code class="devsite-terminal devsite-click-to-copy">fastboot getvar all</code>。
 </p>
 
-<h2 id="ota-package-generation">生成 OTA 软件包</h2>
+<h2 id="ota-package-generation">生成 OTA 更新包</h2>
 
 <p><a href="/devices/tech/ota/tools.html">OTA 软件包工具</a>遵循的命令与不采取 A/B 更新的设备相同。<code>target_files.zip</code> 文件必须通过为 A/B 更新目标定义编译变量生成。OTA 软件包工具会自动识别并生成格式适用于 A/B 更新程序的软件包。</p>
 
@@ -207,8 +207,7 @@
 </pre>
 
 <h2 id="compilation">编译</h2>
-<p>出于安全考虑,<code>system_server</code> 无法使用<a href="/devices/tech/dalvik/jit-compiler">即时 (JIT)</a> 编译。
-这意味着,您必须至少为 <code>system_server</code> 及其依赖项提前编译 odex 文件;其他内容则可以先不编译。</p>
+<p>出于安全考虑,<code>system_server</code> 无法使用<a href="/devices/tech/dalvik/jit-compiler">即时 (JIT)</a> 编译。这意味着,您必须至少为 <code>system_server</code> 及其依赖项提前编译 odex 文件;其他内容则可以先不编译。</p>
 
 <p>要在后台编译应用,您必须将以下内容添加到产品的设备配置(位于产品的 device.mk 中):</p>
 
diff --git a/zh-cn/devices/tech/ota/nonab/device_code.html b/zh-cn/devices/tech/ota/nonab/device_code.html
index eb984c0..99112a1 100644
--- a/zh-cn/devices/tech/ota/nonab/device_code.html
+++ b/zh-cn/devices/tech/ota/nonab/device_code.html
@@ -20,12 +20,12 @@
       limitations under the License.
   -->
 
-<p>恢复系统包括一些用于插入设备专属代码的钩子,以便 OTA 更新还可以更新设备中除 Android 系统以外的其他部分(例如,基带或无线电处理器)。</p>
-<p>下面的部分和示例对 <b>yoyodyne</b> 供应商生产的 <b>tardis</b> 设备进行了自定义。</p>
+<p>恢复系统包括一些用于插入设备专属代码的钩子,以便 OTA 更新还可以更新设备中除 Android 系统以外的其他部分(例如基带或无线处理器)。</p>
+<p>以下各部分及其中的示例将对供应商 <b>yoyodyne</b> 生产的设备 <b>tardis</b> 进行自定义。</p>
 
 <h2>分区映射</h2>
-<p>自 Android 2.3 版本起,该平台就开始支持 eMMc 闪存设备以及在这些设备上运行的 ext4 文件系统。此外,该平台还支持内存技术设备 (MTD) 闪存设备以及较旧版本的 yaffs2 文件系统。</p>
-<p>分区映射文件由 TARGET_RECOVERY_FSTAB 指定;recovery 二进制文件和软件包编译工具均使用该文件。您可以在 BoardConfig.mk 中的 TARGET_RECOVERY_FSTAB 中指定映射文件的名称。</p>
+<p>自 Android 2.3 版本起,该平台就开始支持 eMMc 闪存设备以及在这些设备上运行的 ext4 文件系统。此外,该平台还支持 MTD(内存技术设备)闪存设备以及之前的版本就支持的 yaffs2 文件系统。</p>
+<p>分区映射文件由 TARGET_RECOVERY_FSTAB 指定;recovery 二进制文件和更新包构建工具均使用该文件。您可以在 BoardConfig.mk 中的 TARGET_RECOVERY_FSTAB 中指定映射文件的名称。</p>
 <p>分区映射文件示例可能如下所示:</p>
 
 <pre class="devsite-click-to-copy">
@@ -47,33 +47,33 @@
 <p>除 <code>/sdcard</code>(可选)之外,本示例中的所有装载点都必须进行定义(设备也可以添加额外的分区)。支持的文件系统类型有下列 5 种:</p>
 <dl>
 <dt>yaffs2</dt>
-<dd>yaffs2 文件系统位于 MTD 闪存设备的顶部。MTD 分区的名称必须是“device”,且该名称必须显示在 <code>/proc/mtd</code> 中。</dd>
+<dd>yaffs2 文件系统构架于 MTD 闪存设备之上。MTD 分区的名称必须是“device”,且该名称必须显示在 <code>/proc/mtd</code> 中。</dd>
 <dt>mtd</dt>
-<dd>原始 MTD 分区,用于可引导分区(例如 boot 和 recovery)。MTD 实际上并未装载,但是装载点会被用作定位分区的键。<code>/proc/mtd</code> 中 MTD 分区的名称必须是“device”。</dd>
+<dd>原始 MTD 分区,用于可引导分区(例如 boot 和 recovery)。MTD 实际上并未装载,但其装载点会被用作定位分区的键。<code>/proc/mtd</code> 中 MTD 分区的名称必须是“device”。</dd>
 <dt>ext4</dt>
-<dd>ext4 文件系统位于 eMMc 闪存设备的顶部。块设备的路径必须是“device”。</dd>
+<dd>ext4 文件系统构架于 eMMc 闪存设备之上。块设备的路径必须是“device”。</dd>
 <dt>emmc</dt>
-<dd>原始 eMMc 块设备,用于可引导分区(例如 boot 和 recovery)。与 mtd 类型相似,eMMc 从未实际装载,但装载点字符串会被用于定位表中的设备。</dd>
+<dd>原始 eMMc 块设备,用于可引导分区(例如 boot 和 recovery)。与 mtd 类型相似,eMMc 绝不实际装载,但其装载点字符串会被用于在表中定位设备。</dd>
 <dt>vfat</dt>
-<dd>FAT 文件系统位于块设备的顶部,通常用于外部存储设备(如 SD 卡)。该设备是块设备;device2 是系统装载主设备失败时尝试装载的第二个块设备(旨在与可能(或可能没有)使用分区表进行格式化的 SD 卡兼容)。
+<dd>FAT 文件系统构架于块设备之上,通常用于外部存储设备(如 SD 卡)。块设备的名称是 device;device2 则是系统装载主设备失败时尝试装载的第二个块设备(这么做是为了与 SD 卡兼容,SD 卡可能使用分区表进行了格式化,也可能没有格式化)。
 <p>所有分区都必须装载到根目录下(即装载点值必须以斜线开头,且不含其他斜线)。此限制仅适用于在 recovery 中装载文件系统;主系统可随意将其装载在任何位置。目录 <code>/boot</code>、<code>/recovery</code> 和 <code>/misc</code> 应为原始类型(mtd 或 emmc),而目录 <code>/system</code>、<code>/data</code>、<code>/cache</code> 和 <code>/sdcard</code>(如果有)则应为文件系统类型(yaffs2、ext4 或 vfat)。</p></dd></dl>
 
-<p>从 Android 3.0 开始,recovery.fstab 文件就新添了额外的可选字段,即“options”。<i></i>目前,唯一定义的选项是“length”,它可以让您明确指定分区的长度。<i></i>对分区重新进行格式化(例如,在执行数据清除/恢复出厂设置操作过程中对用户数据分区进行格式化,或在安装完整 OTA 更新包的过程中对系统分区进行格式化)时会使用此长度。如果长度值为负数,则将长度值与真正的分区大小相加,即可得出要格式化的大小。例如,设置“length=-16384”即表示在对该分区重新进行格式化时,该分区的最后 16k 将不会被覆盖。<i></i>该选项支持加密 userdata 分区(在这里,加密元数据会存储在不得被覆盖的分区的末尾部分)等功能。</p>
+<p>从 Android 3.0 开始,recovery.fstab 文件新添了额外的可选字段,即“options”。<i></i>目前,唯一定义的选项是“length”,它可以让您明确指定分区的长度。<i></i>对分区重新进行格式化(例如,在执行数据清除/恢复出厂设置操作过程中对用户数据分区进行格式化,或在安装完整 OTA 更新包的过程中对系统分区进行格式化)时会使用此长度。如果长度值为负数,则将长度值与真正的分区大小相加,即可得出要格式化的大小。例如,设置“length=-16384”即表示在对该分区重新进行格式化时,该分区的最后 16k 将不会被覆盖。<i></i>该选项支持加密 userdata 分区(在这里,加密元数据会存储在分区中不应被覆盖的末尾部分)等功能。</p>
 
 <p class="note"><strong>注意</strong>:<b>device2</b> 和 <b>options</b> 字段均为可选字段,在解析时会产生歧义。如果该行第 4 个字段中的条目以“/”字符开头,则被视为 <b>device2</b> 条目;如果该条目不是以“/”字符开头,则被视为 <b>options</b> 字段。</p>
 
 <h2 id="boot-animation">启动动画</h2>
 
-<p>设备制造商可以自定义在启动 Android 设备时显示的动画。为此,请构建一个根据 <a href="https://android.googlesource.com/platform/frameworks/base/+/master/cmds/bootanimation/FORMAT.md">bootanimation 格式</a>中的规范组织和定位的 .zip 文件。</p>
+<p>设备制造商可以自定义 Android 设备在启动时显示的动画。为此,请构建一个根据 <a href="https://android.googlesource.com/platform/frameworks/base/+/master/cmds/bootanimation/FORMAT.md">bootanimation 格式</a>规范而整理和放置的 .zip 文件。</p>
 
-<p>对于 <a href="https://developer.android.com/things/hardware/index.html">Android Things</a> 设备,您可以在 Android Things 控制台中上传压缩文件,以便在所选产品中包含图片。</p>
+<p>对于 <a href="https://developer.android.com/things/hardware/index.html">Android Things</a> 设备,您可以在 Android Things 控制台中上传压缩文件,以便将图片加入到所选产品中。</p>
 
 <p class="note"><strong>注意</strong>:这些图片必须符合 Android <a href="/setup/brands">品牌推广指南</a>。</p>
 
 <h2 id="recovery-ui">恢复界面</h2>
-<p>要支持配备不同可用硬件(物理按钮、LED、屏幕等)的设备,您可以自定义恢复界面以显示状态,并访问每台设备的手动操作隐藏功能。</p>
-<p>您的目标是编译一个包含几个 C++ 对象的小型静态库,以提供设备专属功能。默认情况下会使用 <code>
-<b>bootable/recovery/default_device.cpp</b></code> 文件,该文件正好可在您为设备编写此文件的某个版本时供您复制。</p>
+<p>要支持配备不同可用硬件(物理按钮、LED、屏幕等)的设备,您可以自定义恢复界面以显示状态,并访问每台设备上已隐藏的手动操作功能。</p>
+<p>您的目标是构建一个包含几个 C++ 对象的小型静态库,以提供设备专属功能。默认情况下系统会使用 <code>
+<b>bootable/recovery/default_device.cpp</b></code> 文件,当您编写此文件的设备专属版本时,可以从复制该文件入手。</p>
 
 <pre class="devsite-click-to-copy">
 device/yoyodyne/tardis/recovery/recovery_ui.cpp
@@ -87,8 +87,8 @@
 #include "screen_ui.h"
 </pre>
 
-<h3 id="header-item-functions">Headers 和 Item 函数</h3>
-<p>Device 类需要相关函数来返回隐藏恢复菜单中出现的标头和项。Headers 介绍了如何操作菜单(例如,用于更改/选择突出显示项的控制功能)。</p>
+<h3 id="header-item-functions">标头和项函数</h3>
+<p>Device 类需要相关函数来返回已隐藏的恢复菜单中出现的标头和项。标头描述了如何操作菜单(例如如何更改/选择目前突出显示的项)。</p>
 
 <pre class="prettyprint">
 static const char* HEADERS[] = { "Volume up/down to move highlight;",
@@ -103,10 +103,10 @@
                                NULL };
 </pre>
 
-<p class="note"><strong>注意</strong>:长行会被截断(而非换行),因此请留意您设备的屏幕宽度。</p>
+<p class="note"><strong>注意</strong>:过长的行会被截断(而非换行),因此请留意您设备的屏幕宽度。</p>
 
 <h3 id="customize-checkkey">自定义 CheckKey</h3>
-<p>接下来,请定义您设备的 RecoveryUI 实现。本示例假设 <b>tardis</b> 设备配有屏幕,因此,您可以沿用内置 ScreenRecoveryUIimplementation(请参阅有关<a href="#devices-without-screens">无屏幕设备</a>的说明)。可通过 ScreenRecoveryUI 自定义的唯一函数是 <code>CheckKey()</code>,该函数会执行初始异步键处理操作:</p>
+<p>接下来,请定义您设备的 RecoveryUI 实现。本示例假设 <b>tardis</b> 设备配有屏幕,因此您可以沿用内置的 ScreenRecoveryUIimplementation(另请参阅面向<a href="#devices-without-screens">无屏幕设备</a>的说明)。可通过 ScreenRecoveryUI 自定义的唯一函数是 <code>CheckKey()</code>,该函数会执行初始异步键处理操作:</p>
 
 <pre class="prettyprint">
 class TardisUI : public ScreenRecoveryUI {
@@ -121,14 +121,14 @@
 </pre>
 
 <h4 id="key-constants">KEY 常量</h4>
-<p>KEY_* 常量在 <code>linux/input.h</code> 中定义。无论后续恢复流程执行什么操作,都会调用 <code>
-CheckKey()</code>:菜单切换为关闭状态时、菜单处于打开状态时、软件包安装期间以及用户数据清除期间等。它会返回下列 4 个常量中的一个:</p>
+<p>KEY_* 常量在 <code>linux/input.h</code> 中定义。系统一律会调用 <code>
+CheckKey()</code>,而不考虑恢复程序的其余部分正在执行什么操作(菜单切换为关闭状态时、菜单处于打开状态时、软件包安装期间以及用户数据清除期间等)。它会返回下列 4 个常量中的一个:</p>
 
 <ul>
-<li><b>TOGGLE</b>. 切换菜单的显示状态以及(或)开启/关闭文本日志</li>
-<li><b>REBOOT</b>. 立即重新启动设备</li>
-<li><b>IGNORE</b>. 忽略此按键</li>
-<li><b>ENQUEUE</b>. 向队列中添加此按键以同步使用(即在启用显示时供恢复菜单系统使用)</li>
+<li><b>TOGGLE</b>:切换菜单的显示状态以及(或者)开启/关闭文本日志</li>
+<li><b>REBOOT</b>:立即重新启动设备</li>
+<li><b>IGNORE</b>:忽略此次按键操作</li>
+<li><b>ENQUEUE</b>:将此次按键操作添加到队列中,以供同步处理(例如在启用了显示屏时供恢复菜单系统使用)</li>
 </ul>
 
 <p>每次在 key-down 事件后执行同一按键的 key-up 事件时都会调用 <code>CheckKey()</code>(事件 A-down B-down B-up A-up 序列只会调用 <code>CheckKey(B)</code>)。<code>CheckKey()
@@ -162,15 +162,15 @@
 </pre>
 
 <h3 id="screenrecoveryui">ScreenRecoveryUI</h3>
-<p>如果您将自己的图片(错误图标、安装动画、进度条)与 ScreenRecoveryUI 搭配使用,则可以设置变量 <code>animation_fps</code> 来控制动画的速度(以每秒帧数 (FPS) 为单位)。</p>
+<p>如果您在 ScreenRecoveryUI 中使用自己的图片(错误图标、安装动画、进度条),则可以设置变量 <code>animation_fps</code> 来控制动画的速度(以每秒帧数 (FPS) 为单位)。</p>
 
-<p class="note"><strong>注意</strong>:通过最新的 <code>interlace-frames.py</code> 脚本,您可以将 <code>animation_fps</code> 信息存储到图片中。在早期版本的 Android 中,您必须自行设置 <code>animation_fps</code>。</p>
+<p class="note"><strong>注意</strong>:最新的 <code>interlace-frames.py</code> 脚本允许您将 <code>animation_fps</code> 信息存储到图片本身中。在早期版本的 Android 中,您必须自行设置 <code>animation_fps</code>。</p>
 
 <p>要设置变量 <code>animation_fps</code>,请替换子类中的 <code>ScreenRecoveryUI::Init()</code> 函数。设置值,然后调用 <code>parent Init() </code>函数以完成初始化。默认值 (20 FPS) 对应默认恢复图片;您在使用这些图片时无需提供 <code>Init()</code> 函数。
 有关图片的详细信息,请参阅<a href="#recovery-ui-images">恢复界面图片</a>。</p>
 
 <h3 id="device-class">Device 类</h3>
-<p>执行 RecoveryUI 实现后,请定义您的 Device 类(由内置 Device 类派生的子类)。它应该会创建您的 UI 类的单个实例,并通过 <code>GetUI()</code> 函数返回该实例:</p>
+<p>构建好 RecoveryUI 实现后,请定义您的 Device 类(由内置 Device 类派生的子类)。它应该创建您的 UI 类的一个实例,并通过 <code>GetUI()</code> 函数返回该实例:</p>
 
 <pre class="prettyprint">
 class TardisDevice : public Device {
@@ -186,7 +186,7 @@
 </pre>
 
 <h3 id="startrecovery">StartRecovery</h3>
-<p><code>StartRecovery()</code> 方法的调用时机是:恢复开始时,界面已初始化且参数已解析之后,但在执行任何操作之前。默认的实现不会执行任何操作,因此,如果您没有可执行的操作,则无需在子类中提供此项。</p>
+<p>系统会在恢复开始时调用 <code>StartRecovery()</code> 方法,具体时间是在界面初始化完毕且参数已得到解析,但尚未执行任何操作时。默认的实现不会执行任何操作,因此,如果您没有可执行的操作,则无需在子类中提供此项。</p>
 
 <pre class="prettyprint">
    void StartRecovery() {
@@ -203,7 +203,7 @@
 </pre>
 
 <h4 id="handlemenukey">HandleMenuKey</h4>
-<p>接下来,提供 <code>HandleMenuKey()</code> 函数,该函数会提取按键和当前菜单可见性,并确定要执行哪项操作。</p>
+<p>接下来请提供 <code>HandleMenuKey()</code> 函数。该函数以按键操作和当前菜单可见性为输入参数,并确定要执行哪项操作。</p>
 
 <pre class="prettyprint">
    int HandleMenuKey(int key, int visible) {
@@ -221,13 +221,13 @@
 <p>该方法会提取按键代码(之前已通过界面对象的 <code>CheckKey()</code> 方法进行处理并加入队列),以及菜单/文本日志可见性的当前状态。返回值为整数。如果值不小于 0,则被视为会立即调用的菜单项的位置(请参阅下方的 <code>InvokeMenuItem()</code> 方法)。否则,它可能是以下预设常量之一:</p>
 
 <ul>
-<li><b>kHighlightUp</b>:将菜单突出显示移到上一项</li>
-<li><b>kHighlightDown</b>:将菜单突出显示移到下一项</li>
-<li><b>kInvokeItem</b>:调用当前突出显示的项</li>
-<li><b>kNoAction</b>:不使用此按键执行任何操作</li>
+<li><b>kHighlightUp</b>:突出显示菜单中的上一项</li>
+<li><b>kHighlightDown</b>:突出显示菜单中的下一项</li>
+<li><b>kInvokeItem</b>:激活当前突出显示的项</li>
+<li><b>kNoAction</b>:不因此次按键执行任何操作</li>
 </ul>
 
-<p>由于 <code>HandleMenuKey()</code> 隐含在可见参数中,因此,即使菜单不可见,也会进行调用。与 <code>CheckKey()</code> 不同的是,当恢复系统执行清除数据或安装软件包等操作时,系统不会调用该函数,只有恢复系统处于闲置状态并等待输入时才会调用该函数。<i></i></p>
+<p>您可以根据 visible 参数而猜到,即使在菜单不可见时,系统也会调用 <code>HandleMenuKey()</code>。与 <code>CheckKey()</code> 不同的是,当恢复系统执行清除数据或安装程序包等操作时,系统不会调用该函数,只有恢复系统处于闲置状态并等待输入时才会调用该函数。<i></i></p>
 
 <h4 id="trackball-mechanism">轨迹球机制</h4>
 <p>如果您的设备采用类似于轨迹球的输入机制(生成类型为 EV_REL、代码为 REL_Y 的输入事件),那么,只要类似于轨迹球的输入设备报告 Y 轴的动作,恢复系统就会合成 KEY_UP 和 KEY_DOWN 按键。您只需将 KEY_UP 和 KEY_DOWN 事件映射到相应的菜单操作即可。<i></i>由于无法针对 <code>CheckKey()</code> 实现此映射,因此您不能将轨迹球运动用作重新启动或切换显示状态的触发器。</p>
@@ -269,9 +269,9 @@
 <li><b>REBOOT</b>:退出恢复系统,并正常重启设备。</li>
 <li><b>APPLY_EXT、APPLY_CACHE、APPLY_ADB_SIDELOAD</b>:从不同的位置安装更新程序包。如需了解详情,请参阅<a href="#sideloading">旁加载</a>。</li>
 <li><b>WIPE_CACHE</b>:仅将 cache 分区重新格式化。无需确认,因为此操作相对来说没有什么不良后果。</li>
-<li><b>WIPE_DATA</b>:将 userdata 和 cache 分区重新格式化,又称为恢复出厂设置。用户需要先确认这项操作,然后再继续。</li>
+<li><b>WIPE_DATA</b>:将 userdata 和 cache 分区重新格式化,又称为恢复出厂设置。用户需要先确认这项操作,然后才能继续。</li>
 </ul>
-<p>最后一种方法 <code>WipeData()</code> 是可选项,只要系统执行数据清除操作(通过菜单从退出恢复系统中执行,或当用户从主系统中选择恢复出厂设置时),就会调用此方法。该方法在清除 userdata 和 cache 分区之前调用。如果您的设备将用户数据存储在这两个分区之外的其他位置,您应在此处清空数据。您应返回 0 以表示成功,返回其他值以表示失败,不过目前系统会忽略返回值。无论您返回成功还是失败,userdata 和 cache 分区都会被清除。</p>
+<p>最后一种方法 <code>WipeData()</code> 是可选项,只要系统执行数据清除操作(通过菜单从恢复系统中执行,或当用户从主系统中选择恢复出厂设置时执行),就会调用此方法。该方法在清除 userdata 和 cache 分区之前调用。如果您的设备将用户数据存储在这两个分区之外的其他位置,您应在此处清空数据。您应返回 0 以表示成功,返回其他值以表示失败,不过目前系统会忽略返回值。无论您返回成功还是失败,userdata 和 cache 分区都会被清除。</p>
 
 <pre class="prettyprint">
    int WipeData() {
@@ -280,8 +280,8 @@
     }
 </pre>
 
-<h4 id="make-device">生成设备</h4>
-<p>最后,在创建并返回您的 Device 类实例的 <code>make_device()</code> 函数的 recovery_ui.cpp 文件末尾包含一些样板文件。</p>
+<h4 id="make-device">生成 Device 类</h4>
+<p>最后,在 recovery_ui.cpp 文件的末尾添加一些样板代码,以定义用于创建并返回 Device 类实例的 <code>make_device()</code> 函数。</p>
 
 <pre class="prettyprint">
 class TardisDevice : public Device {
@@ -325,7 +325,7 @@
 </pre>
 
 <h2 id="recovery-ui-images">恢复界面图片</h2>
-<p>恢复用户界面由图片组成。在理想情况下,用户从不与界面互动:在正常更新过程中,手机会启动进入恢复模式,填充安装进度条,并在无需用户输入任何内容的情况下启动返回新系统。如果系统更新出现问题,唯一可以执行的用户操作是呼叫客服中心。</p>
+<p>恢复用户界面由图片组成。在理想情况下,用户绝不会与该界面互动:在正常更新过程中,手机会启动进入恢复模式,填充安装进度条,并在无需用户做任何输入的情况下启动返回新系统。如果系统更新出现问题,唯一可以执行的用户操作是呼叫客服中心。</p>
 <p>只含图片的界面无需进行本地化。不过,自 Android 5.0 起,更新会显示一串文本(如“正在安装系统更新…”)以及图片。如需了解详情,请参阅<a href="#recovery-text">经过本地化的恢复文本</a>。</p>
 
 <h3 id="recovery-5.x">Android 5.0 及更高版本</h3>
@@ -335,40 +335,40 @@
 <tbody>
 <tr>
 <td>
-<img src="/devices/tech/images/icon_error.png" alt="image shown during ota error"/>
+<img src="/devices/tech/images/icon_error.png" alt="在 ota 错误期间显示的图片"/>
 <p class="img-caption"><strong>图 1.</strong> icon_error.png</p>
 </td>
 <td>
-<img src="/devices/tech/images/icon_installing_5x.png" alt="image shown during ota install" height="275"/>
+<img src="/devices/tech/images/icon_installing_5x.png" alt="在 ota 安装期间显示的图片" height="275"/>
 <p class="img-caption"><strong>图 2.</strong> icon_installing.png</p>
 </td>
 </tr>
 </tbody>
 </table>
 
-<p>“正在安装”动画由一张 PNG 图片表示,动画的各帧行行交错(这就是图 2 呈现挤压效果的原因)。例如,为 200x200 的七帧动画创建一张 200x1400 的图片,其中第一帧表示第 0、7、14、21...行,第二帧表示第 1、8、15、22...行,以此类推。合并的图片包含表示动画帧数和每秒帧数 (FPS) 的文本块。<code>bootable/recovery/interlace-frames.py</code> 工具需要处理一组输入帧,并将其合并到 recovery 所用的必要合成图片中。</p>
+<p>“正在安装”动画由一张 PNG 图片表示,动画的各帧行行交错(这就是图 2 呈现挤压效果的原因)。例如,为 200x200 的七帧动画创建一张 200x1400 的图片,其中第一帧对应第 0、7、14、21…行,第二帧对应第 1、8、15、22...行,以此类推。合并的图片包含表示动画帧数和每秒帧数 (FPS) 的文本块。<code>bootable/recovery/interlace-frames.py</code> 工具需要处理一组输入帧,并将其合并到 recovery 所用的必要合成图片中。</p>
 
-<p>默认图片以不同密度提供,其所在位置是 <code>bootable/recovery/res-$DENSITY/images</code> (如 <code>bootable/recovery/res-hdpi/images</code>)。要在安装过程中使用静态图片,您只需提供 icon_installing.png 图片,并将动画中的帧数设置为 0(错误图标不是动画;该图片一律为静态图片)即可。</p>
+<p>默认图片提供多种不同密度的版本,所在位置是 <code>bootable/recovery/res-$DENSITY/images</code> (如 <code>bootable/recovery/res-hdpi/images</code>)。要在安装过程中使用静态图片,您只需提供 icon_installing.png 图片,并将动画中的帧数设置为 0(错误图标不是动画;该图片一律为静态图片)即可。</p>
 
-<h3 id="recovery-4.x">Android 4.x 及更早版本</h3>
-<p>Android 4.x 及更早版本的恢复界面会采用<b>错误</b>图片(如上图所示)、<b>正在安装</b>动画以及几张叠加图片:</p>
+<h3 id="recovery-4.x">Android 4.x 及更低版本</h3>
+<p>Android 4.x 及更低版本的恢复界面会采用<b>错误</b>图片(如上图所示)、<b>正在安装</b>动画以及几张叠加图片:</p>
 
 <table>
 <tbody>
 <tr>
 <td rowspan="2">
-<img src="/devices/tech/images/icon_installing.png" alt="image shown during ota install"/>
+<img src="/devices/tech/images/icon_installing.png" alt="在 ota 安装期间显示的图片"/>
 <p class="img-caption"><strong>图 3.</strong> icon_installing.png</p>
 </td>
 <td>
-<img src="/devices/tech/images/icon_installing_overlay01.png" alt="image shown as first overlay"/>
+<img src="/devices/tech/images/icon_installing_overlay01.png" alt="作为首次叠加显示的图片"/>
 <p class="img-caption"><strong>图 4.</strong> icon-installing_overlay01.png
 </p>
 </td>
 </tr>
 <tr>
 <td>
-<img src="/devices/tech/images/icon_installing_overlay07.png" alt="image shown as seventh overlay"/>
+<img src="/devices/tech/images/icon_installing_overlay07.png" alt="作为第七次叠加显示的图片"/>
 <p class="img-caption"><strong>图 5.</strong> icon_installing_overlay07.png
 </p>
 </td>
@@ -376,15 +376,15 @@
 </tbody>
 </table>
 
-<p>在安装过程中,屏幕显示通过绘制 icon_installing.png 图片进行构建,然后在适当的偏移量处绘制其中一张叠加帧。图中叠加的红色方框是用来突出显示叠加帧在基本图片上的放置位置:</p>
+<p>在安装过程中,屏幕显示通过绘制 icon_installing.png 图片进行构建,然后在适当的偏移量处绘制其中一张叠加帧。图中叠加的红色方框用来突出显示叠加帧在基本图片上的放置位置:</p>
 
 <table style="border-collapse:collapse;">
 <tbody>
 <tr>
-<td><img align="center" src="/devices/tech/images/composite01.png" alt="composite image of install plus first overlay"/>
+<td><img align="center" src="/devices/tech/images/composite01.png" alt="安装加首次叠加的合成图片"/>
 <p class="img-caption"><strong>图 6.</strong> “正在安装”动画帧 1 (icon_installing.png + icon_installing_overlay01.png)
 </p></td>
-<td><img align="center" src="/devices/tech/images/composite07.png" alt="composite image of install plus seventh overlay"/>
+<td><img align="center" src="/devices/tech/images/composite07.png" alt="安装加第七次叠加的合成图片"/>
 <p class="img-caption"><strong>图 7.</strong> “正在安装”动画帧 7 (icon_installing.png + icon_installing_overlay07.png)
 </p></td>
 </tr>
@@ -393,17 +393,17 @@
 
 <p>后续帧通过只绘制下一张已位于顶部的叠加图片显示;基本图片不会重新绘制。<i></i></p>
 
-<p>动画中的帧数,所需速度,以及叠加图片相对于基本图片的 x 轴和 y 轴偏移量均通过 ScreenRecoveryUI 类的成员变量来设置。如果您使用的是自定义图片而不是默认图片,请通过替换您子类中的 <code>Init()</code> 方法来更改自定义图片的这些值(如需了解详情,请参阅 <a href="#screenrecoveryui">ScreenRecoveryUI</a>)。<code>bootable/recovery/make-overlay.py
+<p>动画中的帧数、所需速度以及叠加图片相对于基本图片的 x 轴和 y 轴偏移量均通过 ScreenRecoveryUI 类的成员变量来设置。如果您使用的是自定义图片而不是默认图片,请通过替换您子类中的 <code>Init()</code> 方法来更改自定义图片的这些值(如需了解详情,请参阅 <a href="#screenrecoveryui">ScreenRecoveryUI</a>)。<code>bootable/recovery/make-overlay.py
 </code> 脚本可协助将一组图片帧转为 recovery 所需的“基本图片 + 叠加图片”,其中包括计算所需的偏移量。</p>
 
 <p>默认图片位于 <code>bootable/recovery/res/images</code> 中。要在安装过程中使用静态图片,您只需提供 icon_installing.png 图片,并将动画中的帧数设置为 0(错误图标不是动画;该图片一律为静态图片)即可。</p>
 
 <h3 id="recovery-text">经过本地化的恢复文本</h3>
-<p>Android 5.x 会显示一串文本(如“正在安装系统更新…”)以及图片。如果主系统启动进入恢复模式,系统会将用户当前的语言区域作为命令行选项传递到恢复系统。对于每条要显示的消息,恢复系统都会为每个语言区域中的相应消息添加第二张带有预呈现文本字符串的合成图片。</p>
+<p>Android 5.x 会显示一串文本(如“正在安装系统更新…”)以及图片。如果主系统启动进入恢复模式,系统会将用户当前的语言区域作为命令行选项传递到恢复系统。对于每条要显示的消息,恢复系统都会为每个语言区域中的相应消息添加另一张带有预呈现文本字符串的合成图片。</p>
 
 <p>恢复文本字符串的示例图片:</p>
 
-<img src="/devices/tech/images/installing_text.png" alt="image of recovery text"/>
+<img src="/devices/tech/images/installing_text.png" alt="恢复文字的图片"/>
 <p class="img-caption"><strong>图 8.</strong> 恢复消息的本地化文本</p>
 
 <p>恢复文本会显示以下消息:</p>
@@ -424,30 +424,29 @@
 <h2 id="progress-bars">进度条</h2>
 <p>进度条会显示在主要图片(或动画)的下方。进度条由两张输入图片(大小必须相同)合并而成:</p>
 
-<img src="/devices/tech/images/progress_empty.png" alt="empty progress bar"/>
+<img src="/devices/tech/images/progress_empty.png" alt="进度为零的进度条"/>
 <p class="img-caption"><strong>图 9.</strong> progress_empty.png</p>
-<img src="/devices/tech/images/progress_fill.png" alt="full progress bar"/>
+<img src="/devices/tech/images/progress_fill.png" alt="完全完成的进度条"/>
 <p class="img-caption"><strong>图 10.</strong> progress_fill.png</p>
 
 <p>fill 图片的左端显示在 empty 图片右端的旁边,从而形成进度条。<i></i><i></i>两张图片之间的边界位置会不时变更,以表示相应的进度。以上述几对输入图片为例,显示效果为:</p>
 
-<img src="/devices/tech/images/progress_1.png" alt="progress bar at 1%"/>
+<img src="/devices/tech/images/progress_1.png" alt="进度为 1% 的进度条"/>
 <p class="img-caption"><strong>图 11.</strong> 进度条显示为 1%&gt;</p>
-<img src="/devices/tech/images/progress_10.png" alt="progress bar at 10%"/>
+<img src="/devices/tech/images/progress_10.png" alt="进度为 10% 的进度条"/>
 <p class="img-caption"><strong>图 12.</strong> 进度条显示为 10%</p>
-<img src="/devices/tech/images/progress_50.png" alt="progress bar at 50%"/>
+<img src="/devices/tech/images/progress_50.png" alt="进度为 50% 的进度条"/>
 <p class="img-caption"><strong>图 13.</strong> 进度条显示为 50%</p>
 
-<p>您可以将这些图片的设备专属版本放入(在本例中)<code>device/yoyodyne/tardis/recovery/res/images</code> 中,以提供这类版本的图片。
- 文件名必须与上面列出的文件名相符;如果可在该目录下找到文件,则编译系统会优先使用该文件,而非对应的默认图片。仅支持采用 8 位色深的 RGB 或 RGBA 格式的 PNG 文件。
+<p>您可以将这些图片的设备专属版本放入(在本例中)<code>device/yoyodyne/tardis/recovery/res/images</code> 中,以提供这类版本的图片。文件名必须与上面列出的文件名相符;如果可在该目录下找到文件,则编译系统会优先使用该文件,而非对应的默认图片。仅支持采用 8 位色深的 RGB 或 RGBA 格式的 PNG 文件。
 </p>
 
 <p class="note"><strong>注意</strong>:在 Android 5.x 中,如果恢复模式下的语言区域是已知的,且采用从右至左 (RTL) 的语言模式(例如阿拉伯语、希伯来语等),则进度条将会按照从右向左的顺序进行填充。</p>
 
 <h2 id="devices-without-screens">没有屏幕的设备</h2>
-<p>并非所有 Android 设备都有屏幕。如果您的设备是无头装置或具备只支持音频的界面,那么您可能需要对恢复界面进行更广泛的自定义。请勿创建 ScreenRecoveryUI 的子类,而是直接针对其父类 RecoveryUI 创建子类。</p>
-<p>RecoveryUI 具有处理低级界面操作(如“切换显示”、“更新进度条”、“显示菜单”、“更改菜单选项”等)的方法。您可以替换这些操作以提供适合您设备的界面。也许您的设备有 LED,这样您可以使用不同的颜色或闪烁图案来指示状态;或许您还可以播放音频(您可能完全不想支持菜单或“文本显示”模式;您可以通过 <code>CheckKey()</code> 和 <code>HandleMenuKey()</code> 实现(一律不开启显示或一律不选择菜单项)来阻止对其进行访问在这种情况下,您需要提供的很多 RecoveryUI 方法都可以只是空的存根)。</p>
-<p>请参阅 <code>bootable/recovery/ui.h</code>,了解 RecoveryUI 声明,以查看您必须支持哪些方法。RecoveryUI 是抽象的(有些方法是纯虚拟的,必须由子类提供),但它包含处理键输入内容的代码。如果您的设备没有键或者您希望通过其他方式处理这些内容,也可以将其替换掉。</p>
+<p>并非所有 Android 设备都有屏幕。如果您的设备是无头装置或采用纯音频界面,那么您可能需要对恢复界面进行更多自定义设置。请勿创建 ScreenRecoveryUI 的子类,而是直接针对其父类 RecoveryUI 创建子类。</p>
+<p>RecoveryUI 具有处理低级界面操作(如“切换显示”、“更新进度条”、“显示菜单”、“更改菜单选项”等)的方法。您可以替换这些操作以提供适合您设备的界面。也许您的设备有 LED,这样您可以使用不同的颜色或闪烁图案来指示状态;或许您还可以播放音频(您可能完全不想支持菜单或“文本显示”模式;您可以通过 <code>CheckKey()</code> 和 <code>HandleMenuKey()</code> 实现(一律不开启显示或一律不选择菜单项)来阻止对其进行访问,在这种情况下,您需要提供的很多 RecoveryUI 方法都可以只是空的存根)。</p>
+<p>请参阅 <code>bootable/recovery/ui.h</code> 了解 RecoveryUI 声明,以查看您必须支持哪些方法。RecoveryUI 是抽象的(有些方法是纯虚拟的,必须由子类提供),但它包含处理键输入内容的代码。如果您的设备没有键或者您希望通过其他方式处理这些内容,也可以将其替换掉。</p>
 
 <h2 id="updater">更新程序</h2>
 <p>您可以提供自己的扩展函数(可从您的更新程序脚本中调用),从而在安装更新程序包的过程中使用设备专属代码。以下是适用于 tardis 设备的示例函数:</p>
@@ -462,7 +461,7 @@
 #include "edify/expr.h"
 </pre>
 
-<p>每个扩展函数都采用相同的签名。具体参数即调用函数的名称,<code>State*</code> Cookie、传入参数的数量和表示参数的 <code>Expr*</code> 指针数组。返回值是新分配的 <code>Value*</code>。</p>
+<p>每个扩展函数都采用相同的签名。具体参数即调用函数时所用的名称,<code>State*</code> Cookie、传入参数的数量和表示参数的 <code>Expr*</code> 指针数组。返回值是新分配的 <code>Value*</code>。</p>
 
 <pre class="prettyprint">
 Value* ReprogramTardisFn(const char* name, State* state, int argc, Expr* argv[]) {
@@ -471,10 +470,10 @@
     }
 </pre>
 
-<p>您的参数在您调用函数时尚未进行评估,函数的逻辑决定了会对哪些参数进行评估以及评估多少次。因此,您可以使用扩展函数来实现自己的控制结构。<code>Call Evaluate()</code> 可用来评估 <code>Expr*
-</code> 参数,返回 <code>Value*</code>。如果 <code>Evaluate()</code> 可返回 NULL,您应该释放所持有的所有资源,并立即返回 NULL(此操作会将 abort 传播到 edify 堆栈中)。否则,您将获得所返回 Value 的所有权,并负责最终对其调用 <code>FreeValue()</code>。</p>
+<p>您的参数在您调用函数时尚未求值,函数的逻辑决定了会对哪些参数求值以及求值多少次。因此,您可以使用扩展函数来实现自己的控制结构。<code>Call Evaluate()</code> 可用来对 <code>Expr*
+</code> 参数求值,返回 <code>Value*</code>。如果 <code>Evaluate()</code> 可返回 NULL,您应该释放所持有的所有资源,并立即返回 NULL(此操作会将 abort 传播到 edify 堆栈中)。否则,您将获得所返回 Value 的所有权,并负责最终对其调用 <code>FreeValue()</code>。</p>
 
-<p>假设该函数需要两种参数:字符串值的 <b>key</b> 和 blob 值的 <b>image</b>。您可能会看到如下参数:</p>
+<p>假设该函数需要两种参数:值为字符串的 <b>key</b> 和值为 blob 的 <b>image</b>。您可能会看到如下参数:</p>
 
 <pre class="prettyprint">
    Value* key = EvaluateValue(state, argv[0]);
@@ -499,7 +498,7 @@
     }
 </pre>
 
-<p>为多个参数检查 NULL 并释放之前评估的参数可能会很繁琐。<code>ReadValueArgs()</code> 函数会让此变得更简单。您可以不使用上面的代码,而是写入下面的代码:</p>
+<p>为多个参数检查 NULL 并释放之前求值的参数可能会很繁琐。<code>ReadValueArgs()</code> 函数会让此变得更简单。您可以不使用上面的代码,而是写入下面的代码:</p>
 
 <pre class="prettyprint">
    Value* key;
@@ -515,10 +514,10 @@
     }
 </pre>
 
-<p><code>ReadValueArgs()</code> 不会执行类型检查,因此您必须在这里执行这项检查;使用 <b>if</b> 语句执行这项检查会更方便,不过这样做也有一个弊端,那就是,如果操作失败,所显示的错误消息会不够具体。不过,如果有任何评估失败,<code>ReadValueArgs()</code> 会处理每个参数的评估操作,并释放之前评估的所有参数(以及设置有用的错误消息)。您可以使用 <code>
-ReadValueVarArgs()</code> 便捷函数来评估数量不定的参数(它会返回 <code>Value*</code> 的数组)。</p>
+<p><code>ReadValueArgs()</code> 不会执行类型检查,因此您必须在这里执行这项检查;使用一条 <b>if</b> 语句执行这项检查会更方便,不过这样做也有一个弊端,即如果操作失败,所显示的错误消息会不够具体。不过,如果有任何求值操作失败,<code>ReadValueArgs()</code> 会处理每个参数的求值操作,并释放之前求值的所有参数(以及设置有用的错误消息)。您可以使用 <code>
+ReadValueVarArgs()</code> 便捷函数对数量不定的参数进行求值(它会返回 <code>Value*</code> 的数组)。</p>
 
-<p>对参数进行评估后,执行以下函数:</p>
+<p>对参数进行求值后,执行以下函数:</p>
 
 <pre class="devsite-click-to-copy">
    // key-&gt;data is a NUL-terminated string
@@ -530,7 +529,7 @@
 
 <p>返回值必须是 <code>Value*</code> 对象;此对象的所有权将传递给调用程序。调用程序将获得此 <code>Value*</code> 所指向的所有数据的所有权,特别是数据成员。</p>
 <p>在这种情况下,您需要返回 true 或 false 值来表示成功。请记住以下惯例:空字符串为 false,所有其他字符串均为 true。<i></i><i></i>您必须使用要返回的常量字符串的经过 malloc 处理的副本来分配 Value 对象,因为调用程序会 <code>free()
-</code> 这两者。请切记对通过评估参数获得的对象调用 <code>FreeValue()</code>!</p>
+</code> 这两者。请切记对通过参数求值获得的对象调用 <code>FreeValue()</code>!</p>
 
 <pre class="prettyprint">
    FreeValue(key);
@@ -581,7 +580,7 @@
 include $(BUILD_STATIC_LIBRARY)
 </pre>
 
-<p>最后,配置 recovery 的编译版本以拉入您的库。将您的库添加到 TARGET_RECOVERY_UPDATER_LIBS(它可能包含多个库;所有库均已注册)。如果您的代码依赖于本身不是 edify 扩展程序的其他静态库(即,它们没有 <code>Register_<i>libname</i></code> 函数),您可以将这些库列于 TARGET_RECOVERY_UPDATER_EXTRA_LIBS 中,以将其关联到更新程序,而无需调用其(不存在的)注册函数。例如,如果您的设备专属代码需要使用 zlib 解压缩数据,您可以在此处包含 libz。</p>
+<p>最后,配置 recovery 的编译版本以拉入您的库。将您的库添加到 TARGET_RECOVERY_UPDATER_LIBS(它可能包含多个库;所有库均已注册)。如果您的代码依赖于本身不是 edify 扩展程序的其他静态库(即它们没有 <code>Register_<i>libname</i></code> 函数),您可以将这些库列于 TARGET_RECOVERY_UPDATER_EXTRA_LIBS 中,以将其关联到更新程序,而无需调用其(不存在的)注册函数。例如,如果您的设备专属代码需要使用 zlib 解压缩数据,您可以在此处包含 libz。</p>
 
 <pre class="devsite-click-to-copy">
 device/yoyodyne/tardis/BoardConfig.mk
@@ -612,7 +611,7 @@
 $(call add-radio-file,tardis.dat)
 </pre>
 
-<p>您也可以将其放在 Android.mk 中,但是之后必须通过设备检查提供保护,因为无论编译什么设备,树中的所有 Android.mk 文件都会加载(如果您的树中包含多个设备,那么您只需要在编译 tardis 设备时添加 tardis.dat 文件即可)。</p>
+<p>您也可以将其放在 Android.mk 中,但是之后必须通过设备检查提供保护,因为无论构建什么设备,树中的所有 Android.mk 文件都会加载(如果您的树中包含多个设备,那么您只需要在构建 tardis 设备时添加 tardis.dat 文件即可)。</p>
 
 <pre class="devsite-click-to-copy">
 device/yoyodyne/tardis/Android.mk
@@ -673,7 +672,7 @@
 <dt><code>FullOTA_Assertions()</code></dt>
 <dd>在即将开始生成完整 OTA 时调用。此时非常适合发出 (emit) 关于设备当前状态的断言。请勿发出 (emit) 对设备进行更改的脚本命令。</dd>
 <dt><code>FullOTA_InstallBegin()</code></dt>
-<dd>在关于设备状态的断言都已传递但尚未进行任何更改时调用。您可以发出 (emit) 用于设备专属更新的命令(必须在设备上的其他内容发生更改之前运行)。</dd>
+<dd>在关于设备状态的断言都已传递但尚未进行任何更改时调用。您可以发出 (emit) 用于设备专属更新的命令(必须在设备上的其他任何内容发生更改之前运行)。</dd>
 <dt><code>FullOTA_InstallEnd()</code></dt>
 <dd>在脚本生成流程结束且已发出 (emit) 脚本命令(用于更新 boot 和 boot 分区)后调用。您还可以发出 (emit) 用于设备专属更新的其他命令。</dd>
 <dt><code>IncrementalOTA_Assertions()</code></dt>
@@ -700,8 +699,8 @@
 <li><b>info.target_zip</b>:(仅限增量 OTA)目标 target-files .zip 的 <code>zipfile.ZipFile
 </code> 对象(增量包置于设备上的编译版本)。</li>
 <li><b>info.output_zip</b>:正在创建的更新包;为进行写入而打开的 <code>zipfile.ZipFile
-</code> 对象。使用 common.ZipWriteStr(info.output_zip、<i>filename</i>、<i>data</i>)将文件添加到文件包。</li>
-<li><b>info.script</b>:可以附加命令的目标脚本对象。调用 <code>info.script.AppendExtra(<i>script_text</i>)</code> 以将文本输出到脚本中。请确保输出文本以分号结尾,这样就不会运行到随后发出 (emit) 的命令中。</li>
+</code> 对象。使用 common.ZipWriteStr(info.output_zip、filename、data)将文件添加到更新包。<i></i><i></i></li>
+<li><b>info.script</b>:可以附加命令的目标脚本对象。调用 <code>info.script.AppendExtra(<i>script_text</i>)</code> 以将文本输出到脚本中。请确保输出文本以英文分号结尾,这样就不会遇到随后发出 (emit) 的命令。</li>
 </ul>
 
 <p>有关 info 对象的详细信息,请参阅<a href="http://docs.python.org/library/zipfile.html">针对 ZIP 归档的 Python 软件基础文档</a>。</p>
@@ -737,29 +736,29 @@
 </pre>
 
 <p class="note"><strong>注意</strong>:如需查看完整的选项列表,请参阅 <code>
-build/tools/releasetools/ota_from_target_files</code> 中的 <code>ota_from_target_files</code> 注释。</p>
+build/tools/releasetools/ota_from_target_files</code> 中的 <code>ota_from_target_files</code>。</p>
 
 <h2 id="sideloading">旁加载</h2>
-<p>恢复系统采用<b>旁加载</b>机制,可手动安装更新包(无需主系统通过无线方式下载)。旁加载有助于在主系统无法启动的设备上进行调试或更改。</p>
-<p>一直以来,旁加载都是通过将更新包下载到设备的 SD 卡上而完成,如果设备无法启动,则可以使用其他计算机将更新包放于 SD 卡上,然后将 SD 卡插入设备中。为了支持没有可拆卸外部存储设备的 Android 设备,恢复系统还支持另外两种旁加载机制:从 cache 分区加载更新包,以及使用 adb 通过 USB 进行加载。</p>
-<p>要调用每种旁加载机制,您设备的 <code>
+<p>恢复系统提供<b>旁加载</b>机制,可手动安装更新包(无需主系统通过无线方式下载)。旁加载有助于在主系统无法启动的设备上进行调试或更改。</p>
+<p>在过去,旁加载都是通过将更新包下载到设备的 SD 卡上而完成,如果设备无法启动,则可以使用其他计算机将更新包写入 SD 卡中,然后将 SD 卡插入设备中。为了支持没有可拆卸外部存储设备的 Android 设备,恢复系统还支持另外两种旁加载机制:从 cache 分区加载更新包,以及使用 adb 通过 USB 进行加载。</p>
+<p>要调用各种旁加载机制,您设备的 <code>
 Device::InvokeMenuItem()</code> 方法可以返回以下 BuiltinAction 值:</p>
 
 <ul>
 <li><b>APPLY_EXT</b>:从外部存储设备(<code>
 /sdcard</code> 目录)旁加载更新包。您的 recovery.fstab 必须定义 <code>/sdcard
-</code> 装载点。这在通过符号链接到 <code>/data</code> 来模拟 SD 卡(或其他类似机制)的设备上不可用。<code>/data
+</code> 装载点。此方法在通过符号链接到 <code>/data</code> 来模拟 SD 卡(或其他类似机制)的设备上不可用。<code>/data
 </code> 通常不可用于恢复系统,因为它可能会被加密。恢复界面会显示 <code>/sdcard</code> 中的 .zip 文件菜单,以便用户进行选择。</li>
 <li><b>APPLY_CACHE</b>:类似于从 <code>/sdcard</code> 加载更新包,不过使用的是 <code>/cache</code> 目录(始终可用于恢复)。<i></i>在常规系统中,<code>/cache
 </code> 只能由特权用户写入;如果设备不可启动,则完全无法写入 <code>/cache</code> 目录(这样一来,该机制的效用就会有所限制)。</li>
-<li><b>APPLY_ADB_SIDELOAD</b>:允许用户通过 USB 数据线和 adb 开发工具将软件包发送到设备。调用此机制时,恢复系统将启动自身的迷你版 adbd 守护进程,以便已连接的主机上的 adb 与其进行对话。该迷你版守护进程仅支持一个命令:<code>adb sideload <i>filename</i></code>。已命名的文件会从主机发送到设备,然后接受验证并进行安装(如同文件在本地存储区中一样)。</li>
+<li><b>APPLY_ADB_SIDELOAD</b>:允许用户通过 USB 数据线和 adb 开发工具将更新包发送到设备。调用此机制时,恢复系统将启动自身的迷你版 adbd 守护进程,以便已连接的主机上的 adb 与其进行对话。该迷你版守护进程仅支持一个命令:<code>adb sideload <i>filename</i></code>。已命名的文件会从主机发送到设备,然后接受验证并进行安装(如同文件在本地存储区中一样)。</li>
 </ul>
 
 <p>一些注意事项:</p>
 <ul>
 <li>仅支持 USB 传输。</li>
 <li>如果您的恢复系统可以正常运行 adbd(对于 userdebug 和 eng 版本来说通常是这样),则会在设备处于 adb 旁加载模式时关闭,并将在 adb 旁加载完成接收更新包后重新启动。在 adb 旁加载模式下,只有 <code>sideload</code> 命令可以发挥作用(<code>logcat</code>、<code>reboot</code>、<code>push</code>、<code>pull</code>、<code>shell</code> 等都不起作用)。</li>
-<li>您无法在设备上退出 adb 旁加载模式。要终止,您可以将 <code>/dev/null</code>(或有效更新包以外的其他任何文件)作为更新包进行发送,然后设备将无法对其进行验证,并会停止安装程序。RecoveryUI 实现的 <code>CheckKey()</code> 方法将继续为按键所调用,因此,您可以提供可重新启动设备并在 adb 旁加载模式下运行的按键序列。</li>
+<li>您无法在设备上退出 adb 旁加载模式。要终止,您可以将 <code>/dev/null</code>(或有效更新包以外的其他任何文件)作为更新包进行发送,然后设备将无法对其进行验证,并会停止安装过程。RecoveryUI 实现的 <code>CheckKey()</code> 方法将继续为按键所调用,因此,您可以提供可重新启动设备并在 adb 旁加载模式下运行的按键序列。</li>
 </ul>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/tech/perf/boot-times.html b/zh-cn/devices/tech/perf/boot-times.html
index 74b39a9..0a25c23 100644
--- a/zh-cn/devices/tech/perf/boot-times.html
+++ b/zh-cn/devices/tech/perf/boot-times.html
@@ -125,8 +125,7 @@
 </p>
 
 <ul>
-<li><strong>识别未使用的驱动程序</strong>。查看 <code>/dev</code> 和 <code>/sys</code> 目录,并查找带有常规 SELinux 标签的节点(这种标签表示相应节点未配置为可由用户空间访问)。
-如果找到此类节点,请将其移除。
+<li><strong>识别未使用的驱动程序</strong>。查看 <code>/dev</code> 和 <code>/sys</code> 目录,并查找带有常规 SELinux 标签的节点(这种标签表示相应节点未配置为可由用户空间访问)。如果找到此类节点,请将其移除。
 </li><li><strong>取消设置未使用的配置</strong>。查看由内核版本生成的 .config 文件,以明确取消设置所有已默认启用但并未使用的配置。例如,我们从 Google Pixel 中移除了以下未使用的配置:
 
 <pre class="prettyprint">
@@ -212,14 +211,21 @@
 <h3 id="deferring-initialization">延迟初始化</h3>
 
 <p>
-很多进程都在设备启动期间启动,但只有关键路径 (bootloader &gt; kernel &gt; init &gt; file system mount &gt; zygote &gt; system server) 中的组件才会直接影响启动时间。在内核启动期间执行 <strong>initcall</strong> 来识别对启动 init 进程不重要的外设/组件,然后将这些外设/组件延迟到启动过程的后期来启动。
+很多进程都在设备启动期间启动,但只有关键路径 (bootloader &gt; kernel &gt; init &gt; file system mount &gt; zygote &gt; system server) 中的组件才会直接影响启动时间。在内核启动期间执行 <strong>initcall</strong> 来识别启动速度缓慢且对启动 init 进程不重要的外设/组件,然后通过将这些外设/组件移入可加载的内核模块将其延迟到启动过程的后期来启动。移入异步设备/驱动程序探测还有助于并行启动内核 &gt; init 重要路径中启动速度缓慢的组件。
 </p>
 
 <pre class="prettyprint">
 BoardConfig-common.mk:
     BOARD_KERNEL_CMDLINE += initcall_debug ignore_loglevel
+
+driver:
+    .probe_type = PROBE_PREFER_ASYNCHRONOUS,
 </pre>
 
+<p class="note">
+<strong>注意</strong>:必须添加 <code>EPROBEDEFER</code> 支持来妥善解决驱动程序依赖问题。
+</p>
+
 <h2 id="optimizing-i-o-efficiency">优化 I/O 效率</h2>
 
 <p>
@@ -346,6 +352,10 @@
 </li><li>启动服务并及早启用关键路径中的外围设备。例如,有些 SOC 需要先启动安全相关服务,然后再启动 SurfaceFlinger。在 ServiceManager 返回“wait for service”(等待服务)时查看系统日志 - 这通常表明必须先启动依赖服务。
 </li><li>移除 init.*.rc 中所有未使用的服务和命令。只要是早期阶段的 init 中没有使用的服务和命令,都应推迟到启动完成后再使用。</li></ul>
 
+<p class="note">
+<strong>注意</strong>:“属性”服务是 init 进程的一部分,因此,在启动期间调用 <code>setproperty</code> 可能会导致较长时间的延迟(如果 init 忙于执行内置命令)。
+</p>
+
 <h3 id="using-scheduler-tuning">使用调度程序调整</h3>
 
 <p>
diff --git a/zh-cn/devices/tech/power/index.html b/zh-cn/devices/tech/power/index.html
index 5a083f1..aa772e9 100644
--- a/zh-cn/devices/tech/power/index.html
+++ b/zh-cn/devices/tech/power/index.html
@@ -29,8 +29,8 @@
 <p>该框架使用以下方法收集统计信息:</p>
 
 <ul>
-<li><strong>推送</strong>。服务察觉到组件状态发生变化后,会将状态变化推送到 BatteryStats 服务中。</li>
-<li><strong>拉取</strong>。对于应用使用的 CPU 等组件,框架会在转换点(例如启动活动或停止活动)自动拉取数据以截取快照。</li>
+<li><strong>推送</strong>:服务察觉到组件状态发生变化后,会将状态变化推送到 BatteryStats 服务中。</li>
+<li><strong>拉取</strong>:对于应用使用的 CPU 等组件,框架会在转换点(例如启动活动或停止活动)自动拉取数据以截取快照。</li>
 </ul>
 
 <p>资源消耗与使用资源的应用相关。当多个应用同时使用某项资源(例如防止系统挂起的唤醒锁)时,框架会将资源消耗量分摊到这些应用上,但不一定会均分。</p>
diff --git a/zh-cn/devices/tech/power/mgmt.html b/zh-cn/devices/tech/power/mgmt.html
index 3fe3f0d..74e3e3c 100644
--- a/zh-cn/devices/tech/power/mgmt.html
+++ b/zh-cn/devices/tech/power/mgmt.html
@@ -196,7 +196,7 @@
 
 <ol>
 <li>确认设备已安装云消息传递服务。</li>
-<li>在设备覆盖配置文件 <code>overlay/frameworks/base/core/res/res/values/config.xml</code> 中,将 <code>config_enableAutoPowerModes</code> 设置为 <strong>true</strong>:<pre class="devsite-click-to-copy">
+<li>在设备叠加配置文件 <code>overlay/frameworks/base/core/res/res/values/config.xml</code> 中,将 <code>config_enableAutoPowerModes</code> 设置为 <strong>true</strong>:<pre class="devsite-click-to-copy">
 &lt;bool name="config_enableAutoPowerModes"&gt;true&lt;/bool&gt;
 </pre>
 在 AOSP 中,该参数默认设为 false(已停用低电耗模式)。<br />
@@ -222,7 +222,7 @@
 <h4 id="test-apps">测试和优化应用</h4>
 <p>在低电耗模式中测试所有应用(尤其是预加载的应用)。有关详情,请参阅<a href="https://developer.android.com/training/monitoring-device-state/doze-standby.html#testing_doze_and_app_standby">测试低电耗模式和应用待机模式</a>。</p>
 
-<p class="note"><strong>注意</strong>:彩信/短信/电话服务独立于低电耗模式发挥作用,即使设备处于低电耗模式,此类服务也一定会唤醒客户端应用。</p>
+<aside class="note"><strong>注意</strong>:彩信/短信/电话服务独立于低电耗模式发挥作用,即使设备处于低电耗模式,此类服务也一定会唤醒客户端应用。</aside>
 
 <h2 id="exempt-apps">豁免应用</h2>
 <p>您可以豁免应用,使其不受低电耗模式和应用待机模式的影响。豁免功能可能适用于下列情况:</p>
@@ -234,8 +234,8 @@
 
 <p class="warning"><strong>警告</strong>:请勿为了规避测试和优化而豁免应用。不必要的豁免会削弱低电耗模式和应用待机模式的优势,且有损于用户体验,因此我们强烈建议尽可能不要进行此类豁免(因为这样做会让应用破坏平台对耗电量的有益控制)。如果用户开始对这些应用的耗电量感到不满,则会导致令人失望的糟糕体验(和针对该应用的负面用户评价)并引发客户支持问题。出于这些原因,我们强烈建议您不要豁免第三方应用,而仅豁免云消息传递服务或功能相似的应用。</p>
 
-<p>豁免的应用默认在“设置”&gt;“电池”中的一个视图内列出。<em></em>该列表用于豁免应用,使其不会进入低电耗模式和应用待机模式。为使用户清楚知道哪些应用已被豁免,“设置”菜单<strong>必须</strong>显示所有豁免的应用。</p>
+<p>豁免的应用默认在“设置”&gt;“应用和通知”&gt;“特殊应用权限”&gt;“电池优化”中的一个视图内列出。<em></em>该列表用于豁免应用,使其不会进入低电耗模式和应用待机模式。为使用户清楚知道哪些应用已被豁免,“设置”菜单<strong>必须</strong>显示所有豁免的应用。</p>
 
-<p>用户可以依次转到“设置”&gt;“电池”&gt;“电池优化”&gt;“所有应用”,然后选择要关闭(或重新开启)优化的应用,以此来手动豁免应用。<em></em>不过,用户无法取消豁免系统映像中默认豁免的任何应用或服务。</p>
+<p>用户可以依次转到“设置”&gt;“应用和通知”&gt;“应用名称”&gt;“电池”&gt;“电池优化”,然后选择要关闭(或重新开启)优化的应用,以此来手动豁免应用。<em></em><var></var>不过,用户无法取消豁免系统映像中默认豁免的任何应用或服务。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2015.html b/zh-cn/security/bulletin/2015.html
index 05d3bd3..90ed526 100644
--- a/zh-cn/security/bulletin/2015.html
+++ b/zh-cn/security/bulletin/2015.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>2015 Android 安全公告</title>
+    <title>2015 年 Android 安全公告</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p>本页面列出了我们已发布的所有 2015 Android 安全公告。(它们以前称为 Nexus 安全公告。)如需所有公告的列表,请参阅 <a href="index.html">Android 安全公告</a>首页。</p>
+<p>本页中列出了我们在 2015 年发布的所有 Android 安全公告(以前称为 Nexus 安全公告)。如需所有公告的列表,请访问 <a href="index.html">Android 安全公告</a>首页。</p>
 
 <table>
   <colgroup><col width="15%" />
@@ -36,12 +36,7 @@
  <tr>
     <td><a href="/security/bulletin/2015-12-01.html">2015 年 12 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-12-01.html">English</a> /
-      <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2015-12-01.html">English</a> / <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 12 月 7 日</td>
     <td>2015-12-01</td>
@@ -49,12 +44,7 @@
 <tr>
     <td><a href="/security/bulletin/2015-11-01.html">2015 年 11 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-11-01.html">English</a> /
-      <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2015-11-01.html">English</a> / <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 11 月 2 日</td>
     <td>2015-11-01</td>
@@ -62,12 +52,7 @@
  <tr>
     <td><a href="/security/bulletin/2015-10-01.html">2015 年 10 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-10-01.html">English</a> /
-      <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2015-10-01.html">English</a> / <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 10 月 5 日</td>
     <td>2015-10-01</td>
@@ -75,12 +60,7 @@
  <tr>
     <td><a href="/security/bulletin/2015-09-01.html">2015 年 9 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-09-01.html">English</a> /
-      <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2015-09-01.html">English</a> / <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 9 月 9 日</td>
     <td>N/A</td>
@@ -88,12 +68,7 @@
  <tr>
     <td><a href="/security/bulletin/2015-08-01.html">2015 年 8 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-08-01.html">English</a> /
-      <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2015-08-01.html">English</a> / <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 8 月 13 日</td>
     <td>N/A</td>
diff --git a/zh-cn/security/bulletin/2016-07-01.html b/zh-cn/security/bulletin/2016-07-01.html
index 74ef6b9..acc24da 100644
--- a/zh-cn/security/bulletin/2016-07-01.html
+++ b/zh-cn/security/bulletin/2016-07-01.html
@@ -21,41 +21,41 @@
   -->
 
 <p><em>发布时间:2016 年 7 月 6 日 | 更新时间:2016 年 7 月 14 日</em></p>
-<p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Nexus 固件映像。2016 年 7 月 5 日(或之后)的安全补丁程序级别均已解决本公告中的所有相关问题。请参阅此<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">文档</a>,了解如何检查安全补丁程序级别。</p>
-<p>我们的合作伙伴在 2016 年 6 月 6 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开源项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
+<p>本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。在发布本公告的同时,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Nexus 固件映像。安全补丁程序级别为 2016 年 7 月 5 日或更新的 Android 系统都已解决本公告中所述的问题。请参阅此<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">文档</a>,了解如何查看安全补丁程序级别。</p>
+<p>合作伙伴在 2016 年 7 月 6 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中(如果适用)。本公告中还提供了指向 AOSP 之外的补丁程序的链接。</p>
 
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。在系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。</p>
 <p>我们建议所有用户都在自己的设备上接受这些更新。</p>
-<h2 id="announcements">公告</h2>
+<h2 id="announcements">通告</h2>
 <ul>
   <li>本公告定义了两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地采取措施,以修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:<ul>
-       <li><strong>2016-07-01</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-07-01 相关的所有问题均已得到解决。
-       </li><li><strong>2016-07-05</strong>:完整的安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-07-01 和 2016-07-05 相关的所有问题均已得到解决。</li>
+       <li><strong>2016-07-01</strong>:部分安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2016-07-01 涵盖的所有问题均已得到解决。
+       </li><li><strong>2016-07-05</strong>:完整的安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2016-07-01 和 2016-07-05 涵盖的所有问题均已得到解决。</li>
      </ul>
   </li>
   <li>受支持的 Nexus 设备将收到一个安全补丁程序级别为 2016 年 7 月 5 日的 OTA 更新。</li>
  </ul>
 
 <h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
-<p>本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
 <ul>
-  <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
-  <li>Android 安全团队会积极利用<a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
-  <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。</li>
+  <li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+  <li>Android 安全团队会积极利用<a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有<a href="http://www.android.com/gms"> Google 移动服务</a>的设备上,“验证应用”功能会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。Google Play 中禁止提供能够获取设备 root 权限的工具,当用户尝试安装被检测出能够获取 root 权限的应用时(无论应用来自何处),“验证应用”功能会向用户发出警告。另外,“验证应用”功能还会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户,并尝试移除检测出的恶意应用。</li>
+  <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 之类的进程。</li>
 </ul>
 
 <h2 id="acknowledgements">致谢</h2>
-<p>非常感谢以下研究人员做出的贡献:</p>
+<p>我们衷心感谢以下研究人员做出的贡献:</p>
 <ul>
-  <li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-3756、CVE-2016-3741、CVE-2016-3743、CVE-2016-3742</li><li>Check Point 软件技术有限公司的 Adam Donenfeld et al.:CVE-2016-2503</li><li>Google 的 Adam Powell:CVE-2016-3752</li><li>Context Information Security 的 Alex Chapman 和 Paul Stone:CVE-2016-3763</li><li><a href="https://www.e2e-assure.com/">e2e-assure</a> 的 Andy Tyler (<a href="https://twitter.com/ticarpi">@ticarpi</a>):CVE-2016-2457</li><li>Google Project Zero 的 Ben Hawkes:CVE-2016-3775</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Yuan-Tsung Lo (<a href="mailto:[email protected]">[email protected]</a>) 和 Xuxian Jiang:CVE-2016-3770、CVE-2016-3771、CVE-2016-3772、CVE-2016-3773、CVE-2016-3774</li><li>Google 的 Christopher Tate:CVE-2016-3759</li><li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-3762</li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3806、CVE-2016-3816、CVE-2016-3805、CVE-2016-3804、CVE-2016-3767、CVE-2016-3810、CVE-2016-3795、CVE-2016-3796</li><li>Google Android 团队的 Greg Kaiser:CVE-2016-3758</li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a>移动安全团队的龚广 (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-3764</li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a> Alpha 团队的 Hao Chen 和龚广:CVE-2016-3792、CVE-2016-3768</li><li><a href="http://www.cmcm.com">猎豹移动公司</a>安全研究实验室的 Hao Qin:CVE-2016-3754、CVE-2016-3766</li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3814、CVE-2016-3802、CVE-2016-3769、CVE-2016-3807、CVE-2016-3808</li><li>Google 的 Marco Nelissen:CVE-2016-3818</li><li>Google Project Zero 的 Mark Brand:CVE-2016-3757</li><li><a href="https://github.com/michalbednarski">Michał Bednarski</a>:CVE-2016-3750</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3747、CVE-2016-3746、CVE-2016-3765</li><li>阿里巴巴移动安全团队的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Ssong:CVE-2016-3800、CVE-2016-3799、CVE-2016-3801、CVE-2016-3812、CVE-2016-3798</li><li>趋势科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-3793</li><li>Google 的 Ricky Wai:CVE-2016-3749</li><li>Roeland Krak:CVE-2016-3753</li><li>Scott Bauer (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-3797、CVE-2016-3813、CVE-2016-3815、CVE-2016-2501、CVE-2016-2502</li><li>Vasily Vasilev:CVE-2016-2507</li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2508、CVE-2016-3755</li><li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Wen Niu (<a href="https://twitter.com/NWMonster">@NWMonster</a>):CVE-2016-3809</li><li>腾讯安全平台部门的 Xiling Gong:CVE-2016-3745</li><li>中国科学院软件研究所 TCA 实验室的 Yacong Gu:CVE-2016-3761</li><li>腾讯玄武实验室的 Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>):CVE-2016-2505</li><li>腾讯玄武实验室的 Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>) 和 Wei Wei (<a href="https://twitter.com/Danny__Wei">@Danny__Wei</a>):CVE-2016-2506</li><li>百度 X-Lab 的 Yulong Zhang 和 Tao (Lenx) Wei:CVE-2016-3744</li>
+  <li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-3756、CVE-2016-3741、CVE-2016-3743、CVE-2016-3742</li><li>Check Point 软件技术有限公司的 Adam Donenfeld et al.:CVE-2016-2503</li><li>Google 的 Adam Powell:CVE-2016-3752</li><li>Context Information Security 的 Alex Chapman 和 Paul Stone:CVE-2016-3763</li><li><a href="https://twitter.com/ticarpi">e2e-assure</a> 的 Andy Tyler (<a href="https://www.e2e-assure.com/">@ticarpi</a>):CVE-2016-2457</li><li>Google Project Zero 的 Ben Hawkes:CVE-2016-3775</li><li><a href="https://twitter.com/chiachih_wu">C0RE 团队</a>的 Chiachih Wu (<a href="mailto:[email protected]">@chiachih_wu</a>)、Yuan-Tsung Lo (<a href="http://c0reteam.org">[email protected]</a>) 和 Xuxian Jiang:CVE-2016-3770、CVE-2016-3771、CVE-2016-3772、CVE-2016-3773、CVE-2016-3774</li><li>Google 的 Christopher Tate:CVE-2016-3759</li><li>腾讯科恩实验室 (<a href="https://twitter.com/returnsme">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/keen_lab">@returnsme</a>):CVE-2016-3762</li><li><a href="https://twitter.com/chengjia4574">奇虎 360 科技有限公司</a> IceSword 实验室的 Gengjia Chen (<a href="http://weibo.com/jfpan">@chengjia4574</a>) 和 pjf (<a href="http://www.360.com">weibo.com/jfpan</a>):CVE-2016-3806、CVE-2016-3816、CVE-2016-3805、CVE-2016-3804、CVE-2016-3767、CVE-2016-3810、CVE-2016-3795、CVE-2016-3796</li><li>Google Android 团队的 Greg Kaiser:CVE-2016-3758</li><li><a href="https://twitter.com/oldfresher">奇虎 360 科技有限公司</a>移动安全团队的龚广 (<a href="http://www.360.com">@oldfresher</a>):CVE-2016-3764</li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a> Alpha 团队的 Hao Chen 和龚广:CVE-2016-3792、CVE-2016-3768</li><li><a href="http://www.cmcm.com">猎豹移动公司</a>安全研究实验室的 Hao Qin:CVE-2016-3754、CVE-2016-3766</li><li><a href="https://twitter.com/jianqiangzhao">奇虎 360 科技有限公司</a> IceSword 实验室的 Jianqiang Zhao (<a href="http://weibo.com/jfpan">@jianqiangzhao</a>) 和 pjf (<a href="http://www.360.com">weibo.com/jfpan</a>):CVE-2016-3814、CVE-2016-3802、CVE-2016-3769、CVE-2016-3807、CVE-2016-3808</li><li>Google 的 Marco Nelissen:CVE-2016-3818</li><li>Google Project Zero 的 Mark Brand:CVE-2016-3757</li><li><a href="https://github.com/michalbednarski">Michał Bednarski</a>:CVE-2016-3750</li><li><a href="https://twitter.com/Mingjian_Zhou">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/chiachih_wu">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3747、CVE-2016-3746、CVE-2016-3765</li><li>阿里巴巴移动安全团队的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Ssong:CVE-2016-3800、CVE-2016-3799、CVE-2016-3801、CVE-2016-3812、CVE-2016-3798</li><li>趋势科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-3793</li><li>Google 的 Ricky Wai:CVE-2016-3749</li><li>Roeland Krak:CVE-2016-3753</li><li>Scott Bauer (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-3797、CVE-2016-3813、CVE-2016-3815、CVE-2016-2501、CVE-2016-2502</li><li>Vasily Vasilev:CVE-2016-2507</li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2508、CVE-2016-3755</li><li>腾讯科恩实验室 (<a href="https://twitter.com/NWMonster">@keen_lab</a>) 的 Wen Niu (<a href="https://twitter.com/keen_lab">@NWMonster</a>):CVE-2016-3809</li><li>腾讯安全平台部门的 Xiling Gong:CVE-2016-3745</li><li>中国科学院软件研究所 TCA 实验室的 Yacong Gu:CVE-2016-3761</li><li>腾讯玄武实验室的 Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>):CVE-2016-2505</li><li>腾讯玄武实验室的 Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>) 和 Wei Wei (<a href="https://twitter.com/Danny__Wei">@Danny__Wei</a>):CVE-2016-2506</li><li>百度 X-Lab 的 Yulong Zhang 和 Tao (Lenx) Wei:CVE-2016-3744</li>
 </ul>
 
 <h2 id="2016-07-01-details">2016-07-01 安全补丁程序级别 - 安全漏洞详情</h2>
-<p>我们在下面提供了 2016-07-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表记录)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<p>我们在下面提供了 2016-07-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考内容、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表记录)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考内容。</p>
 
 <h3 id="remote-code-execution-vulnerability-in-mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
-<p>系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于攻击者可以利用该漏洞通过 Mediaserver 进程远程执行代码,因此我们将其严重程度评为“严重”。Mediaserver 进程可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者利用专门制作的文件破坏内存。由于攻击者可以利用该漏洞通过 Mediaserver 进程远程执行代码,因此我们将其严重程度评为“严重”。Mediaserver 进程可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
 <p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
 <table>
@@ -67,7 +67,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -99,9 +99,7 @@
   </tr>
   <tr>
    <td>CVE-2016-2508</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f81038006b4c59a5a148dcad887371206033c28f">A-28799341</a>
-       [<a href="https://android.googlesource.com/platform/frameworks/av/+/d112f7d0c1dbaf0368365885becb11ca8d3f13a4">2</a>]
-   </td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f81038006b4c59a5a148dcad887371206033c28f">A-28799341</a>[<a href="https://android.googlesource.com/platform/frameworks/av/+/d112f7d0c1dbaf0368365885becb11ca8d3f13a4">2</a>]</td>
    <td>严重</td>
    <td><a href="#all_nexus">所有 Nexus 设备</a></td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -109,9 +107,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3741</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/e629194c62a9a129ce378e08cb1059a8a53f1795">A-28165661</a>
-       [<a href="https://android.googlesource.com/platform/external/libavc/+/cc676ebd95247646e67907ccab150fb77a847335">2</a>]
-   </td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/e629194c62a9a129ce378e08cb1059a8a53f1795">A-28165661</a>[<a href="https://android.googlesource.com/platform/external/libavc/+/cc676ebd95247646e67907ccab150fb77a847335">2</a>]</td>
    <td>严重</td>
    <td><a href="#all_nexus">所有 Nexus 设备</a></td>
    <td>6.0、6.0.1</td>
@@ -119,7 +115,8 @@
   </tr>
   <tr>
    <td>CVE-2016-3742</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/a583270e1c96d307469c83dc42bd3c5f1b9ef63f">A-28165659</a>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/a583270e1c96d307469c83dc42bd3c5f1b9ef63f">
+A-28165659</a>
    </td>
    <td>严重</td>
    <td><a href="#all_nexus">所有 Nexus 设备</a></td>
@@ -138,7 +135,7 @@
 </tbody></table>
 
 <h3 id="remote-code-execution-vulnerability-in-openssl-&-boringssl">OpenSSL 和 BoringSSL 中的远程代码执行漏洞</h3>
-<p>系统在处理文件和数据时,OpenSSL 和 BoringSSL 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于攻击者可以利用该漏洞通过受影响的进程远程执行代码,因此我们将其严重程度评为“严重”。</p>
+<p>系统在处理文件和数据时,OpenSSL 和 BoringSSL 中的远程代码执行漏洞可让攻击者利用专门制作的文件破坏内存。由于攻击者可以利用该漏洞通过受影响的进程远程执行代码,因此我们将其严重程度评为“严重”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -149,7 +146,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -178,7 +175,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -206,7 +203,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -235,7 +232,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -282,7 +279,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -311,7 +308,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -340,7 +337,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -358,7 +355,7 @@
 </tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-choosertarget-service">ChooserTarget 服务中的提权漏洞</h3>
-<p>ChooserTarget 服务中的提权漏洞可让本地恶意应用通过其他应用执行代码。由于攻击者可以利用该漏洞在未经许可的情况下访问属于其他应用的 Activity,因此我们将其严重程度评为“高”。</p>
+<p>ChooserTarget 服务中的提权漏洞可让本地恶意应用通过其他应用执行代码。由于攻击者可以利用该漏洞在未经许可的情况下访问属于其他应用的活动,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -369,7 +366,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -398,7 +395,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -413,7 +410,7 @@
    <td>2016 年 2 月 15 日</td>
   </tr>
 </tbody></table>
-<p>*已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。</p>
+<p>* 已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响</p>
 
 <h3 id="information-disclosure-vulnerability-in-openssl">OpenSSL 中的信息披露漏洞</h3>
 <p>OpenSSL 中的信息披露漏洞可让远程攻击者获取通常只能由请求相应权限的本地安装应用获取的受保护数据。由于攻击者可以利用该漏洞在未经许可的情况下获取数据,因此我们将其严重程度评为“高”。</p>
@@ -427,7 +424,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -442,10 +439,10 @@
    <td>2016 年 4 月 13 日</td>
   </tr>
 </tbody></table>
-<p>*已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。</p>
+<p>* 已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响</p>
 
 <h3 id="denial-of-service-vulnerability-in-mediaserver">Mediaserver 中的拒绝服务漏洞</h3>
-<p>Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于攻击者可以利用该漏洞远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
+<p>Mediaserver 中的拒绝服务漏洞可让攻击者利用专门制作的文件挂起或重新启动设备。由于攻击者可以利用该漏洞远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -456,7 +453,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -464,9 +461,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3754</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fdee2a83432b3b150d6a34f231c4e2f7353c01e">A-28615448</a>
-       [<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]
-   </td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fdee2a83432b3b150d6a34f231c4e2f7353c01e">A-28615448</a>[<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]</td>
    <td>高</td>
    <td><a href="#all_nexus">所有 Nexus 设备</a></td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -493,7 +488,7 @@
 </tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-libc">libc 中的拒绝服务漏洞</h3>
-<p>libc 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
+<p>libc 中的拒绝服务漏洞可让攻击者利用专门制作的文件挂起或重启设备。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -504,7 +499,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -519,7 +514,7 @@
    <td>Google 内部</td>
   </tr>
 </tbody></table>
-<p>*已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。</p>
+<p>* 已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-lsof">lsof 中的提权漏洞</h3>
 <p>lsof 中的提权漏洞可让本地恶意应用执行任意代码,从而可能导致设备永久损坏。由于该漏洞需要手动执行不常见的操作,因此我们将其严重程度评为“中”。</p>
@@ -533,7 +528,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -562,7 +557,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -591,7 +586,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -609,7 +604,7 @@
 </tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-bluetooth">蓝牙中的提权漏洞</h3>
-<p>蓝牙组件中的提权漏洞可让本地攻击者添加供主用户使用的经过身份验证的蓝牙设备。由于攻击者可以利用该漏洞在未经用户明确许可的情况下获取超出规定的权能,因此我们将其严重程度评为“中”。</p>
+<p>蓝牙组件中的提权漏洞可让本地攻击者添加供主用户使用的经过身份验证的蓝牙设备。由于攻击者可以利用该漏洞在未经用户明确许可的情况下获取超出规定的权能,因此我们将该漏洞的严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -620,7 +615,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -628,10 +623,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3760</td>
-   <td><a href="https://android.googlesource.com/platform/hardware/libhardware/+/8b3d5a64c3c8d010ad4517f652731f09107ae9c5">A-27410683</a>
-[<a href="https://android.googlesource.com/platform/system/bt/+/37c88107679d36c419572732b4af6e18bb2f7dce">2</a>]
-[<a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/122feb9a0b04290f55183ff2f0384c6c53756bd8">3</a>]
-   </td>
+   <td><a href="https://android.googlesource.com/platform/hardware/libhardware/+/8b3d5a64c3c8d010ad4517f652731f09107ae9c5">A-27410683</a>[<a href="https://android.googlesource.com/platform/system/bt/+/37c88107679d36c419572732b4af6e18bb2f7dce">2</a>][<a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/122feb9a0b04290f55183ff2f0384c6c53756bd8">3</a>]</td>
    <td>中</td>
    <td><a href="#all_nexus">所有 Nexus 设备</a></td>
    <td>5.0.2、5.1.1、6.0、6.0.1</td>
@@ -651,7 +643,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -669,7 +661,7 @@
 </tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-sockets-2">套接字中的提权漏洞</h3>
-<p>套接字中的提权漏洞可让本地恶意应用访问某些可能通过内核执行任意代码的不常见套接字类型。由于攻击者可以利用该漏洞绕过为了提高攻击者入侵平台的难度而采取的安全措施,因此我们将其严重程度评为“中”。</p>
+<p>套接字中的提权漏洞可让本地恶意应用访问某些不常见套接字类型,从而可能通过内核执行任意代码。由于攻击者可以利用该漏洞绕过为了提高攻击者入侵平台的难度而采取的安全措施,因此我们将其严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -680,7 +672,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -710,7 +702,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -739,7 +731,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -747,7 +739,8 @@
   </tr>
   <tr>
    <td>CVE-2016-3764</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/daef4327fe0c75b0a90bb8627458feec7a301e1f">A-28377502</a>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/daef4327fe0c75b0a90bb8627458feec7a301e1f">
+A-28377502</a>
    </td>
    <td>中</td>
    <td><a href="#all_nexus">所有 Nexus 设备</a></td>
@@ -765,9 +758,8 @@
   </tr>
 </tbody></table>
 
-<h3 id="denial-of-service-vulnerability-in-mediaserver-2">
-Mediaserver 中的拒绝服务漏洞</h3>
-<p>Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将其严重程度评为“中”。</p>
+<h3 id="denial-of-service-vulnerability-in-mediaserver-2">Mediaserver 中的拒绝服务漏洞</h3>
+<p>Mediaserver 中的拒绝服务漏洞可让攻击者利用专门制作的文件挂起或重新启动设备。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将其严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -778,7 +770,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -786,9 +778,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3766</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fdee2a83432b3b150d6a34f231c4e2f7353c01e">A-28471206</a>
-       [<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]
-   </td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fdee2a83432b3b150d6a34f231c4e2f7353c01e">A-28471206</a>[<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]</td>
    <td>中</td>
    <td><a href="#all_nexus">所有 Nexus 设备</a></td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -797,7 +787,7 @@
 </tbody></table>
 
 <h2 id="2016-07-05-details">2016-07-05 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2016-07-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表记录)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<p>我们在下面提供了 2016-07-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考内容、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表记录)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考内容。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver">
 Qualcomm GPU 驱动程序中的提权漏洞</h3>
@@ -811,7 +801,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -825,18 +815,17 @@
   </tr>
   <tr>
    <td>CVE-2016-2067</td>
-   <td>A-28305757<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.18/commit/?id=410cfa95f0a1cf58819cbfbd896f9aa45b004ac0">
-QC-CR988993</a></td>
+   <td>A-28305757<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.18/commit/?id=410cfa95f0a1cf58819cbfbd896f9aa45b004ac0">QC-CR988993</a></td>
    <td>严重</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P</td>
    <td>2016 年 4 月 20 日</td>
   </tr>
 </tbody></table>
-<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-wi-fi-driver">
 MediaTek WLAN 驱动程序中的提权漏洞</h3>
-<p>MediaTek WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>MediaTek WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -846,7 +835,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -859,7 +848,7 @@
    <td>2016 年 4 月 6 日</td>
   </tr>
 </tbody></table>
-<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component">Qualcomm 效能组件中的提权漏洞</h3>
 <p>Qualcomm 效能组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
@@ -872,7 +861,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -885,7 +874,7 @@
    <td>2016 年 4 月 9 日</td>
   </tr>
 </tbody></table>
-<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-nvidia-video-driver">
 NVIDIA 视频驱动程序中的提权漏洞</h3>
@@ -899,24 +888,25 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
   </tr>
   <tr>
    <td>CVE-2016-3769</td>
-   <td>A-28376656*<br />N-CVE20163769</td>
+   <td>A-28376656* <br />
+N-CVE20163769</td>
    <td>严重</td>
    <td>Nexus 9</td>
    <td>2016 年 4 月 18 日</td>
   </tr>
 </tbody></table>
-<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-drivers-device-specific">
 MediaTek 驱动程序中的提权漏洞(与特定设备有关)</h3>
-<p>多个 MediaTek 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>多个 MediaTek 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -926,7 +916,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -967,11 +957,10 @@
    <td>2016 年 4 月 22 日</td>
   </tr>
 </tbody></table>
-<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-<h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system">
-内核文件系统中的提权漏洞</h3>
-<p>内核文件系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system">内核文件系统中的提权漏洞</h3>
+<p>内核文件系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -981,7 +970,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -994,11 +983,10 @@
    <td>2016 年 5 月 4 日</td>
   </tr>
 </tbody></table>
-<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-<h3 id="elevation-of-privilege-vulnerability-in-usb-driver">
-USB 驱动程序中的提权漏洞</h3>
-<p>USB 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<h3 id="elevation-of-privilege-vulnerability-in-usb-driver">USB 驱动程序中的提权漏洞</h3>
+<p>USB 驱动程序中的提权漏洞让本地恶意应用可以通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1008,7 +996,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1021,12 +1009,11 @@
    <td>2016 年 5 月 4 日</td>
   </tr>
 </tbody></table>
-<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">
-Qualcomm 组件中的提权漏洞</h3>
+<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">Qualcomm 组件中的提权漏洞</h3>
 <p>下表中列出了影响 Qualcomm 组件(包括引导加载程序、摄像头驱动程序、字符驱动程序、网络组件、声音驱动程序和视频驱动程序)的安全漏洞。</p>
-<p>由于这些问题中危险性最高的问题可能会让有心人士执行任意代码,进而导致本地设备永久损坏,且用户可能需要通过重写操作系统来修复设备,因此我们将此类问题的严重程度评为“严重”。</p>
+<p>由于这些问题中危险性最高的问题可能会让攻击者可以执行任意代码,进而导致本地设备永久损坏,且用户可能需要通过重写操作系统来修复设备,因此我们将此类问题的严重程度评为“严重”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1036,7 +1023,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度*</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1044,9 +1031,7 @@
   <tr>
    <td>CVE-2014-9795</td>
    <td>A-28820720<br />
-      <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=ce2a0ea1f14298abc83729f3a095adab43342342">QC-CR681957</a>
-      [<a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=fc3b31f81a1c128c2bcc745564a075022cd72a2e">2</a>]
-   </td>
+      <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=ce2a0ea1f14298abc83729f3a095adab43342342">QC-CR681957</a>[<a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=fc3b31f81a1c128c2bcc745564a075022cd72a2e">2</a>]</td>
    <td>严重</td>
    <td>Nexus 5</td>
    <td>2014 年 8 月 8 日</td>
@@ -1137,8 +1122,7 @@
   <tr>
    <td>CVE-2014-9783</td>
    <td>A-28441831<br />
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=2b1050b49a9a5f7bb57006648d145e001a3eaa8b">QC-CR511382</a>
-      [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a7502f4f801bb95bff73617309835bb7a016cde5">2</a>]</td>
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=2b1050b49a9a5f7bb57006648d145e001a3eaa8b">QC-CR511382</a>[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a7502f4f801bb95bff73617309835bb7a016cde5">2</a>]</td>
    <td>高</td>
    <td>Nexus 7 (2013)</td>
    <td>2014 年 3 月 31 日</td>
@@ -1186,8 +1170,7 @@
   <tr>
    <td>CVE-2014-9790</td>
    <td>A-28769136<br />
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&id=6ed921bda8cbb505e8654dfc1095185b0bccc38e">QC-CR545716</a>
-      [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?h=LA.BF.1.1.3_rb1.12&id=9bc30c0d1832f7dd5b6fa10d5e48a29025176569">2</a>]</td>
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&id=6ed921bda8cbb505e8654dfc1095185b0bccc38e">QC-CR545716</a>[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?h=LA.BF.1.1.3_rb1.12&id=9bc30c0d1832f7dd5b6fa10d5e48a29025176569">2</a>]</td>
    <td>高</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
    <td>2014 年 4 月 30 日</td>
@@ -1291,8 +1274,7 @@
 </tbody></table>
 <p>* 这些问题的严重程度评级由 Qualcomm 直接提供。</p>
 
-<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-usb-driver">
-Qualcomm USB 驱动程序中的提权漏洞</h3>
+<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-usb-driver">Qualcomm USB 驱动程序中的提权漏洞</h3>
 <p>Qualcomm USB 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
@@ -1303,24 +1285,22 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
   </tr>
   <tr>
    <td>CVE-2016-2502</td>
-   <td>A-27657963
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=0bc45d7712eabe315ce8299a49d16433c3801156">QC-CR997044</a></td>
+   <td>A-27657963<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=0bc45d7712eabe315ce8299a49d16433c3801156">QC-CR997044</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6P</td>
    <td>2016 年 3 月 11 日</td>
   </tr>
 </tbody></table>
 
-<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-wi-fi-driver">
-Qualcomm WLAN 驱动程序中的提权漏洞</h3>
-<p>Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。</p>
+<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-wi-fi-driver">Qualcomm WLAN 驱动程序中的提权漏洞</h3>
+<p>Qualcomm WLAN 驱动程序中的提权漏洞让本地恶意应用可以通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1330,7 +1310,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1357,7 +1337,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1371,10 +1351,9 @@
    <td>2016 年 3 月 27 日</td>
   </tr>
 </tbody></table>
-<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-<h3 id="elevation-of-privilege-vulnerability-in-nvidia-camera-driver">
-NVIDIA 摄像头驱动程序中的提权漏洞</h3>
+<h3 id="elevation-of-privilege-vulnerability-in-nvidia-camera-driver">NVIDIA 摄像头驱动程序中的提权漏洞</h3>
 <p>NVIDIA 摄像头驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
@@ -1385,7 +1364,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1398,10 +1377,9 @@
    <td>2016 年 4 月 5 日</td>
   </tr>
 </tbody></table>
-<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-<h3 id="elevation-of-privilege-vulnerability-in-mediatek-power-driver">
-MediaTek 电源驱动程序中的提权漏洞</h3>
+<h3 id="elevation-of-privilege-vulnerability-in-mediatek-power-driver">MediaTek 电源驱动程序中的提权漏洞</h3>
 <p>MediaTek 电源驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
@@ -1412,7 +1390,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1432,10 +1410,9 @@
    <td>2016 年 4 月 7 日</td>
   </tr>
 </tbody></table>
-<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-wi-fi-driver-2">
-Qualcomm WLAN 驱动程序中的提权漏洞</h3>
+<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-wi-fi-driver-2">Qualcomm WLAN 驱动程序中的提权漏洞</h3>
 <p>Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
@@ -1446,24 +1423,22 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
   </tr>
   <tr>
    <td>CVE-2016-3797</td>
-   <td>A-28085680*
-QC-CR1001450</td>
+   <td>A-28085680* QC-CR1001450</td>
    <td>高</td>
    <td>Nexus 5X</td>
    <td>2016 年 4 月 7 日</td>
   </tr>
 </tbody></table>
-<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-<h3 id="elevation-of-privilege-vulnerability-in-mediatek-hardware-sensor-driver">
-MediaTek 硬件传感器驱动程序中的提权漏洞</h3>
+<h3 id="elevation-of-privilege-vulnerability-in-mediatek-hardware-sensor-driver">MediaTek 硬件传感器驱动程序中的提权漏洞</h3>
 <p>MediaTek 硬件传感器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
@@ -1474,7 +1449,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1487,10 +1462,9 @@
    <td>2016 年 4 月 11 日</td>
   </tr>
 </tbody></table>
-<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-<h3 id="elevation-of-privilege-vulnerability-in-mediatek-video-driver">
-MediaTek 视频驱动程序中的提权漏洞</h3>
+<h3 id="elevation-of-privilege-vulnerability-in-mediatek-video-driver">MediaTek 视频驱动程序中的提权漏洞</h3>
 <p>MediaTek 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
@@ -1501,7 +1475,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1521,10 +1495,9 @@
    <td>2016 年 4 月 11 日</td>
   </tr>
 </tbody></table>
-<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-<h3 id="elevation-of-privilege-vulnerability-in-mediatek-gps-driver">
-MediaTek GPS 驱动程序中的提权漏洞</h3>
+<h3 id="elevation-of-privilege-vulnerability-in-mediatek-gps-driver">MediaTek GPS 驱动程序中的提权漏洞</h3>
 <p>MediaTek GPS 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
@@ -1535,7 +1508,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1548,10 +1521,9 @@
    <td>2016 年 4 月 11 日</td>
   </tr>
 </tbody></table>
-<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-<h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system-2">
-内核文件系统中的提权漏洞</h3>
+<h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system-2">内核文件系统中的提权漏洞</h3>
 <p>内核文件系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
@@ -1562,7 +1534,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1582,7 +1554,7 @@
    <td>2016 年 5 月 4 日</td>
   </tr>
 </tbody></table>
-<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-power-management-driver">
 MediaTek 电源管理驱动程序中的提权漏洞</h3>
@@ -1596,7 +1568,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1616,10 +1588,9 @@
    <td>2016 年 4 月 21 日</td>
   </tr>
 </tbody></table>
-<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-<h3 id="elevation-of-privilege-vulnerability-in-mediatek-display-driver">
-MediaTek 显卡驱动程序中的提权漏洞</h3>
+<h3 id="elevation-of-privilege-vulnerability-in-mediatek-display-driver">MediaTek 显卡驱动程序中的提权漏洞</h3>
 <p>MediaTek 显卡驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
@@ -1630,7 +1601,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1643,10 +1614,9 @@
    <td>2016 年 4 月 26 日</td>
   </tr>
 </tbody></table>
-<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-<h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver">
-串行外设接口驱动程序中的提权漏洞</h3>
+<h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver">串行外设接口驱动程序中的提权漏洞</h3>
 <p>串行外设接口驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们其严重程度评为“高”。</p>
 
 <table>
@@ -1657,7 +1627,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1677,7 +1647,7 @@
    <td>2016 年 4 月 26 日</td>
   </tr>
 </tbody></table>
-<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-sound-driver">
 Qualcomm 声音驱动程序中的提权漏洞</h3>
@@ -1691,7 +1661,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1718,7 +1688,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1745,7 +1715,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1758,10 +1728,9 @@
    <td>2016 年 3 月 5 日</td>
   </tr>
 </tbody></table>
-<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-<h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver">
-MediaTek WLAN 驱动程序中的信息披露漏洞</h3>
+<h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver">MediaTek WLAN 驱动程序中的信息披露漏洞</h3>
 <p>MediaTek WLAN 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
 
 <table>
@@ -1772,7 +1741,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1785,7 +1754,7 @@
    <td>2016 年 4 月 12 日</td>
   </tr>
 </tbody></table>
-<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-video-driver">
 内核视频驱动程序中的提权漏洞</h3>
@@ -1799,7 +1768,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1812,11 +1781,10 @@
    <td>Google 内部</td>
   </tr>
 </tbody></table>
-<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-<h3 id="information-disclosure-vulnerability-in-mediatek-video-codec-driver">
-MediaTek 视频编解码器驱动程序中的信息披露漏洞</h3>
-<p>MediaTek 视频编解码器驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。</p>
+<h3 id="information-disclosure-vulnerability-in-mediatek-video-codec-driver">MediaTek 视频编解码器驱动程序中的信息披露漏洞</h3>
+<p>MediaTek 视频编解码器驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1826,7 +1794,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1839,7 +1807,7 @@
    <td>2016 年 4 月 11 日</td>
   </tr>
 </tbody></table>
-<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="information-disclosure-vulnerability-in-qualcomm-usb-driver">
 Qualcomm USB 驱动程序中的信息披露漏洞</h3>
@@ -1853,7 +1821,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1867,7 +1835,7 @@
    <td>2016 年 4 月 11 日</td>
   </tr>
 </tbody></table>
-<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="information-disclosure-vulnerability-in-nvidia-camera-driver">
 NVIDIA 摄像头驱动程序中的信息披露漏洞</h3>
@@ -1881,7 +1849,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1901,11 +1869,11 @@
    <td>2016 年 5 月 1 日</td>
   </tr>
 </tbody></table>
-<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="information-disclosure-vulnerability-in-mediatek-display-driver">
 MediaTek 显卡驱动程序中的信息披露漏洞</h3>
-<p>MediaTek 显卡驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。</p>
+<p>MediaTek 显卡驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1915,7 +1883,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1928,10 +1896,9 @@
    <td>2016 年 4 月 26 日</td>
   </tr>
 </tbody></table>
-<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-<h3 id="information-disclosure-vulnerability-in-kernel-teletype-driver">
-内核电传驱动程序中的信息披露漏洞</h3>
+<h3 id="information-disclosure-vulnerability-in-kernel-teletype-driver">内核电传驱动程序中的信息披露漏洞</h3>
 <p>电传驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
@@ -1942,7 +1909,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1969,7 +1936,7 @@
   <col width="16%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1997,26 +1964,26 @@
 <p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?</strong></p>
 <p>2016-07-01(或之后)的安全补丁程序级别解决了与 2016-7-01 安全补丁程序字符串级别相关的所有问题。2016-07-05(或之后)的安全补丁程序级别解决了与 2016-07-05 安全补丁程序字符串级别相关的所有问题。请访问<a href="https://support.google.com/nexus/answer/4457705">帮助中心</a>,了解核实安全补丁程序级别的相关操作说明。提供这些更新的设备制造商应将补丁程序字符串级别设为:[ro.build.version.security_patch]:[2016-07-01] 或 [ro.build.version.security_patch]:[2016-07-05]。</p>
 
-<p><strong>2. 为何此公告有两个安全补丁程序级别字符串?</strong></p>
+<p><strong>2. 为何本公告有两个安全补丁程序级别字符串?</strong></p>
 <p>本公告有两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地采取措施,以修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别字符串。</p>
 <p>使用 2016 年 7 月 5 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</p>
 <p>使用 2016 年 7 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。使用 2016 年 7 月 1 日安全补丁程序级别的设备可能还包含与 2016 年 7 月 5 日安全补丁程序级别相关的一系列修复方案。</p>
 
-<p id="all_nexus"><strong>3. 如何确定各个问题都会影响哪些 Nexus 设备?</strong></p>
+<p id="all_nexus"><strong>3. 如何确定各个问题都会影响哪些 Nexus 设备?</strong></p>
 <p>在 <a href="#2016-07-01-details">2016-07-01</a> 和 <a href="#2016-07-05-details">2016-07-05</a> 安全漏洞详情部分,每个表中均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题进行更新的受影响 Nexus 设备。此列有以下几种情形:</p>
 <ul>
   <li><strong>所有 Nexus 设备</strong>:如果问题会影响所有 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。<em></em>“所有 Nexus 设备”包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
   <li><strong>部分 Nexus 设备</strong>:如果问题仅会影响部分 Nexus 设备,则“已更新的 Nexus 设备”列中会列出受影响的 Nexus 设备。<em></em></li>
-  <li><strong>无 Nexus 设备</strong>:如果问题不会影响任何 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“无”。<em></em></li>
+  <li><strong>无 Nexus 设备</strong>:如果某个问题不会影响任何 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“无”。<em></em></li>
 </ul>
 
-<p><strong>4.“参考信息”列中的条目对应的是什么内容?</strong></p>
-<p>漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀对应的内容如下:</p>
+<p><strong>4.“参考内容”列中的条目对应的是什么内容?</strong></p>
+<p>漏洞详情表的“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀对应的内容如下:</p>
 
 <table>
   <tbody><tr>
    <th>前缀</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
   </tr>
   <tr>
    <td>A-</td>
@@ -2039,12 +2006,9 @@
 <h2 id="revisions">修订版本</h2>
 <ul>
   <li>2016 年 7 月 6 日:发布了本公告。</li>
-  <li>2016 年 7 月 7 日:
-    <ul>
+  <li>2016 年 7 月 7 日:<ul>
       <li>添加了 AOSP 链接。
-      </li><li>CVE-2016-3794 因与 CVE-2016-3814 重复而被移除
-      </li><li>添加了 CVE-2016-2501 和 CVE-2016-2502 的致谢信息
-    </li></ul>
+      </li><li>CVE-2016-3794 因与 CVE-2016-3814 重复而被移除 </li><li>添加了 CVE-2016-2501 和 CVE-2016-2502 的致谢信息</li></ul>
   </li>
   <li>2016 年 7 月 11 日:更新了 CVE-2016-3750 的致谢信息</li>
   <li>2016 年 7 月 14 日:更新了 CVE-2016-2503 的致谢信息</li>
diff --git a/zh-cn/security/bulletin/2016-12-01.html b/zh-cn/security/bulletin/2016-12-01.html
index 3ca2124..fa00d32 100644
--- a/zh-cn/security/bulletin/2016-12-01.html
+++ b/zh-cn/security/bulletin/2016-12-01.html
@@ -21,59 +21,52 @@
   -->
 
 <p><em>发布时间:2016 年 12 月 5 日 | 更新时间:2016 年 12 月 21 日</em></p>
-<p>
-Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Google 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Google 设备固件映像。2016 年 12 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。
+<p>本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。在发布本公告的同时,我们还通过无线下载 (OTA) 更新的方式发布了针对 Google 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Google 设备固件映像。安全补丁程序级别为 2016 年 12 月 5 日或更新的版本都已解决本公告中所述的问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何查看设备的安全补丁程序级别。
 </p>
-<p>
-我们的合作伙伴在 2016 年 11 月 7 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开源项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。
+<p>合作伙伴在 2016 年 11 月 7 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 之外的补丁程序的链接。</p>
+<p>这些问题中危险性最高的是严重程度为“严重”的设备专属代码中的安全漏洞,此类漏洞可能会通过内核执行任意代码,进而导致本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
 </p>
-<p>
-这些问题中危险性最高的是设备专属代码中严重程度为“严重”的安全漏洞,此类漏洞可能会让有心人士通过内核执行任意代码,进而导致本地设备永久损坏,且用户可能需要通过重写操作系统来修复设备。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
+<p>尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>)。
 </p>
-<p>
-我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>)。
+<p>我们建议所有用户都在自己的设备上接受这些更新。
 </p>
-<p>
-我们建议所有用户都在自己的设备上接受这些更新。
-</p>
-<h2 id="announcements">公告</h2>
+<h2 id="announcements">通告</h2>
 <ul>
-  <li>本公告有两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:<ul>
-     <li><strong>2016-12-01</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-12-01(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
-     <li><strong>2016-12-05</strong>:完整的安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-12-01 和 2016-12-05(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
+  <li>本公告有 2 个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:<ul>
+     <li><strong>2016-12-01</strong>:部分安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2016-12-01(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。</li>
+     <li><strong>2016-12-05</strong>:完整的安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2016-12-01 和 2016-12-05(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。</li>
     </ul>
   </li>
   <li>受支持的 Google 设备将收到一项安全补丁程序级别为 2016 年 12 月 5 日的 OTA 更新。</li>
 </ul>
 <h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
-<p>
-本部分概括总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
+<p>这一部分概括总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
 </p>
 <ul>
-<li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
-<li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能可在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
-<li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。</li>
+<li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+<li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”功能和 SafetyNet</a> 监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。Google Play 中禁止提供能够获取设备 root 权限的工具,当用户尝试安装被检测出能够获取 root 权限的应用时(无论应用来自何处),“验证应用”功能会向用户发出警告。另外,“验证应用”功能还会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户,并尝试移除检测出的恶意应用。</li>
+<li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 之类的进程。</li>
 </ul>
 
 <h2 id="acknowledgements">致谢</h2>
 <p>
-非常感谢以下研究人员做出的贡献:</p>
+我们衷心感谢以下研究人员做出的贡献:</p>
 
 <ul>
   <li>阿里巴巴移动安全团队的 Baozeng Ding、Chengming Yang、Peng Xiao、Ning You、Yang Dong、Chao Yang、Yi Zhang 和 Yang Song:CVE-2016-6783、CVE-2016-6784、CVE-2016-6785</li>
-  <li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:[email protected]">Chi Zhang</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6789、CVE-2016-6790</li>
+  <li><a href="mailto:[email protected]">C0RE 团队</a>的 <a href="https://twitter.com/Mingjian_Zhou">Chi Zhang</a>、Mingjian Zhou (<a href="https://twitter.com/chiachih_wu">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6789、CVE-2016-6790</li>
   <li>Christian Seel:CVE-2016-6769</li>
   <li>Google 的 David Benjamin 和 Kenny Root:CVE-2016-6767</li>
-  <li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-6776、CVE-2016-6787</li>
-  <li><a href="http://www.ms509.com">MS509Team</a> 的 En He (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>):CVE-2016-6763</li>
+  <li>腾讯科恩实验室 (<a href="https://twitter.com/returnsme">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/keen_lab">@returnsme</a>):CVE-2016-6776、CVE-2016-6787</li>
+  <li><a href="https://twitter.com/heeeeen4x">MS509Team</a> 的 En He (<a href="http://www.ms509.com">@heeeeen4x</a>):CVE-2016-6763</li>
   <li>奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-6779、CVE-2016-6778、CVE-2016-8401、CVE-2016-8402、CVE-2016-8403、CVE-2016-8409、CVE-2016-8408、CVE-2016-8404</li>
   <li>奇虎 360 科技有限公司 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-6788、CVE-2016-6781、CVE-2016-6782、CVE-2016-8396</li>
-  <li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:[email protected]">Lubo Zhang</a>、<a href="mailto:[email protected]">Tong Lin</a>、<a href="mailto:[email protected]">Yuan-Tsung Lo</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6791、CVE-2016-8391、CVE-2016-8392</li>
+  <li><a href="mailto:[email protected]">C0RE 团队</a>的 <a href="mailto:[email protected]">Lubo Zhang</a>、<a href="mailto:[email protected]">Tong Lin</a>、<a href="https://twitter.com/chiachih_wu">Yuan-Tsung Lo</a>、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6791、CVE-2016-8391、CVE-2016-8392</li>
   <li>Project Zero 的 Mark Brand:CVE-2016-6772</li>
   <li><a href="https://github.com/michalbednarski">Michał Bednarski</a>:CVE-2016-6770、CVE-2016-6774</li>
-  <li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:[email protected]">Chi Zhang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6761、CVE-2016-6759、CVE-2016-8400</li>
-  <li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6760</li>
-  <li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:[email protected]">Hanxiang Wen</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6759</li>
+  <li><a href="https://twitter.com/Mingjian_Zhou">C0RE 团队</a>的 Mingjian Zhou (<a href="mailto:[email protected]">@Mingjian_Zhou</a>)、<a href="https://twitter.com/chiachih_wu">Chi Zhang</a>、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6761、CVE-2016-6759、CVE-2016-8400</li>
+  <li><a href="https://twitter.com/Mingjian_Zhou">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/chiachih_wu">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6760</li>
+  <li><a href="https://twitter.com/Mingjian_Zhou">C0RE 团队</a>的 Mingjian Zhou (<a href="mailto:[email protected]">@Mingjian_Zhou</a>)、<a href="https://twitter.com/chiachih_wu">Hanxiang Wen</a>、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6759</li>
   <li>特斯拉汽车公司产品安全团队的 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2016-6915、CVE-2016-6916、CVE-2016-6917</li>
   <li>Nightwatch Cybersecurity Research (<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>):CVE-2016-5341</li>
   <li>百度 X-Lab 的丁鹏飞、包沉浮和韦韬:CVE-2016-6755、CVE-2016-6756</li>
@@ -84,16 +77,15 @@
   <li>IBM X-Force 研发团队的 Sagi Kedmi:CVE-2016-8393、CVE-2016-8394</li>
   <li>趋势科技移动威胁研究团队的 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2016-6757</li>
   <li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-6773</li>
-  <li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:[email protected]">Wenke Dou</a>、<a href="mailto:[email protected]">Chi Zhang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6765</li>
-  <li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">移动威胁响应团队</a>(<a href="http://www.trendmicro.com">趋势科技</a>)的<a href="http://weibo.com/wishlinux">吴潍浠</a> (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2016-6704</li>
-  <li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Tong Lin</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6786、CVE-2016-6780、CVE-2016-6775</li>
-  <li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Xiaodong Wang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6777</li>
+  <li><a href="mailto:[email protected]">C0RE 团队</a>的 <a href="mailto:[email protected]">Wenke Dou</a>、<a href="https://twitter.com/chiachih_wu">Chi Zhang</a>、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6765</li>
+  <li><a href="https://twitter.com/wish_wu">移动威胁响应团队</a>(<a href="http://weibo.com/wishlinux">趋势科技</a>)的<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">吴潍浠</a> (<a href="http://www.trendmicro.com">@wish_wu</a>):CVE-2016-6704</li>
+  <li><a href="mailto:[email protected]">C0RE 团队</a>的 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="https://twitter.com/chiachih_wu">Tong Lin</a>、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6786、CVE-2016-6780、CVE-2016-6775</li>
+  <li><a href="mailto:[email protected]">C0RE 团队</a>的 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="https://twitter.com/chiachih_wu">Xiaodong Wang</a>、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6777</li>
   <li>腾讯安全平台部门的 Yuxiang Li:CVE-2016-6771</li>
   <li>奇虎 360 科技有限公司成都安全响应中心的金哲:CVE-2016-6764、CVE-2016-6766</li>
   <li>奇虎 360 科技有限公司成都安全响应中心的 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>:CVE-2016-6762</li>
 </ul>
-<p>
-此外,还要衷心感谢瓶子科技的 MengLuo Gou (<a href="https://twitter.com/idhyt3r">@idhyt3r</a>) 以及 Google 的王勇 (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>) 和 Zubin Mithra 为本安全公告做出的贡献。
+<p>此外,还要衷心感谢瓶子科技的 MengLuo Gou (<a href="https://twitter.com/idhyt3r">@idhyt3r</a>) 以及 Google 的王勇 (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>) 和 Zubin Mithra 为本安全公告做出的贡献。
 </p>
 
 <h2 id="2016-12-01-details">2016-12-01 安全补丁程序级别 - 漏洞详情</h2>
@@ -101,7 +93,7 @@
 
 <h3 id="rce-in-curl-libcurl">CURL/LIBCURL 中的远程代码执行漏洞</h3>
 <p>
-下表中列出了影响 CURL 和 LIBCURL 库的安全漏洞。其中最严重的问题可让中间人攻击者使用伪造的证书通过特许进程执行任意代码。由于攻击者需要伪造的证书,因此我们将该漏洞的严重程度评为“高”。
+下表中列出了影响 CURL 和 LIBCURL 库的安全漏洞。其中最严重的问题可让中间人攻击者使用伪造的证书通过特权进程执行任意代码。由于攻击者需要伪造的证书,因此我们将该漏洞的严重程度评为“高”。
 </p>
 
 <table>
@@ -147,7 +139,7 @@
 
 <h3 id="eop-in-libziparchive">libziparchive 中的提权漏洞</h3>
 <p>
-libziparchive 库中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
+libziparchive 库中的提权漏洞可让本地恶意应用通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
 </p>
 
 <table>
@@ -167,9 +159,7 @@
   </tr>
   <tr>
     <td>CVE-2016-6762</td>
-   <td><a href="https://android.googlesource.com/platform/system/core/+/1ee4892e66ba314131b7ecf17e98bb1762c4b84c">A-31251826</a>
-      [<a href="https://android.googlesource.com/platform/bionic/+/3656958a16590d07d1e25587734e000beb437740">2</a>]
-   </td>
+   <td><a href="https://android.googlesource.com/platform/system/core/+/1ee4892e66ba314131b7ecf17e98bb1762c4b84c">A-31251826</a> [<a href="https://android.googlesource.com/platform/bionic/+/3656958a16590d07d1e25587734e000beb437740">2</a>] </td>
     <td>高</td>
     <td>所有</td>
     <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
@@ -179,7 +169,7 @@
 
 <h3 id="dos-in-telephony">Telephony 中的拒绝服务漏洞</h3>
 <p>
-Telephony 中的拒绝服务漏洞可让本地恶意应用使用特制文件挂起或重启设备。由于攻击者可以利用该漏洞在本地发起永久拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
+Telephony 中的拒绝服务漏洞可让本地恶意应用利用专门制作的文件挂起或重启设备。由于攻击者可以利用该漏洞在本地发起永久拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
 </p>
 
 <table>
@@ -209,7 +199,7 @@
 
 <h3 id="dos-in-mediaserver">Mediaserver 中的拒绝服务漏洞</h3>
 <p>
-Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
+Mediaserver 中的拒绝服务漏洞可让攻击者利用专门制作的文件挂起或重启设备。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
 </p>
 
 <table>
@@ -261,13 +251,12 @@
   </tr>
 </tbody></table>
 
-<p>
-*搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受此漏洞的影响。
+<p>*运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受此漏洞的影响。
 </p>
 
 <h3 id="rce-in-framesequence-library">Framesequence 库中的远程代码执行漏洞</h3>
 <p>
-Framesequence 库中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于攻击者可以利用该漏洞在使用 Framesequence 库的应用中远程执行代码,因此我们将该漏洞的严重程度评为“高”。
+Framesequence 库中的远程代码执行漏洞可让攻击者利用专门制作的文件通过非特权进程执行任意代码。由于攻击者可以利用该漏洞在使用 Framesequence 库的应用中远程执行代码,因此我们将该漏洞的严重程度评为“高”。
 </p>
 
 <table>
@@ -324,8 +313,7 @@
     <td>2016 年 5 月 27 日</td>
   </tr>
 </tbody></table>
-<p>
-*搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受此漏洞的影响。
+<p>*运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受此漏洞的影响。
 </p>
 
 <h3 id="eop-in-framework-apis">Framework API 中的提权漏洞</h3>
@@ -390,7 +378,7 @@
 
 <h3 id="eop-in-wi-fi">WLAN 中的提权漏洞</h3>
 <p>
-WLAN 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“中”。
+WLAN 中的提权漏洞可让本地恶意应用通过特权进程执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“中”。
 </p>
 
 <table>
@@ -410,8 +398,7 @@
   </tr>
   <tr>
     <td>CVE-2016-6772</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a5a18239096f6faee80f15f3fff39c3311898484">A-31856351</a>
-       [<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/29a2baf3195256bab6a0a4a2d07b7f2efa46b614">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a5a18239096f6faee80f15f3fff39c3311898484">A-31856351</a>[<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/29a2baf3195256bab6a0a4a2d07b7f2efa46b614">2</a>]</td>
     <td>中</td>
     <td>所有</td>
     <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
@@ -441,8 +428,7 @@
   </tr>
   <tr>
     <td>CVE-2016-6773</td>
-    <td><a href="https://android.googlesource.com/platform/external/libavc/+/026745ef046e646b8d04f4f57d8320042f6b29b0">A-30481714</a>
-       [<a href="https://android.googlesource.com/platform/external/libavc/+/6676aeb4195e7c7379915c0972f3d209410f0641">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/026745ef046e646b8d04f4f57d8320042f6b29b0">A-30481714</a>[<a href="https://android.googlesource.com/platform/external/libavc/+/6676aeb4195e7c7379915c0972f3d209410f0641">2</a>]</td>
     <td>中</td>
     <td>所有</td>
     <td>6.0、6.0.1、7.0</td>
@@ -504,8 +490,7 @@
   <tr>
     <td>CVE-2016-4794</td>
     <td>A-31596597<br />
-       <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=6710e594f71ccaad8101bc64321152af7cd9ea28">上游内核</a>
-      [<a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=4f996e234dad488e5d9ba0858bc1bae12eff82c3">2</a>]</td>
+       <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=6710e594f71ccaad8101bc64321152af7cd9ea28">上游内核</a> [<a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=4f996e234dad488e5d9ba0858bc1bae12eff82c3">2</a>]</td>
     <td>严重</td>
     <td>Pixel C、Pixel、Pixel XL</td>
     <td>2016 年 4 月 17 日</td>
@@ -513,8 +498,7 @@
   <tr>
     <td>CVE-2016-5195</td>
     <td>A-32141528<br />
-       <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">上游内核</a>
-      [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
+       <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">上游内核</a> [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
     <td>严重</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 10 月 12 日</td>
@@ -561,8 +545,7 @@
     <td>2016 年 10 月 3 日</td>
   </tr>
 </tbody></table>
-<p>
-*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="eop-in-kernel">内核中的提权漏洞</h3>
@@ -592,8 +575,7 @@
     <td>2016 年 9 月 10 日</td>
   </tr>
 </tbody></table>
-<p>
-*搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受此漏洞的影响。
+<p>*运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受此漏洞的影响。
 </p>
 
 <h3 id="eop-in-nvidia-video-driver">NVIDIA 视频驱动程序中的提权漏洞</h3>
@@ -622,23 +604,20 @@
   </tr>
   <tr>
     <td>CVE-2016-6916</td>
-    <td>A-32072350*
-    <br />N-CVE-2016-6916</td>
+    <td>A-32072350*<br />N-CVE-2016-6916</td>
     <td>严重</td>
     <td>Nexus 9、Pixel C</td>
     <td>2016 年 9 月 13 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6917</td>
-    <td>A-32072253*
-    <br />N-CVE-2016-6917</td>
+    <td>A-32072253*<br />N-CVE-2016-6917</td>
     <td>严重</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 13 日</td>
   </tr>
 </tbody></table>
-<p>
-*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="eop-in-kernel-ion-driver">内核 ION 驱动程序中的提权漏洞</h3>
@@ -794,8 +773,7 @@
     <td>2016 年 8 月 30 日</td>
   </tr>
 </tbody></table>
-<p>
-*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="eop-in-mediatek-driver">MediaTek 驱动程序中的提权漏洞</h3>
@@ -859,13 +837,12 @@
     <td>2016 年 9 月 25 日</td>
   </tr>
 </tbody></table>
-<p>
-*搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受此漏洞的影响。
+<p>*运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受此漏洞的影响。
 </p>
 
 <h3 id="eop-in-qualcomm-media-codecs">Qualcomm 媒体编解码器中的提权漏洞</h3>
 <p>
-Qualcomm 媒体编解码器中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
+Qualcomm 媒体编解码器中的提权漏洞可让本地恶意应用通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
 </p>
 
 <table>
@@ -883,39 +860,34 @@
   </tr>
   <tr>
     <td>CVE-2016-6761</td>
-    <td>A-29421682*
-    <br />QC-CR#1055792</td>
+    <td>A-29421682* <br />QC-CR#1055792</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 6 月 16 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6760</td>
-    <td>A-29617572*
-    <br />QC-CR#1055783</td>
+    <td>A-29617572* <br />QC-CR#1055783</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 6 月 23 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6759</td>
-    <td>A-29982686*
-    <br />QC-CR#1055766</td>
+    <td>A-29982686*<br />QC-CR#1071731</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 7 月 4 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6758</td>
-    <td>A-30148882*
-    <br />QC-CR#1071731</td>
+    <td>A-30148882*<br />QC-CR#1071731</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 7 月 13 日</td>
   </tr>
 </tbody></table>
-<p>
-*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="eop-in-qualcomm-camera-driver">Qualcomm 摄像头驱动程序中的提权漏洞</h3>
@@ -1008,13 +980,12 @@
     <td>2016 年 8 月 24 日</td>
   </tr>
 </tbody></table>
-<p>
-*搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受此漏洞的影响。
+<p>*运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受此漏洞的影响。
 </p>
 
 <h3 id="eop-in-nvidia-libomx-library">NVIDIA libomx 库中的提权漏洞</h3>
 <p>
-NVIDIA libomx 库 (libnvomx) 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
+NVIDIA libomx 库 (libnvomx) 中的提权漏洞可让本地恶意应用通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
 </p>
 
 <table>
@@ -1032,23 +1003,20 @@
   </tr>
   <tr>
     <td>CVE-2016-6789</td>
-    <td>A-31251973*
-    <br />N-CVE-2016-6789</td>
+    <td>A-31251973*<br />N-CVE-2016-6789</td>
     <td>高</td>
     <td>Pixel C</td>
     <td>2016 年 8 月 29 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6790</td>
-    <td>A-31251628*
-    <br />N-CVE-2016-6790</td>
+    <td>A-31251628*<br />N-CVE-2016-6790</td>
     <td>高</td>
     <td>Pixel C</td>
     <td>2016 年 8 月 28 日</td>
   </tr>
 </tbody></table>
-<p>
-*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="eop-in-qualcomm-sound-driver">Qualcomm 声音驱动程序中的提权漏洞</h3>
@@ -1072,8 +1040,7 @@
   <tr>
     <td>CVE-2016-6791</td>
     <td>A-31252384<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">
-QC-CR#1071809</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">QC-CR#1071809</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 8 月 31 日</td>
@@ -1081,8 +1048,7 @@
   <tr>
     <td>CVE-2016-8391</td>
     <td>A-31253255<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">
-QC-CR#1072166</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">QC-CR#1072166</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 8 月 31 日</td>
@@ -1090,8 +1056,7 @@
   <tr>
     <td>CVE-2016-8392</td>
     <td>A-31385862<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">
-QC-CR#1073136</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">QC-CR#1073136</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 9 月 8 日</td>
@@ -1119,8 +1084,7 @@
   <tr>
     <td>CVE-2015-7872</td>
     <td>A-31253168<br />
-        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f05819df10d7b09f6d1eb6f8534a8f68e5a4fe61">
-上游内核</a></td>
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f05819df10d7b09f6d1eb6f8534a8f68e5a4fe61">上游内核</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 8 月 31 日</td>
@@ -1160,8 +1124,7 @@
     <td>2016 年 9 月 8 日</td>
   </tr>
 </tbody></table>
-<p>
-*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="eop-in-broadcom-wi-fi-driver">Broadcom WLAN 驱动程序中的提权漏洞</h3>
@@ -1197,8 +1160,7 @@
     <td>2016 年 9 月 26 日</td>
   </tr>
 </tbody></table>
-<p>
-*搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受此漏洞的影响。
+<p>*运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受此漏洞的影响。
 </p>
 
 <h3 id="id-in-mediatek-video-driver">MediaTek 视频驱动程序中的信息披露漏洞</h3>
@@ -1227,13 +1189,11 @@
     <td>2016 年 8 月 26 日</td>
   </tr>
 </tbody></table>
-<p>
-*搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受此漏洞的影响。
+<p>*运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受此漏洞的影响。
 </p>
 
 <h3 id="id-in-nvidia-video-driver">NVIDIA 视频驱动程序中的信息披露漏洞</h3>
-<p>
-NVIDIA 视频驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下获取敏感数据,因此我们将该漏洞的严重程度评为“高”。
+<p>NVIDIA 视频驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下获取敏感数据,因此我们将该漏洞的严重程度评为“高”。
 </p>
 
 <table>
@@ -1251,15 +1211,13 @@
   </tr>
   <tr>
     <td>CVE-2016-8397</td>
-    <td>A-31385953*<br />
-N-CVE-2016-8397</td>
+    <td>A-31385953*<br />N-CVE-2016-8397</td>
     <td>高</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 8 日</td>
   </tr>
 </tbody></table>
-<p>
-*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="dos-in-gps">GPS 中的拒绝服务漏洞</h3>
@@ -1288,13 +1246,11 @@
     <td>2016 年 6 月 21 日</td>
   </tr>
 </tbody></table>
-<p>
-*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="dos-in-nvidia-camera-driver">NVIDIA 摄像头驱动程序中的拒绝服务漏洞</h3>
-<p>
-NVIDIA 摄像头驱动程序中的拒绝服务漏洞可让攻击者在本地发起永久拒绝服务攻击,而用户可能需要通过重写操作系统来修复设备。由于攻击者可以利用该漏洞在本地发起永久拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
+<p>NVIDIA 摄像头驱动程序中的拒绝服务漏洞可让攻击者在本地发起永久拒绝服务攻击,而用户可能需要通过重写操作系统来修复设备。由于攻击者可以利用该漏洞在本地发起永久拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
 </p>
 
 <table>
@@ -1312,15 +1268,13 @@
   </tr>
   <tr>
     <td>CVE-2016-8395</td>
-    <td>A-31403040*
-    <br />N-CVE-2016-8395</td>
+    <td>A-31403040*<br />N-CVE-2016-8395</td>
     <td>高</td>
     <td>Pixel C</td>
     <td>2016 年 9 月 9 日</td>
   </tr>
 </tbody></table>
-<p>
-*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="eop-in-kernel-networking-subsystem">内核网络子系统中的提权漏洞</h3>
@@ -1349,8 +1303,7 @@
     <td>2016 年 9 月 5 日</td>
   </tr>
 </tbody></table>
-<p>
-*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="id-in-qualcomm-components">Qualcomm 组件中的信息披露漏洞</h3>
@@ -1374,8 +1327,7 @@
   <tr>
     <td>CVE-2016-6756</td>
     <td>A-29464815<br />
-        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=f91d28dcba304c9f3af35b5bebaa26233c8c13a5">QC-CR#1042068</a>
-       [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=3a214ef870dc97437c7de79a1507dfe5079dce88">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=f91d28dcba304c9f3af35b5bebaa26233c8c13a5">QC-CR#1042068</a>[<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=3a214ef870dc97437c7de79a1507dfe5079dce88">2</a>]</td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 6 月 17 日</td>
@@ -1383,8 +1335,7 @@
   <tr>
     <td>CVE-2016-6757</td>
     <td>A-30148242<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd99d3bbdb16899a425716e672485e0cdc283245">
-QC-CR#1052821</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd99d3bbdb16899a425716e672485e0cdc283245">QC-CR#1052821</a></td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 7 月 13 日</td>
@@ -1411,15 +1362,13 @@
   </tr>
   <tr>
     <td>CVE-2016-8400</td>
-    <td>A-31251599*
-    <br />N-CVE-2016-8400</td>
+    <td>A-31251599*<br />N-CVE-2016-8400</td>
     <td>中</td>
     <td>Pixel C</td>
     <td>2016 年 8 月 29 日</td>
   </tr>
 </tbody></table>
-<p>
-*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="id-in-kernel-components">内核组件中的信息披露漏洞</h3>
@@ -1490,13 +1439,11 @@
     <td>2016 年 9 月 28 日</td>
   </tr>
 </tbody></table>
-<p>
-*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="id-in-nvidia-video-driver-2">NVIDIA 视频驱动程序中的信息披露漏洞</h3>
-<p>
-NVIDIA 视频驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“中”。
+<p>NVIDIA 视频驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“中”。
 </p>
 
 <table>
@@ -1514,28 +1461,24 @@
   </tr>
   <tr>
     <td>CVE-2016-8408</td>
-    <td>A-31496571*
-    <br />N-CVE-2016-8408</td>
+    <td>A-31496571*<br />N-CVE-2016-8408</td>
     <td>中</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 13 日</td>
   </tr>
   <tr>
     <td>CVE-2016-8409</td>
-    <td>A-31495687*
-    <br />N-CVE-2016-8409</td>
+    <td>A-31495687*<br />N-CVE-2016-8409</td>
     <td>中</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 13 日</td>
   </tr>
 </tbody></table>
-<p>
-*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="id-in-qualcomm-sound-driver">Qualcomm 声音驱动程序中的信息披露漏洞</h3>
-<p>
-Qualcomm 声音驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“中”。
+<p>Qualcomm 声音驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“中”。
 </p>
 
 <table>
@@ -1554,8 +1497,7 @@
   <tr>
     <td>CVE-2016-8410</td>
     <td>A-31498403<br />
-        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?h=e2bbf665187a1f0a1248e4a088823cb182153ba9">
-QC-CR#987010</a></td>
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?h=e2bbf665187a1f0a1248e4a088823cb182153ba9">QC-CR#987010</a></td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
     <td>Google 内部</td>
@@ -1563,22 +1505,19 @@
 </tbody></table>
 
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
-<p>
-这一部分解答了用户阅读本公告后可能会提出的常见问题。
+<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
 </p>
 <p>
 <strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
 </strong>
 </p>
-<p>
-要了解如何查看设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。
+<p>要了解如何查看设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。
 </p>
 <ul>
   <li>2016-12-01(或之后)的安全补丁程序级别解决了与 2016-12-01 安全补丁程序级别相关的所有问题。</li>
   <li>2016-12-05(或之后)的安全补丁程序级别解决了与 2016-12-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。</li>
 </ul>
-<p>
-提供这些更新的设备制造商应将补丁程序字符串级别设为:</p>
+<p>提供这些更新的设备制造商应将补丁程序字符串级别设为:</p>
 <ul>
   <li>[ro.build.version.security_patch]:[2016-12-01]</li>
   <li>[ro.build.version.security_patch]:[2016-12-05]</li>
@@ -1586,33 +1525,27 @@
 <p>
 <strong>2. 为何本公告有 2 个安全补丁程序级别?</strong>
 </p>
-<p>
-本公告有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
+<p>本公告之所以有 2 个安全补丁程序级别,是为了让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上的一系列类似漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别字符串。
 </p>
 <ul>
-  <li>使用 2016 年 12 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
-  <li>使用 2016 年 12 月 5 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li>
+  <li>使用 2016 年 10 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
+  <li>使用 2016 年 10 月 5 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li>
 </ul>
-<p>
-我们建议合作伙伴将所要解决的全部问题的修复方案打包到一个更新中。
+<p>我们建议合作伙伴将要解决的全部问题的修复方案打包到一个更新中。
 </p>
 <p>
 <strong>3. 如何确定各个问题都会影响哪些 Google 设备?</strong>
 </p>
-<p>
-在 <a href="#2016-12-01-details">2016-12-01</a> 和 <a href="#2016-12-05-details">2016-12-05</a> 安全漏洞详情部分,每个表中均包含“已更新的 Google 设备”列,其中列出了已针对每个问题进行更新的受影响 Google 设备。<em></em>此列有以下几种情形:
-</p>
+<p>在 <a href="#2016-12-01-details">2016-12-01</a> 和 <a href="#2016-12-05-details">2016-12-05</a> 安全漏洞详情部分,每个表中均包含“已更新的 Google 设备”列,其中列出了已针对每个问题进行更新的受影响 Google 设备。<em></em>此列有以下几种情形:</p>
 <ul>
   <li><strong>所有 Google 设备</strong>:如果问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。<em></em>“所有”包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
   <li><strong>部分 Google 设备</strong>:如果问题仅会影响部分 Google 设备,则“已更新的 Google 设备”列中会列出受影响的 Google 设备。<em></em></li>
   <li><strong>无 Google 设备</strong>:如果问题不会影响任何运行 Android 7.0 的 Google 设备,则相应表的“已更新的 Google 设备”列中会显示“无”。<em></em></li>
 </ul>
 <p>
-<strong>4.“参考信息”列中的条目对应的是什么内容?</strong>
+<strong>4. “参考信息”列中的条目对应的是什么内容?</strong>
 </p>
-<p>
-漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀对应的内容如下:
-</p>
+<p>漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀对应的内容如下:</p>
 <table>
   <tbody><tr>
    <th>前缀</th>
diff --git a/zh-cn/security/bulletin/2017-03-01.html b/zh-cn/security/bulletin/2017-03-01.html
index 0e71dba..e2c4d9b 100644
--- a/zh-cn/security/bulletin/2017-03-01.html
+++ b/zh-cn/security/bulletin/2017-03-01.html
@@ -21,29 +21,30 @@
   -->
 
 <p><em>发布时间:2017 年 3 月 6 日 | 更新时间:2017 年 3 月 7 日</em></p>
-<p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Google 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Google 设备固件映像。2017 年 3 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。</p>
-<p>我们的合作伙伴在 2017 年 2 月 6 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开源项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>);这些功能可提高 Android 平台的安全性。</p>
+<p>本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。在发布本公告的同时,我们还通过无线下载 (OTA) 更新的方式发布了针对 Google 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Google 设备固件映像。安全补丁程序级别为 2017 年 3 月 5 日或更新的 Android 系统都已解决本公告中所述的问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何查看设备的安全补丁程序级别。</p>
+<p>合作伙伴在 2017 年 2 月 6 日(或之前)就已收到关于本公告中所述问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 之外的补丁程序的链接。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>)。</p>
 <p>我们建议所有用户都在自己的设备上接受这些更新。</p>
-<h2 id="announcements">公告</h2>
+<h2 id="announcements">通告</h2>
 <ul>
-<li>本公告有两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:<ul>
- <li><strong>2017-03-01</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2017-03-01(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
- <li><strong>2017-03-05</strong>:完整的安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2017-03-01 和 2017-03-05(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
+<li>本公告有 2 个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:
+<ul>
+ <li><strong>2017-03-01</strong>:部分安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2017-03-01(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。</li>
+ <li><strong>2017-03-05</strong>:完整安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2017-03-01 和 2017-03-05(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。</li>
 </ul>
 </li>
-<li>受支持的 Google 设备将收到一项安全补丁程序级别为 2017 年 3 月 5 日的 OTA 更新。</li>
+<li>受支持的 Google 设备将会收到一个安全补丁程序级别为 2017 年 3 月 5 日的 OTA 更新。</li>
 </ul>
 <h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
-<p>本部分概括总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。</p>
 <ul>
-<li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
-<li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
-<li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。</li>
+<li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+<li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”功能和 SafetyNet</a> 监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”功能会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。Google Play 中禁止提供能够获取设备 root 权限的工具,当用户尝试安装被检测出能够获取 root 权限的应用时(无论应用来自何处),“验证应用”功能会向用户发出警告。另外,“验证应用”功能还会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户,并尝试移除检测出的恶意应用。</li>
+<li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 之类的进程。</li>
 </ul>
 <h2 id="acknowledgements">致谢</h2>
-<p>非常感谢以下研究人员做出的贡献:</p>
+<p>我们衷心感谢以下研究人员做出的贡献:</p>
 <ul>
 <li>Google 动态工具团队的 Alexander Potapenko:CVE-2017-0537
 </li><li>阿里巴巴移动安全团队的 Baozeng Ding、Chengming Yang、Peng Xiao 和 Yang Song:CVE-2017-0506
@@ -81,16 +82,15 @@
 </li><li>蚂蚁金服巴斯光年安全实验室的吴潍浠 (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2017-0477
 </li><li>奇虎 360 科技有限公司 Vulpecker 团队的 Yu Pan:CVE-2017-0517、CVE-2017-0532
 </li><li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:[email protected]">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2017-0526、CVE-2017-0527
-</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Yuqi Lu (<a href="https://twitter.com/nikos233__">@nikos233</a>)、<a href="mailto:[email protected]">Wenke Dou</a>、<a href="mailto:[email protected]">Dacheng Shao</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2017-0483
-</li>
+</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Yuqi Lu (<a href="https://twitter.com/nikos233__">@nikos233</a>)、<a href="mailto:[email protected]">Wenke Dou</a>、<a href="mailto:[email protected]">Dacheng Shao</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2017-0483</li>
 <li>奇虎 360 科技有限公司成都安全响应中心的 Zinuo Han (<a href="https://weibo.com/ele7enxxh">weibo.com/ele7enxxh</a>):CVE-2017-0475、CVE-2017-0497
 </li></ul>
 
 <h2 id="2017-03-01-details">2017-03-01 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2017-03-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<p>我们在下面提供了 2017-03-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考内容、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。</p>
 
 <h3 id="rce-in-openssl-&-boringssl">OpenSSL 和 BoringSSL 中的远程代码执行漏洞</h3>
-<p>系统在处理文件和数据时,OpenSSL 和 BoringSSL 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过特许进程执行远程代码,因此我们将其严重程度评为“严重”。</p>
+<p>OpenSSL 和 BoringSSL 中有一个远程代码执行漏洞,当系统处理文件和数据时,该漏洞可让攻击者利用蓄意创建的文件破坏内存。由于攻击者可以利用该漏洞通过特权进程远程执行代码,因此我们将该漏洞的严重程度评为“严重”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -101,7 +101,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>已更新的 AOSP 版本</th>
@@ -109,8 +109,7 @@
   </tr>
   <tr>
     <td>CVE-2016-2182</td>
-    <td><a href="https://android.googlesource.com/platform/external/boringssl/+/54bf62a81586d99d0a951ca3342d569b59e69b80">
-        A-32096880</a></td>
+    <td><a href="https://android.googlesource.com/platform/external/boringssl/+/54bf62a81586d99d0a951ca3342d569b59e69b80">A-32096880</a></td>
     <td>严重</td>
     <td>所有</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -120,7 +119,7 @@
 
 <h3 id="rce-in-mediaserver-">Mediaserver 中的远程代码执行漏洞
 </h3>
-<p>系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于攻击者可以利用该漏洞通过 Mediaserver 进程远程执行代码,因此我们将其严重程度评为“严重”。</p>
+<p>Mediaserver 中有一个远程代码执行漏洞,当系统处理媒体文件和数据时,该漏洞可让攻击者利用蓄意创建的文件破坏内存。由于攻击者可以利用该漏洞通过 Mediaserver 进程远程执行代码,因此我们将该漏洞的严重程度评为“严重”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -131,7 +130,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>已更新的 AOSP 版本</th>
@@ -139,9 +138,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0466</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">A-33139050</a>
-[<a href="https://android.googlesource.com/platform/external/libavc/+/ec9ab83ac437d31f484a86643e2cc66db8efae4c">2</a>]
-   </td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">A-33139050</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/ec9ab83ac437d31f484a86643e2cc66db8efae4c">2</a>]</td>
    <td>严重</td>
    <td>所有</td>
    <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -149,9 +146,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0467</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">A-33250932</a>
-[<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">2</a>]
-   </td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">A-33250932</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">2</a>]</td>
    <td>严重</td>
    <td>所有</td>
    <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -159,9 +154,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0468</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/0e8b1dff88e08b9d738d2360f05b96108e190995">A-33351708</a>
-   [<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">2</a>]
-   </td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/0e8b1dff88e08b9d738d2360f05b96108e190995">A-33351708</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">2</a>]</td>
    <td>严重</td>
    <td>所有</td>
    <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -169,8 +162,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0469</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/21851eaecc814be709cb0c20f732cb858cfe1440">
-       A-33450635</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/21851eaecc814be709cb0c20f732cb858cfe1440">A-33450635</a></td>
    <td>严重</td>
    <td>所有</td>
    <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -178,8 +170,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0470</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/6aac82003d665708b4e21e9b91693b642e2fa64f">
-       A-33818500</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/6aac82003d665708b4e21e9b91693b642e2fa64f">A-33818500</a></td>
    <td>严重</td>
    <td>所有</td>
    <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -187,8 +178,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0471</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/4a61d15e7b0ab979ba7e80db8ddbde025c1ce6cc">
-       A-33816782</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/4a61d15e7b0ab979ba7e80db8ddbde025c1ce6cc">A-33816782</a></td>
    <td>严重</td>
    <td>所有</td>
    <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -196,8 +186,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0472</td>
-   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/dfa7251ff270ae7e12a019e6735542e36b2a47e0">
-       A-33862021</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/dfa7251ff270ae7e12a019e6735542e36b2a47e0">A-33862021</a></td>
    <td>严重</td>
    <td>所有</td>
    <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -205,8 +194,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0473</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/0a4463e2beddb8290e05ad552e48b17686f854ce">
-       A-33982658</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/0a4463e2beddb8290e05ad552e48b17686f854ce">A-33982658</a></td>
    <td>严重</td>
    <td>所有</td>
    <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -214,8 +202,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0474</td>
-   <td><a href="https://android.googlesource.com/platform/external/libvpx/+/6f5927de29337fa532c64d0ef8c7cb68f7c89889">
-       A-32589224</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libvpx/+/6f5927de29337fa532c64d0ef8c7cb68f7c89889">A-32589224</a></td>
    <td>严重</td>
    <td>所有</td>
    <td>7.0、7.1.1</td>
@@ -224,7 +211,7 @@
 </tbody></table>
 
 <h3 id="eop-in-recovery-verifier">recovery 验证程序中的提权漏洞</h3>
-<p>recovery 验证程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>recovery 验证程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -235,7 +222,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>已更新的 AOSP 版本</th>
@@ -243,8 +230,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0475</td>
-    <td><a href="https://android.googlesource.com/platform/bootable/recovery/+/2c6c23f651abb3d215134dfba463eb72a5e9f8eb">
-        A-31914369</a></td>
+    <td><a href="https://android.googlesource.com/platform/bootable/recovery/+/2c6c23f651abb3d215134dfba463eb72a5e9f8eb">A-31914369</a></td>
     <td>严重</td>
     <td>所有</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -253,7 +239,7 @@
 </tbody></table>
 
 <h3 id="rce-in-aosp-messaging">AOSP 短信中的远程代码执行漏洞</h3>
-<p>系统在处理媒体文件和数据时,AOSP 短信中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过非特许进程远程执行代码,因此我们将其严重程度评为“高”。</p>
+<p>AOSP 短信中有一个远程代码执行漏洞,当系统处理媒体文件和数据时,该漏洞可让攻击者利用蓄意创建的文件破坏内存。由于攻击者可以利用该漏洞通过非特权进程远程执行代码,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -264,7 +250,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>已更新的 AOSP 版本</th>
@@ -281,7 +267,7 @@
 </tbody></table>
 
 <h3 id="rce-in-libgdx">libgdx 中的远程代码执行漏洞</h3>
-<p>libgdx 中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用此库的应用中执行远程代码,因此我们将其严重程度评为“高”。</p>
+<p>libgdx 中有一个远程代码执行漏洞,该漏洞可让攻击者利用蓄意创建的文件通过非特权进程执行任意代码。由于攻击者可以利用该漏洞在使用此库的应用中远程执行代码,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -292,7 +278,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>已更新的 AOSP 版本</th>
@@ -300,8 +286,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0477</td>
-   <td><a href="https://android.googlesource.com/platform/external/libgdx/+/fba04a52f43315cdb7dd38766822af0324eab7c5">
-       A-33621647</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libgdx/+/fba04a52f43315cdb7dd38766822af0324eab7c5">A-33621647</a></td>
     <td>高</td>
     <td>所有</td>
     <td>7.1.1</td>
@@ -310,7 +295,7 @@
 </tbody></table>
 
 <h3 id="rce-in-framesequence-library">Framesequence 库中的远程代码执行漏洞</h3>
-<p>Framesequence 库中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用 Framesequence 库的应用中远程执行代码,因此我们将其严重程度评为“高”。</p>
+<p>Framesequence 库中有一个远程代码执行漏洞,该漏洞可让攻击者利用蓄意创建的文件通过非特权进程执行任意代码。由于攻击者可以利用该漏洞在使用 Framesequence 库的应用中远程执行代码,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -321,7 +306,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>已更新的 AOSP 版本</th>
@@ -329,8 +314,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0478</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/ex/+/7c824f17b3eea976ca58be7ea097cb807126f73b">
-        A-33718716</a></td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/ex/+/7c824f17b3eea976ca58be7ea097cb807126f73b">A-33718716</a></td>
     <td>高</td>
     <td>所有</td>
     <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -339,7 +323,7 @@
 </tbody></table>
 
 <h3 id="eop-in-nfc">NFC 中的提权漏洞</h3>
-<p>NFC 中的提权漏洞可让邻近区域内的攻击者通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。</p>
+<p>NFC 中有一个提权漏洞,该漏洞可让邻近区域内的攻击者通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -350,7 +334,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>已更新的 AOSP 版本</th>
@@ -358,8 +342,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0481</td>
-    <td><a href="https://android.googlesource.com/platform/external/libnfc-nci/+/c67cc6ad2addddcb7185a33b08d27290ce54e350">
-        A-33434992</a></td>
+    <td><a href="https://android.googlesource.com/platform/external/libnfc-nci/+/c67cc6ad2addddcb7185a33b08d27290ce54e350">A-33434992</a></td>
     <td>高</td>
     <td>所有</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -368,7 +351,7 @@
 </tbody></table>
 
 <h3 id="eop-in-audioserver">Audioserver 中的提权漏洞</h3>
-<p>Audioserver 中的提权漏洞可让本地恶意应用通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将其严重程度评为“高”。</p>
+<p>Audioserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -379,7 +362,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>已更新的 AOSP 版本</th>
@@ -387,10 +370,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0479</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/22e26d8ee73488c58ba3e7928e5da155151abfd0">
-       A-32707507</a>
-[<a href="https://android.googlesource.com/platform/frameworks/av/+/8415635765380be496da9b4578d8f134a527d86b">2</a>]
-   </td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/22e26d8ee73488c58ba3e7928e5da155151abfd0">A-32707507</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/8415635765380be496da9b4578d8f134a527d86b">2</a>]</td>
     <td>高</td>
     <td>所有</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -398,10 +378,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0480</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/22e26d8ee73488c58ba3e7928e5da155151abfd0">
-       A-32705429</a>
-[<a href="https://android.googlesource.com/platform/frameworks/av/+/8415635765380be496da9b4578d8f134a527d86b">2</a>]
-   </td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/22e26d8ee73488c58ba3e7928e5da155151abfd0">A-32705429</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/8415635765380be496da9b4578d8f134a527d86b">2</a>]</td>
     <td>高</td>
     <td>所有</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -410,7 +387,7 @@
 </tbody></table>
 
 <h3 id="dos-in-mediaserver">Mediaserver 中的拒绝服务漏洞</h3>
-<p>Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重新启动设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
+<p>Mediaserver 中有一个拒绝服务漏洞,该漏洞可让攻击者利用蓄意创建的文件使设备挂起或重新启动。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -421,7 +398,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>已更新的 AOSP 版本</th>
@@ -429,13 +406,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0482</td>
-    <td><a href="https://android.googlesource.com/platform/external/libavc/+/ec9ab83ac437d31f484a86643e2cc66db8efae4c">
-        A-33090864</a>
-[<a href="https://android.googlesource.com/platform/external/libavc/+/0e8b1dff88e08b9d738d2360f05b96108e190995">2</a>]
-[<a href="https://android.googlesource.com/platform/external/libavc/+/a467b1fb2956fdcee5636ab63573a4bca8150dbe">3</a>]
-[<a href="https://android.googlesource.com/platform/external/libavc/+/3695b6bdaa183bb2852da06b63ebd5b9c2cace36">4</a>]
-[<a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">5</a>]
-[<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">6</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/ec9ab83ac437d31f484a86643e2cc66db8efae4c">A-33090864</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/0e8b1dff88e08b9d738d2360f05b96108e190995">2</a>] [<a href="https://android.googlesource.com/platform/external/libavc/+/a467b1fb2956fdcee5636ab63573a4bca8150dbe">3</a>] [<a href="https://android.googlesource.com/platform/external/libavc/+/3695b6bdaa183bb2852da06b63ebd5b9c2cace36">4</a>] [<a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">5</a>] [<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">6</a>]</td>
     <td>高</td>
     <td>所有</td>
     <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -443,9 +414,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0483</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/bc62c086e9ba7530723dc8874b83159f4d77d976">
-        A-33137046</a>
-[<a href="https://android.googlesource.com/platform/frameworks/av/+/5cabe32a59f9be1e913b6a07a23d4cfa55e3fb2f">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/bc62c086e9ba7530723dc8874b83159f4d77d976">A-33137046</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/5cabe32a59f9be1e913b6a07a23d4cfa55e3fb2f">2</a>]</td>
     <td>高</td>
     <td>所有</td>
     <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -453,9 +422,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0484</td>
-    <td><a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">
-        A-33298089</a>
-[<a href="https://android.googlesource.com/platform/external/libavc/+/a467b1fb2956fdcee5636ab63573a4bca8150dbe">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">A-33298089</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/a467b1fb2956fdcee5636ab63573a4bca8150dbe">2</a>]</td>
     <td>高</td>
     <td>所有</td>
     <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -463,8 +430,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0485</td>
-    <td><a href="https://android.googlesource.com/platform/external/libavc/+/3695b6bdaa183bb2852da06b63ebd5b9c2cace36">
-        A-33387820</a></td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/3695b6bdaa183bb2852da06b63ebd5b9c2cace36">A-33387820</a></td>
     <td>高</td>
     <td>所有</td>
     <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -472,8 +438,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0486</td>
-    <td><a href="https://android.googlesource.com/platform/external/libavc/+/19814b7ad4ea6f0cc4cab34e50ebab2e180fc269">
-        A-33621215</a></td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/19814b7ad4ea6f0cc4cab34e50ebab2e180fc269">A-33621215</a></td>
     <td>高</td>
     <td>所有</td>
     <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -481,8 +446,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0487</td>
-    <td><a href="https://android.googlesource.com/platform/external/libavc/+/aa78b96e842fc1fb70a18acff22be35c7a715b23">
-        A-33751193</a></td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/aa78b96e842fc1fb70a18acff22be35c7a715b23">A-33751193</a></td>
     <td>高</td>
     <td>所有</td>
     <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -490,8 +454,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0488</td>
-    <td><a href="https://android.googlesource.com/platform/external/libavc/+/0340381cd8c220311fd4fe2e8b23e1534657e399">
-        A-34097213</a></td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/0340381cd8c220311fd4fe2e8b23e1534657e399">A-34097213</a></td>
     <td>高</td>
     <td>所有</td>
     <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -500,7 +463,7 @@
 </tbody></table>
 
 <h3 id="eop-in-location-manager">地理位置信息管理器中的提权漏洞</h3>
-<p>地理位置信息管理器中的提权漏洞可让本地恶意应用绕过针对地理位置数据的操作系统防护功能。由于该漏洞可用于生成不准确的数据,因此我们将其严重程度评为“中”。</p>
+<p>地理位置信息管理器中有一个提权漏洞,本地恶意应用可以利用该漏洞绕过针对地理位置数据部署的操作系统防护功能。由于攻击者可以利用该漏洞生成不准确的数据,因此我们将该漏洞的严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -511,7 +474,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>已更新的 AOSP 版本</th>
@@ -519,8 +482,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0489</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d22261fef84481651e12995062105239d551cbc6">
-       A-33091107</a></td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d22261fef84481651e12995062105239d551cbc6">A-33091107</a></td>
     <td>中</td>
     <td>所有</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -529,7 +491,7 @@
 </tbody></table>
 
 <h3 id="eop-in-wi-fi">WLAN 中的提权漏洞</h3>
-<p>WLAN 中的提权漏洞可让本地恶意应用删除用户数据。由于该漏洞允许在本地绕过通常需要用户发起或经过用户许可的用户互动要求,因此我们将其严重程度评为“中”。</p>
+<p>WLAN 中有一个提权漏洞,本地恶意应用可以利用该漏洞删除用户数据。由于攻击者可以利用该漏洞在本地绕过用户互动要求(通常需要由用户启动或需要获得用户许可),因此我们将该漏洞的严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -540,7 +502,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>已更新的 AOSP 版本</th>
@@ -548,11 +510,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0490</td>
-   <td><a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/1166ca8adba9b49c9185dad11b28b02e72124d95">
-       A-33178389</a>
-[<a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/1ad3b1e3256a226be362de1a4959f2a642d349b7">2</a>]
-[<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/41c42f5bb544acf8bede2d05c6325657d92bd83c">3</a>]
-   </td>
+   <td><a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/1166ca8adba9b49c9185dad11b28b02e72124d95">A-33178389</a> [<a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/1ad3b1e3256a226be362de1a4959f2a642d349b7">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/41c42f5bb544acf8bede2d05c6325657d92bd83c">3</a>]</td>
     <td>中</td>
     <td>所有</td>
     <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -561,7 +519,7 @@
 </tbody></table>
 
 <h3 id="eop-in-package-manager">软件包管理器中的提权漏洞</h3>
-<p>软件包管理器中的提权漏洞可让本地恶意应用阻止用户卸载应用或移除应用权限。由于该漏洞允许在本地绕过用户互动要求,因此我们将其严重程度评为“中”。</p>
+<p>软件包管理器中有一个提权漏洞,本地恶意应用可以利用该漏洞阻止用户卸载应用或移除应用权限。由于攻击者可以利用该漏洞在本地绕过用户互动要求,因此我们将该漏洞的严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -572,7 +530,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>已更新的 AOSP 版本</th>
@@ -590,7 +548,7 @@
 </tbody></table>
 
 <h3 id="eop-in-system-ui">系统界面中的提权漏洞</h3>
-<p>系统界面中的提取漏洞可让本地恶意应用创建覆盖整个屏幕的界面叠加层。由于该漏洞允许在本地绕过通常需要用户发起或经过用户许可的用户互动要求,因此我们将其严重程度评为“中”。</p>
+<p>系统界面中有一个提权漏洞,本地恶意应用可以利用该漏洞创建覆盖整个屏幕的界面叠加层。由于攻击者可以利用该漏洞在本地绕过用户互动要求(通常需要由用户启动或需要获得用户许可),因此我们将该漏洞的严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -601,7 +559,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>已更新的 AOSP 版本</th>
@@ -609,8 +567,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0492</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/f4bed684c939b0f8809ef404b8609fe4ef849263">
-       A-30150688</a>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/f4bed684c939b0f8809ef404b8609fe4ef849263">A-30150688</a>
    </td>
     <td>中</td>
     <td>所有</td>
@@ -620,7 +577,7 @@
 </tbody></table>
 
 <h3 id="id-in-aosp-messaging">AOSP 短信中的信息披露漏洞</h3>
-<p>AOSP 短信中的信息披露漏洞可让远程攻击者使用特制文件获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。</p>
+<p>AOSP 短信中有一个信息披露漏洞,该漏洞可让远程攻击者利用蓄意创建的文件访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -631,7 +588,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>已更新的 AOSP 版本</th>
@@ -648,7 +605,7 @@
 </tbody></table>
 
 <h3 id="id-in-mediaserver">Mediaserver 中的信息披露漏洞</h3>
-<p>Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。</p>
+<p>Mediaserver 中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -659,7 +616,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>已更新的 AOSP 版本</th>
@@ -667,8 +624,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0495</td>
-    <td><a href="https://android.googlesource.com/platform/external/libavc/+/85c0ec4106659a11c220cd1210f8d76c33d9e2ae">
-        A-33552073</a></td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/85c0ec4106659a11c220cd1210f8d76c33d9e2ae">A-33552073</a></td>
     <td>中</td>
     <td>所有</td>
     <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -677,7 +633,7 @@
 </tbody></table>
 
 <h3 id="dos-in-setup-wizard">设置向导中的拒绝服务漏洞</h3>
-<p>设置向导中的拒绝服务漏洞可让本地恶意应用暂时阻止用户使用受影响的设备。由于该漏洞可能导致用户需要通过恢复出厂设置来修复设备,因此我们将其严重程度评为“中”。</p>
+<p>设置向导中有一个拒绝服务漏洞,本地恶意应用可以利用该漏洞暂时阻止用户使用受影响的设备。由于该漏洞可能导致用户需要通过恢复出厂设置来修复设备,因此我们将该漏洞的严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -688,7 +644,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>已更新的 AOSP 版本</th>
@@ -703,11 +659,11 @@
     <td>2016 年 9 月 14 日</td>
   </tr>
 </tbody></table>
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
-<p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>**运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。</p>
 
 <h3 id="dos-in-mediaserver-2">Mediaserver 中的拒绝服务漏洞</h3>
-<p>Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重新启动设备。由于该漏洞只能针对罕见的设备配置起作用,因此我们将其严重程度评为“中”。</p>
+<p>Mediaserver 中有一个拒绝服务漏洞,该漏洞可让攻击者利用蓄意创建的文件使设备挂起或重新启动。由于攻击者在利用该漏洞时需要采用不常用的设备配置,因此我们将该漏洞的严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -718,7 +674,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>已更新的 AOSP 版本</th>
@@ -726,8 +682,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0497</td>
-    <td><a href="https://android.googlesource.com/platform/external/skia/+/8888cbf8e74671d44e9ff92ec3847cd647b8cdfb">
-        A-33300701</a></td>
+    <td><a href="https://android.googlesource.com/platform/external/skia/+/8888cbf8e74671d44e9ff92ec3847cd647b8cdfb">A-33300701</a></td>
     <td>中</td>
     <td>所有</td>
     <td>7.0、7.1.1</td>
@@ -736,7 +691,7 @@
 </tbody></table>
 
 <h3 id="dos-in-setup-wizard-2">设置向导中的拒绝服务漏洞</h3>
-<p>设置向导中的拒绝服务漏洞可让本地攻击者在恢复出厂设置之后要求登录 Google 帐号。由于该漏洞可能导致用户需要通过恢复出厂设置来修复设备,因此我们将其严重程度评为“中”。</p>
+<p>设置向导中有一个拒绝服务漏洞,该漏洞可让本地攻击者在恢复出厂设置之后要求登录 Google 帐号。由于该漏洞可能导致用户需要通过恢复出厂设置来修复设备,因此我们将该漏洞的严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -747,7 +702,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>已更新的 AOSP 版本</th>
@@ -755,10 +710,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0498</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/1c4d535d0806dbeb6d2fa5cea0373cbd9ab6d33b">
-        A-30352311</a>
-[<a href="https://android.googlesource.com/platform/frameworks/base/+/5f621b5b1549e8379aee05807652d5111382ccc6">2</a>]
-   </td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/1c4d535d0806dbeb6d2fa5cea0373cbd9ab6d33b">A-30352311</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/5f621b5b1549e8379aee05807652d5111382ccc6">2</a>]</td>
     <td>中</td>
     <td>所有</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -767,7 +719,7 @@
 </tbody></table>
 
 <h3 id="dos-in-audioserver">Audioserver 中的拒绝服务漏洞</h3>
-<p>Audioserver 中的拒绝服务漏洞可让本地恶意应用挂起或重启设备。由于该漏洞可用于发起暂时拒绝服务攻击,因此我们将其严重程度评为“低”。</p>
+<p>Audioserver 中有一个拒绝服务漏洞,本地恶意应用可以利用该漏洞使设备挂起或重新启动。由于攻击者可以利用该漏洞发起暂时拒绝服务攻击,因此我们将该漏洞的严重程度评为“低”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -778,7 +730,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>已更新的 AOSP 版本</th>
@@ -795,10 +747,10 @@
 </tbody></table>
 
 <h2 id="2017-03-05-details">2017-03-05 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2017-03-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<p>我们在下面提供了 2017-03-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考内容、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。</p>
 
 <h3 id="eop-in-mediatek-components">MediaTek 组件中的提权漏洞</h3>
-<p>MediaTek 组件(包括 M4U 驱动程序、声音驱动程序、触摸屏驱动程序、GPU 驱动程序和命令队列驱动程序)中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>MediaTek 组件(包括 M4U 驱动程序、声音驱动程序、触摸屏驱动程序、GPU 驱动程序和命令队列驱动程序)中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -808,23 +760,21 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
   </tr>
   <tr>
     <td>CVE-2017-0500</td>
-    <td>A-28429685*<br />
-        M-ALPS02710006</td>
+    <td>A-28429685*<br />M-ALPS02710006</td>
     <td>严重</td>
     <td>无**</td>
     <td>2016 年 4 月 27 日</td>
   </tr>
   <tr>
     <td>CVE-2017-0501</td>
-    <td>A-28430015*<br />
-        M-ALPS02708983</td>
+    <td>A-28430015*<br />M-ALPS02708983</td>
     <td>严重</td>
     <td>无**</td>
     <td>2016 年 4 月 27 日</td>
@@ -845,8 +795,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0504</td>
-    <td>A-30074628*<br />
-        M-ALPS02829371</td>
+    <td>A-30074628*<br />M-ALPS02829371</td>
     <td>严重</td>
     <td>无**</td>
     <td>2016 年 7 月 9 日</td>
@@ -866,11 +815,11 @@
     <td>2016 年 10 月 18 日</td>
   </tr>
 </tbody></table>
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
-<p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>**运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。</p>
 
 <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 驱动程序中的提权漏洞</h3>
-<p>NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>NVIDIA GPU 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -880,7 +829,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -901,33 +850,30 @@
   </tr>
   <tr>
     <td>CVE-2017-0333</td>
-    <td>A-33899363*<br />
-        N-CVE-2017-0333</td>
+    <td>A-33899363*<br />N-CVE-2017-0333</td>
     <td>严重</td>
     <td>Pixel C</td>
     <td>2016 年 12 月 25 日</td>
   </tr>
   <tr>
     <td>CVE-2017-0306</td>
-    <td>A-34132950*<br />
-        N-CVE-2017-0306</td>
+    <td>A-34132950*<br />N-CVE-2017-0306</td>
     <td>严重</td>
     <td>Nexus 9</td>
     <td>2017 年 1 月 6 日</td>
   </tr>
   <tr>
     <td>CVE-2017-0335</td>
-    <td>A-33043375*<br />
-        N-CVE-2017-0335</td>
+    <td>A-33043375*<br />N-CVE-2017-0335</td>
     <td>严重</td>
     <td>Pixel C</td>
     <td>Google 内部</td>
   </tr>
 </tbody></table>
-<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="eop-in-kernel-ion-subsystem">内核 ION 子系统中的提权漏洞</h3>
-<p>内核 ION 子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>内核 ION 子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -937,7 +883,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -957,10 +903,10 @@
     <td>2016 年 12 月 28 日</td>
   </tr>
 </tbody></table>
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="eop-in-broadcom-wi-fi-driver">Broadcom WLAN 驱动程序中的提权漏洞</h3>
-<p>Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>Broadcom WLAN 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -970,7 +916,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -983,11 +929,11 @@
     <td>2016 年 10 月 12 日</td>
   </tr>
 </tbody></table>
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
-<p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>**运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。</p>
 
 <h3 id="eop-in-kernel-fiq-debugger">内核 FIQ 调试程序中的提权漏洞</h3>
-<p>内核 FIQ 调试程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>内核 FIQ 调试程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -997,7 +943,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -1010,10 +956,10 @@
     <td>2016 年 10 月 25 日</td>
   </tr>
 </tbody></table>
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="eop-in-qualcomm-gpu-driver">Qualcomm GPU 驱动程序中的提权漏洞</h3>
-<p>Qualcomm GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>Qualcomm GPU 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1023,7 +969,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -1036,10 +982,10 @@
     <td>2016 年 9 月 29 日</td>
   </tr>
 </tbody></table>
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="eop-in-kernel-networking-subsystem">内核网络子系统中的提权漏洞</h3>
-<p>内核网络子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>内核网络子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1049,7 +995,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -1057,8 +1003,7 @@
   <tr>
     <td>CVE-2016-9806</td>
     <td>A-33393474<br />
-        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=92964c79b357efd980812c4de5c1fd2ec8bb5520">
-上游内核</a></td>
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=92964c79b357efd980812c4de5c1fd2ec8bb5520">上游内核</a></td>
     <td>严重</td>
     <td>Pixel C、Pixel、Pixel XL</td>
     <td>2016 年 12 月 4 日</td>
@@ -1066,8 +1011,7 @@
   <tr>
     <td>CVE-2016-10200</td>
     <td>A-33753815<br />
-        <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=32c231164b762dddefa13af5a0101032c70b50ef">
-上游内核</a></td>
+        <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=32c231164b762dddefa13af5a0101032c70b50ef">上游内核</a></td>
     <td>严重</td>
     <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 12 月 19 日</td>
@@ -1075,7 +1019,7 @@
 </tbody></table>
 
 <h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 组件中的漏洞</h3>
-<p>下列漏洞会影响 Qualcomm 组件;此外,2016 年 9 月的 Qualcomm AMSS 安全公告也对这些安全漏洞进行了详细说明。</p>
+<p>以下漏洞会影响 Qualcomm 组件,2016 年 9 月的 Qualcomm AMSS 安全公告中对这些漏洞进行了详细说明。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1085,7 +1029,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -1126,12 +1070,12 @@
     <td>Qualcomm 内部</td>
   </tr>
 </tbody></table>
-<p>* 这些漏洞的严重程度评级由供应商决定。</p>
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
-<p>*** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+<p>*这些漏洞的严重程度评级由供应商决定。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>***运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。</p>
 
 <h3 id="eop-in-kernel-networking-subsystem-2">内核网络子系统中的提权漏洞</h3>
-<p>内核网络子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>内核网络子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1141,7 +1085,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -1165,7 +1109,7 @@
 </tbody></table>
 
 <h3 id="eop-in-qualcomm-input-hardware-driver">Qualcomm 输入硬件驱动程序中的提权漏洞</h3>
-<p>Qualcomm 输入硬件驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm 输入硬件驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1175,24 +1119,23 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
   </tr>
   <tr>
     <td>CVE-2017-0516</td>
-    <td>A-32341680*<br />
-        QC-CR#1096301</td>
+    <td>A-32341680*<br />QC-CR#1096301</td>
     <td>高</td>
     <td>Android One、Pixel、Pixel XL</td>
     <td>2016 年 10 月 21 日</td>
   </tr>
 </tbody></table>
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="eop-in-mediatek-hardware-sensor-driver">MediaTek 硬件传感器驱动程序中的提权漏洞</h3>
-<p>MediaTek 硬件传感器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>MediaTek 硬件传感器驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1202,25 +1145,24 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
   </tr>
   <tr>
     <td>CVE-2017-0517</td>
-    <td>A-32372051*<br />
-        M-ALPS02973195</td>
+    <td>A-32372051*<br />M-ALPS02973195</td>
     <td>高</td>
     <td>无**</td>
     <td>2016 年 10 月 22 日</td>
   </tr>
 </tbody></table>
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
-<p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>**运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。</p>
 
 <h3 id="eop-in-qualcomm-adsprpc-driver">Qualcomm ADSPRPC 驱动程序中的提权漏洞</h3>
-<p>Qualcomm ADSPRPC 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm ADSPRPC 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1230,25 +1172,23 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
   </tr>
   <tr>
     <td>CVE-2017-0457</td>
-    <td>A-31695439*<br />
-        QC-CR#1086123<br />
-        QC-CR#1100695</td>
+    <td>A-31695439*<br />QC-CR#1086123<br />QC-CR#1100695</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 9 月 22 日</td>
   </tr>
 </tbody></table>
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="eop-in-qualcomm-fingerprint-sensor-driver">Qualcomm 指纹传感器驱动程序中的提权漏洞</h3>
-<p>Qualcomm 指纹传感器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm 指纹传感器驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1258,7 +1198,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -1272,17 +1212,16 @@
   </tr>
   <tr>
     <td>CVE-2017-0519</td>
-    <td>A-32372915*<br />
-        QC-CR#1086530</td>
+    <td>A-32372915*<br />QC-CR#1086530</td>
     <td>高</td>
     <td>Pixel、Pixel XL</td>
     <td>2016 年 10 月 24 日</td>
   </tr>
 </tbody></table>
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="eop-in-qualcomm-crypto-engine-driver">Qualcomm 加密引擎驱动程序中的提权漏洞</h3>
-<p>Qualcomm 加密引擎驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm 加密引擎驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1292,7 +1231,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -1307,8 +1246,8 @@
   </tr>
 </tbody></table>
 
-<h3 id="eop-in-qualcomm-camera-driver">Qualcomm 相机驱动程序中的提权漏洞</h3>
-<p>Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<h3 id="eop-in-qualcomm-camera-driver">Qualcomm 摄像头驱动程序中的提权漏洞</h3>
+<p>Qualcomm 摄像头驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1318,7 +1257,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -1342,7 +1281,7 @@
 </tbody></table>
 
 <h3 id="eop-in-mediatek-apk">MediaTek APK 中的提权漏洞</h3>
-<p>MediaTek APK 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于通过特许进程在本地执行任意代码,因此我们将其严重程度评为“高”。</p>
+<p>MediaTek APK 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞通过特权进程在本地执行任意代码,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1352,7 +1291,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -1365,11 +1304,11 @@
     <td>2016 年 11 月 15 日</td>
   </tr>
 </tbody></table>
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
-<p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>**运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。</p>
 
 <h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm WLAN 驱动程序中的提权漏洞</h3>
-<p>Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm WLAN 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1379,7 +1318,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -1403,17 +1342,16 @@
   <tr>
     <td>CVE-2017-0523</td>
     <td>A-32835279<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5bb646471da76d3d5cd02cf3da7a03ce6e3cb582">
-QC-CR#1096945</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5bb646471da76d3d5cd02cf3da7a03ce6e3cb582">QC-CR#1096945</a></td>
     <td>高</td>
     <td>无*</td>
     <td>Google 内部</td>
   </tr>
 </tbody></table>
-<p>* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+<p>*运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。</p>
 
 <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 触摸屏驱动程序中的提权漏洞</h3>
-<p>Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Synaptics 触摸屏驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1423,7 +1361,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -1436,10 +1374,10 @@
     <td>2016 年 11 月 18 日</td>
   </tr>
 </tbody></table>
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="eop-in-qualcomm-ipa-driver">Qualcomm IPA 驱动程序中的提权漏洞</h3>
-<p>Qualcomm IPA 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm IPA 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1449,7 +1387,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -1469,10 +1407,10 @@
     <td>2016 年 11 月 25 日</td>
   </tr>
 </tbody></table>
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="eop-in-htc-sensor-hub-driver">HTC 传感器中枢驱动程序中的提权漏洞</h3>
-<p>HTC 传感器中枢驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>HTC 传感器中枢驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1482,7 +1420,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -1502,10 +1440,10 @@
     <td>2016 年 12 月 25 日</td>
   </tr>
 </tbody></table>
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="eop-in-nvidia-gpu-driver-2">NVIDIA GPU 驱动程序中的提权漏洞</h3>
-<p>NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>NVIDIA GPU 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1515,7 +1453,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -1528,11 +1466,11 @@
     <td>2016 年 11 月 28 日</td>
   </tr>
 </tbody></table>
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
-<p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>**运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。</p>
 
 <h3 id="eop-in-qualcomm-networking-driver">Qualcomm 网络驱动程序中的提权漏洞</h3>
-<p>Qualcomm 网络驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm 网络驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1542,7 +1480,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -1556,17 +1494,17 @@
     <td>2016 年 11 月 30 日</td>
   </tr>
   <tr>
-    <td>CVE-2017-0460</td>
+    <td>CVE-2017-0460 </td>
     <td>A-31252965*<br />QC-CR#1098801</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL</td>
     <td>Google 内部</td>
   </tr>
 </tbody></table>
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="eop-in-kernel-security-subsystem">内核安全子系统中的提权漏洞</h3>
-<p>内核安全子系统中的提权漏洞可让本地恶意应用通过特许进程执行代码。由于该漏洞允许全面深入地绕过内核级防护或利用缓解技术,因此我们将其严重程度评为“高”。</p>
+<p>内核安全子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于该漏洞可让攻击者全面深入地绕过内核级防护功能或利用缓解技术中存在的问题,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1576,7 +1514,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -1589,10 +1527,10 @@
     <td>2016 年 12 月 4 日</td>
   </tr>
 </tbody></table>
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="eop-in-qualcomm-spcom-driver">Qualcomm SPCom 驱动程序中的提权漏洞</h3>
-<p>Qualcomm SPCom 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm SPCom 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1602,7 +1540,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -1624,10 +1562,10 @@
     <td>Google 内部</td>
   </tr>
 </tbody></table>
-<p>* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+<p>*运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。</p>
 
 <h3 id="id-in-kernel-networking-subsystem">内核网络子系统中的信息披露漏洞</h3>
-<p>内核网络子系统中的信息披露漏洞可让本地邻近区域内的攻击者获取敏感信息。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“高”。</p>
+<p>内核网络子系统中有一个信息披露漏洞,本地邻近区域内的攻击者可以利用该漏洞访问敏感信息。由于攻击者可以利用该漏洞在未经许可的情况下访问数据,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1637,7 +1575,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -1653,7 +1591,7 @@
 </tbody></table>
 
 <h3 id="id-in-mediatek-driver">MediaTek 驱动程序中的信息披露漏洞</h3>
-<p>MediaTek 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
+<p>MediaTek 驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1663,7 +1601,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -1676,11 +1614,11 @@
     <td>2016 年 4 月 27 日</td>
   </tr>
 </tbody></table>
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
-<p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>**运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。</p>
 
 <h3 id="id-in-qualcomm-bootloader">Qualcomm 引导加载程序中的信息披露漏洞</h3>
-<p>Qualcomm 引导加载程序中的信息披露漏洞可让本地恶意应用通过引导加载程序执行任意代码。由于该漏洞允许全面深入地绕过引导加载程序级防护或利用缓解技术,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm 引导加载程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞通过引导加载程序执行任意代码。由于该漏洞可让攻击者全面深入地绕过引导加载程序级防护功能或利用缓解技术中存在的问题,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1690,7 +1628,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -1698,8 +1636,7 @@
   <tr>
     <td>CVE-2017-0455</td>
     <td>A-32370952<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=2c00928b4884fdb0b1661bcc530d7e68c9561a2f">
-QC-CR#1082755</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=2c00928b4884fdb0b1661bcc530d7e68c9561a2f">QC-CR#1082755</a></td>
     <td>高</td>
     <td>Pixel、Pixel XL</td>
     <td>2016 年 10 月 21 日</td>
@@ -1707,7 +1644,7 @@
 </tbody></table>
 
 <h3 id="id-in-qualcomm-power-driver">Qualcomm 电源驱动程序中的信息披露漏洞</h3>
-<p>Qualcomm 电源驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm 电源驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1717,7 +1654,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -1725,8 +1662,7 @@
   <tr>
     <td>CVE-2016-8483</td>
     <td>A-33745862<br />
-        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=6997dcb7ade1315474855821e64782205cb0b53a">
-QC-CR#1035099</a></td>
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=6997dcb7ade1315474855821e64782205cb0b53a">QC-CR#1035099</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P</td>
     <td>2016 年 12 月 19 日</td>
@@ -1734,7 +1670,7 @@
 </tbody></table>
 
 <h3 id="id-in-nvidia-gpu-driver">NVIDIA GPU 驱动程序中的信息披露漏洞</h3>
-<p>NVIDIA GPU 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
+<p>NVIDIA GPU 驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1744,32 +1680,30 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
   </tr>
   <tr>
     <td>CVE-2017-0334</td>
-    <td>A-33245849*<br />
-        N-CVE-2017-0334</td>
+    <td>A-33245849*<br />N-CVE-2017-0334</td>
     <td>高</td>
     <td>Pixel C</td>
     <td>2016 年 11 月 30 日</td>
   </tr>
   <tr>
     <td>CVE-2017-0336</td>
-    <td>A-33042679*<br />
-        N-CVE-2017-0336</td>
+    <td>A-33042679*<br />N-CVE-2017-0336</td>
     <td>高</td>
     <td>Pixel C</td>
     <td>Google 内部</td>
   </tr>
 </tbody></table>
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="dos-in-kernel-cryptographic-subsystem">内核加密子系统中的拒绝服务漏洞</h3>
-<p>内核加密子系统中的拒绝服务漏洞可让远程攻击者使用特制网络数据包挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
+<p>内核加密子系统中有一个拒绝服务漏洞,该漏洞可让远程攻击者利用蓄意创建的网络数据包使设备挂起或重新启动。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1779,7 +1713,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -1787,16 +1721,15 @@
   <tr>
     <td>CVE-2016-8650</td>
     <td>A-33401771<br />
-        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f5527fffff3f002b0a6b376163613b82f69de073">
-上游内核</a></td>
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f5527fffff3f002b0a6b376163613b82f69de073">上游内核</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 10 月 12 日</td>
   </tr>
 </tbody></table>
 
-<h3 id="eop-in-qualcomm-camera-driver-(device-specific)">Qualcomm 相机驱动程序中的提权漏洞(取决于具体设备)</h3>
-<p>Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,而且可由当前平台配置缓解,因此我们将其严重程度评为“中”。</p>
+<h3 id="eop-in-qualcomm-camera-driver-(device-specific)">Qualcomm 摄像头驱动程序中的提权漏洞(取决于具体设备)</h3>
+<p>Qualcomm 摄像头驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,而且该漏洞可由当前平台配置缓解,因此我们将该漏洞的严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1806,7 +1739,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -1814,8 +1747,7 @@
   <tr>
     <td>CVE-2016-8417</td>
     <td>A-32342399<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=01dcc0a7cc23f23a89adf72393d5a27c6d576cd0">
-QC-CR#1088824</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=01dcc0a7cc23f23a89adf72393d5a27c6d576cd0">QC-CR#1088824</a></td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 10 月 21 日</td>
@@ -1823,7 +1755,7 @@
 </tbody></table>
 
 <h3 id="id-in-qualcomm-wi-fi-driver">Qualcomm WLAN 驱动程序中的信息披露漏洞</h3>
-<p>Qualcomm WLAN 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+<p>Qualcomm WLAN 驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1833,7 +1765,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -1841,8 +1773,7 @@
   <tr>
     <td>CVE-2017-0461</td>
     <td>A-32073794<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=ce5d6f84420a2e6ca6aad6b866992970dd313a65">
-QC-CR#1100132</a></td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=ce5d6f84420a2e6ca6aad6b866992970dd313a65">QC-CR#1100132</a></td>
     <td>中</td>
     <td>Android One、Nexus 5X、Pixel、Pixel XL</td>
     <td>2016 年 10 月 9 日</td>
@@ -1850,8 +1781,7 @@
   <tr>
     <td>CVE-2017-0459</td>
     <td>A-32644895<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?h=rel/msm-3.18&id=ffacf6e2dc41b6063c3564791ed7a2f903e7e3b7">
-QC-CR#1091939</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?h=rel/msm-3.18&id=ffacf6e2dc41b6063c3564791ed7a2f903e7e3b7">QC-CR#1091939</a></td>
     <td>中</td>
     <td>Pixel、Pixel XL</td>
     <td>2016 年 11 月 3 日</td>
@@ -1859,8 +1789,7 @@
   <tr>
     <td>CVE-2017-0531</td>
     <td>A-32877245<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=530f3a0fd837ed105eddaf99810bc13d97dc4302">
-QC-CR#1087469</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=530f3a0fd837ed105eddaf99810bc13d97dc4302">QC-CR#1087469</a></td>
     <td>中</td>
     <td>Android One、Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 11 月 13 日</td>
@@ -1868,7 +1797,7 @@
 </tbody></table>
 
 <h3 id="id-in-mediatek-video-codec-driver">MediaTek 视频编解码器驱动程序中的信息披露漏洞</h3>
-<p>MediaTek 视频编解码器驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+<p>MediaTek 视频编解码器驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1878,7 +1807,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -1891,11 +1820,11 @@
     <td>2016 年 10 月 22 日</td>
   </tr>
 </tbody></table>
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
-<p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
+<p>**运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。</p>
 
 <h3 id="id-in-qualcomm-video-driver">Qualcomm 视频驱动程序中的信息披露漏洞</h3>
-<p>Qualcomm 视频驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+<p>Qualcomm 视频驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1905,7 +1834,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -1913,8 +1842,7 @@
   <tr>
     <td>CVE-2017-0533</td>
     <td>A-32509422<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
-QC-CR#1088206</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">QC-CR#1088206</a></td>
     <td>中</td>
     <td>Pixel、Pixel XL</td>
     <td>2016 年 10 月 27 日</td>
@@ -1922,8 +1850,7 @@
   <tr>
     <td>CVE-2017-0534</td>
     <td>A-32508732<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
-QC-CR#1088206</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">QC-CR#1088206</a></td>
     <td>中</td>
     <td>Pixel、Pixel XL</td>
     <td>2016 年 10 月 28 日</td>
@@ -1946,8 +1873,8 @@
   </tr>
 </tbody></table>
 
-<h3 id="id-in-qualcomm-camera-driver">Qualcomm 相机驱动程序中的信息披露漏洞</h3>
-<p>Qualcomm 相机驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+<h3 id="id-in-qualcomm-camera-driver">Qualcomm 摄像头驱动程序中的信息披露漏洞</h3>
+<p>Qualcomm 摄像头驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1957,7 +1884,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -1965,8 +1892,7 @@
   <tr>
     <td>CVE-2016-8413</td>
     <td>A-32709702<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=bc77232707df371ff6bab9350ae39676535c0e9d">
-QC-CR#518731</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=bc77232707df371ff6bab9350ae39676535c0e9d">QC-CR#518731</a></td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 11 月 4 日</td>
@@ -1974,9 +1900,7 @@
   <tr>
     <td>CVE-2016-8477</td>
     <td>A-32720522<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=33c9042e38506b04461fa99e304482bc20923508">
-QC-CR#1090007</a>
-[<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=96145eb5f0631f0e105d47abebc8f940f7621eeb">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=33c9042e38506b04461fa99e304482bc20923508">QC-CR#1090007</a> [<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=96145eb5f0631f0e105d47abebc8f940f7621eeb">2</a>]</td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 11 月 7 日</td>
@@ -1984,7 +1908,7 @@
 </tbody></table>
 
 <h3 id="id-in-htc-sound-codec-driver">HTC 声音编解码器驱动程序中的信息披露漏洞</h3>
-<p>HTC 声音编解码器驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+<p>HTC 声音编解码器驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1994,7 +1918,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -2007,10 +1931,10 @@
     <td>2016 年 12 月 11 日</td>
   </tr>
 </tbody></table>
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="id-in-synaptics-touchscreen-driver">Synaptics 触摸屏驱动程序中的信息披露漏洞</h3>
-<p>Synaptics 触摸屏驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+<p>Synaptics 触摸屏驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2020,7 +1944,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -2033,10 +1957,10 @@
     <td>2016 年 12 月 12 日</td>
   </tr>
 </tbody></table>
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="id-in-kernel-usb-gadget-driver">内核 USB 小工具驱动程序中的信息披露漏洞</h3>
-<p>内核 USB 小工具驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+<p>内核 USB 小工具驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2046,7 +1970,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
@@ -2059,10 +1983,10 @@
     <td>Google 内部</td>
   </tr>
 </tbody></table>
-<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 
-<h3 id="id-in-qualcomm-camera-driver-2">Qualcomm 相机驱动程序中的信息披露漏洞</h3>
-<p>Qualcomm 相机驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“低”。</p>
+<h3 id="id-in-qualcomm-camera-driver-2">Qualcomm 摄像头驱动程序中的信息披露漏洞</h3>
+<p>Qualcomm 摄像头驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“低”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2072,56 +1996,55 @@
   <col width="17%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>严重程度</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
   </tr>
   <tr>
     <td>CVE-2017-0452</td>
-    <td>A-32873615*<br />
-        QC-CR#1093693</td>
+    <td>A-32873615*<br />QC-CR#1093693</td>
     <td>低</td>
     <td>Nexus 5X、Nexus 6P、Android One</td>
     <td>2016 年 11 月 10 日</td>
   </tr>
 </tbody></table>
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
-<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
-<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+<p>这一部分解答了用户在阅读本公告后可能会提出的常见问题。</p>
+<p><strong>1. 如何确定我的设备是否已通过更新解决这些问题?
 </strong></p>
-<p>要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。</p>
+<p>要了解如何查看设备的安全补丁程序级别,请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。</p>
 <ul>
-<li>2017-03-01(或之后)的安全补丁程序级别解决了与 2017-03-01 安全补丁程序级别相关的所有问题。</li>
-<li>2017-03-05(或之后)的安全补丁程序级别解决了与 2017-03-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。
+<li>如果安全补丁程序级别是 2017-03-01 或更新,则意味着已解决 2017-03-01 安全补丁程序级别涵盖的所有问题。</li>
+<li>如果安全补丁程序级别是 2017-03-05 或更新,则意味着已解决 2017-03-05 以及之前的所有安全补丁程序级别涵盖的所有问题。
 </li>
 </ul>
-<p>提供这些更新的设备制造商应将补丁程序字符串级别设为:</p>
+<p>预装这些更新的设备制造商应将补丁程序字符串级别设为:</p>
 <ul>
 <li>[ro.build.version.security_patch]:[2017-03-01]</li>
 <li>[ro.build.version.security_patch]:[2017-03-05]</li>
 </ul>
-<p><strong>2. 为何本公告会有 2 个安全补丁程序级别?</strong></p>
-<p>本公告有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。</p>
+<p><strong>2. 为何本公告有 2 个安全补丁程序级别?</strong></p>
+<p>本公告之所以有 2 个安全补丁程序级别,是为了让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。</p>
 <ul>
-<li>使用 2017 年 3 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
-<li>使用 2017 年 3 月 5 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li>
+<li>如果设备使用的是 2017 年 3 月 1 日这一安全补丁程序级别,则必须包含该安全补丁程序级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。</li>
+<li>如果设备使用的是 2017 年 3 月 5 日或更新的安全补丁程序级别,则必须包含本安全公告(以及之前的安全公告)中的所有适用补丁程序。</li>
 </ul>
-<p>我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。</p>
+<p>我们建议合作伙伴将要解决的全部问题的修复程序打包到一个更新中。</p>
 <p><strong>3. 如何确定各个问题都会影响哪些 Google 设备?</strong></p>
-<p>在 <a href="#2017-03-01-details">2017-03-01</a> 和 <a href="#2017-03-05-details">2017-03-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Google 设备”列,其中列出了已针对每个问题更新过的受影响的 Google 设备系列。<em></em>此列有以下几种情形:</p>
+<p>在 <a href="#2017-03-01-details">2017-03-01</a> 和 <a href="#2017-03-05-details">2017-03-05</a> 安全漏洞详情部分,每个表中均包含“已更新的 Google 设备”列,其中列出了已针对每个问题进行更新的受影响 Google 设备。<em></em>此列有以下几种情形:</p>
 <ul>
 <li><strong>所有 Google 设备</strong>:如果某个问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。<em></em>“所有”包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的设备</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
 <li><strong>部分 Google 设备</strong>:如果某个问题仅会影响部分 Google 设备,则“已更新的 Google 设备”列中会列出受影响的 Google 设备。<em></em></li>
 <li><strong>无 Google 设备</strong>:如果某个问题不会影响任何运行 Android 7.0 的 Google 设备,则相应表的“已更新的 Google 设备”列中会显示“无”。<em></em></li>
 </ul>
-<p><strong>4. “参考信息”列中的条目对应的是什么内容?</strong></p>
-<p>漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀的含义如下:</p>
+<p><strong>4.“参考内容”列中的条目对应的是什么内容?</strong></p>
+<p>在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀对应的内容如下:</p>
 <table>
   <tbody><tr>
    <th>前缀</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
   </tr>
   <tr>
    <td>A-</td>
@@ -2144,10 +2067,10 @@
    <td>Broadcom 参考编号</td>
   </tr>
 </tbody></table>
-<h2 id="revisions">修订版本</h2>
+<h2 id="revisions">修订</h2>
 <ul>
   <li>2017 年 3 月 6 日:发布了本公告。</li>
-  <li>2017 年 3 月 7 日:修订了本公告,添加了 AOSP 链接。</li>
+  <li>2017 年 3 月 7 日:在本公告中添加了 AOSP 链接。</li>
 </ul>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2017-06-01.html b/zh-cn/security/bulletin/2017-06-01.html
index 44da729..75f5e3c 100644
--- a/zh-cn/security/bulletin/2017-06-01.html
+++ b/zh-cn/security/bulletin/2017-06-01.html
@@ -21,41 +21,41 @@
   -->
 <p><em>发布时间:2017 年 6 月 5 日 | 更新时间:2017 年 8 月 17 日</em></p>
 
-<p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。2017 年 6 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。</p>
+<p>本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2017 年 6 月 5 日或更新的 Android 系统都已解决本公告中所述的问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何查看设备的安全补丁程序级别。</p>
 
-<p>我们的合作伙伴在至少一个月前就已收到本公告中说明的这些问题的相关通知。我们将在 Android 开源项目 (AOSP) 代码库中发布针对相关问题的源代码补丁程序,并在本公告中提供相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
+<p>合作伙伴在至少一个月前就已收到关于本公告中所述问题的通知。我们会将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供相应链接。本公告中还提供了指向 AOSP 之外的补丁程序的链接。</p>
 
-<p>这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,在系统处理媒体文件和数据时,该漏洞可让远程攻击者使用特制文件破坏内存。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞。当系统处理媒体文件和数据时,该漏洞可让攻击者利用蓄意创建的文件破坏内存。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>。</p>
+<p>尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>。</p>
 
 <p>我们建议所有用户都在自己的设备上接受这些更新。</p>
 
-<p class="note"><strong>注意</strong>:如需了解适用于 Google 设备的最新无线下载 (OTA) 更新和固件映像的相关信息,请参阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p>
+<p class="note"><strong>注意</strong>:如需了解适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像,请参阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p>
 
-<h2 id="announcements">公告</h2>
+<h2 id="announcements">通告</h2>
 <ul>
   <li>我们简化了每月安全公告,以便于轻松阅读。在此次更新中,我们在各安全补丁程序级别内按受影响的组件对漏洞信息进行了分类,并按组件名对漏洞信息进行了排序,同时将 Google 设备专属信息划分到了<a href="#google-device-updates">专门的部分</a>中。</li>
-  <li>本公告有两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快地修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:
+  <li>本公告有 2 个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:
     <ul>
-      <li><strong>2017-06-01</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2017-06-01(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
-      <li><strong>2017-06-05</strong>:完整的安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2017-06-01 和 2017-06-05(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
+      <li><strong>2017-06-01</strong>:部分安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2017-06-01(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。</li>
+      <li><strong>2017-06-05</strong>:完整安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2017-06-01 和 2017-06-05(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。</li>
     </ul>
   </li>
 </ul>
 
-<h2 id="mitigations">Android 和 Google Play 保护机制缓解措施</h2>
-<p>本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被利用得逞的可能性。</p>
+<h2 id="mitigations">Android 和 Google Play 保护机制提供的缓解措施</h2>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。</p>
 <ul>
-  <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
-  <li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li>
+  <li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+  <li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。</li>
 </ul>
 
 <h2 id="2017-06-01-details">2017-06-01 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2017-06-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述和一个表,该表中包含 CVE、相关参考信息、<a href="#vulnerability-type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+<p>我们在下面提供了 2017-06-01 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#vulnerability-type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。</p>
 
 <h3 id="bluetooth">蓝牙</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用获取超出其权限范围的数据。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用访问超出其权限范围的数据。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -65,7 +65,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>类型</th>
    <th>严重程度</th>
    <th>已更新的 AOSP 版本</th>
@@ -86,7 +86,7 @@
   </tr>
 </tbody></table>
 <h3 id="libraries">库</h3>
-<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过非特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过非特权进程执行任意代码。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -96,7 +96,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>类型</th>
    <th>严重程度</th>
    <th>已更新的 AOSP 版本</th>
@@ -173,7 +173,7 @@
   </tr>
 </tbody></table>
 <h3 id="media-framework">媒体框架</h3>
-<p>这一部分中最严重的漏洞可让远程攻击者在系统处理媒体文件和数据时,使用特制文件破坏内存。</p>
+<p>这一部分中最严重的漏洞可让远程攻击者在系统处理媒体文件和数据时利用蓄意创建的文件破坏内存。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -183,7 +183,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>类型</th>
    <th>严重程度</th>
    <th>已更新的 AOSP 版本</th>
@@ -239,7 +239,7 @@
   </tr>
 </tbody></table>
 <h3 id="system-ui">系统界面</h3>
-<p>这一部分中最严重的漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让攻击者利用蓄意创建的文件通过非特权进程执行任意代码。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -249,7 +249,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>类型</th>
    <th>严重程度</th>
    <th>已更新的 AOSP 版本</th>
@@ -263,7 +263,7 @@
   </tr>
 </tbody></table>
 <h2 id="2017-06-05-details">2017-06-05 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2017-06-05 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,并提供了 CVE、相关参考信息、<a href="#vulnerability-type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+<p>我们在下面提供了 2017-06-05 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括 CVE、相关参考内容、<a href="#vulnerability-type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。</p>
 
 <h3 id="kernel-components">内核组件</h3>
 <p>这一部分中最严重的漏洞可让本地恶意应用通过内核执行任意代码。</p>
@@ -276,7 +276,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>类型</th>
    <th>严重程度</th>
    <th>组件</th>
@@ -297,7 +297,7 @@
   </tr>
 </tbody></table>
 <h3 id="libraries-05">库</h3>
-<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件获取敏感信息。</p>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件访问敏感信息。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -307,7 +307,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>类型</th>
    <th>严重程度</th>
    <th>已更新的 AOSP 版本</th>
@@ -331,7 +331,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>类型</th>
    <th>严重程度</th>
    <th>组件</th>
@@ -362,7 +362,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>类型</th>
    <th>严重程度</th>
    <th>组件</th>
@@ -400,7 +400,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>类型</th>
    <th>严重程度</th>
    <th>组件</th>
@@ -424,7 +424,7 @@
   <tr>
    <td>CVE-2017-7366</td>
    <td>A-36252171<br />
-   <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=f4c9ffd6cd7960265f38e285ac43cbecf2459e45">QC-CR#1036161</a>[<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=7c4d5736d32f91f0cafe6cd86d00e26389970b00">2</a>]</td>
+   <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=f4c9ffd6cd7960265f38e285ac43cbecf2459e45">QC-CR#1036161</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=7c4d5736d32f91f0cafe6cd86d00e26389970b00">2</a>]</td>
    <td>EoP</td>
    <td>高</td>
    <td>GPU 驱动程序</td>
@@ -480,7 +480,7 @@
   <tr>
    <td>CVE-2017-7369</td>
    <td>A-33751424<br />
-   <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=75ed08a822cf378ffed0d2f177d06555bd77a006">QC-CR#2009216</a>[<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=ae8f1d5f60644983aba7fbab469d0e542a187c6e">2</a>]</td>
+   <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=75ed08a822cf378ffed0d2f177d06555bd77a006">QC-CR#2009216</a> [<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=ae8f1d5f60644983aba7fbab469d0e542a187c6e">2</a>]</td>
    <td>EoP</td>
    <td>中</td>
    <td>声音驱动程序</td>
@@ -515,7 +515,7 @@
    <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=64b7bc25e019dd07e8042e0a6ec6dc6a1dd0c385">QC-CR#2004036</a></td>
    <td>EoP</td>
    <td>中</td>
-   <td>相机驱动程序</td>
+   <td>摄像头驱动程序</td>
   </tr>
   <tr>
    <td>CVE-2017-8234</td>
@@ -523,7 +523,7 @@
    <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=6266f954a52641f550ef71653ea83c80bdd083be">QC-CR#832920</a></td>
    <td>EoP</td>
    <td>中</td>
-   <td>相机驱动程序</td>
+   <td>摄像头驱动程序</td>
   </tr>
   <tr>
    <td>CVE-2017-8235</td>
@@ -531,7 +531,7 @@
    <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=7e4424a1b5f6a6536066cca7aac2c3a23fd39f6f">QC-CR#1083323</a></td>
    <td>EoP</td>
    <td>中</td>
-   <td>相机驱动程序</td>
+   <td>摄像头驱动程序</td>
   </tr>
   <tr>
    <td>CVE-2017-8236</td>
@@ -563,7 +563,7 @@
    <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=01db0e012f86b8ba6974e5cb9905261a552a0610">QC-CR#1091603</a></td>
    <td>ID</td>
    <td>中</td>
-   <td>相机驱动程序</td>
+   <td>摄像头驱动程序</td>
   </tr>
   <tr>
    <td>CVE-2017-8240</td>
@@ -583,7 +583,7 @@
   </tr>
 </tbody></table>
 <h3 id="synaptics-components">Synaptics 组件</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用获取超出其权限范围的数据。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用访问超出其权限范围的数据。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -593,7 +593,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>类型</th>
    <th>严重程度</th>
    <th>组件</th>
@@ -607,7 +607,7 @@
   </tr>
 </tbody></table>
 <h3 id="qualcomm-closed-source-components">Qualcomm 闭源组件</h3>
-<p>以下漏洞会影响 Qualcomm 组件;2014–2016 年的 Qualcomm AMSS 安全公告对这些漏洞进行了详细说明。此 Android 安全公告中也包含这些漏洞,旨在将其修复方案与 Android 安全补丁程序级别建立关联。这些漏洞的修复方案可直接从 Qualcomm 获取。</p>
+<p>以下漏洞会影响 Qualcomm 组件,2014–2016 年的 Qualcomm AMSS 安全公告中对这些漏洞进行了详细说明。本 Android 安全公告中也包含这些漏洞,以便将其修复程序与 Android 安全补丁程序级别相关联。这些漏洞的修复程序可直接从 Qualcomm 获取。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -617,7 +617,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>类型</th>
    <th>严重程度</th>
    <th>组件</th>
@@ -974,7 +974,7 @@
   </tr>
 </tbody></table>
 <h2 id="google-device-updates">Google 设备更新</h2>
-<p>以下表格包含适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像中的安全补丁程序级别。Google 设备固件映像可在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到。</p>
+<p>下表中列出了适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像中的安全补丁程序级别。可在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到 Google 设备固件映像。</p>
 
 <table>
   <colgroup><col width="25%" />
@@ -1023,7 +1023,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>类型</th>
    <th>严重程度</th>
    <th>已更新的 AOSP 版本</th>
@@ -1038,7 +1038,7 @@
 </tbody></table>
 
 <h2 id="acknowledgements">致谢</h2>
-<p>非常感谢以下研究人员做出的贡献:</p>
+<p>我们衷心感谢以下研究人员做出的贡献:</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -1121,30 +1121,30 @@
   </tr>
 </tbody></table>
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
-<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p>这一部分解答了用户在阅读本公告后可能会提出的常见问题。</p>
 
-<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+<p><strong>1. 如何确定我的设备是否已通过更新解决这些问题?
 </strong></p>
 
-<p>要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。</p>
+<p>要了解如何查看设备的安全补丁程序级别,请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。</p>
 <ul>
-<li>2017-06-01(或之后)的安全补丁程序级别解决了与 2017-06-01 安全补丁程序级别相关的所有问题。</li>
-<li>2017-06-05(或之后)的安全补丁程序级别解决了与 2017-06-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。</li></ul>
-<p>提供这些更新的设备制造商应将补丁程序字符串级别设为:</p>
+<li>如果安全补丁程序级别是 2017-06-01 或更新,则意味着已解决 2017-06-01 安全补丁程序级别涵盖的所有问题。</li>
+<li>如果安全补丁程序级别是 2017-06-05 或更新,则意味着已解决 2017-06-05 以及之前的所有安全补丁程序级别涵盖的所有问题。</li></ul>
+<p>预装这些更新的设备制造商应将补丁程序字符串级别设为:</p>
 <ul>
 <li>[ro.build.version.security_patch]:[2017-06-01]</li>
 <li>[ro.build.version.security_patch]:[2017-06-05]</li></ul>
-<p><strong>2. 为何本公告会有 2 个安全补丁程序级别?</strong></p>
+<p><strong>2. 为何本公告有 2 个安全补丁程序级别?</strong></p>
 
-<p>本公告有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。</p>
+<p>本公告之所以有 2 个安全补丁程序级别,是为了让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。</p>
 <ul>
-<li>使用 2017 年 6 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
-<li>使用 2017 年 6 月 5 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li></ul>
-<p>我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。</p>
+<li>如果设备使用的是 2017 年 6 月 1 日这一安全补丁程序级别,则必须包含该安全补丁程序级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。</li>
+<li>如果设备使用的是 2017 年 6 月 5 日或更新的安全补丁程序级别,则必须包含本安全公告(以及之前的安全公告)中的所有适用补丁程序。</li></ul>
+<p>我们建议合作伙伴将要解决的全部问题的修复程序打包到一个更新中。</p>
 
-<p id="vulnerability-type"><strong>3. “类型”列中的条目表示什么意思?<em></em></strong></p>
+<p id="vulnerability-type"><strong>3.“类型”列中的条目表示什么意思?<em></em></strong></p>
 
-<p>漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em></p>
+<p>在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。<em></em></p>
 
 <table>
   <colgroup><col width="25%" />
@@ -1174,16 +1174,16 @@
    <td>没有分类</td>
   </tr>
 </tbody></table>
-<p><strong>4.“参考信息”列中的条目表示什么意思?<em></em></strong></p>
+<p><strong>4.“参考内容”列中的条目表示什么意思?<em></em></strong></p>
 
-<p>漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em></p>
+<p>在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em></p>
 
 <table>
   <colgroup><col width="25%" />
   <col width="75%" />
   </colgroup><tbody><tr>
    <th>前缀</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
   </tr>
   <tr>
    <td>A-</td>
@@ -1206,9 +1206,9 @@
    <td>Broadcom 参考编号</td>
   </tr>
 </tbody></table>
-<p id="asterisk"><strong>5.“参考信息”列中的“Android Bug ID”旁边的 <a href="#asterisk">*</a> 表示什么意思?<em></em></strong></p>
+<p id="asterisk"><strong>5. 在“参考内容”列中,Android Bug ID 旁边的 <a href="#asterisk">*</a> 表示什么意思?<em></em></strong></p>
 
-<p>如果问题尚未公开发布,则在“参考信息”列中,相应 Android Bug ID 旁边会显示 <a href="#asterisk">*</a>。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。</p>
+<p>如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 <a href="#asterisk">*</a>。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。</p>
 
 <h2 id="versions">版本</h2>
 <table>
@@ -1228,17 +1228,17 @@
   <tr>
     <td>1.1</td>
     <td>2017 年 6 月 7 日</td>
-    <td>修订了本公告,添加了多个 AOSP 链接。</td>
+    <td>在本公告中添加了 AOSP 链接。</td>
   </tr>
   <tr>
     <td>1.2</td>
     <td>2017 年 7 月 11 日</td>
-    <td>修订了本公告,添加了 CVE-2017-6249。</td>
+    <td>在本公告中添加了 CVE-2017-6249。</td>
   </tr>
   <tr>
     <td>1.3</td>
     <td>2017 年 8 月 17 日</td>
-    <td>修订了本公告,更新了参考编号。</td>
+    <td>在本公告中更新了参考编号。</td>
   </tr>
 </tbody></table>
 
diff --git a/zh-cn/security/bulletin/2018-04-01.html b/zh-cn/security/bulletin/2018-04-01.html
new file mode 100644
index 0000000..3b8ca7b
--- /dev/null
+++ b/zh-cn/security/bulletin/2018-04-01.html
@@ -0,0 +1,2526 @@
+<html devsite><head>
+    <title>Android 安全公告 - 2018 年 4 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>发布时间:2018 年 4 月 2 日</em></p>
+
+<p>本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2018 年 4 月 5 日或更新的版本都已解决本公告中所述的问题。请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>,了解如何查看设备的安全补丁程序级别。
+</p>
+<p>Android 合作伙伴在本公告发布前至少一个月就已收到所有问题的相关通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
+<p>这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者利用专门制作的文件通过特权进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
+</p>
+<p>尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制。
+</p>
+<p class="note">
+<strong>注意</strong>:如需了解与适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像相关的信息,请参阅 <a href="/security/bulletin/pixel/2018-04-01.html">2018 年 4 月 Pixel/Nexus 安全公告</a>。
+</p>
+
+<h2 id="announcements">通告</h2>
+<p>我们衷心感谢 Qualcomm 为改进移动设备做出的贡献:2018-04-05 SPL 包含了 Qualcomm 2014-2016 年合作伙伴关注公告中已解决的安全问题的累积清单,反映了他们对持续努力和改进的承诺。</p>
+
+<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
+</p>
+<ul>
+<li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+<li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。</li>
+</ul>
+<h2 id="2018-04-01-details">2018-04-01 安全补丁程序级别 - 漏洞详情</h2>
+<p>我们在下面提供了 2018-04-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在所影响的组件下,其中包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。</p>
+
+<h3 id="android-runtime">Android 运行时</h3>
+<p>这一部分中最严重的漏洞可让远程攻击者绕过用户互动要求来获得额外的权限。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型 </th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13274</td>
+    <td>A-71360761</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="framework">框架</h3>
+<p>这一部分中涉及的最严重的漏洞可能使本地恶意应用绕过将应用数据与其它应用隔离的操作系统保护措施。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型 </th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13275</td>
+    <td>A-70808908</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒体框架</h3>
+<p>这一部分中最严重的漏洞可让远程攻击者利用专门制作的文件通过特权进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型 </th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13276</td>
+    <td>A-70637599</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13277</td>
+    <td>A-72165027</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13278</td>
+    <td>A-70546581</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13279</td>
+    <td>A-68399439</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13280</td>
+    <td>A-71361451</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">系统</h3>
+<p>这一部分中最严重的漏洞可让远程攻击者利用专门制作的文件通过特权进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型 </th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13281</td>
+    <td>A-71603262</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13282</td>
+    <td>A-71603315</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13283</td>
+    <td>A-71603410</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13267</td>
+    <td>A-69479009</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13284</td>
+    <td>A-70808273</td>
+    <td>EoP</td>
+    <td>严重</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13285</td>
+    <td>A-69177126</td>
+    <td>RCE</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13286</td>
+    <td>A-69683251</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13287</td>
+    <td>A-71714464</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13288</td>
+    <td>A-69634768</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13289</td>
+    <td>A-70398564</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13290</td>
+    <td>A-69384124</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13291</td>
+    <td>A-71603553</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-04-05-details">2018-04-05 安全补丁程序级别 - 漏洞详情</h2>
+<p>我们在下面提供了 2018-04-05 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。</p>
+
+<p>如果某个 Bug 有多项相关的代码更改,我们还会通过 Bug ID 后面的数字链接到更多参考内容。</p>
+
+<h3 id="broadcom-components">Broadcom 组件</h3>
+<p>这一部分中最严重的漏洞可让邻近区域内的攻击者利用专门制作的文件通过特权进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型 </th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13292</td>
+    <td>A-70722061<a href="#asterisk">*</a><br />B-V2018010201</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>Bcmdhd 驱动程序</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">内核组件</h3>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特权进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型 </th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13293</td>
+    <td>A-62679701<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>NFC 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-5754</td>
+    <td>A-69856074<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>内存映射</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-1653</td>
+    <td>A-69052594<br />
+        <a href="https://github.com/torvalds/linux/commit/2e1c42391ff2556387b3cb6308b24f6f65619feb">上游内核</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>USB</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 组件</h3>
+<p>这一部分中最严重的漏洞可让邻近区域内的攻击者利用专门制作的文件通过特权进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型 </th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-15822</td>
+    <td>A-71501534<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=dba4c106922d637ff5965b023b451f6273348eb6">QC-CR#2123807</a></td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17770</td>
+    <td>A-70237684<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=284f963af0accf7f921ec10e23acafd71c3a724b
+">QC-CR#2103199</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=3b0c1463e4a6b37d4413a4ba02f1727eeb8693be">2</a>]</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Binder</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3566</td>
+    <td>A-72957177<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=11868230d4fe79f76eae30c742b4c68c2899caea">QC-CR#2143847</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN </td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3563</td>
+    <td>A-72956842<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c643a15d73b3fb6329b002662e72dfa96acfdb8a
+">QC-CR#2143207</a>[<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0b8320cd49255177f0c0c8589708e983116ac420">2</a>][<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=d5231fa166521a32621c32fb749b80fc37c13c6a">3</a>]</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>音频驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13077</td>
+    <td>A-72957017<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=776f17c87599fae3202e69bb5718ac9062f14695">QC-CR#2129237</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>WLAN </td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm 闭源组件</h3>
+<p>下列漏洞会影响 Qualcomm 组件;相关 Qualcomm AMSS 安全公告或安全提醒对这些漏洞进行了更详细的说明。这些问题的严重程度评估由 Qualcomm 直接提供。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型 </th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-18071</td>
+    <td>A-68326813<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>严重</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8274</td>
+    <td>A-68141335<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>严重</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18146</td>
+    <td>A-70221449<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>严重</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18128</td>
+    <td>A-70221448<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>严重</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3592</td>
+    <td>A-71501105<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>严重</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3591</td>
+    <td>A-71501103<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>严重</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18074</td>
+    <td>A-68326816<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18073</td>
+    <td>A-68326820<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18125</td>
+    <td>A-68326821<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8275</td>
+    <td>A-68141336<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11011</td>
+    <td>A-68326823<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18137</td>
+    <td>A-67712318<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18134</td>
+    <td>A-67712320<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18136</td>
+    <td>A-68989810<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18140</td>
+    <td>A-68989811<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18135</td>
+    <td>A-68989813<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18142</td>
+    <td>A-68989814<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18138</td>
+    <td>A-68989815<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18139</td>
+    <td>A-68989819<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18129</td>
+    <td>A-68989822<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18132</td>
+    <td>A-68989825<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18133</td>
+    <td>A-68989826<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18072</td>
+    <td>A-68989828<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18126</td>
+    <td>A-68989829<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18144</td>
+    <td>A-70221450<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18145</td>
+    <td>A-70221453<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18147</td>
+    <td>A-70221456<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18130</td>
+    <td>A-70221460<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18143</td>
+    <td>A-70221461<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18127</td>
+    <td>A-70221462<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3590</td>
+    <td>A-71501106<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3593</td>
+    <td>A-71501107<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3589</td>
+    <td>A-71501108<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3594</td>
+    <td>A-71501112<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components-2014-2016-cumulative-update">Qualcomm 闭源组件 2014-2016 年积累更新</h3>
+<p>下列漏洞影响 Qualcomm 组件,并已通过 Qualcomm AMSS 安全公告或安全警报在 2014 年至 2016 年期间由 Qualcomm 与其合作伙伴共享。此 Android 安全公告中也包含这些漏洞,旨在将其修复方案与 Android 安全补丁程序级别建立关联(许多 Android 设备可能已在之前的更新中解决了这些问题)。这些问题的严重程度评估由 Qualcomm 直接提供。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型 </th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-9996</td>
+    <td>A-37535090<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>严重</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9971</td>
+    <td>A-37546253<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9972</td>
+    <td>A-37546853<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10063</td>
+    <td>A-37534948<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10057</td>
+    <td>A-62261099<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10059</td>
+    <td>A-62260706<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10053</td>
+    <td>A-37544066<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10054</td>
+    <td>A-62261100<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10052</td>
+    <td>A-62258372<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10050</td>
+    <td>A-37546901<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10055</td>
+    <td>A-37545605<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10051</td>
+    <td>A-37546302<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10048</td>
+    <td>A-62258088<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10062</td>
+    <td>A-62258373<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10058</td>
+    <td>A-62260741<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10047</td>
+    <td>A-37538492<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10045</td>
+    <td>A-62258536<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10056</td>
+    <td>A-62261338<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9976</td>
+    <td>A-37534895<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10043</td>
+    <td>A-62259947<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10044</td>
+    <td>A-62260777<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10046</td>
+    <td>A-62261408<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9981</td>
+    <td>A-37534949<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9993</td>
+    <td>A-37540928<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9986</td>
+    <td>A-37534645<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9994</td>
+    <td>A-37538493<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9995</td>
+    <td>A-37546303<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9997</td>
+    <td>A-37546854<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9988</td>
+    <td>A-62258089<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9990</td>
+    <td>A-62261216<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9987</td>
+    <td>A-62261293<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9989</td>
+    <td>A-62261380<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9991</td>
+    <td>A-62261409<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10039</td>
+    <td>A-62261608<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9985</td>
+    <td>A-62261609<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9204</td>
+    <td>A-37540929<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-0574</td>
+    <td>A-37546304<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9205</td>
+    <td>A-37534696<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9221</td>
+    <td>A-37534796<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9212</td>
+    <td>A-37535795<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9210</td>
+    <td>A-62258538<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9211</td>
+    <td>A-62261217<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9207</td>
+    <td>A-62261410<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9202</td>
+    <td>A-37540473<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9213</td>
+    <td>A-37547700<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9209</td>
+    <td>A-38193247<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9203</td>
+    <td>A-62261218<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9206</td>
+    <td>A-62261294<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9215</td>
+    <td>A-62251854<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9216</td>
+    <td>A-62260780<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9169</td>
+    <td>A-37535098<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9173</td>
+    <td>A-37536244<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9179</td>
+    <td>A-37542567<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9177</td>
+    <td>A-37544075<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9187</td>
+    <td>A-37544109<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9162</td>
+    <td>A-37544110<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9172</td>
+    <td>A-37545607<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9181</td>
+    <td>A-37546754<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9219</td>
+    <td>A-37546859<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9183</td>
+    <td>A-37546860<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9182</td>
+    <td>A-37546904<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9185</td>
+    <td>A-37546952<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9184</td>
+    <td>A-37546953<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9170</td>
+    <td>A-37546954<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9175</td>
+    <td>A-37547404<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9171</td>
+    <td>A-37547405<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9192</td>
+    <td>A-37547750<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9208</td>
+    <td>A-62258540<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9224</td>
+    <td>A-62259949<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9201</td>
+    <td>A-62260711<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9200</td>
+    <td>A-62260779<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9198</td>
+    <td>A-62261219<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9196</td>
+    <td>A-62261339<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9199</td>
+    <td>A-62261411<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9174</td>
+    <td>A-62258090<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9178</td>
+    <td>A-62258541<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9180</td>
+    <td>A-62260712<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9176</td>
+    <td>A-62260713<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9189</td>
+    <td>A-62260820<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9188</td>
+    <td>A-62260821<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-0576</td>
+    <td>A-37543715<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9156</td>
+    <td>A-62260743<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9195</td>
+    <td>A-62251855<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9197</td>
+    <td>A-62260742<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9218</td>
+    <td>A-62260781<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9217</td>
+    <td>A-62261295<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9166</td>
+    <td>A-62251856<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9164</td>
+    <td>A-62258542<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9190</td>
+    <td>A-62259744<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9159</td>
+    <td>A-62259745<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9167</td>
+    <td>A-62259950<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9191</td>
+    <td>A-62260394<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9161</td>
+    <td>A-62260462<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9163</td>
+    <td>A-62260822<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9158</td>
+    <td>A-62261381<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9152</td>
+    <td>A-37546305<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9144</td>
+    <td>A-37540474<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9165</td>
+    <td>A-37539224<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9223</td>
+    <td>A-37543718<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9222</td>
+    <td>A-62258374<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9193</td>
+    <td>A-62259951<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9194</td>
+    <td>A-62261296<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9153</td>
+    <td>A-62260395<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9151</td>
+    <td>A-62260396<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9148</td>
+    <td>A-62260463<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9149</td>
+    <td>A-62260744<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9146</td>
+    <td>A-62260745<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9186</td>
+    <td>A-62261340<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9150</td>
+    <td>A-62261341<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9147</td>
+    <td>A-62261488<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8593</td>
+    <td>A-37535091<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9160</td>
+    <td>A-37546254<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8594</td>
+    <td>A-37546855<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9145</td>
+    <td>A-37535099<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9143</td>
+    <td>A-62260900<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9157</td>
+    <td>A-62260934<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9141</td>
+    <td>A-62261297<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9140</td>
+    <td>A-62259746<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9135</td>
+    <td>A-37546950<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9138</td>
+    <td>A-62259952<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9136</td>
+    <td>A-62260823<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9137</td>
+    <td>A-62260975<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9131</td>
+    <td>A-37542272<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9139</td>
+    <td>A-62251857<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9130</td>
+    <td>A-62252820<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9129</td>
+    <td>A-62260397<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9133</td>
+    <td>A-62260464<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9127</td>
+    <td>A-62260824<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9132</td>
+    <td>A-62260976<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9134</td>
+    <td>A-62261382<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9128</td>
+    <td>A-62261610<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9065</td>
+    <td>A-37538494<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9064</td>
+    <td>A-37546801<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9063</td>
+    <td>A-37546802<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9126</td>
+    <td>A-62258375<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9124</td>
+    <td>A-62252821<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9142</td>
+    <td>A-62260901<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9066</td>
+    <td>A-37540467<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9998</td>
+    <td>A-62260398<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9220</td>
+    <td>A-62261299<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9122</td>
+    <td>A-62261611<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9123</td>
+    <td>A-62259953<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9118</td>
+    <td>A-62261220<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9120</td>
+    <td>A-62261298<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9119</td>
+    <td>A-62261489<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9116</td>
+    <td>A-37540934<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9115</td>
+    <td>A-37544076<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9113</td>
+    <td>A-37544077<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9112</td>
+    <td>A-62258091<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9114</td>
+    <td>A-62259954<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9111</td>
+    <td>A-62260465<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9108</td>
+    <td>A-62260714<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9109</td>
+    <td>A-62260977<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9110 </td>
+    <td>A-62261383<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10492</td>
+    <td>A-62261300<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10482</td>
+    <td>A-62260978<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10483</td>
+    <td>A-62258092<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10489</td>
+    <td>A-62258093<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10487</td>
+    <td>A-62259955<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10477</td>
+    <td>A-62260399<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10485</td>
+    <td>A-62260902<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10478</td>
+    <td>A-62260979<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10476</td>
+    <td>A-62260980<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10475</td>
+    <td>A-62260981<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10474</td>
+    <td>A-62260982<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10494</td>
+    <td>A-62261102<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10484</td>
+    <td>A-62261342<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10491</td>
+    <td>A-62261490<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10486</td>
+    <td>A-62267788 <a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10472</td>
+    <td>A-62259956<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10490</td>
+    <td>A-62260468<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10480</td>
+    <td>A-62261301<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10467</td>
+    <td>A-37526814<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10495</td>
+    <td>A-62261103<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10481</td>
+    <td>A-62260401<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10479</td>
+    <td>A-62261412<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10384</td>
+    <td>A-37536238<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10385</td>
+    <td>A-37544067<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10452</td>
+    <td>A-37523164<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10423</td>
+    <td>A-37534896<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10424</td>
+    <td>A-37540034<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10449</td>
+    <td>A-37546861<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10454</td>
+    <td>A-37544078<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10450</td>
+    <td>A-62260825<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10451</td>
+    <td>A-62267789<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10386</td>
+    <td>A-37534646<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10469</td>
+    <td>A-37542273<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10440</td>
+    <td>A-37535092<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10499</td>
+    <td>A-62259957<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10446</td>
+    <td>A-37547406<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10473</td>
+    <td>A-62260746<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10466</td>
+    <td>A-62260783<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10457</td>
+    <td>A-62260826<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10442</td>
+    <td>A-62267790<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10433</td>
+    <td>A-37540468<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10430</td>
+    <td>A-37540930<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10445</td>
+    <td>A-37545608<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10426</td>
+    <td>A-62252822<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10435</td>
+    <td>A-62260402<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10425</td>
+    <td>A-62260983<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10438</td>
+    <td>A-62261302<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10436</td>
+    <td>A-62261494<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10439</td>
+    <td>A-62263656<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10431</td>
+    <td>A-37540931<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10434</td>
+    <td>A-37540932<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10432</td>
+    <td>A-37546902<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10462</td>
+    <td>A-37539225<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10443</td>
+    <td>A-37540475<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10427</td>
+    <td>A-62261495<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10387</td>
+    <td>A-32583751<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10390</td>
+    <td>A-37536239<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10498</td>
+    <td>A-32582870<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10419</td>
+    <td>A-32577129<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10420</td>
+    <td>A-32579916<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10429</td>
+    <td>A-32579411<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10493</td>
+    <td>A-32574787<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10447</td>
+    <td>A-37542968<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10444</td>
+    <td>A-37544163<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-5348</td>
+    <td>A-37546905<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10421</td>
+    <td>A-32579095<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10455</td>
+    <td>A-32580964<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10441</td>
+    <td>A-32582927<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10418</td>
+    <td>A-37547407<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10417</td>
+    <td>A-32576287<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10464</td>
+    <td>A-32580243<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10458</td>
+    <td>A-32583424<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10471</td>
+    <td>A-37539226<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10416</td>
+    <td>A-62259747<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10411</td>
+    <td>A-62260404<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10496</td>
+    <td>A-62260469<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10410</td>
+    <td>A-62260936<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10414</td>
+    <td>A-62260937<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10461</td>
+    <td>A-62263657<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10460</td>
+    <td>A-62271227<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10392</td>
+    <td>A-37544068<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10409</td>
+    <td>A-37544164<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10459</td>
+    <td>A-62260716<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10407</td>
+    <td>A-62261222<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10406</td>
+    <td>A-62267791<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10497</td>
+    <td>A-62271228<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10501</td>
+    <td>A-62261303<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10381</td>
+    <td>A-37539788<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>中</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10380</td>
+    <td>A-37541976<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>中</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10412</td>
+    <td>A-37536245<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>中</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10415</td>
+    <td>A-62260403<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>中</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10422</td>
+    <td>A-37542966<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>中</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10456</td>
+    <td>A-62261413<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>中</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10428</td>
+    <td>A-37534697<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>中</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10448</td>
+    <td>A-62261414<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>中</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10437</td>
+    <td>A-62260715<a href="#asterisk">*</a></td>
+    <td>不适用</td>
+    <td>中</td>
+    <td>闭源组件</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">常见问题和解答</h2>
+<p>这一部分解答了用户阅读本公告后可能会提出的常见问题。</p>
+<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+</strong></p>
+<p>要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">查看并更新 Android 版本</a>。</p>
+<ul>
+<li>2018-04-01(或之后)的安全补丁程序级别解决了与 2018-01-01 安全补丁程序级别相关的所有问题。</li>
+<li>2018-04-05(或之后)的安全补丁程序级别解决了与 2018-04-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。</li>
+</ul>
+<p>预装这些更新的设备制造商应将补丁程序字符串级别设为:</p>
+<ul>
+<li>[ro.build.version.security_patch]:[2018 年 4 月 1 日]</li>
+<li>[ro.build.version.security_patch]:[2018 年 4 月 5 日]</li>
+</ul>
+<p>
+<strong>2. 为何本公告会有 2 个安全补丁程序级别?</strong>
+</p>
+<p>本公告有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
+</p>
+<ul>
+<li>使用 2018-04-01 安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
+<li>使用 2018-04-05 或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li>
+</ul>
+<p>我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。
+</p>
+<p id="type">
+<strong>3.“类型”列中的条目表示什么意思?<em></em></strong>
+</p>
+<p>
+漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>缩写词</th>
+   <th>定义</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>远程代码执行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>提权</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>信息披露</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>拒绝服务</td>
+  </tr>
+  <tr>
+   <td>不适用</td>
+   <td>没有分类</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4. “参考内容”列中的条目表示什么意思?<em></em></strong>
+</p>
+<p>在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前缀</th>
+   <th>参考内容</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android Bug ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 参考编号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 参考编号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 参考编号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 参考编号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. 在“<em>参考内容</em>”列中,Android Bug ID 旁边的 * 表示什么意思?</strong>
+</p>
+<p>如果问题尚未公开发布,则在“<em>参考内容</em>”列中,相应 Android Bug ID 旁边会显示 *。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
+</p>
+<p>
+<strong>6. 为什么要将安全漏洞拆分到本公告和设备 / 合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong>
+</p>
+<p>要在 Android 设备上声明最新的安全补丁程序级别,必须修复本安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复设备/合作伙伴安全公告中记录的其他安全漏洞。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复程序。
+</p>
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>备注</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 4 月 2 日</td>
+   <td>发布了本公告。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2018-05-01.html b/zh-cn/security/bulletin/2018-05-01.html
new file mode 100644
index 0000000..b3400ec
--- /dev/null
+++ b/zh-cn/security/bulletin/2018-05-01.html
@@ -0,0 +1,488 @@
+<html devsite><head>
+    <title>Android 安全公告 - 2018 年 5 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>发布日期:2018 年 5 月 7 日</em></p>
+
+<p>
+本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2018-05-05 或更新的 Android 系统都已解决本公告中所述的问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
+</p>
+<p>
+Android 合作伙伴在本公告发布前至少一个月就已收到关于所有问题的通知。我们会在接下来的 48 小时内将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中。届时,我们将会修订本公告,将相关 AOSP 链接增补到本文中。
+</p>
+<p>
+这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
+</p>
+<p>
+尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制。
+</p>
+<p class="note">
+<strong>注意</strong>:如需了解适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像,请参阅 <a href="/security/bulletin/pixel/2018-05-01.html">2018 年 5 月的 Pixel/Nexus 安全公告</a>。
+</p>
+
+<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
+
+<p>
+这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。
+</p>
+<ul>
+<li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+<li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。</li>
+</ul>
+
+<h2 id="2018-05-01-details">2018-05-01 安全补丁程序级别漏洞详情</h2>
+
+<p>
+我们在下面提供了 2018-05-01 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+</p>
+
+<h3 id="android-runtime">Android 运行时</h3>
+<p>这一部分中最严重的漏洞可让远程攻击者访问通常仅限拥有权限的本地安装应用才可以访问的数据。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13309</td>
+    <td>A-73251618</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="framework">框架</h3>
+<p>这一部分中最严重的漏洞可让本地恶意应用绕过用户互动要求来获得额外的权限。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13310</td>
+    <td>A-71992105</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13311</td>
+    <td>A-73252178</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒体框架</h3>
+<p>这一部分中最严重的漏洞可让本地恶意应用绕过用户互动要求来获得额外的权限。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13312</td>
+    <td>A-73085795</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13313</td>
+    <td>A-74114680</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">系统</h3>
+<p>这一部分中最严重的漏洞可让本地恶意应用绕过用户互动要求来获得额外的权限。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13314</td>
+    <td>A-63000005</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13315</td>
+    <td>A-70721937</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-05-05-details">2018-05-05 安全补丁程序级别漏洞详情</h2>
+
+<p>
+我们在下面提供了 2018-05-05 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+</p>
+
+<h3 id="kernel-components">内核组件</h3>
+<p>这一部分中最严重的漏洞可让本地恶意应用绕过将应用数据与其他应用分隔开来的操作系统防护功能。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-16643</td>
+    <td>A-69916367<br />
+        <a href="https://github.com/torvalds/linux/commit/a50829479f58416a013a4ccca791336af3c584c7">上游内核</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>USB 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-5754</td>
+    <td>A-69856074<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>内存映射</td>
+  </tr>
+</tbody></table>
+
+<h3 id="nvidia-components">NVIDIA 组件</h3>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过 TEE 执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6289</td>
+    <td>A-72830049<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>严重</td>
+    <td>TEE</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-5715</td>
+    <td>A-71686116<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>TLK</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6293</td>
+    <td>A-69377364<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>NVIDIA Tegra X1 TZ</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 组件</h3>
+<p>这一部分中最严重的漏洞可让邻近区域内的攻击者利用蓄意创建的文件通过特权进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-3580</td>
+    <td>A-72957507<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=55dcc8d5ae9611e772a7ba572755192cf5415f04">QC-CR#2149187</a></td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5841</td>
+    <td>A-72957293<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=c3b82b337b1bbe854d330fc248b389b1ff11c248">QC-CR#2073502</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>DCC</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5850</td>
+    <td>A-72957135<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=58b04ed29f44a8b49e0fa2f22b2a0ecf87324243">QC-CR#2141458</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5846</td>
+    <td>A-71501683<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=616bb99045d728088b445123dfdff8eadcc27090">QC-CR#2120063</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>无线装置互联网数据包加速器</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5845</td>
+    <td>A-71501680<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=a989f5c6398175cc7354b9cdf0424449f8dd9860">QC-CR#2119081</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>GPU</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5840</td>
+    <td>A-71501678<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=5d1c951ee0e3b06f96736eed25869bbfaf77efbc">QC-CR#2052024</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>GPU</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18154</td>
+    <td>A-62872238<a href="#asterisk">*</a><br />QC-CR#2109325</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Libgralloc</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3578</td>
+    <td>A-72956999<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=0f22d9370eb848ee751a94a7ff472c335e934890">QC-CR#2145573</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3565</td>
+    <td>A-72957234<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=ab91234d52984a86a836561578c8ab85cf0b5f2f">QC-CR#2138555</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13077</td>
+    <td>A-77481464<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3562</td>
+    <td>A-72957526<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=7e82edc9f1ed60fa99dd4da29f91c4ad79470d7e">QC-CR#2147955</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=70a5ee609ef6199dfcd8cce6198edc6f48b16bec">2</a>]</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">常见问题和解答</h2>
+<p>
+这一部分解答了用户在阅读本公告后可能会提出的常见问题。</p>
+
+<p><strong>1. 如何确定我的设备是否已通过更新解决这些问题?
+</strong></p>
+<p>要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">查看并更新 Android 版本</a>。</p>
+<ul>
+<li>如果安全补丁程序级别是 2018-05-01 或更新,则意味着已解决 2018-05-01 安全补丁程序级别涵盖的所有问题。</li>
+<li>如果安全补丁程序级别是 2018-05-05 或更新,则意味着已解决 2018-05-05 以及之前的所有安全补丁程序级别涵盖的所有问题。</li>
+</ul>
+<p>
+预装这些更新的设备制造商应将补丁程序字符串级别设为:
+</p>
+<ul>
+<li>[ro.build.version.security_patch]:[2018-05-01]</li>
+<li>[ro.build.version.security_patch]:[2018-05-05]</li>
+</ul>
+<p>
+<strong>2. 为何本公告有 2 个安全补丁程序级别?</strong>
+</p>
+<p>
+本公告之所以有 2 个安全补丁程序级别,是为了让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
+</p>
+<ul>
+<li>如果设备使用的是 2018-05-01 这一安全补丁程序级别,则必须包含该安全补丁程序级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。</li>
+<li>如果设备使用的是 2018-05-05 或更新的安全补丁程序级别,则必须包含本安全公告(以及之前的安全公告)中的所有适用补丁程序。</li>
+</ul>
+<p>
+我们建议合作伙伴将要解决的全部问题的修复程序打包到一个更新中。
+</p>
+<p id="type">
+<strong>3.“类型”列中的条目表示什么意思?<em></em></strong>
+</p>
+<p>
+在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>缩写词</th>
+   <th>定义</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>远程代码执行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>提权</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>信息披露</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>拒绝服务</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>没有分类</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4.“参考内容”列中的条目表示什么意思?<em></em></strong>
+</p>
+<p>
+在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前缀</th>
+   <th>参考内容</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android Bug ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 参考编号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 参考编号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 参考编号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 参考编号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. 在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong>
+</p>
+<p>
+如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developer 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
+</p>
+<p>
+<strong>6. 为什么要将安全漏洞拆分到本公告和设备 / 合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong>
+</p>
+<p>
+要在 Android 设备上声明最新的安全补丁程序级别,必须修复本安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复设备/合作伙伴安全公告中记录的其他安全漏洞。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复程序。
+</p>
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>备注</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 5 月 7 日</td>
+   <td>发布了本公告。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2018.html b/zh-cn/security/bulletin/2018.html
index e369037..65465b6 100644
--- a/zh-cn/security/bulletin/2018.html
+++ b/zh-cn/security/bulletin/2018.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>2018 Android 安全公告</title>
+    <title>2018 年 Android 安全公告</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p>本页面列出了我们已发布的所有 2018 Android 安全公告。如需所有公告的列表,请参阅 <a href="/security/bulletin/index.html">Android 安全公告</a>首页。</p>
+<p>本页中列出了我们在 2018 年发布的所有 Android 安全公告。如需所有公告的列表,请访问 <a href="/security/bulletin/index.html">Android 安全公告</a>首页。</p>
 
 <table>
   <colgroup><col width="15%" />
@@ -34,29 +34,45 @@
     <th>安全补丁程序级别</th>
  </tr>
  <tr>
-   <td><a href="/security/bulletin/2018-02-01.html">2018 年 2 月</a></td>
-   <td>即将发布 <!--
-     <a href="/security/bulletin/2018-02-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+    <td><a href="/security/bulletin/2018-04-01.html">2018 年 4 月</a></td>
+    <td>即将发布<!--
+     <a href="/security/bulletin/2018-04-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2018-04-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
      -->
+    </td>
+    <td>2018 年 4 月 2 日</td>
+    <td>2018-04-05</td>
+ </tr>
+ <tr>
+   <td><a href="/security/bulletin/2018-03-01.html">2018 年 3 月</a></td>
+   <td>即将发布 <!--
+     <a href="/security/bulletin/2018-03-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+   </td>
+   <td>2018 年 3 月</td>
+   <td>2018-03-01<br />2018-03-05</td>
+ </tr>
+ <tr>
+   <td><a href="/security/bulletin/2018-02-01.html">2018 年 2 月</a></td>
+   <td>
+     <a href="/security/bulletin/2018-02-01.html">English</a> / <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2018 年 2 月</td>
    <td>2018-02-01<br />2018-02-05</td>
  </tr>
  <tr>
    <td><a href="/security/bulletin/2018-01-01.html">2018 年 1 月</a></td>
-   <td>即将发布 <!--
-     <a href="/security/bulletin/2018-01-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+   <td>
+     <a href="/security/bulletin/2018-01-01.html">English</a> / <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2018 年 1 月</td>
    <td>2018-01-01<br />2018-01-05</td>
diff --git a/zh-cn/security/bulletin/pixel/2018-04-01.html b/zh-cn/security/bulletin/pixel/2018-04-01.html
new file mode 100644
index 0000000..93454b3
--- /dev/null
+++ b/zh-cn/security/bulletin/pixel/2018-04-01.html
@@ -0,0 +1,946 @@
+<html devsite><head>
+    <title>Pixel /Nexus 安全公告 - 2018 年 4 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>发布时间:2018 年 4 月 2 日</em></p>
+
+<p>本 Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。对于 Google 设备,如果安全补丁程序级别是 2018-04-05 或更新的版本,则意味着已解决本公告以及<a href="/security/bulletin/2018-04-01"> 2018 年 4 月的 Android 安全公告</a>中所述的所有问题。请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>,了解如何查看设备的安全补丁程序级别。</p>
+<p>所有受支持的 Google 设备都会收到安全补丁程序级别为 2018 年 4 月 5 日的更新。我们建议所有用户都在自己的设备上接受这些更新。
+</p>
+<p class="note">
+<strong>注意</strong>:可在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到 Google 设备固件映像。
+</p>
+
+<h2 id="announcements">通告</h2>
+<p>除了 <a href="/security/bulletin/2018-04-01">2018 年 4 月 Android 安全公告</a>中介绍的安全漏洞外,Pixel 和 Nexus 设备中还包含针对下面所述安全漏洞的补丁程序。合作伙伴在至少一个月前就已收到这些问题的相关通知,可以选择将这些问题的解决方案纳入设备更新中。</p>
+
+<h2 id="security-patches">安全补丁程序</h2>
+<p>漏洞列在受其影响的组件下,其中包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改日志记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改日志记录,我们还将通过 Bug ID 后面的数字链接到更多参考内容。</p>
+
+<h3 id="framework">框架</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13294</td>
+    <td>A-71814449</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13295</td>
+    <td>A-62537081</td>
+    <td>DoS</td>
+    <td>中</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒体框架</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13300</td>
+    <td>A-71567394</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13296</td>
+    <td rowspan="2">A-70897454</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13297</td>
+    <td rowspan="2">A-71766721</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13298</td>
+    <td rowspan="2">A-72117051</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13299</td>
+    <td rowspan="2">A-70897394</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">系统</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13301</td>
+    <td>A-66498711</td>
+    <td>DoS</td>
+    <td>中</td>
+    <td>8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13302</td>
+    <td>A-69969749</td>
+    <td>DoS</td>
+    <td>中</td>
+    <td>8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="broadcom-components">Broadcom 组件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13303</td>
+    <td>A-71359108<a href="#asterisk">*</a><br /> B-V2018010501</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>Bcmdhd 驱动程序</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">内核组件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13304</td>
+    <td>A-70576999<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>mnh_sm 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13305</td>
+    <td>A-70526974<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>加密的密钥</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17449</td>
+    <td>A-70980949<br />
+        <a href="https://lkml.org/lkml/2017/12/5/950">上游内核</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>Netlink 点按</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13306</td>
+    <td>A-70295063<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>mnh 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13307</td>
+    <td>A-69128924<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>pci sysfs</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17712</td>
+    <td>A-71500434<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8f659a03a0ba9289b9aeb9b4470e6fb263d6f483">上游内核</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>net ipv4</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15115</td>
+    <td>A-70217214<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=df80cd9b28b9ebaa284a41df611dbf3a2d05ca74">上游内核</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>SCTP</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 组件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-3598</td>
+    <td>A-71501698<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=bfd8ffc65e6e82de2adceba58bd67137fb3b2024">
+QC-CR#1097390</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>camera_v2 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5826</td>
+    <td>A-69128800<a href="#asterisk">*</a><br /> QC-CR#2157283</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>qcacld-3.0 硬盘驱动器</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15853</td>
+    <td>A-65853393<a href="#asterisk">*</a><br /> QC-CR#2116517 QC-CR#2125577</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3584</td>
+    <td>A-64610600<a href="#asterisk">*</a><br /> QC-CR#2142046</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>rmnet_usb</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8269</td>
+    <td>A-33967002<a href="#asterisk">*</a><br /> QC-CR#2013145<br /> QC-CR#2114278</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>IPA 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15837</td>
+    <td>A-64403015<a href="#asterisk">*</a><br /> QC-CR#2116387</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>NL80211 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5823</td>
+    <td>A-72957335<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=fc5bbedd4ab9fd5239be8618afe714d39dd8de49">
+QC-CR#2139436</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5825</td>
+    <td>A-72957269<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=5ae227670444cf8ea7b8a8d98eab41404a03332f
+">QC-CR#2151146</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cf0f031ffbb6a8e08e517f653045c3f81d7f2663
+">2</a>] [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=09a34b7878a732187f9138900667d8abb2b1c39c">3</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>IPA 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5824</td>
+    <td>A-72957235<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b34f6f3afe229e32a32418f75889279f6e00d157
+">QC-CR#2149399</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=d3a92a1656a3ee2fc44d4ff98614a4f5b70f1893">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5827</td>
+    <td>A-72956920<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=53e6d889ac29336ba212a0d4a987455a85736fa8">
+QC-CR#2161977</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5822</td>
+    <td>A-71501692<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=edc42ce371b6831dc55a15bc2624175bd538aa37">
+QC-CR#2115221</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>QC WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5821</td>
+    <td>A-71501687<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=08ab943766abe845a8fae21689bae18dd74e9b20">
+QC-CR#2114363</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>调制解调器驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5820</td>
+    <td>A-71501686<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a4a8475ea650c16705a3eaa011524820dc5ffd44">
+QC-CR#2114336</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>调制解调器驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3599</td>
+    <td>A-71501666<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cf2702c1a77d2a164a3be03597eff7e6fe5f967e">
+QC-CR#2047235</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Qualcomm 核心服务</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3596</td>
+    <td>A-35263529<a href="#asterisk">*</a><br /> QC-CR#640898</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3568</td>
+    <td>A-72957136<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=70cd30a5c1fdd02af19cf0e34c41842cce89a82d">
+QC-CR#2152824</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3567</td>
+    <td>A-72956997<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f2627fca43bc4403a445c2b84481383ac0249364
+">QC-CR#2147119</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=25c131e8a807894e04f95bdeb1cbd0376eda3bea">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15855</td>
+    <td>A-72957336<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=75c0ea8622bb07716d2a82247e6dd1597980f223">
+QC-CR#2149501</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5828</td>
+    <td>A-71501691<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=6299a6bf166a60a47e9108ae2119027e787432d0">
+QC-CR#2115207</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>QC WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15836</td>
+    <td>A-71501693<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=058e1eef2b1422bc0dd70f73832f1ac8a3dbe806">
+QC-CR#2119887</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>QC WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14890</td>
+    <td>A-71501695<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=234e14add09a1ba4a1b1d81d474ac3978dc94fd6">
+QC-CR#2120751</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>QC WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14894</td>
+    <td>A-71501694<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=dfca3d8173c1548a97e558cb8abd1ffd2483f8b7">
+QC-CR#2120424</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>QC WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14880</td>
+    <td>A-68992477<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cbf3702ae1c5e2cacd6f15a5eb7a799e2f1ed96f">
+QC-CR#2078734</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=d72e444dce0b9d20fdcdc4daeb6227e3536eebf7">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>IPA WAN 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11075</td>
+    <td>A-70237705<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=7a07165c62926e899b710e1fed31532f31797dd5">
+QC-CR#2098332</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>音频 DSP 驱动程序</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-updates">功能更新</h2>
+<p>
+针对受影响的 Pixel 设备纳入以下更新是为了解决与 Pixel 设备的安全性无关的功能问题。下表中包含相关参考内容、受影响的类别(例如蓝牙或移动数据)以及问题摘要。
+</p>
+
+<table>
+  <tbody><tr>
+   <th>参考内容</th>
+   <th>类别</th>
+   <th>改进</th>
+   <th>设备</th>
+  </tr>
+  <tr>
+   <td>A-35963245</td>
+   <td>性能</td>
+   <td>启用辅助拨号支持</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-37681923<br />
+A-68215016</td>
+   <td>日志记录</td>
+   <td>改进异常检测指标</td>
+   <td>所有</td>
+  </tr>
+  <tr>
+   <td>A-63908720</td>
+   <td>日志记录</td>
+   <td>改进磁盘统计信息日志记录</td>
+   <td>所有</td>
+  </tr>
+  <tr>
+   <td>A-64101451</td>
+   <td>性能</td>
+   <td>在部分运营商的紧急呼叫期间,改进从 VoLTE 到 VoWLAN 的切换过程</td>
+   <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-64586126</td>
+   <td>相机</td>
+   <td>改进 Google 相机中的微视频性能</td>
+   <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-64610438</td>
+   <td>性能</td>
+   <td>减少打开特定应用时的延迟</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-65175134</td>
+   <td>视频</td>
+   <td>改进部分视频流的解码</td>
+   <td>Pixel、Pixel XL</td>
+  </tr>
+  <tr>
+   <td>A-65347520</td>
+   <td>性能</td>
+   <td>改进部分情况下的指纹识别和键盘输入延迟</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-65490850</td>
+   <td>界面</td>
+   <td>调整在视频通话期间进入或离开 WLAN 覆盖区域时的通知</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-65509134</td>
+   <td>连接</td>
+   <td>在部分网络上启用 IMS911</td>
+   <td>Pixel 2、Pixel 2 XL、Pixel, Pixel XL</td>
+  </tr>
+  <tr>
+   <td>A-66951771</td>
+   <td>日志记录</td>
+   <td>为开发者检测 WLAN Passport 统计信息</td>
+   <td>所有</td>
+  </tr>
+  <tr>
+   <td>A-66957450</td>
+   <td>性能</td>
+   <td>改进锁定屏幕性能</td>
+   <td>所有</td>
+  </tr>
+  <tr>
+   <td>A-67094673</td>
+   <td>日志记录</td>
+   <td>改进开始时间日志记录</td>
+   <td>所有</td>
+  </tr>
+  <tr>
+   <td>A-67589241</td>
+   <td>性能</td>
+   <td>改进 Pixel 2/Pixel 2 XL 的磁传感器性能</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-67593274</td>
+   <td>电池</td>
+   <td>在解决调制解调器问题后,减少电池消耗</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-67634615</td>
+   <td>稳定性</td>
+   <td>改进 Pixel 和 Pixel 2 手机的调制解调器的稳定性</td>
+   <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-67750231 </td>
+   <td>界面</td>
+   <td>调整来电转接界面</td>
+   <td>Nexus 5X、Pixel, Pixel XL、Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-67774904</td>
+   <td>连接</td>
+   <td>改进通过 WLAN 多方通话的性能</td>
+   <td>Pixel、Pixel XL</td>
+  </tr>
+  <tr>
+   <td>A-67777512</td>
+   <td>连接</td>
+   <td>改进澳大利亚部分地区 T-Mobile 用户的数据连接</td>
+   <td>Pixel、Pixel XL</td>
+  </tr>
+  <tr>
+   <td>A-67882977</td>
+   <td>证书</td>
+   <td>更新证书</td>
+   <td>Pixel、Pixel XL</td>
+  </tr>
+  <tr>
+   <td>A-68150449<br />A-68059359<br />A-69797741<br />A-69378640<br />A-68824279  </td>
+   <td>稳定性</td>
+   <td>改进 Pixel 2 手机的 WLAN 稳定性</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-68217064</td>
+   <td>性能</td>
+   <td>改进在信号较差地区切换到 WLAN 通话的功能</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-68398312</td>
+   <td>性能</td>
+   <td>改进通过 WLAN 进行的电话会议的效果</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-68671462</td>
+   <td>连接</td>
+   <td>改进部分运营商的 VoLTE 性能</td>
+   <td>Nexus 5X、Pixel, Pixel XL、Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-68841424 </td>
+   <td>连接</td>
+   <td>调整 APN 更新行为</td>
+   <td>所有</td>
+  </tr>
+  <tr>
+   <td>A-68863351</td>
+   <td>界面</td>
+   <td>改进设置应用图标</td>
+   <td>所有</td>
+  </tr>
+  <tr>
+    <td>A-68923696<br />A-68922470<br />A-68940490</td>
+   <td>证书</td>
+   <td>升级证书以确保持续为您提供服务。
+   </td>
+   <td>Nexus 5X、Pixel, Pixel XL、Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-68931709</td>
+   <td>开发者</td>
+   <td>为开发者添加 PeerHandle API 方法</td>
+   <td>所有</td>
+  </tr>
+  <tr>
+   <td>A-68959671</td>
+   <td>连接</td>
+   <td>更新适用于 Pixel 手机的 Verizon Service APK</td>
+   <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-69003183</td>
+   <td>日志记录</td>
+   <td>改进 WLAN 和 RPM 日志记录</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-69017578<br />A-68138080<br />A-68205105<br />A-70731000<br />A-69574837<br />A-68474108<br />A-70406781</td>
+   <td>连接、性能</td>
+   <td>改进部分运营商网络的连接性和性能</td>
+   <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-69064494</td>
+   <td>性能</td>
+   <td>改进通知侦听应用</td>
+   <td>所有</td>
+  </tr>
+  <tr>
+   <td>A-69152057</td>
+   <td>连接</td>
+   <td>地址来电转接问题。
+   </td>
+   <td>所有</td>
+  </tr>
+  <tr>
+   <td>A-69209000</td>
+   <td>连接</td>
+   <td>改进 Pixel 2 在部分 WLAN 网络下的互联网连接状况</td>
+   <td>Pixel 2</td>
+  </tr>
+  <tr>
+   <td>A-69238007<br />A-68202289<br />A-69334308</td>
+   <td>连接</td>
+   <td>调整 APN 设置</td>
+   <td>Nexus 5X、Pixel, Pixel XL、Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-69261367<br />A-70512352</td>
+   <td>短信</td>
+   <td>改进部分运营商的彩信性能</td>
+   <td>Nexus 5X、Pixel, Pixel XL、Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-69275204</td>
+   <td>电池</td>
+   <td>调整电池学习容量的增量和减量限制</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-69334266</td>
+   <td>连接</td>
+   <td>将部分运营商的语音域更改为 CS</td>
+   <td>Pixel XL</td>
+  </tr>
+  <tr>
+   <td>A-69475609</td>
+   <td>性能</td>
+   <td>调整“电话”应用的超时</td>
+   <td>所有</td>
+  </tr>
+  <tr>
+   <td>A-69672417</td>
+   <td>稳定性</td>
+   <td>提高加拿大部分地区 Pixel 2 设备的稳定性</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-69848394<br />A-68275646</td>
+   <td>性能</td>
+   <td>改进免安装应用的性能</td>
+   <td>所有</td>
+  </tr>
+  <tr>
+   <td>A-69870527</td>
+   <td>界面</td>
+   <td>改进紧急呼叫连接的指示</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-70045970</td>
+   <td>电池</td>
+   <td>通过优化搜索逻辑来提高电池性能。
+   </td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-70094083<br />A-70094701</td>
+   <td>电池</td>
+   <td>改进 Pixel 2 和 Pixel 2 XL 的电池性能</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-70214869</td>
+   <td>GPS</td>
+   <td>改进 Pixel 2 XL 的 GPS 续航性能</td>
+   <td>Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-70338906</td>
+   <td>音频</td>
+   <td>提高通话期间的音频扬声器的性能</td>
+   <td>所有</td>
+  </tr>
+  <tr>
+   <td>A-70398372</td>
+   <td>界面</td>
+   <td>调整 Verizon 的高级呼叫设置</td>
+   <td>Nexus 5X、Pixel, Pixel XL、Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-70576351</td>
+   <td>连接</td>
+   <td>改变部分带宽的优先次序</td>
+   <td>Nexus 5X、Pixel, Pixel XL、Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-70580873<br />A-70912923<br />A-71497259</td>
+   <td>连接</td>
+   <td>改进部分运营商的通话性能</td>
+   <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-70815434</td>
+   <td>连接</td>
+   <td>改进 Simyo 运营商的网络性能</td>
+   <td>Nexus 5X</td>
+  </tr>
+  <tr>
+   <td>A-71708302</td>
+   <td>日志记录</td>
+   <td>改进连接度量</td>
+   <td>所有</td>
+  </tr>
+  <tr>
+   <td>A-71983424</td>
+   <td>性能</td>
+   <td>改进 LTE 和 WLAN 之间的切换体验</td>
+   <td>Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-72119809</td>
+   <td>连接</td>
+   <td>改进使用特定 SIM 卡的设备的数据性能</td>
+   <td>所有</td>
+  </tr>
+  <tr>
+   <td>A-72175011</td>
+   <td>日志记录</td>
+   <td>改进自动填充日志记录功能</td>
+   <td>所有</td>
+  </tr>
+  <tr>
+   <td>A-72797728<br />A-71599119</td>
+   <td>日志记录</td>
+   <td>改进内部问题排查工具</td>
+   <td>所有</td>
+  </tr>
+  <tr>
+   <td>A-72871435</td>
+   <td>日志记录</td>
+   <td>改进网络日志功能</td>
+   <td>所有</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">常见问题和解答</h2>
+<p>
+这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
+</p>
+<p>
+<strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+</strong>
+</p>
+<p>2018-04-05(或之后)的安全补丁程序级别解决了与 2018-04-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。要了解如何查看设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。
+</p>
+<p id="type">
+<strong>2.“类型”列中的条目表示什么意思?<em></em></strong>
+</p>
+<p>
+漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>缩写词</th>
+   <th>定义</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>远程执行代码</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>提权</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>信息披露</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>拒绝服务</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>没有分类</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>3. “<em>参考内容</em>”列中的条目表示什么意思?</strong>
+</p>
+<p>在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前缀</th>
+   <th>参考内容</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android Bug ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 参考编号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 参考编号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 参考编号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 参考编号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4.“参考内容”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong>
+</p>
+<p>
+如果“参考内容”列的“Android Bug ID”旁边标有 *,则表示相应问题未公开发布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对相应问题的更新。
+</p>
+<p>
+<strong>5.为什么将安全漏洞拆分到本公告和 Android 安全公告中?</strong>
+</p>
+<p>要在 Android 设备上声明最新的安全补丁程序级别,必须修复 Android 安全公告中日志记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复其他安全漏洞(如本公告中日志记录的漏洞)。
+</p>
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>备注</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 4 月 2 日</td>
+   <td>发布了本公告。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/pixel/2018-05-01.html b/zh-cn/security/bulletin/pixel/2018-05-01.html
new file mode 100644
index 0000000..e0abcc8
--- /dev/null
+++ b/zh-cn/security/bulletin/pixel/2018-05-01.html
@@ -0,0 +1,544 @@
+<html devsite><head>
+    <title>Pixel /Nexus 安全公告 - 2018 年 5 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>发布日期:2018 年 5 月 7 日</em></p>
+
+<p>
+本 Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。对于 Google 设备,如果安全补丁程序级别是 2018-05-05 或更新,则意味着已解决本公告以及 2018 年 5 月的 Android 安全公告中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
+</p>
+<p>
+所有受支持的 Google 设备都将会收到 2018-05-05 补丁程序级别的更新。我们建议所有用户都在自己的设备上接受这些更新。
+</p>
+<p class="note">
+<strong>注意</strong>:可在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到 Google 设备固件映像。
+</p>
+<h2 id="announcements">通知</h2>
+<p>除了 2018 年 5 月的 Android 安全公告中所述的安全漏洞外,Pixel 和 Nexus 设备中还包含针对下述安全漏洞的补丁程序。合作伙伴在至少一个月前就已收到关于这些问题的通知,并可以选择将针对这些问题的补丁程序纳入到其设备更新中。</p>
+<h2 id="security-patches">安全补丁程序</h2>
+<p>
+漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+</p>
+
+<h3 id="framework">框架</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13316</td>
+    <td>A-73311729</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒体框架</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13317</td>
+    <td>A-73172046</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13318</td>
+    <td>A-73782357</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>8.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13319</td>
+    <td rowspan="2">A-71868329</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13320</td>
+    <td rowspan="2">A-72764648</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">系统</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13323</td>
+    <td>A-73826242</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13321</td>
+    <td>A-70986337</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13322</td>
+    <td>A-67862398</td>
+    <td>DoS</td>
+    <td>中</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">内核组件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-5344</td>
+    <td>A-72867809<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ae6650163c66a7eff1acd6eb8b0f752dcfa8eba5">上游内核</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>块驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15129</td>
+    <td>A-72961054<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=21b5944350052d2583e82dd59b19a9ba94a007f0">上游内核</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>网络命名空间</td>
+  </tr>
+</tbody></table>
+
+<h3 id="nvidia-components">NVIDIA 组件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-6254</td>
+    <td>A-64340684<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>媒体服务器</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-6246</td>
+    <td>A-69383916<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>Widevine trustlet</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 组件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-5849</td>
+    <td>A-72957611<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=b17c33ea2dafc8fd11b5050d750fefe0b53f226b">QC-CR#2131811</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>QTEECOM</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5851</td>
+    <td>A-72957505<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=103f385783f368cc5cd3c125390e6dfd43c36096">QC-CR#2146869</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a9068fbb6bad55c9ecc80b9c3935969c8820c425">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5842</td>
+    <td>A-72957257<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f05883b3d442a7eb9df46a6bde08f1d5cdfc8133">QC-CR#2113219</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=21b91d4faa275d7b1ae58ad6a549cfa801066dfe">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5848</td>
+    <td>A-72957178<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=6e5a9b32503d37a202fccc5d24b189ae6107a256">QC-CR#2126062</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WIGIG</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5853</td>
+    <td>A-71714212<a href="#asterisk">*</a><br />QC-CR#2178082<br />QC-CR#2043277</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>网络子系统</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5843</td>
+    <td>A-71501685<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=ea4459a044783649b1695653f848647c68bee69d">QC-CR#2113385</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>调制解调器驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5844</td>
+    <td>A-71501682<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=f8ed842bb3f4620eafa2669e0f534ce4c3ac6f07">QC-CR#2118860</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>视频设备</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5847</td>
+    <td>A-71501681<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=3ddf48ce0377d71c86ff09d199f0307dad39fdd5">QC-CR#2120955</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Snapdragon 显示引擎</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3582</td>
+    <td>A-72956801<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=db5ee07b422f0d49ecf992b0b050c9266b0eb8e7">QC-CR#2149531</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3581</td>
+    <td>A-72957725<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=becb9c5aaa05137ce1002f77f8a7d9e7e0799268">QC-CR#2150359</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=43c8a7f083c56b2f6aeac6d77721f5a70bdba99c">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3576</td>
+    <td>A-72957337<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=bdf6936cd49a1e43184c7ff1635126fca946a995">QC-CR#2128512</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3572</td>
+    <td>A-72957724<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=b11e3a50197e73e397c36d335d56d905b99eb02c">QC-CR#2145996</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=fbf66aa0c6ae84db64bdf0b8f3c3a32370c70c67">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>音频</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3571</td>
+    <td>A-72957527<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=db41c9cc35d82238a4629e5ff29ba0c6b80b2cd6">QC-CR#2132332</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>KGSL</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18153</td>
+    <td>A-35470735<a href="#asterisk">*</a><br />QC-CR#2021363</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Qcacld-2.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18070</td>
+    <td>A-72441280<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=dc6c24b0a660d643c90a9cede1be4bdd44509b3e">QC-CR#2114348</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15857</td>
+    <td>A-65122765<a href="#asterisk">*</a><br />QC-CR#2111672<br />QC-CR#2152401<br />QC-CR#2152399<br />QC-CR#2153841</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>相机</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15854</td>
+    <td>A-71501688<br />
+        <a href=" https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=aef5f626a7454844cc695a827cb87f89b37501e7">QC-CR#2114396</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15843</td>
+    <td>A-72956941<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a549abd08f3a52593d9602128c63c1212e90984b">QC-CR#2032076</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e05adec18cbc3c9213cc293441a2be8683339b4a">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Floor_vote 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15842</td>
+    <td>A-72957040<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c4ab75dfc22f644fb5ee70bd515aaf633761cd3b">QC-CR#2123291</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=6d42b0e51ed7f8e51397d89af66c1453beba51cd">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Qdsp6v2</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15832</td>
+    <td>A-70237689<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=2b087bc5d5bdc18f9bc75148bd8b176a676b910a">QC-CR#2114756</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5852</td>
+    <td>A-70242505<a href="#asterisk">*</a><br />QC-CR#2169379</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>IPA 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3579</td>
+    <td>A-72957564<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=c2ce7b9c46d24a30901a402f3d4892b905b7d8e8">QC-CR#2149720</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-patches">功能补丁程序</h2>
+<p>
+我们针对受影响的 Pixel 设备纳入了以下更新,以解决与 Pixel 设备的安全性无关的功能问题。下表中包含相关参考内容、受影响的类别(例如蓝牙或移动数据网络)以及问题摘要。
+</p>
+<table>
+  <tbody><tr>
+   <th>参考内容</th>
+   <th>类别</th>
+   <th>改进</th>
+   <th>设备</th>
+  </tr>
+  <tr>
+   <td>A-68840121</td>
+   <td>性能</td>
+   <td>改进多点触控检测</td>
+   <td>所有</td>
+  </tr>
+  <tr>
+   <td>A-72851087</td>
+   <td>电耗</td>
+   <td>调整 Pixel XL 充电行为</td>
+   <td>Pixel XL</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">常见问题和解答</h2>
+<p>
+这一部分解答了用户在阅读本公告后可能会提出的常见问题。
+</p>
+<p>
+<strong>1. 如何确定我的设备是否已通过更新解决这些问题?
+</strong>
+</p>
+<p>
+如果安全补丁程序级别是 2018-05-05 或更新,则意味着已解决 2018-05-05 以及之前的所有安全补丁程序级别涵盖的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。
+</p>
+<p id="type">
+<strong>2.“类型”列中的条目表示什么意思?<em></em></strong>
+</p>
+<p>
+在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>缩写词</th>
+   <th>定义</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>远程代码执行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>提权</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>信息披露</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>拒绝服务</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>没有分类</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>3.“参考内容”列中的条目表示什么意思?<em></em></strong>
+</p>
+<p>
+在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前缀</th>
+   <th>参考内容</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android Bug ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 参考编号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 参考编号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 参考编号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 参考编号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4. 在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong>
+</p>
+<p>
+如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
+</p>
+<p>
+<strong>5. 为什么要将安全漏洞拆分到本公告和 Android 安全公告中?</strong>
+</p>
+<p>
+要在 Android 设备上声明最新的安全补丁程序级别,必须修复 Android 安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复其他安全漏洞(如本公告中记录的漏洞)。
+</p>
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>备注</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 5 月 7 日</td>
+   <td>发布了本公告。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/pixel/2018.html b/zh-cn/security/bulletin/pixel/2018.html
index cb4ecf8..2f818f8 100644
--- a/zh-cn/security/bulletin/pixel/2018.html
+++ b/zh-cn/security/bulletin/pixel/2018.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>2018 Pixel / Nexus 安全公告</title>
+    <title>2018 年 Pixel / Nexus 安全公告</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p>本页面列出了我们已发布的所有 2018 Pixel/Nexus 安全公告。如需所有公告的列表,请参阅 <a href="/security/bulletin/pixel/index.html">Pixel/Nexus 安全公告</a>首页。</p>
+<p>本页中列出了我们在 2018 年发布的所有 2018 Pixel/Nexus 安全公告。如需所有公告的列表,请访问 <a href="/security/bulletin/pixel/index.html">Pixel/Nexus 安全公告</a>首页。</p>
 
 <table>
   <colgroup><col width="15%" />
@@ -34,29 +34,45 @@
     <th>安全补丁程序级别</th>
  </tr>
  <tr>
-   <td><a href="/security/bulletin/pixel/2018-02-01.html">2018 年 2 月</a></td>
-   <td>即将发布 <!--
-     <a href="/security/bulletin/pixel/2018-02-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+   <td><a href="/security/bulletin/pixel/2018-04-01.html">2018 年 4 月</a></td>
+   <td>即将发布<!--
+     <a href="/security/bulletin/pixel/2018-04-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
      -->
    </td>
+   <td>2018 年 4 月</td>
+   <td>2018-04-05</td>
+ </tr>
+ <tr>
+   <td><a href="/security/bulletin/pixel/2018-03-01.html">2018 年 3 月</a></td>
+   <td>即将发布 <!--
+     <a href="/security/bulletin/pixel/2018-03-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+   </td>
+   <td>2018 年 3 月</td>
+   <td>2018-03-05</td>
+ </tr>
+ <tr>
+   <td><a href="/security/bulletin/pixel/2018-02-01.html">2018 年 2 月</a></td>
+   <td>
+     <a href="/security/bulletin/pixel/2018-02-01.html">English</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
+   </td>
    <td>2018 年 2 月</td>
    <td>2018-02-05</td>
  </tr>
  <tr>
    <td><a href="/security/bulletin/pixel/2018-01-01.html">2018 年 1 月</a></td>
-   <td>即将发布 <!--
-     <a href="/security/bulletin/pixel/2018-01-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+   <td>
+     <a href="/security/bulletin/pixel/2018-01-01.html">English</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2018 年 1 月</td>
    <td>2018-01-05</td>
diff --git a/zh-cn/security/encryption/full-disk.html b/zh-cn/security/encryption/full-disk.html
index f1e4e32..f8ee1a5 100644
--- a/zh-cn/security/encryption/full-disk.html
+++ b/zh-cn/security/encryption/full-disk.html
@@ -25,7 +25,7 @@
 <p>全盘加密是在 Android 4.4 版中引入的,不过 Android 5.0 中又引入了以下新功能:</p>
 <ul>
   <li>新增了快速加密方式,这种加密方式只会对数据分区中已使用的分块进行加密,以免首次启动用时过长。目前只有 EXT4 和 F2FS 文件系统支持快速加密。
-  </li><li>添加了 <a href="/devices/storage/config.html"><code>forceencrypt</code>fstab 标记</a>,以便在首次启动时进行加密。
+  </li><li>添加了 <a href="/devices/storage/config.html"><code>forceencrypt</code>fstab flag</a> 标记,以便在首次启动时进行加密。
   </li><li>添加了对解锁图案和无密码加密的支持。
   </li><li>添加了由硬件支持的加密密钥存储空间,该空间使用可信执行环境(TEE,例如 TrustZone)的签名功能。如需更多详细信息,请参阅<a href="#storing_the_encrypted_key">存储已加密的密钥</a>。
 </li></ul>
diff --git a/zh-tw/security/bulletin/2015-09-01.html b/zh-tw/security/bulletin/2015-09-01.html
index 469033c..fa3af54 100644
--- a/zh-tw/security/bulletin/2015-09-01.html
+++ b/zh-tw/security/bulletin/2015-09-01.html
@@ -34,7 +34,7 @@
 或之前收到有關這些問題的通知。</p>
 
 <p>針對各方新回報的這些漏洞,我們並未偵測到任何客戶濫用的情形,唯一
-例外的情況是這個現有問題 (CVE-2015-3636)。如果您想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到他們的目的,請參閱<a href="/security/enhancements/index.html">因應措施</a>一節。</p>
+例外的情況是這個現有問題 (CVE-2015-3636)。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到他們的目的,請參閱<a href="#mitigations">因應措施</a>一節。</p>
 
 <p>請注意,這兩項嚴重等級「最高」的安全性更新 (CVE-2015-3864 和
 CVE-2015-3686) 都是用於解決目前已發現的漏洞,並未針對任何新發現的「最高」安全性漏洞進行更新。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
@@ -47,7 +47,7 @@
 
 <ul>
   <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。
-  </li><li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控濫用情形,這些功能果發現應用程式可能有害,將在安裝作業前發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了保護不是在 Google Play 安裝應用程式的使用者,「驗證應用程式」在預設狀態下會自動啟用並向使用者發出警告,提醒他們留意目前已知的破解程式 (用於取得 Root 權限的應用程式)。「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者,並嘗試移除該應用程式。
+  </li><li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控濫用情形,這些功能果發現應用程式可能有害,將在安裝作業前發出警告。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具。為了保護不是在 Google Play 安裝應用程式的使用者,「驗證應用程式」在預設狀態下會自動啟用並向使用者發出警告,提醒他們留意目前已知的破解程式 (用於取得 Root 權限的應用程式)。「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者,並嘗試移除該應用程式。
   </li><li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。
 </li></ul>
 
@@ -58,35 +58,31 @@
 <ul>
   <li>Exodus Intelligence 的 Jordan Gruskovnjak (@jgrusko):CVE-2015-3864
   </li><li>Michał Bednarski:CVE-2015-3845
-  </li><li>奇虎 360 科技有限公司 的 Guang Gong (@oldfresher):CVE-2015-1528、CVE-2015-3849
+  </li><li>奇虎 360 科技有限公司的 Guang Gong (@oldfresher):CVE-2015-1528
+、CVE-2015-3849
   </li><li>Brennan Lautner:CVE-2015-3863
   </li><li>jgor (@indiecom):CVE-2015-3860
-  </li><li>趨勢科技股份有限公司 的 Wish Wu (@wish_wu):CVE-2015-3861
+  </li><li>趨勢科技股份有限公司的 Wish Wu (@wish_wu):CVE-2015-3861
 </li></ul>
 
 <h2 id="security_vulnerability_details">安全性漏洞詳情</h2>
 
-<p>下列各節針對本公佈欄中的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關錯誤、嚴重程度、受影響版本和回報日期。如果相關錯誤有 AOSP 解決方案,該錯誤 ID 會連結到相對應的 commit 參考資料。如果單一錯誤有多項相關變更,其他 AOSP 參考資料 可透過該錯誤 ID 後面的編號連結開啟。</p>
+<p>下列各節針對本公佈欄中的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關錯誤、嚴重程度、受影響版本和回報日期。如果相關錯誤有 Android 開放原始碼計劃變更,該錯誤 ID 會連結到相對應的變更。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的 Android 開放原始碼計劃參考資料。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">媒體伺服器中的遠端程式碼執行漏洞</h3>
 
-<p>在處理某些特殊的媒體檔案及資料時,攻擊者
-可能會利用媒體伺服器中的漏洞造成記憶體出錯,
-並執行遠端程式碼當做媒體伺服器處理程序。</p>
+<p>在處理某些特殊的媒體檔案及資料時,攻擊者可能會利用媒體伺服器中的漏洞造成記憶體出錯,並執行遠端程式碼當做媒體伺服器處理程序。</p>
 
 <p>受影響的功能是作業系統的核心部分,而多個應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
 
-<p>由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器服務
-能夠存取音訊和視訊串流,以及第三方應用程式
+<p>由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器服務能夠存取音訊和視訊串流,以及第三方應用程式
 一般無法存取的權限。</p>
 
-<p>這個問題與已通報的 CVE-2015-3824 (ANDROID-20923261) 相關。
-原始的安全性更新無法解決此原始通報問題
-所衍生的各種變化。</p>
+<p>這個問題與已通報的 CVE-2015-3824 (ANDROID-20923261) 相關。原始的安全性更新無法解決此原始通報問題所衍生的各種變化。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
  </tr>
@@ -102,13 +98,9 @@
 
 <p>Linux 核心的連線偵測 (ping) 通訊接口 (socket) 處理作業中的權限升級漏洞,可讓惡意應用程式在核心的環境內執行任何指令。</p>
 
-<p>由於這個問題可能會導致程式碼在獲得授權的服務中,
-透過規避裝置防護措施的方式執行,進而
-永久破壞 (例如,要求重新刷新系統分割區) 部分裝置,
-因此被評定為「最高」的影響程度。</p>
+<p>由於這個問題可能會導致程式碼在獲得授權的服務中,透過規避裝置防護措施的方式執行,進而永久破壞 (例如,要求重新刷新系統分割區) 部分裝置,因此嚴重程度被評定為「最高」。</p>
 
-<p>這個問題是在 2015 年 5 月 1 日首次公開確認。有些可用於獲取 Root 權限
-的工具已經惡意運用這個漏洞,而裝置擁有者可能會使用
+<p>這個問題是在 2015 年 5 月 1 日首次公開確認。有些可用於獲取 Root 權限的工具已經惡意運用這個漏洞,而裝置擁有者可能會使用
 這些工具修改裝置的軔體。</p>
 <table>
  <tbody><tr>
@@ -118,7 +110,7 @@
     <th>受影響的版本</th>
  </tr>
  <tr>
-    <td>CVE-2015-3636</td>
+    <td>CVE-2015-3636 </td>
     <td><a href="https://github.com/torvalds/linux/commit/a134f083e79f">ANDROID-20770158</a></td>
     <td>最高</td>
     <td>5.1 及以下版本</td>
@@ -129,8 +121,7 @@
 
 <p>繫結機制 (Binder) 中的權限升級漏洞可讓惡意應用程式在其他應用程式的程序環境內執行任何指令。</p>
 
-<p>由於這個問題可讓惡意應用程式取得第三方應用程式
-無法存取的權限,因此被評定為「高」的影響程度。</p>
+<p>由於這個問題可讓惡意應用程式取得第三方應用程式無法存取的權限,因此嚴重程度被評定為「最高」。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -154,11 +145,9 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_keystore">金鑰庫中的權限升級漏洞</h3>
 
-<p>金鑰庫 (Keystore) 中的權限升級漏洞可讓惡意應用程式在金鑰庫服務的環境內執行任何指令。這項漏洞會讓惡意應用程式未經授權使用
-金鑰庫中儲存的金鑰 (包括硬體備份的金鑰)。</p>
+<p>金鑰庫 (Keystore) 中的權限升級漏洞可讓惡意應用程式在金鑰庫服務的環境內執行任何指令。這項漏洞會讓惡意應用程式未經授權使用金鑰庫中儲存的金鑰 (包括硬體備份的金鑰)。</p>
 
-<p>由於這個問題可被利用來取得第三方應用程式無法存取的
-權限,因此被評定為「高」的影響程度。</p>
+<p>由於這個問題可被利用來取得第三方應用程式無法存取的權限,因此嚴重程度被評定為「高」。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -176,10 +165,9 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_region">區域中的權限升級漏洞</h3>
 
-<p>區域 (Region) 中的權限升級漏洞可透過建立發送給某項服務的惡意訊息,讓惡意應用程式在目標服務的環境內執行任何指令</p>
+<p>區域 (Region) 中的權限升級漏洞可透過建立發送給某項服務的惡意訊息,讓惡意應用程式在目標服務的環境內執行任何指令。</p>
 
-<p>由於這個問題可被利用來取得第三方應用程式無法存取的
-權限,因此被評定為「高」的影響程度。</p>
+<p>由於這個問題可被利用來取得第三方應用程式無法存取的權限,因此嚴重程度被評定為「高」。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -199,7 +187,7 @@
 
 <p>存在於 Android 簡訊處理程序中的權限升級漏洞,讓惡意應用程式可以傳送規避最高等級簡訊警告通知的簡訊。</p>
 
-<p>由於這個問題可用於取得第三方應用程式無法存取的權限,因此嚴重程度被評定為「高」。</p>
+<p>由於這個問題可被利用來取得第三方應用程式無法存取的權限,因此嚴重程度被評定為「高」。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -217,16 +205,10 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_lockscreen">螢幕鎖定中的權限升級漏洞</h3>
 
-<p>螢幕鎖定 (Lockscreen) 中的權限升級漏洞可讓惡意使用者透過造成當機的方式規避螢幕鎖定機制。這個問題僅
-在 Android 5.0 和 5.1 版中歸類為漏洞。儘管這個問題可能造成
-系統使用者介面當機而無法鎖定螢幕 (與在 4.4 版上的做法類似),
-惡意使用者仍然無法存取主畫面,而裝置必須重新開機才能恢復使用。</p>
+<p>螢幕鎖定 (Lockscreen) 中的權限升級漏洞可讓惡意使用者透過造成當機的方式規避螢幕鎖定機制。這個問題僅在 Android 5.0 和 5.1 版中歸類為漏洞。儘管這個問題可能造成系統使用者介面當機而無法鎖定螢幕 (與在 4.4 版上的做法類似),惡意使用者仍然無法存取主畫面,而裝置必須重新開機才能恢復使用。</p>
 
-<p>由於這個問題可能會讓擁有裝置實體存取權的某位使用者,
-在未經裝置擁有者核准權限的情況下安裝第三方應用程式,因此
-被評定為「中」的影響程度。此外,這個漏洞也會允許
-攻擊者查看聯絡人資料、電話紀錄、簡訊和其他通常
-受「危機」等級權限保護的資料。</p>
+<p>由於這個問題可能會讓擁有裝置實體存取權的某位使用者,在未經裝置擁有者核准權限的情況下安裝第三方應用程式,
+因此嚴重程度被評定為「中」。此外,這個漏洞也會允許攻擊者查看聯絡人資料、電話紀錄、簡訊和其他通常受「危機」等級權限保護的資料。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -244,14 +226,9 @@
 
 <h3 id="denial_of_service_vulnerability_in_mediaserver">媒體伺服器中的拒絕服務漏洞</h3>
 
-<p>媒體伺服器中的拒絕服務漏洞可讓本機攻擊者
-暫時封鎖受影響裝置的存取權。</p>
+<p>媒體伺服器中的拒絕服務漏洞可讓本機攻擊者暫時封鎖受影響裝置的存取權。</p>
 
-<p>由於使用者只要重新開機進入安全模式,即可移除惡意運用
-這個問題的惡意應用程式,因此被評定為「低」的影響程度。另一種
-可能性則是造成媒體伺服器透過網路或多媒體訊息,在遠端
-處理惡意檔案,在此情況下,媒體伺服器處理程序會當機,
-但裝置仍可繼續使用。</p>
+<p>由於使用者只要重新開機進入安全模式,即可移除惡意運用這個問題的惡意應用程式,因此嚴重程度被評定為「低」。另一種可能性則是造成媒體伺服器透過網路或多媒體訊息,在遠端處理惡意檔案,在此情況下,媒體伺服器處理程序會當機,但裝置仍可繼續使用。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -263,7 +240,7 @@
     <td>CVE-2015-3861</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/304ef91624e12661e7e35c2c0c235da84a73e9c0">ANDROID-21296336</a></td>
     <td>低</td>
-    <td>5.1 以下版本</td>
+    <td>5.1 及以下版本</td>
  </tr>
 </tbody></table>
 
diff --git a/zh-tw/security/bulletin/2016-07-01.html b/zh-tw/security/bulletin/2016-07-01.html
index 3bb70af..9d5dbd7 100644
--- a/zh-tw/security/bulletin/2016-07-01.html
+++ b/zh-tw/security/bulletin/2016-07-01.html
@@ -845,8 +845,8 @@
 </tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-mediaserver-2">
-媒體伺服器中的拒絕服務漏洞</h3>
-<p>媒體伺服器中的拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「中」。</p>
+媒體伺服器中的阻斷服務漏洞</h3>
+<p>媒體伺服器中的阻斷服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端阻斷服務,因此嚴重程度被評定為「中」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -876,12 +876,12 @@
   </tr>
 </tbody></table>
 
-<h2 id="2016-07-05-details">2016-07-05 安全修補等級—漏洞摘要</h2>
-<p>下列各節針對 2016-07-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<h2 id="2016-07-05-details">2016-07-05 安全性修補程式等級 - 漏洞摘要</h2>
+<p>下列各節針對 2016-07-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,另外也附上了問題說明、嚴重程度評定原因和一份 CVE 資訊表,其中包括了相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 Android 開放原始碼計劃版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver">
 Qualcomm GPU 驅動程式中的權限升級漏洞</h3>
-<p>Qualcomm GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
+<p>Qualcomm GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -914,11 +914,11 @@
    <td>2016 年 4 月 20 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未供公開取用,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-wi-fi-driver">
 MediaTek Wi-Fi 驅動程式中的權限升級漏洞</h3>
-<p>MediaTek Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
+<p>MediaTek Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -974,7 +974,7 @@
 
 <h3 id="elevation-of-privilege-vulnerability-in-nvidia-video-driver">
 NVIDIA 視訊驅動程式中的權限升級漏洞</h3>
-<p>NVIDIA 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
+<p>NVIDIA 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1081,14 +1081,14 @@
    <td>A-28588279*</td>
    <td>最高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P 和 Nexus Player、Pixel C</td>
-   <td>2015 年 5 月 4 日</td>
+   <td>2016 年 5 月 4 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-usb-driver">
 USB 驅動程式中的權限升級漏洞</h3>
-<p>USB 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
+<p>USB 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1111,10 +1111,10 @@
    <td>2016 年 5 月 4 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">Qualcomm 元件中的權限升級漏洞</h3>
-<p>下方表格列出會影響以下 Qualcomm 元件的安全性漏洞,包括:開機載入器、相機驅動程式、字元驅動程式、網路、音訊驅動程式和視訊驅動程式。</p>
+<p>下方表格列出會影響以下 Qualcomm 元件的安全性漏洞,包括:系統啟動載入程式、相機驅動程式、字元驅動程式、網路、音訊驅動程式和視訊驅動程式。</p>
 <p>由於這些問題在最嚴重的情況下可能會讓有心人士執行任何程式碼,進而導致本機裝置的安全性徹底被破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此嚴重程度被評定為「最高」。</p>
 
 <table>
@@ -1488,11 +1488,11 @@
    <td>2016 年 4 月 5 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未供公開取用,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-power-driver">
 MediaTek 電源驅動程式中的權限升級漏洞</h3>
-<p>MediaTek 電源驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>MediaTek 電源驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1552,7 +1552,7 @@
    <td>2016 年 4 月 7 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未供公開使用,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-hardware-sensor-driver">
 MediaTek 硬體感測器驅動程式中的權限升級漏洞</h3>
@@ -1644,7 +1644,7 @@
    <td>2016 年 4 月 11 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未供公開使用,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system-2">
 核心檔案系統中的權限升級漏洞</h3>
@@ -1742,11 +1742,11 @@
    <td>2016 年 4 月 26 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未供公開使用,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver">
 串列週邊介面驅動程式中的權限升級漏洞</h3>
-<p>串列週邊介面驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>串列週邊介面驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1776,10 +1776,10 @@
    <td>2016 年 4 月 26 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未供公開使用,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-sound-driver">
-Qualcomm 音訊驅動程式中的權限升級漏洞</h3>
+Qualcomm 音效驅動程式中的權限升級漏洞</h3>
 <p>Qualcomm 音訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
@@ -1807,7 +1807,7 @@
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel">
 核心中的權限升級漏洞</h3>
-<p>核心中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>核心中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1835,7 +1835,7 @@
 
 <h3 id="information-disclosure-vulnerability-in-networking-component">
 網路元件中的資訊外洩漏洞</h3>
-<p>網路元件中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可用於在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。</p>
+<p>網路元件中的資訊外洩漏洞可讓本機惡意應用程式存取其權限範圍以外的資料。由於這個問題可能讓有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1858,7 +1858,7 @@
    <td>2016 年 3 月 5 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未供公開取用,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver">
 MediaTek Wi-Fi 驅動程式中的資訊外洩漏洞</h3>
diff --git a/zh-tw/security/bulletin/2016-11-01.html b/zh-tw/security/bulletin/2016-11-01.html
index 4c3825d..a9e01cd 100644
--- a/zh-tw/security/bulletin/2016-11-01.html
+++ b/zh-tw/security/bulletin/2016-11-01.html
@@ -27,11 +27,11 @@
 <p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
 <p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="/security/enhancements/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="https://developer.android.com/training/safetynet/index.html">Android 和 Google 服務問題因應措施</a>一節。</p>
 <p>我們建議所有客戶接受這些裝置更新。</p>
-<h2 id="announcements">公告</h2>
+<h2 id="announcements">公告事項</h2>
 <ul>
  <li>為因應 Pixel 和 Pixel XL 裝置的問世,我們將改用「Google 裝置」這個字詞表示<a href="#google-devices">所有 Google 支援的裝置</a>,不再使用「Nexus 裝置」。
  </li>
- <li>本公告有三個安全性修補程式等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。如需查詢其他相關資訊,請參閱<a href="#common-questions-and-answers">常見問題與解答</a>:
+ <li>本公告有三個安全性修補程式等級,讓 Android 合作夥伴能夠靈活運用,以更快速修正某些發生在所有 Android 裝置上的類似漏洞。如需查詢其他相關資訊,請參閱<a href="#common-questions-and-answers">常見問題與解答</a>:
   <ul>
    <li><strong>2016-11-01</strong>:部分安全性修補程式等級。這個安全性修補程式等級表示所有與 2016-11-01 相關的問題 (以及所有先前的安全性修補程式等級) 都已獲得解決。</li>
    <li><strong>2016-11-05</strong>:完整安全性修補程式等級。這個安全性修補程式等級表示所有與 2016-11-01 和 2016-11-05 相關的問題 (以及所有先前的安全性修補程式等級) 都已獲得解決。</li>
@@ -52,7 +52,7 @@
 本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。</p>
 <ul>
   <li>由於 Android 平台藉由持續更新升級來強化安全性,因此有心人士越來越難找出 Android 系統的漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
-  <li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;這些功能的用途是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
+  <li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;這些功能的用途是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。雖然 Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但是當「驗證應用程式」偵測到使用者嘗試安裝具有這類用途的應用程式時,無論其來源為何,都會發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
   <li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。</li>
 </ul>
 <h2 id="acknowledgements">特別銘謝</h2>
@@ -93,10 +93,11 @@
 此外,還要感謝 Android 安全性小組成員 Zach Riggle 對本公告中數個問題所做的貢獻。</p>
 
 <h2 id="2016-11-01-details">2016-11-01 安全性修補程式等級 — 資安漏洞詳情</h2>
-<p>下列各節針對 2016-11-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<p>下列各節針對 2016-11-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 Android 開放原始碼計劃版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="rce-in-mediaserver">媒體伺服器中的遠端程式碼執行漏洞</h3>
-<p>在媒體檔案和資料的處理期間,媒體伺服器中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在媒體伺服器程序環境內執行,因此嚴重程度被評定為「最高」。
+<p>
+在媒體檔案和資料的處理期間,媒體伺服器中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在媒體伺服器程序環境內執行,因此嚴重程度被評定為「最高」。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -246,7 +247,8 @@
 * 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
 </p>
 <h3 id="eop-in-mediaserver">媒體伺服器中的權限升級漏洞</h3>
-<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
+<p>
+媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於有心人士可利用這個漏洞來取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -388,7 +390,7 @@
 </tbody></table>
 <h3 id="id-in-download-manager">下載管理員中的資訊外洩漏洞</h3>
 <p>
-下載管理員中的資訊外洩漏洞可能會讓本機惡意應用程式規避作業系統為了將應用程式資料與其他應用程式隔離而採取的防護措施。由於這個問題可用於取得某個應用程式無法存取的資料,因此嚴重程度被評定為「高」。
+下載管理員中的資訊外洩漏洞可能會讓本機惡意應用程式規避作業系統為了將應用程式資料與其他應用程式隔離而採取的防護措施。由於這個問題可用於取得應用程式無權存取之資料的存取權,因此嚴重程度被評定為「高」。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -446,10 +448,10 @@
   </tr>
 </tbody></table>
 <p>
-* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
+* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。
 </p>
-<h3 id="dos-in-openjdk">OpenJDK 中的拒絕服務漏洞</h3>
-<p>OpenJDK 中的遠端拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。
+<h3 id="dos-in-openjdk">OpenJDK 中的阻斷服務漏洞</h3>
+<p>OpenJDK 中的遠端阻斷服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端阻斷服務,因此嚴重程度被評定為「高」。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -600,7 +602,8 @@
   </tr>
 </tbody></table>
 <h3 id="eop-in-mediaserver-1">媒體伺服器中的權限升級漏洞</h3>
-<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這種攻擊必須在發生另一個漏洞的攻擊行為後才能執行,因此這個問題的嚴重程度被評定為「中」。
+<p>
+媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這種攻擊必須在發生另一個漏洞的攻擊行為後才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -691,7 +694,7 @@
 </tbody></table>
 <h3 id="id-in-mediaserver">媒體伺服器中的資訊外洩漏洞</h3>
 <p>
-媒體伺服器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
+媒體伺服器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這個問題可能會讓有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -801,7 +804,8 @@
   </tr>
 </tbody></table>
 <h2 id="2016-11-05-details">2016-11-05 安全性修補程式等級 — 資安漏洞詳情</h2>
-<p>下列各節針對 2016-11-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<p>
+下列各節針對 2016-11-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 Android 開放原始碼計劃版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
 <h3 id="rce-in-qualcomm-crypto-driver">Qualcomm 加密驅動程式中的遠端程式碼執行漏洞</h3>
 <p>
 Qualcomm 加密驅動程式中的遠端程式碼執行漏洞可能會讓遠端攻擊者在核心環境內執行任何程式碼。由於這個問題可能會讓遠端程式碼在核心環境內執行,因此嚴重程度被評定為「最高」。
@@ -978,10 +982,12 @@
    <td>2016 年 7 月 25 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Google 裝置二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
-<h3 id="eop-in-qualcomm-bootloader">Qualcomm 開機導引程式中的權限升級漏洞</h3>
-<p>Qualcomm 開機導引程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
+<h3 id="eop-in-qualcomm-bootloader">Qualcomm 系統啟動載入程式中的權限升級漏洞</h3>
+<p>
+Qualcomm 系統啟動載入程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1006,11 +1012,12 @@
    <td>2016 年 7 月 25 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Google 裝置二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 驅動程式中的權限升級漏洞</h3>
 <p>
-NVIDIA GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
+NVIDIA GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1082,11 +1089,12 @@
    <td>2016 年 8 月 18 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Google 裝置二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="eop-in-kernel-networking-subsystem">核心網路子系統中的權限升級漏洞</h3>
 <p>
-核心網路子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
+核心網路子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1163,11 +1171,12 @@
    <td>Google 內部資訊</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Google 裝置二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 元件中的漏洞</h3>
 <p>
-下方表格列出會影響 Qualcomm 元件的安全性漏洞,進一步的詳細資訊會在 2016 年 6 月的 Qualcomm AMSS 安全性公告和安全性警示 80-NV606-17 中提供說明。
+下方表格列出會影響 Qualcomm 元件的安全性漏洞,進一步的詳細資訊會在 2016 年 6 月的 Qualcomm AMSS 安全性公告和安全性警示 80-NV606-17 中說明。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1199,11 +1208,11 @@
 </tbody></table>
 <p>* 這些漏洞的嚴重程度是由廠商自行評定。</p>
 <p>
-** 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+** 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Google 裝置二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="rce-in-expat">Expat 中的遠端程式碼執行漏洞</h3>
 <p>下方表格列出會影響 Expat 程式庫的安全性漏洞。
-在這些問題中,最嚴重的就是 Expat XML 剖析器中的權限升級漏洞,這可能會讓攻擊者能利用特製檔案在未獲授權的程序中執行任意程式碼。由於這個問題可能會讓遠端程式碼在使用 Expat 的應用程式中執行,因此嚴重程度被評定為「高」。
+在這些問題中,最嚴重的就是 Expat XML 剖析器中的權限升級漏洞,這可能會讓攻擊者能利用特製檔案在未獲授權的程序中執行任何程式碼。由於這個問題可能會讓任何程式碼在使用 Expat 的應用程式中執行,因此嚴重程度被評定為「高」。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -1260,7 +1269,7 @@
 </tbody></table>
 
 <p>
-* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
+* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。
 </p>
 <h3 id="rce-in-webview">Webview 中的遠端程式碼執行漏洞</h3>
 <p>Webview 中的遠端程式碼執行漏洞可能會讓遠端攻擊者在使用者前往某個網站時執行任何程式碼。由於這個問題可能會讓遠端程式碼在未獲授權的程序中執行,因此嚴重程度被評定為「高」。
@@ -1290,9 +1299,9 @@
   </tr>
 </tbody></table>
 <p>
-* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
+* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。
 </p>
-<h3 id="rce-in-freetype">Freetype 中的遠端程式碼執行漏洞</h3>
+<h3 id="rce-in-freetype">Freetype中的遠程代碼執行漏洞</h3>
 <p>
 Freetype 中的遠端程式碼執行漏洞可能會讓本機惡意應用程式能在未獲授權的程序中,利用載入的特製字型造成記憶體出錯。由於這個問題可能會讓遠端程式碼在使用 Freetype 的應用程式中執行,因此嚴重程度被評定為「高」。
 </p>
@@ -1324,11 +1333,11 @@
   </tr>
 </tbody></table>
 <p>
-* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
+* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。
 </p>
 <h3 id="eop-in-kernel-performance-subsystem">核心效能子系統中的權限升級漏洞</h3>
 <p>
-核心效能子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+核心效能子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1381,7 +1390,7 @@
 </tbody></table>
 <h3 id="eop-in-qualcomm-crypto-engine-driver">Qualcomm 加密引擎驅動程式中的權限升級漏洞</h3>
 <p>
-Qualcomm 加密引擎驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+Qualcomm 加密引擎驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1450,11 +1459,12 @@
    <td>2016 年 7 月 28 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Google 裝置二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="eop-in-qualcomm-bus-driver">Qualcomm 匯流排驅動程式中的權限升級漏洞</h3>
 <p>
-Qualcomm 匯流排驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+Qualcomm 匯流排驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1524,11 +1534,12 @@
    <td>Google 內部資訊</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Google 裝置二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="id-in-kernel-components">核心元件中的資訊外洩漏洞</h3>
 <p>
-核心元件 (包括人機介面裝置驅動程式、檔案系統和終端輸入驅動程式) 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可用於在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。
+核心元件 (包括人機介面裝置驅動程式、檔案系統和電傳打字驅動程式) 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能讓有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1606,11 +1617,12 @@
    <td>2016 年 8 月 18 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
-</p>
-<h3 id="dos-in-mediaserver-1">媒體伺服器中的拒絕服務漏洞</h3>
 <p>
-媒體伺服器中的拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。
+* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Google 裝置二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<h3 id="dos-in-mediaserver-1">媒體伺服器中的阻斷服務漏洞</h3>
+<p>
+媒體伺服器中的阻斷服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端阻斷服務,因此嚴重程度被評定為「高」。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1634,11 +1646,12 @@
    <td>Google 內部資訊</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Google 裝置二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="id-in-kernel-components-1">核心元件中的資訊外洩漏洞</h3>
 <p>
-核心元件 (包括程序分組子系統和網路子系統) 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
+核心元件 (包括程序分組子系統和網路子系統) 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1670,11 +1683,12 @@
    <td>2016 年 7 月 13 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Google 裝置二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="id-in-qualcomm-components">Qualcomm 元件中的資訊外洩漏洞</h3>
 <p>
-Qualcomm 元件 (包括 GPU 驅動程式、電源驅動程式、SMSM 點對點驅動程式和音效驅動程式) 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
+Qualcomm 元件 (包括 GPU 驅動程式、電源驅動程式、SMSM 點對點驅動程式和音效驅動程式) 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1761,12 +1775,13 @@
    <td>Google 內部資訊</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Google 裝置二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h2 id="2016-11-06-details">2016-11-06 安全性修補程式等級 — 資安漏洞詳情</h2>
 <p>
-下列各節針對上方 <a href="#2016-11-06-summary">2016-11-06 安全性修補程式等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+下列各節針對上方 <a href="#2016-11-06-summary">2016-11-06 安全性修補程式等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 Android 開放原始碼計劃版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
 <h3 id="eop-in-kernel-memory-subsystem">核心記憶體子系統中的權限升級漏洞</h3>
 <p>
 核心記憶體子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
@@ -1812,13 +1827,13 @@
 <ul>
   <li>[ro.build.version.security_patch]:[2016-11-01]</li>
   <li>[ro.build.version.security_patch]:[2016-11-05]</li>
-  <li>[ro.build.version.security_patch]:[2016-11-06]</li>
+  <li>[ro.build.version.security_patch]:[2016-11-06].</li>
 </ul>
 <p>
-<strong>2. 為什麼這篇公告設有三個安全性修補程式等級?</strong>
+<strong>2. 為什麼這篇公告有兩種安全修補等級?</strong>
 </p>
 <p>
-本公告有三個安全性修補程式等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全性修補程式等級。
+本公告有三個安全性修補程式等級,讓 Android 合作夥伴能夠靈活運用,以更快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全性修補程式等級。
 </p>
 <ul>
   <li>安全性修補程式等級為 2016 年 11 月 1 日的裝置必須納入所有與該安全性修補程式等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。</li>
@@ -1840,7 +1855,7 @@
 <p>
 <strong>4. 參考資料欄底下列出的識別碼代表什麼意義?</strong>
 </p>
-<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。這些前置字元代表的意義如下:
+<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。這些前置字串代表的意義如下:
 </p>
 <table>
   <tbody><tr>
@@ -1872,7 +1887,7 @@
 <h2 id="revisions">修訂版本</h2>
 <ul>
   <li>2016 年 11 月 7 日:發佈公告。</li>
-  <li>11 月 8 日:在公告中加入 AOSP 連結,並更新 CVE-2016-6709 的相關說明。</li>
+  <li>11 月 8 日:修訂公告內容 (加入 Android 開放原始碼計劃連結並更新 CVE-2016-6709 的相關說明)。</li>
   <li>11 月 17 日:修訂公告內容 (加入 CVE-2016-6828 的的貢獻人員標示)。</li>
   <li>12 月 21 日:更新研究人員名單。</li>
 </ul>
diff --git a/zh-tw/security/bulletin/2017-01-01.html b/zh-tw/security/bulletin/2017-01-01.html
index 77bb654..ccd7f14 100644
--- a/zh-tw/security/bulletin/2017-01-01.html
+++ b/zh-tw/security/bulletin/2017-01-01.html
@@ -1522,12 +1522,13 @@
     <td>2016 年 9 月 21 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-<h3 id="id-in-bootloader">開機導引程式中的資訊外洩漏洞</h3>
+<h3 id="id-in-bootloader">系統啟動載入程式中的資訊外洩漏洞</h3>
 <p>
-開機導引程式中的資訊外洩漏洞可能會讓本機攻擊者存取其權限等級以外的資料。由於這個問題可能導致有心人士存取機密資料,因此嚴重程度被評定為「高」。
+系統啟動載入程式中的資訊外洩漏洞可能會讓本機攻擊者存取其權限範圍以外的資料。由於這個問題可能導致有心人士存取機密資料,因此嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -1590,12 +1591,12 @@
   </tr>
 </tbody></table>
 <p>
-* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
+* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。
 </p>
 
-<h3 id="dos-in-bootloader">開機導引程式中的拒絕服務漏洞</h3>
+<h3 id="dos-in-bootloader">系統啟動載入程式中的阻斷服務漏洞</h3>
 <p>
-開機導引程式中的拒絕服務漏洞可能會讓攻擊者造成本機永久拒絕服務,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置。由於這個問題可能會造成本機永久拒絕服務,因此嚴重程度被評定為「高」。
+系統啟動載入程式中的阻斷服務漏洞可能會讓攻擊者造成本機永久阻斷服務,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置。由於這個問題可能會造成本機永久阻斷服務,因此嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -1877,7 +1878,7 @@
 
 <h3 id="id-in-htc-input-driver">HTC 輸入驅動程式中的資訊外洩漏洞</h3>
 <p>
-HTC 輸入驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
+HTC 輸入驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 
 <table>
diff --git a/zh-tw/security/bulletin/2017-05-01.html b/zh-tw/security/bulletin/2017-05-01.html
index b58157b..903290b 100644
--- a/zh-tw/security/bulletin/2017-05-01.html
+++ b/zh-tw/security/bulletin/2017-05-01.html
@@ -2364,7 +2364,7 @@
 
 <p>* 這些漏洞的嚴重程度是由廠商自行評定。</p>
 
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>** 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <p>*** 如果是搭載 Android 7.1.1 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
 
@@ -2377,8 +2377,8 @@
 <p>請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>中的操作說明,瞭解如何查看裝置的安全性修補程式等級。</p>
 
 <ul>
-<li>2017 年 5 月 1 日之後的安全性修補程式等級已解決了所有與 2017-05-01 安全性修補程式等級相關的問題。</li>
-<li>2017 年 5 月 5 日之後的安全性修補程式等級完全解決了與 2017-05-05 安全性修補程式等級及所有先前修補程式等級相關的問題。
+<li>2017-05-01 之後的安全性修補程式等級已解決了所有與 2017-05-01 安全性修補程式等級相關的問題。</li>
+<li>2017-05-05 之後的安全性修補程式等級完全解決了與 2017-05-05 安全性修補程式等級及所有先前修補程式等級相關的問題。
 </li>
 </ul>
 
diff --git a/zh-tw/security/bulletin/2017-06-01.html b/zh-tw/security/bulletin/2017-06-01.html
index c8e351f..35769df 100644
--- a/zh-tw/security/bulletin/2017-06-01.html
+++ b/zh-tw/security/bulletin/2017-06-01.html
@@ -31,7 +31,7 @@
 
 <p>我們建議所有客戶接受這些裝置更新。</p>
 
-<p class="note"><strong>注意:</strong><a href="#google-device-updates">Google 裝置更新</a>一節提供了和 Google 裝置的無線下載更新 (OTA) 與韌體映像檔有關的資訊。</p>
+<p class="note"><strong>注意:</strong><a href="#google-device-updates">Google 裝置更新</a>一節提供了和 Google 裝置的最新無線下載更新 (OTA) 與韌體映像檔有關的資訊。</p>
 
 <h2 id="announcements">公告事項</h2>
 <ul>
@@ -51,7 +51,7 @@
 </ul>
 
 <h2 id="2017-06-01-details">2017-06-01 安全性修補程式等級 - 資安漏洞詳情</h2>
-<p>下列各節針對 2017-06-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,資安漏洞是依照受它們影響的元件分門別類。另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#vulnerability-type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<p>下列各節針對 2017-06-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,資安漏洞是依照受它們影響的元件分門別類。另外也附上了問題說明及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、<a href="#vulnerability-type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="bluetooth">藍牙</h3>
 <p>本節中最嚴重的漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。</p>
@@ -98,7 +98,7 @@
    <th>參考資料</th>
    <th>類型</th>
    <th>嚴重程度</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
   <tr>
    <td>CVE-2015-8871</td>
@@ -185,7 +185,7 @@
    <th>參考資料</th>
    <th>類型</th>
    <th>嚴重程度</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
   <tr>
    <td>CVE-2017-0637</td>
@@ -237,7 +237,7 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
   </tr>
 </tbody></table>
-<h3 id="system-ui">系統使用者介面</h3>
+<h3 id="system-ui">系統 UI</h3>
 <p>本節中最嚴重的漏洞可能會讓攻擊者能利用特製檔案在未獲授權的程序環境內執行任何程式碼。</p>
 
 <table>
@@ -261,7 +261,7 @@
    <td>7.1.1、7.1.2</td>
   </tr>
 </tbody></table>
-<h2 id="2017-06-05-details">2017-06-05 安全性修補程式等級 - 資安漏洞詳情</h2>
+<h2 id="2017-06-05-details">2017-06-05 安全性修補程式等級 — 資安漏洞詳情</h2>
 <p>下列各節針對 2017-06-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#vulnerability-type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="kernel-components">核心元件</h3>
@@ -423,7 +423,7 @@
    <a href="https://source.codeaurora.org/quic/la//kernel/lk/commit/?id=da49bf21d1c19a6293d33c985066dc0273c476db">QC-CR#1017009</a></td>
    <td>EoP</td>
    <td>高</td>
-   <td>開機載入器</td>
+   <td>系統啟動載入程式</td>
   </tr>
   <tr>
    <td>CVE-2017-7366</td>
@@ -440,7 +440,7 @@
    <a href="https://source.codeaurora.org/quic/la//kernel/lk/commit/?id=07174af1af48c60a41c7136f0c80ffdf4ccc0b57">QC-CR#1008421</a></td>
    <td>DoS</td>
    <td>高</td>
-   <td>開機載入器</td>
+   <td>系統啟動載入程式</td>
   </tr>
   <tr>
    <td>CVE-2016-5861</td>
@@ -561,7 +561,7 @@
    <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=6a3b8afdf97e77c0b64005b23fa6d32025d922e5">QC-CR#2009231</a></td>
    <td>EoP</td>
    <td>中</td>
-   <td>安全執行環境通訊工具驅動程式</td>
+   <td>Secure Execution Environment Communicator 驅動程式</td>
   </tr>
   <tr>
    <td>CVE-2017-8239</td>
@@ -1142,7 +1142,7 @@
 <li>[ro.build.version.security_patch]:[2017-06-05]</li></ul>
 <p><strong>2. 為什麼這篇公告有兩種安全性修補程式等級?</strong></p>
 
-<p>本公告有兩種安全性修補程式等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全性修補程式等級。</p>
+<p>本公告有兩種安全性修補程式等級,讓 Android 合作夥伴能夠靈活運用,以更快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全性修補程式等級。</p>
 <ul>
 <li>安全性修補程式等級為 2017 年 6 月 1 日的裝置必須納入所有與該安全性修補程式等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。</li>
 <li>如果裝置的安全性修補程式等級在 2017 年 6 月 5 日之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li></ul>
@@ -1173,14 +1173,14 @@
   </tr>
   <tr>
    <td>DoS</td>
-   <td>拒絕服務</td>
+   <td>阻斷服務</td>
   </tr>
   <tr>
    <td>無</td>
    <td>未分類</td>
   </tr>
 </tbody></table>
-<p><strong>4.「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong></p>
+<p><strong>4. 「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong></p>
 
 <p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。</p>
 
@@ -1212,9 +1212,9 @@
    <td>Broadcom 參考編號</td>
   </tr>
 </tbody></table>
-<p id="asterisk"><strong>5.「參考資料」<a href="#asterisk"></a>欄中 Android 錯誤 ID 旁邊的星號 (<em>*</em>) 代表什麼意義?</strong></p>
+<p id="asterisk"><strong>5. 「參考資料」<a href="#asterisk"></a>欄中 Android 錯誤 ID 旁邊的星號 (<em>*</em>) 代表什麼意義?</strong></p>
 
-<p>在「參考資料」<a href="#asterisk"></a>欄中 Android 錯誤 ID 旁邊標上星號 (<em>*</em>) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>在「參考資料」<a href="#asterisk"></a>欄中 Android 錯誤 ID 旁邊標上星號 (<em>*</em>) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置二進位檔驅動程式的中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h2 id="versions">版本</h2>
 <table>
@@ -1234,7 +1234,7 @@
   <tr>
     <td>1.1</td>
     <td>2017 年 6 月 7 日</td>
-    <td>修訂公告內容 (加入 AOSP 連結)。</td>
+    <td>修訂公告,加入 Android 開放原始碼計劃連結。</td>
   </tr>
   <tr>
     <td>1.2</td>
diff --git a/zh-tw/security/bulletin/2017-09-01.html b/zh-tw/security/bulletin/2017-09-01.html
index bc359d0..8ab54d5 100644
--- a/zh-tw/security/bulletin/2017-09-01.html
+++ b/zh-tw/security/bulletin/2017-09-01.html
@@ -27,7 +27,7 @@
 
 <p>在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何指令。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
 
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="/security/enhancements/index.html">Android 和 Google Play 安全防護機制所提供的因應措施</a>。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="/security/enhancements/index.html">Android 和 Google Play 安全防護機制所提供的因應措施</a>一節。</p>
 
 <p>我們建議所有客戶接受這些裝置更新。</p>
 
@@ -79,7 +79,7 @@
 </tbody></table>
 
 <h3 id="libraries">程式庫</h3>
-<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在未獲授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在未獲授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -436,7 +436,7 @@
 </tbody></table>
 
 <h2 id="2017-09-05-details">2017-09-05 安全性修補程式等級 - 資安漏洞詳情</h2>
-<p>下列各節針對 2017-09-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<p>下列各節針對 2017-09-05 修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 <h3 id="broadcom-components">Broadcom 元件</h3>
 <p>本節中最嚴重的漏洞可能會讓鄰近的攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
 
@@ -984,7 +984,7 @@
    <th>安全性修補程式等級</th>
   </tr>
   <tr>
-   <td>Pixel/Pixel XL</td>
+   <td>Pixel / Pixel XL</td>
    <td>2017-09-05</td>
   </tr>
   <tr>
@@ -1019,7 +1019,7 @@
   <colgroup><col width="17%" />
   <col width="83%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>CVEs</th>
    <th>研究人員</th>
   </tr>
   <tr>
@@ -1027,11 +1027,11 @@
    <td>阿里巴巴行動安全小組成員 Baozeng Ding (<a href="https://twitter.com/sploving1">@sploving</a>)、Chengming Yang 和 Yang Song</td>
   </tr>
   <tr>
-   <td>CVE-2017-0781、CVE-2017-0782、CVE-2017-0783、CVE-2017-0785</td>
+   <td>CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-0785</td>
    <td>Armis, Inc. 的 Ben Seri 和 Gregory Vishnepolsky (<a href="https://armis.com">https://armis.com</a>)</td>
   </tr>
   <tr>
-   <td>CVE-2017-0800、CVE-2017-0798</td>
+   <td>CVE-2017-0800, CVE-2017-0798</td>
    <td>阿里巴巴行動安全小組成員 Chengming Yang、Baozeng Ding 和 Yang Song</td>
   </tr>
   <tr>
@@ -1055,7 +1055,7 @@
   <td>阿里巴巴移動安全小組的 Dawei Peng (<a href="http://weibo.com/u/5622360291">微博:Vinc3nt4H</a>)</td>
   </tr>
   <tr>
-   <td>CVE-2017-0775、CVE-2017-0774、CVE-2017-0771</td>
+   <td>CVE-2017-0775, CVE-2017-0774, CVE-2017-0771</td>
    <td>奇虎 360 科技有限公司 Alpha 小組成員 Elphet 和 Guang Gong</td>
   </tr>
   <tr>
@@ -1083,7 +1083,8 @@
    <td><a href="https://twitter.com/Mingjian_Zhou">C0RE 小組</a>成員 Mingjian Zhou (<a href="mailto:[email protected]">@Mingjian_Zhou</a>)、<a href="http://c0reteam.org">Dacheng Shao</a> 和 Xuxian Jiang</td>
   </tr>
   <tr>
-   <td>CVE-2017-0794、CVE-2017-9720、CVE-2017-11001、CVE-2017-10999、CVE-2017-0766</td>
+   <td>CVE-2017-0794, CVE-2017-9720, CVE-2017-11001, CVE-2017-10999,
+CVE-2017-0766</td>
    <td>百度安全實驗室的 Pengfei Ding (丁鵬飛)、Chenfu Bao (包沉浮) 和 Lenx Wei (韋韜)</td>
   </tr>
   <tr>
@@ -1095,7 +1096,7 @@
    <td>Vasily Vasiliev</td>
   </tr>
   <tr>
-   <td>CVE-2017-0768、CVE-2017-0779</td>
+   <td>CVE-2017-0768, CVE-2017-0779</td>
    <td><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="https://twitter.com/Mingjian_Zhou">Wenke Dou</a>、Mingjian Zhou (<a href="http://c0reteam.org">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
   </tr>
   <tr>
@@ -1127,7 +1128,7 @@
    <td>奇虎 360 成都安全性應變中心成員 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a> 和金哲 (Zhe Jin)</td>
   </tr>
   <tr>
-   <td>CVE-2017-0764、CVE-2017-0761、CVE-2017-0776、CVE-2017-0777、CVE-2017-0778</td>
+   <td>CVE-2017-0764, CVE-2017-0761, CVE-2017-0776, CVE-2017-0777, CVE-2017-0778</td>
    <td>奇虎 360 成都安全性應變中心成員 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a></td>
   </tr>
 </tbody></table>
@@ -1190,7 +1191,7 @@
    <td>未分類</td>
   </tr>
 </tbody></table>
-<p><strong>4.「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong></p>
+<p><strong>4. 「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong></p>
 
 <p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。</p>
 
diff --git a/zh-tw/security/bulletin/2017-10-01.html b/zh-tw/security/bulletin/2017-10-01.html
index 967eda0..158b955 100644
--- a/zh-tw/security/bulletin/2017-10-01.html
+++ b/zh-tw/security/bulletin/2017-10-01.html
@@ -31,7 +31,7 @@
 
 <p>我們建議所有客戶接受這些裝置更新。</p>
 
-<p class="note"><strong>注意:</strong><a href="/security/bulletin/pixel/2017-10-01">2017 年 10 月 Pixel/Nexus 安全性公告</a>一節提供了和 Google 裝置的無線下載更新 (OTA) 與韌體映像檔有關的資訊。</p>
+<p class="note"><strong>注意:</strong><a href="/security/bulletin/pixel/2017-10-01">2017 年 10 月 Pixel/Nexus 安全性公告</a>一節提供了和 Google 裝置的最新無線下載更新 (OTA) 與韌體映像檔有關的資訊。</p>
 
 <h2 id="announcements">公告事項</h2>
 <ul>
@@ -46,7 +46,11 @@
   <li>Android 安全性小組透過 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。Google Play 安全防護在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。</li>
 </ul>
 <h2 id="2017-10-01-details">2017-10-01 安全性修補程式等級 — 資安漏洞詳情</h2>
-<p>下列各節針對 2017-10-01 安全修補等級適用的各項安全性漏洞提供了詳細資訊,資安漏洞是依照受它們影響的元件分門別類。另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<p>下列各節針對 2017-10-01 安全修補等級適用的各項安全性漏洞提供了詳細資訊,資安漏洞是依照受它們影響的元件分門別類。包括問題說明及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、
+<a href="#type">漏洞類型</a>、
+<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,
+以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。
+假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="framework">架構</h3>
 <p>本節中最嚴重的漏洞可能會讓本機惡意應用程式規避使用者互動要求以取得其他權限。</p>
@@ -74,7 +78,7 @@
 </tbody></table>
 
 <h3 id="media-framework">媒體架構</h3>
-<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -134,7 +138,7 @@
 </tbody></table>
 
 <h3 id="system">系統</h3>
-<p>本節中最嚴重的漏洞,就是可能讓鄰近的攻擊者在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓鄰近的攻擊者在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -160,7 +164,7 @@
 </tbody></table>
 
 <h2 id="2017-10-05-details">2017-10-05 安全性修補程式等級 — 資安漏洞詳情</h2>
-<p>下列各節針對 2017-10-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<p>下列各節針對 2017-10-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="kernel-components">核心元件</h3>
 <p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。</p>
@@ -229,7 +233,7 @@
 </tbody></table>
 
 <h3 id="qualcomm-components">Qualcomm 元件</h3>
-<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -370,7 +374,11 @@
 <p id="split">
 <strong>6. 為什麼安全性漏洞會區分為本安全性公告以及裝置合作夥伴的安全性公告,例如 Pixel/Nexus 公告?</strong>
 </p>
-<p>刊載在本安全性公告的安全性漏洞有其規定作業,以便針對 Android 裝置宣告最新的安全性修補程式等級。其他刊載在裝置/合作夥伴安全性公告的安全性漏洞並未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片製造商透過自己的網站刊載修正方法,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel">Pixel/Nexus</a> 安全性公告。
+<p>刊載在本安全性公告的安全性漏洞有其規定作業,以便針對 Android 裝置宣告最新的安全性修補程式等級。其他刊載在裝置/合作夥伴安全性公告的安全性漏洞並未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片製造商透過自己的網站刊載修正方法,例如
+<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、
+<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是
+<a href="/security/bulletin/pixel">Pixel/Nexus</a>
+安全性公告。
 </p>
 
 <p><strong>7. 本公告的特別銘謝名單在哪裡?</strong></p>
@@ -394,7 +402,7 @@
   <tr>
    <td>1.1</td>
    <td>2017 年 10 月 3 日</td>
-   <td>修訂公告內容 (加入 Android 開放原始碼計劃連結)。</td>
+   <td>修訂公告,加入 Android 開放原始碼計劃連結。</td>
   </tr>
 </tbody></table>
 
diff --git a/zh-tw/security/bulletin/2017-12-01.html b/zh-tw/security/bulletin/2017-12-01.html
index 7b01b2c..c1c9111 100644
--- a/zh-tw/security/bulletin/2017-12-01.html
+++ b/zh-tw/security/bulletin/2017-12-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Android 安全性公告 - 2017 年 12 月</title>
+    <title>Android Security Bulletin—December 2017</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -29,7 +29,7 @@
 <p>
 Android 的合作夥伴在至少一個月之前已收到公告中所有問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 Android 開放原始碼計劃以外的修補程式連結。</p>
 <p>
-在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何指令。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
+在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何程式碼。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
 </p>
 <p>
 針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="/security/enhancements/index.html">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
@@ -47,9 +47,9 @@
 </ul>
 <h2 id="2017-12-01-details">2017-12-01 安全性修補程式等級 - 資安漏洞詳情</h2>
 <p>
-下列各節針對 2017-12-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,並依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+下列各節針對 2017-12-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 <h3 id="framework">架構</h3>
-<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式規避使用者互動要求以取得其他權限。</p>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式規避使用者互動要求,以取得其他權限。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -88,7 +88,7 @@
 </tbody></table>
 
 <h3 id="media-framework">媒體架構</h3>
-<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -185,7 +185,7 @@
 </tbody></table>
 
 <h3 id="system">系統</h3>
-<p>本節中最嚴重的漏洞,就是可能讓鄰近的攻擊者在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓鄰近的攻擊者在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -237,12 +237,12 @@
   </tr>
 </tbody></table>
 
-<h2 id="2017-12-05-details">2017-12-05 安全性修補程式等級 - 資安漏洞詳情</h2>
+<h2 id="2017-12-05-details">2017-12-05 安全性修補程式等級 — 資安漏洞詳情</h2>
 <p>
-下列各節針對 2017-12-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+下列各節針對 2017-12-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="kernel-components">核心元件</h3>
-<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -290,7 +290,7 @@
 </tbody></table>
 
 <h3 id="mediatek-components">MediaTek 元件</h3>
-<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -332,7 +332,7 @@
 </tbody></table>
 
 <h3 id="nvidia-components">NVIDIA 元件</h3>
-<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -374,7 +374,7 @@
 </tbody></table>
 
 <h3 id="qualcomm-components">Qualcomm 元件</h3>
-<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -430,6 +430,7 @@
   <tr>
     <td>CVE-2017-14904</td>
     <td>A-63662821<a href="#asterisk">*</a><br />
+
         QC-CR#2109325</td>
     <td>EoP</td>
     <td>高</td>
@@ -474,7 +475,7 @@
 </tbody></table>
 
 <h3 id="qualcomm-closed-source-components">Qualcomm 封閉原始碼元件</h3>
-<p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考適用的 Qualcomm AMSS 安全性公告或安全性警示。這些問題的嚴重程度評定標準是由 Qualcomm 直接評定。</p>
+<p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考適用的 Qualcomm AMSS 安全性公告或安全性警示。這些問題的嚴重程度評定是由 Qualcomm 直接提供。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -584,7 +585,7 @@
 </p>
 <ul>
   <li>使用 2017-12-01 安全性修補程式等級的裝置必須納入所有與該安全性修補程式等級相關的問題,以及先前的安全性公告中列出的所有問題適用的修正程式。</li>
-  <li>如果裝置是使用 2017 年 12 月 5 日之後的安全性修補程式等級,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
+  <li>如果裝置是使用 2017-12-05 之後的安全性修補程式等級,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
 </ul>
 <p>
 我們建議合作夥伴將所有問題適用的修補程式都彙整在單一更新中。
@@ -624,7 +625,7 @@
   </tr>
 </tbody></table>
 <p>
-<strong>4.「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong>
+<strong>4. 「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong>
 </p>
 <p>
 資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。
@@ -667,7 +668,7 @@
 <strong>6. 為什麼安全性漏洞會分別刊載在這份安全性公告和裝置/合作夥伴安全性公告 (例如 Pixel/Nexus 公告)?</strong>
 </p>
 <p>
-為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告所刊載的其他安全性漏洞並未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片製造商透過自己的網站刊載修正方法,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
+為了宣告 Android 裝置的最新安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告中刊載的其他安全性漏洞並未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片製造商透過自己的網站刊載修正方法,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
 </p>
 <h2 id="versions">版本</h2>
 <table>
@@ -687,7 +688,7 @@
   <tr>
    <td>1.1</td>
    <td>2017 年 12 月 6 日</td>
-   <td>修訂公告內容 (加入 Android 開放原始碼計劃連結)。</td>
+   <td>修訂公告,加入 Android 開放原始碼計劃連結。</td>
   </tr>
 </tbody></table>
 
diff --git a/zh-tw/security/bulletin/2018-01-01.html b/zh-tw/security/bulletin/2018-01-01.html
index 909a94e..1c155af 100644
--- a/zh-tw/security/bulletin/2018-01-01.html
+++ b/zh-tw/security/bulletin/2018-01-01.html
@@ -221,7 +221,7 @@
 </tbody></table>
 
 <h3 id="system">系統</h3>
-<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -277,7 +277,7 @@
 下列各節針對 2018-01-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="htc-components">HTC 元件</h3>
-<p>本節中最嚴重的漏洞可能會讓重要的系統程序在遭到遠端攻擊時拒絕服務。</p>
+<p>本節中最嚴重的漏洞可能會讓重要的系統程序在遭到遠端攻擊時阻斷服務。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -372,7 +372,7 @@
     <td>A-68269077<a href="#asterisk">*</a></td>
     <td>EoP</td>
     <td>高</td>
-    <td>開機載入器</td>
+    <td>系統啟動載入程式</td>
   </tr>
 </tbody></table>
 
@@ -459,7 +459,7 @@
 QC-CR#2060780</a></td>
     <td>EoP</td>
     <td>高</td>
-    <td>開機載入器</td>
+    <td>系統啟動載入程式</td>
   </tr>
 </tbody></table>
 
@@ -592,7 +592,7 @@
   </tr>
   <tr>
    <td>DoS</td>
-   <td>拒絕服務</td>
+   <td>阻斷服務</td>
   </tr>
   <tr>
    <td>無</td>
@@ -673,7 +673,7 @@
   <tr>
     <td>1.3</td>
     <td>2018 年 1 月 29 日</td>
-    <td>將 CVE-2017-13225 移至 <a href="/security/bulletin/pixel/">Pixel / Nexus 安全性公告</a>。</td>
+    <td>將 CVE-2017-13225 移至 <a href="/security/bulletin/pixel/">Pixel/Nexus 安全性公告</a>。</td>
 </tr></tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2018-02-01.html b/zh-tw/security/bulletin/2018-02-01.html
index 166a8a8..dc3e031 100644
--- a/zh-tw/security/bulletin/2018-02-01.html
+++ b/zh-tw/security/bulletin/2018-02-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Android 安全性公告 - 2018 年 2 月</title>
+    <title>Android Security Bulletin—February 2018</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -19,17 +19,16 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-  <p><em>發佈日期:2018 年 2 月 5 日 | 更新日期:2018 年 2 月 14 日</em></p>
+  <p><em>發佈日期:2018 年 2 月 5 日 | 更新日期:2018 年 4 月 2 日</em></p>
 
-<p>
-Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2018-02-05 之後的安全性修補程式等級已解決了這些問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
+<p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2018-02-05 之後的安全性修補程式等級已解決了這些問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
 </p>
 <p>
 Android 的合作夥伴在至少一個月之前已收到公告中所有問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 Android 開放原始碼計劃以外的修補程式連結。</p>
 <p>
 在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何程式碼。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
 </p>
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="/security/enhancements/index.html">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞利用或濫用案例。如果想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="/security/enhancements/index.html">Android 和 Google Play 安全防護機制所提供的因應措施</a>一節。
 </p>
 <p class="note">
 <strong>注意:</strong><a href="/security/bulletin/pixel/2018-02-01">2018 年 2 月 Pixel/Nexus 安全性公告</a>提供了和 Google 裝置的最新無線下載更新 (OTA) 與韌體映像檔有關的資訊。
@@ -279,16 +278,6 @@
     <th>元件</th>
   </tr>
   <tr>
-    <td>CVE-2017-15817</td>
-    <td>A-68992394<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">
-QC-CR#2076603</a>
-       [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">2</a>]</td>
-    <td>RCE</td>
-    <td>最高</td>
-    <td>WLAN</td>
-  </tr>
-  <tr>
     <td>CVE-2017-15860</td>
     <td>A-68992416<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=71331327ac389bff7d5af2707c4325e5b7949013">
@@ -469,7 +458,7 @@
   </tr>
 </tbody></table>
 <p>
-<strong>4.「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong>
+<strong>4. 「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong>
 </p>
 <p>
 資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。
@@ -503,7 +492,7 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>5.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
+<strong>5. 「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
 </p>
 <p>
 在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
@@ -539,6 +528,11 @@
    <td>2018 年 2 月 14 日</td>
    <td>修正 CVE-2017-13273、CVE-2017-15860、CVE-2017-15861 和 CVE-2017-15862 的 CVE 編號。</td>
   </tr>
+    <tr>
+   <td>1.3</td>
+   <td>2018 年 4 月 2 日</td>
+   <td>將 CVE-2017-15817 從 2 月 Android 安全性公告移至 2 月 Pixel 安全性公告</td>
+  </tr>
 </tbody></table>
 	
 </body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2018-04-01.html b/zh-tw/security/bulletin/2018-04-01.html
new file mode 100644
index 0000000..5fe5a6b
--- /dev/null
+++ b/zh-tw/security/bulletin/2018-04-01.html
@@ -0,0 +1,2576 @@
+<html devsite><head>
+    <title>Android 安全性公告 - 2018 年 4 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>發佈日期:2018 年 4 月 2 日</em></p>
+
+<p>
+Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2018-04-05 之後的安全性修補程式等級已解決了這些問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
+</p>
+<p>
+Android 的合作夥伴在至少一個月之前已收到公告中所有問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 Android 開放原始碼計劃以外的修補程式連結。</p>
+<p>
+在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何程式碼。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
+</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
+</p>
+<p class="note">
+<strong>注意:</strong><a href="/security/bulletin/pixel/2018-04-01.html">2018 年 4 月 Pixel/Nexus 安全性公告</a>提供了和 Google 裝置的最新無線下載更新 (OTA) 與韌體映像檔有關的資訊。
+</p>
+
+<h2 id="announcements">公告事項</h2>
+<p>我們再此感謝 Qualcomm 致力於提升行動裝置的安全性。我們在 2018-04-05 安全性修補程式等級中羅列了 Qualcomm 在 2014 到 2016 年之間解決的所有安全性問題 (這份清單內容來自 Qualcomm 為合作夥伴提供的公告),並藉此向 Qualcomm 的努力致上敬意。</p>
+
+<h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
+<p>
+本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。
+</p>
+<ul>
+<li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
+<li>Android 安全性小組透過 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。在預設情況下,搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置會自動啟用 Google Play 安全防護機制。對於需要從 Google Play 以外的來源安裝應用程式的使用者來說,這項防護措施格外重要。</li>
+</ul>
+<h2 id="2018-04-01-details">2018-04-01 安全性修補程式等級 - 資安漏洞詳情</h2>
+<p>
+下列各節針對 2018-04-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+
+<h3 id="android-runtime">Android 執行階段</h3>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者規避使用者互動要求以取得其他權限。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13274</td>
+    <td>A-71360761</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="framework">架構</h3>
+<p>
+Android 開放原始碼計劃 Mail 中的資訊外洩漏洞可能會讓本機惡意應用程式規避作業系統為了將應用程式資料與其他應用程式隔離而採取的防護措施。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13275</td>
+    <td>A-70808908</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒體架構</h3>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13276</td>
+    <td>A-70637599</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13277</td>
+    <td>A-72165027</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13278</td>
+    <td>A-70546581</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13279</td>
+    <td>A-68399439</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13280</td>
+    <td>A-71361451</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">系統</h3>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13281</td>
+    <td>A-71603262</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13282</td>
+    <td>A-71603315</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13283</td>
+    <td>A-71603410</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13267</td>
+    <td>A-69479009</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13284</td>
+    <td>A-70808273</td>
+    <td>EoP</td>
+    <td>最高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13285</td>
+    <td>A-69177126</td>
+    <td>RCE</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13286</td>
+    <td>A-69683251</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13287</td>
+    <td>A-71714464</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13288</td>
+    <td>A-69634768</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13289</td>
+    <td>A-70398564</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13290</td>
+    <td>A-69384124</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13291</td>
+    <td>A-71603553</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-04-05-details">2018-04-05 安全性修補程式等級 - 資安漏洞詳情</h2>
+<p>下列各節針對 2018-04-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。</p>
+
+<p>如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+
+<h3 id="broadcom-components">Broadcom 元件</h3>
+<p>本節中最嚴重的漏洞可能會讓鄰近的攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13292</td>
+    <td>A-70722061<a href="#asterisk">*</a><br />
+        B-V2018010201</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>Bcmdhd 驅動程式</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">核心元件</h3>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13293</td>
+    <td>A-62679701<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>NFC 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-5754</td>
+    <td>A-69856074<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>記憶體對應檔案</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-1653</td>
+    <td>A-69052594<br />
+        <a href="https://github.com/torvalds/linux/commit/2e1c42391ff2556387b3cb6308b24f6f65619feb">
+上游程式庫核心</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>USB</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 元件</h3>
+<p>本節中最嚴重的漏洞可能會讓鄰近的攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-15822</td>
+    <td>A-71501534<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=dba4c106922d637ff5965b023b451f6273348eb6">
+QC-CR#2123807</a></td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>Wi-Fi</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17770</td>
+    <td>A-70237684<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=284f963af0accf7f921ec10e23acafd71c3a724b
+">QC-CR#2103199</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=3b0c1463e4a6b37d4413a4ba02f1727eeb8693be">2</a>]</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>繫結機制</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3566</td>
+    <td>A-72957177<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=11868230d4fe79f76eae30c742b4c68c2899caea">
+QC-CR#2143847</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3563</td>
+    <td>A-72956842<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c643a15d73b3fb6329b002662e72dfa96acfdb8a
+">QC-CR#2143207</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0b8320cd49255177f0c0c8589708e983116ac420">2</a>] [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=d5231fa166521a32621c32fb749b80fc37c13c6a">
+3</a>]</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>音訊驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13077</td>
+    <td>A-72957017<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=776f17c87599fae3202e69bb5718ac9062f14695">
+QC-CR#2129237</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm 封閉原始碼元件</h3>
+<p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考適用的 Qualcomm AMSS 安全性公告或安全性警示。這些問題的嚴重程度評定標準是由 Qualcomm 直接評定。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-18071</td>
+    <td>A-68326813<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>最高</td>
+    <td>封閉原始碼元件
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8274</td>
+    <td>A-68141335<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>最高</td>
+    <td>封閉原始碼元件
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18146</td>
+    <td>A-70221449<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>最高</td>
+    <td>封閉原始碼元件
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18128</td>
+    <td>A-70221448<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>最高</td>
+    <td>封閉原始碼元件
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3592</td>
+    <td>A-71501105<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>最高</td>
+    <td>封閉原始碼元件
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3591</td>
+    <td>A-71501103<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>最高</td>
+    <td>封閉原始碼元件
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18074</td>
+    <td>A-68326816<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18073</td>
+    <td>A-68326820<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18125</td>
+    <td>A-68326821<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8275</td>
+    <td>A-68141336<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11011</td>
+    <td>A-68326823<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18137</td>
+    <td>A-67712318<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18134</td>
+    <td>A-67712320<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18136</td>
+    <td>A-68989810<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18140</td>
+    <td>A-68989811<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18135</td>
+    <td>A-68989813<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18142</td>
+    <td>A-68989814<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18138</td>
+    <td>A-68989815<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18139</td>
+    <td>A-68989819<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18129</td>
+    <td>A-68989822<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18132</td>
+    <td>A-68989825<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18133</td>
+    <td>A-68989826<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18072</td>
+    <td>A-68989828<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18126</td>
+    <td>A-68989829<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18144</td>
+    <td>A-70221450<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18145</td>
+    <td>A-70221453<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18147</td>
+    <td>A-70221456<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18130</td>
+    <td>A-70221460<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18143</td>
+    <td>A-70221461<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18127</td>
+    <td>A-70221462<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件
+</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3590</td>
+    <td>A-71501106<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3593</td>
+    <td>A-71501107<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3589</td>
+    <td>A-71501108<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3594</td>
+    <td>A-71501112<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components-2014-2016-cumulative-update">Qualcomm 封閉原始碼元件在 2014 至 2016 年之間的累積更新</h3>
+<p>以下列出會影響 Qualcomm 元件的安全性漏洞。Qualcomm 在 2014 到 2016 年之間透過 Qualcomm AMSS 安全性公告或安全性警示向合作夥伴提供相關資訊。我們在這個 Android 安全性公告中列出這些漏洞,方便使用者確認與漏洞相對應的安全性修補程式等級 (我們已透過先前的更新為許多 Android 裝置解決了這些問題)。這些問題的嚴重程度評定標準是由 Qualcomm 直接評定。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-9996</td>
+    <td>A-37535090<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>最高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9971</td>
+    <td>A-37546253<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9972</td>
+    <td>A-37546853<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10063</td>
+    <td>A-37534948<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10057</td>
+    <td>A-62261099<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10059</td>
+    <td>A-62260706<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10053</td>
+    <td>A-37544066<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10054</td>
+    <td>A-62261100<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10052</td>
+    <td>A-62258372<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10050</td>
+    <td>A-37546901<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10055</td>
+    <td>A-37545605<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10051</td>
+    <td>A-37546302<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10048</td>
+    <td>A-62258088<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10062</td>
+    <td>A-62258373<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10058</td>
+    <td>A-62260741<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10047</td>
+    <td>A-37538492<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10045</td>
+    <td>A-62258536<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10056</td>
+    <td>A-62261338<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9976</td>
+    <td>A-37534895<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10043</td>
+    <td>A-62259947<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10044</td>
+    <td>A-62260777<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10046</td>
+    <td>A-62261408<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9981</td>
+    <td>A-37534949<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9993</td>
+    <td>A-37540928<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9986</td>
+    <td>A-37534645<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9994</td>
+    <td>A-37538493<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9995</td>
+    <td>A-37546303<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9997</td>
+    <td>A-37546854<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9988</td>
+    <td>A-62258089<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9990</td>
+    <td>A-62261216<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9987</td>
+    <td>A-62261293<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9989</td>
+    <td>A-62261380<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9991</td>
+    <td>A-62261409<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-10039</td>
+    <td>A-62261608<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9985</td>
+    <td>A-62261609<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9204</td>
+    <td>A-37540929<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-0574</td>
+    <td>A-37546304<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9205</td>
+    <td>A-37534696<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9221</td>
+    <td>A-37534796<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9212</td>
+    <td>A-37535795<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9210</td>
+    <td>A-62258538<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9211</td>
+    <td>A-62261217<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9207</td>
+    <td>A-62261410<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9202</td>
+    <td>A-37540473<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9213</td>
+    <td>A-37547700<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9209</td>
+    <td>A-38193247<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9203</td>
+    <td>A-62261218<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9206</td>
+    <td>A-62261294<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9215</td>
+    <td>A-62251854<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9216</td>
+    <td>A-62260780<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9169</td>
+    <td>A-37535098<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9173</td>
+    <td>A-37536244<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9179</td>
+    <td>A-37542567<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9177</td>
+    <td>A-37544075<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9187</td>
+    <td>A-37544109<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9162</td>
+    <td>A-37544110<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9172</td>
+    <td>A-37545607<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9181</td>
+    <td>A-37546754<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9219</td>
+    <td>A-37546859<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9183</td>
+    <td>A-37546860<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9182</td>
+    <td>A-37546904<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9185</td>
+    <td>A-37546952<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9184</td>
+    <td>A-37546953<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9170</td>
+    <td>A-37546954<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9175</td>
+    <td>A-37547404<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9171</td>
+    <td>A-37547405<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9192</td>
+    <td>A-37547750<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9208</td>
+    <td>A-62258540<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9224</td>
+    <td>A-62259949<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9201</td>
+    <td>A-62260711<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9200</td>
+    <td>A-62260779<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9198</td>
+    <td>A-62261219<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9196</td>
+    <td>A-62261339<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9199</td>
+    <td>A-62261411<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9174</td>
+    <td>A-62258090<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9178</td>
+    <td>A-62258541<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9180</td>
+    <td>A-62260712<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9176</td>
+    <td>A-62260713<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9189</td>
+    <td>A-62260820<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9188</td>
+    <td>A-62260821<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-0576</td>
+    <td>A-37543715<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9156</td>
+    <td>A-62260743<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9195</td>
+    <td>A-62251855<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9197</td>
+    <td>A-62260742<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9218</td>
+    <td>A-62260781<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9217</td>
+    <td>A-62261295<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9166</td>
+    <td>A-62251856<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9164</td>
+    <td>A-62258542<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9190</td>
+    <td>A-62259744<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9159</td>
+    <td>A-62259745<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9167</td>
+    <td>A-62259950<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9191</td>
+    <td>A-62260394<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9161</td>
+    <td>A-62260462<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9163</td>
+    <td>A-62260822<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9158</td>
+    <td>A-62261381<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9152</td>
+    <td>A-37546305<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9144</td>
+    <td>A-37540474<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9165</td>
+    <td>A-37539224<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9223</td>
+    <td>A-37543718<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9222</td>
+    <td>A-62258374<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9193</td>
+    <td>A-62259951<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9194</td>
+    <td>A-62261296<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9153</td>
+    <td>A-62260395<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9151</td>
+    <td>A-62260396<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9148</td>
+    <td>A-62260463<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9149</td>
+    <td>A-62260744<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9146</td>
+    <td>A-62260745<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9186</td>
+    <td>A-62261340<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9150</td>
+    <td>A-62261341<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9147</td>
+    <td>A-62261488<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8593</td>
+    <td>A-37535091<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9160</td>
+    <td>A-37546254<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8594</td>
+    <td>A-37546855<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9145</td>
+    <td>A-37535099<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9143</td>
+    <td>A-62260900<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9157</td>
+    <td>A-62260934<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9141</td>
+    <td>A-62261297<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9140</td>
+    <td>A-62259746<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9135</td>
+    <td>A-37546950<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9138</td>
+    <td>A-62259952<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9136</td>
+    <td>A-62260823<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9137</td>
+    <td>A-62260975<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9131</td>
+    <td>A-37542272<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9139</td>
+    <td>A-62251857<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9130</td>
+    <td>A-62252820<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9129</td>
+    <td>A-62260397<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9133</td>
+    <td>A-62260464<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9127</td>
+    <td>A-62260824<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9132</td>
+    <td>A-62260976<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9134</td>
+    <td>A-62261382<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9128</td>
+    <td>A-62261610<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9065</td>
+    <td>A-37538494<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9064</td>
+    <td>A-37546801<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9063</td>
+    <td>A-37546802<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9126</td>
+    <td>A-62258375<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9124</td>
+    <td>A-62252821<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9142</td>
+    <td>A-62260901<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9066</td>
+    <td>A-37540467<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9998</td>
+    <td>A-62260398<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9220</td>
+    <td>A-62261299<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9122</td>
+    <td>A-62261611<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9123</td>
+    <td>A-62259953<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9118</td>
+    <td>A-62261220<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9120</td>
+    <td>A-62261298<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9119</td>
+    <td>A-62261489<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9116</td>
+    <td>A-37540934<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9115</td>
+    <td>A-37544076<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9113</td>
+    <td>A-37544077<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9112</td>
+    <td>A-62258091<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9114</td>
+    <td>A-62259954<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9111</td>
+    <td>A-62260465<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9108</td>
+    <td>A-62260714<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9109</td>
+    <td>A-62260977<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9110</td>
+    <td>A-62261383<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10492</td>
+    <td>A-62261300<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10482</td>
+    <td>A-62260978<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10483</td>
+    <td>A-62258092<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10489</td>
+    <td>A-62258093<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10487</td>
+    <td>A-62259955<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10477</td>
+    <td>A-62260399<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10485</td>
+    <td>A-62260902<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10478</td>
+    <td>A-62260979<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10476</td>
+    <td>A-62260980<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10475</td>
+    <td>A-62260981<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10474</td>
+    <td>A-62260982<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10494</td>
+    <td>A-62261102<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10484</td>
+    <td>A-62261342<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10491</td>
+    <td>A-62261490<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10486</td>
+    <td>A-62267788<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10472</td>
+    <td>A-62259956<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10490</td>
+    <td>A-62260468<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10480</td>
+    <td>A-62261301<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10467</td>
+    <td>A-37526814<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10495</td>
+    <td>A-62261103<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10481</td>
+    <td>A-62260401<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10479</td>
+    <td>A-62261412<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10384</td>
+    <td>A-37536238<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10385</td>
+    <td>A-37544067<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10452</td>
+    <td>A-37523164<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10423</td>
+    <td>A-37534896<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10424</td>
+    <td>A-37540034<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10449</td>
+    <td>A-37546861<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10454</td>
+    <td>A-37544078<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10450</td>
+    <td>A-62260825<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10451</td>
+    <td>A-62267789<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10386</td>
+    <td>A-37534646<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10469</td>
+    <td>A-37542273<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10440</td>
+    <td>A-37535092<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10499</td>
+    <td>A-62259957<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10446</td>
+    <td>A-37547406<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10473</td>
+    <td>A-62260746<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10466</td>
+    <td>A-62260783<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10457</td>
+    <td>A-62260826<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10442</td>
+    <td>A-62267790<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10433</td>
+    <td>A-37540468<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10430</td>
+    <td>A-37540930<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10445</td>
+    <td>A-37545608<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10426</td>
+    <td>A-62252822<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10435</td>
+    <td>A-62260402<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10425</td>
+    <td>A-62260983<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10438</td>
+    <td>A-62261302<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10436</td>
+    <td>A-62261494<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10439</td>
+    <td>A-62263656<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10431</td>
+    <td>A-37540931<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10434</td>
+    <td>A-37540932<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10432</td>
+    <td>A-37546902<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10462</td>
+    <td>A-37539225<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10443</td>
+    <td>A-37540475<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10427</td>
+    <td>A-62261495<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10387</td>
+    <td>A-32583751<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10390</td>
+    <td>A-37536239<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10498</td>
+    <td>A-32582870<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10419</td>
+    <td>A-32577129<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10420</td>
+    <td>A-32579916<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10429</td>
+    <td>A-32579411<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10493</td>
+    <td>A-32574787<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10447</td>
+    <td>A-37542968<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10444</td>
+    <td>A-37544163<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-5348</td>
+    <td>A-37546905<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10421</td>
+    <td>A-32579095<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10455</td>
+    <td>A-32580964<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10441</td>
+    <td>A-32582927<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10418</td>
+    <td>A-37547407<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10417</td>
+    <td>A-32576287<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10464</td>
+    <td>A-32580243<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10458</td>
+    <td>A-32583424<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10471</td>
+    <td>A-37539226<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10416</td>
+    <td>A-62259747<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10411</td>
+    <td>A-62260404<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10496</td>
+    <td>A-62260469<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10410</td>
+    <td>A-62260936<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10414</td>
+    <td>A-62260937<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10461</td>
+    <td>A-62263657<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10460</td>
+    <td>A-62271227<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10392</td>
+    <td>A-37544068<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10409</td>
+    <td>A-37544164<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10459</td>
+    <td>A-62260716<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10407</td>
+    <td>A-62261222<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10406</td>
+    <td>A-62267791<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10497</td>
+    <td>A-62271228<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10501</td>
+    <td>A-62261303<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10381</td>
+    <td>A-37539788<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>中</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10380</td>
+    <td>A-37541976<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>中</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10412</td>
+    <td>A-37536245<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>中</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10415</td>
+    <td>A-62260403<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>中</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10422</td>
+    <td>A-37542966<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>中</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10456</td>
+    <td>A-62261413<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>中</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10428</td>
+    <td>A-37534697<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>中</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10448</td>
+    <td>A-62261414<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>中</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10437</td>
+    <td>A-62260715<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>中</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">常見問題與解答</h2>
+<p>
+如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。</p>
+<p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
+</strong></p>
+<p>請參閱<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。</p>
+<ul>
+<li>2018-04-01 之後的安全性修補程式等級已解決了所有與 2018-04-01 安全性修補程式等級相關的問題。</li>
+<li>2018-04-05 之後的安全性修補程式等級已解決了所有與 2018-04-05 安全性修補程式等級及所有先前修補程式等級相關的問題。</li>
+</ul>
+<p>
+提供這些更新的裝置製造商應將修補程式字串等級設定為:
+</p>
+<ul>
+<li>[ro.build.version.security_patch]:[2018-04-01]</li>
+<li>[ro.build.version.security_patch]:[2018-04-05]</li>
+</ul>
+<p>
+<strong>2. 為什麼這篇公告有兩種安全性修補程式等級?</strong>
+</p>
+<p>
+本公告有兩種安全性修補程式等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全性修補程式等級。
+</p>
+<ul>
+<li>使用 2018-04-01 安全性修補程式等級的裝置必須納入所有與該安全性修補程式等級相關的問題,以及先前的安全性公告中列出的所有問題適用的修正程式。</li>
+<li>如果裝置是使用 2018-04-05 之後的安全性修補程式等級,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
+</ul>
+<p>
+我們建議合作夥伴將所有問題適用的修補程式都彙整在單一更新中。
+</p>
+<p id="type">
+<strong>3.「類型」<em></em>欄中的項目代表什麼意義?</strong>
+</p>
+<p>
+資安漏洞詳情表格中「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>縮寫詞</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>遠端程式碼執行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>權限升級</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>資訊外洩</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>拒絕服務</td>
+  </tr>
+  <tr>
+   <td>無</td>
+   <td>未分類</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4.「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong>
+</p>
+<p>
+資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前置字串</th>
+   <th>參考資料</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 錯誤 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 參考編號</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 參考編號</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 參考編號</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 參考編號</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
+</p>
+<p>
+在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<p>
+<strong>6. 為什麼安全性漏洞會分別刊載在這份安全性公告和裝置/合作夥伴安全性公告 (例如 Pixel/Nexus 公告)?</strong>
+</p>
+<p>
+為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告所刊載的其他安全性漏洞並未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片製造商透過自己的網站刊載修正方法,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
+</p>
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>附註</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 4 月 2 日</td>
+   <td>發佈公告。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2018-05-01.html b/zh-tw/security/bulletin/2018-05-01.html
new file mode 100644
index 0000000..2960ae8
--- /dev/null
+++ b/zh-tw/security/bulletin/2018-05-01.html
@@ -0,0 +1,497 @@
+<html devsite><head>
+    <title>Android 安全性公告 - 2018 年 5 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>發佈日期:2018 年 5 月 7 日</em></p>
+
+<p>
+Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2018-05-05 之後的安全性修補程式等級已解決了這些問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
+</p>
+<p>
+Android 的合作夥伴在至少一個月之前已收到公告中所有問題的相關通知。這些問題的原始碼修補程式將於接下來 48 小時內發佈到 Android 開放原始碼計劃 (AOSP) 存放區,等到相關 Android 開放原始碼計劃連結建立完成後,我們就會修訂這則公告。
+</p>
+<p>
+在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何程式碼。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
+</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
+</p>
+<p class="note">
+<strong>注意:</strong><a href="/security/bulletin/pixel/2018-05-01.html">2018 年 5 月 Pixel/Nexus 安全性公告</a>提供了和 Google 裝置的最新無線下載更新 (OTA) 與韌體映像檔有關的資訊。
+</p>
+
+<h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
+
+<p>
+本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。
+</p>
+<ul>
+<li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
+<li>Android 安全性小組透過 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。在預設情況下,搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置會自動啟用 Google Play 安全防護機制。對於需要從 Google Play 以外的來源安裝應用程式的使用者來說,這項防護措施格外重要。</li>
+</ul>
+
+<h2 id="2018-05-01-details">2018-05-01 安全性修補程式等級 - 資安漏洞詳情</h2>
+
+<p>
+下列各節針對 2018-05-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+
+<h3 id="android-runtime">Android 執行階段</h3>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者存取一般只開放給獲得授權的本機安裝應用程式的資料。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13309</td>
+    <td>A-73251618</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="framework">架構</h3>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式規避使用者互動要求以取得其他權限。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13310</td>
+    <td>A-71992105</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13311</td>
+    <td>A-73252178</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒體架構</h3>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式規避使用者互動要求以取得其他權限。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13312</td>
+    <td>A-73085795</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13313</td>
+    <td>A-74114680</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">系統</h3>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式規避使用者互動要求以取得其他權限。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13314</td>
+    <td>A-63000005</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13315</td>
+    <td>A-70721937</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-05-05-details">2018-05-05 安全性修補程式等級 - 資安漏洞詳情</h2>
+
+<p>
+下列各節針對 2018-05-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+
+<h3 id="kernel-components">核心元件</h3>
+<p>
+Android 開放原始碼計劃 Mail 中的資訊外洩漏洞可能會讓本機惡意應用程式規避作業系統為了將應用程式資料與其他應用程式隔離而採取的防護措施。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-16643</td>
+    <td>A-69916367<br />
+        <a href="https://github.com/torvalds/linux/commit/a50829479f58416a013a4ccca791336af3c584c7">
+上游程式庫核心</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>USB 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-5754</td>
+    <td>A-69856074<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>記憶體對應檔案</td>
+  </tr>
+</tbody></table>
+
+<h3 id="nvidia-components">NVIDIA 元件</h3>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在 TEE 環境內執行任何程式碼。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6289</td>
+    <td>A-72830049<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>最高</td>
+    <td>TEE</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-5715</td>
+    <td>A-71686116<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>TLK</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6293</td>
+    <td>A-69377364<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>NVIDIA Tegra X1 TZ</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 元件</h3>
+<p>本節中最嚴重的漏洞可能會讓鄰近的攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-3580</td>
+    <td>A-72957507<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=55dcc8d5ae9611e772a7ba572755192cf5415f04">
+QC-CR#2149187</a></td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5841</td>
+    <td>A-72957293<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=c3b82b337b1bbe854d330fc248b389b1ff11c248">
+QC-CR#2073502</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>DCC</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5850</td>
+    <td>A-72957135<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=58b04ed29f44a8b49e0fa2f22b2a0ecf87324243">
+QC-CR#2141458</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5846</td>
+    <td>A-71501683<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=616bb99045d728088b445123dfdff8eadcc27090">
+QC-CR#2120063</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>無線電網際網路封包加速器</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5845</td>
+    <td>A-71501680<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=a989f5c6398175cc7354b9cdf0424449f8dd9860">
+QC-CR#2119081</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>GPU</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5840</td>
+    <td>A-71501678<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=5d1c951ee0e3b06f96736eed25869bbfaf77efbc">
+QC-CR#2052024</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>GPU</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18154</td>
+    <td>A-62872238<a href="#asterisk">*</a><br />
+        QC-CR#2109325</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Libgralloc</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3578</td>
+    <td>A-72956999<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=0f22d9370eb848ee751a94a7ff472c335e934890">
+QC-CR#2145573</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3565</td>
+    <td>A-72957234<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=ab91234d52984a86a836561578c8ab85cf0b5f2f">
+QC-CR#2138555</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13077</td>
+    <td>A-77481464<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3562</td>
+    <td>A-72957526<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=7e82edc9f1ed60fa99dd4da29f91c4ad79470d7e">QC-CR#2147955</a>
+        [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=70a5ee609ef6199dfcd8cce6198edc6f48b16bec">2</a>]</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">常見問題與解答</h2>
+<p>
+如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。</p>
+
+<p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
+</strong></p>
+<p>請參閱<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。</p>
+<ul>
+<li>2018-05-01 之後的安全性修補程式等級已解決了所有與 2018-05-01 安全性修補程式字串等級相關的問題。</li>
+<li>2018-05-05 之後的安全性修補程式等級完全解決了與 2018-05-05 安全性修補程式等級及所有先前修補程式等級相關的問題。</li>
+</ul>
+<p>
+提供這些更新的裝置製造商應將修補程式字串等級設定為:
+</p>
+<ul>
+<li>[ro.build.version.security_patch]:[2018-05-01]</li>
+<li>[ro.build.version.security_patch]:[2018-05-05]</li>
+</ul>
+<p>
+<strong>2. 為什麼這篇公告有兩種安全性修補程式等級?</strong>
+</p>
+<p>
+本公告有兩種安全性修補程式等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全性修補程式等級。
+</p>
+<ul>
+<li>安全性修補程式等級為 2018-05-01 的裝置必須納入所有與該安全性修補程式等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。</li>
+<li>如果裝置的安全性修補程式等級在 2018-05-05 之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
+</ul>
+<p>
+我們建議合作夥伴將所有問題適用的修補程式都彙整在單一更新中。
+</p>
+<p id="type">
+<strong>3.「類型」<em></em>欄中的項目代表什麼意義?</strong>
+</p>
+<p>
+資安漏洞詳情表格中「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>縮寫詞</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>遠端程式碼執行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>權限升級</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>資訊外洩</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>拒絕服務</td>
+  </tr>
+  <tr>
+   <td>無</td>
+   <td>未分類</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4.「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong>
+</p>
+<p>
+資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前置字串</th>
+   <th>參考資料</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 錯誤 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 參考編號</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 參考編號</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 參考編號</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 參考編號</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
+</p>
+<p>
+在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<p>
+<strong>6. 為什麼安全性漏洞會分別刊載在這份安全性公告和裝置/合作夥伴安全性公告 (例如 Pixel/Nexus 公告)?</strong>
+</p>
+<p>
+為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告所刊載的其他安全性漏洞並未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片製造商透過自己的網站刊載修正方法,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
+</p>
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>附註</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 5 月 7 日</td>
+   <td>發佈公告。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/pixel/2018-01-01.html b/zh-tw/security/bulletin/pixel/2018-01-01.html
index c9beec6..a19417e 100644
--- a/zh-tw/security/bulletin/pixel/2018-01-01.html
+++ b/zh-tw/security/bulletin/pixel/2018-01-01.html
@@ -633,7 +633,7 @@
   <tbody><tr>
    <th>參考資料</th>
    <th>類別</th>
-   <th>改善的功能</th>
+   <th>改善項目</th>
   </tr>
   <tr>
    <td>A-68810306</td>
@@ -659,7 +659,7 @@
 2018-01-05 之後的安全性修補程式等級完全解決了與 2018-01-05 安全性修補程式等級及所有先前修補程式等級相關的問題。請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>中的操作說明,瞭解如何查看裝置的安全性修補程式等級。
 </p>
 <p id="type">
-<strong>2.「類型」<em></em>欄中的項目代表什麼意義?</strong>
+<strong>2. 「類型」<em></em>欄中的項目代表什麼意義?</strong>
 </p>
 <p>
 資安漏洞詳情表格中「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
@@ -727,7 +727,7 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>4.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
+<strong>4. 「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
 </p>
 <p>
 在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
diff --git a/zh-tw/security/bulletin/pixel/2018-02-01.html b/zh-tw/security/bulletin/pixel/2018-02-01.html
index 91436eb..4d1dbff 100644
--- a/zh-tw/security/bulletin/pixel/2018-02-01.html
+++ b/zh-tw/security/bulletin/pixel/2018-02-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Pixel / Nexus 安全性公告 - 2018 年 2 月</title>
+    <title>Pixel/Nexus 安全性公告 - 2018 年 2 月</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -184,7 +184,7 @@
     <td>A-64315347<a href="#asterisk">*</a></td>
     <td>EoP</td>
     <td>中</td>
-    <td>音訊驅動程式</td>
+    <td>音效驅動程式</td>
   </tr>
   <tr>
     <td>CVE-2017-1000405</td>
@@ -220,6 +220,16 @@
     <th>元件</th>
   </tr>
   <tr>
+    <td>CVE-2017-15817</td>
+    <td>A-68992394<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">
+QC-CR#2076603</a>
+       [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">2</a>]</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
     <td>CVE-2017-15859</td>
     <td>A-65468985<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=88dcc44ea8fbe158d1dee3ea197e47794bf4449d">
@@ -569,6 +579,11 @@
    <td>2018 年 2 月 7 日</td>
    <td>修訂公告內容 (加入 Android 開放原始碼計劃連結)。</td>
   </tr>
+      <tr>
+   <td>1.3</td>
+   <td>2018 年 4 月 2 日</td>
+   <td>將 CVE-2017-15817 從 2 月 Android 安全性公告移至 2 月 Pixel 安全性公告</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/pixel/2018-03-01.html b/zh-tw/security/bulletin/pixel/2018-03-01.html
index f1da55c..76e2233 100644
--- a/zh-tw/security/bulletin/pixel/2018-03-01.html
+++ b/zh-tw/security/bulletin/pixel/2018-03-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Pixel / Nexus 安全性公告 - 2018 年 3 月</title>
+    <title>Pixel/Nexus 安全性公告 - 2018 年 3 月</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -584,7 +584,7 @@
   </tr>
   <tr>
    <td>DoS</td>
-   <td>拒絕服務</td>
+   <td>阻斷服務</td>
   </tr>
   <tr>
    <td>無</td>
diff --git a/zh-tw/security/bulletin/pixel/2018-04-01.html b/zh-tw/security/bulletin/pixel/2018-04-01.html
new file mode 100644
index 0000000..95018ce
--- /dev/null
+++ b/zh-tw/security/bulletin/pixel/2018-04-01.html
@@ -0,0 +1,1203 @@
+<html devsite><head>
+    <title>Pixel/Nexus 安全性公告 - 2018 年 4 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>發佈日期:2018 年 4 月 2 日</em></p>
+
+<p>
+Pixel/Nexus 安全性公告羅列了會對<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的 Google Pixel 和 Nexus 裝置</a> (Google 裝置) 造成影響的安全性漏洞和功能改善項目,並說明各項相關細節。2018-04-05 之後的安全性修補程式等級也已針對 Google 裝置解決了這個公告和 <a href="/security/bulletin/2018-04-01">2018 年 4 月 Android 安全性公告</a>列出的所有問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。</p>
+<p>
+所有支援的 Google 裝置都會收到 2018-04-05 修補程式等級更新。我們建議所有客戶接受這些裝置更新。
+</p>
+<p class="note">
+<strong>注意:</strong>您可以前往 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>取得 Google 裝置韌體映像檔。
+</p>
+
+<h2 id="announcements">公告事項</h2>
+<p>我們除了修補 <a href="/security/bulletin/2018-04-01">2018 年 4 月 Android 安全性公告</a>中所列出的安全性漏洞,也針對下文列出的 Google 裝置的安全性漏洞提供修補程式。我們的合作夥伴在至少一個月之前已收到所述問題的相關通知,方便他們將相關內容納入其裝置更新中。</p>
+
+<h2 id="security-patches">安全性修補程式</h2>
+<p>
+我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃 (AOSP) 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+
+<h3 id="framework">架構</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13294</td>
+    <td>A-71814449</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13295</td>
+    <td>A-62537081</td>
+    <td>DoS</td>
+    <td>中</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒體架構</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13300</td>
+    <td>A-71567394</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13296</td>
+    <td rowspan="2">A-70897454</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13297</td>
+    <td rowspan="2">A-71766721</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13298</td>
+    <td rowspan="2">A-72117051</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13299</td>
+    <td rowspan="2">A-70897394</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">系統</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13301</td>
+    <td>A-66498711</td>
+    <td>DoS</td>
+    <td>中</td>
+    <td>8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13302</td>
+    <td>A-69969749</td>
+    <td>DoS</td>
+    <td>中</td>
+    <td>8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="broadcom-components">Broadcom 元件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13303</td>
+    <td>A-71359108<a href="#asterisk">*</a><br />
+        B-V2018010501</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>Bcmdhd 驅動程式</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">核心元件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13304</td>
+    <td>A-70576999<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>mnh_sm 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13305</td>
+    <td>A-70526974<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>已加密的金鑰</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17449</td>
+    <td>A-70980949<br />
+        <a href="https://lkml.org/lkml/2017/12/5/950">上游程式庫核心</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>netlink tap</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13306</td>
+    <td>A-70295063<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>mnh 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13307</td>
+    <td>A-69128924<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>pci sysfs</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17712</td>
+    <td>A-71500434<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8f659a03a0ba9289b9aeb9b4470e6fb263d6f483">
+上游程式庫核心</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>網路 ipv4</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15115</td>
+    <td>A-70217214<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=df80cd9b28b9ebaa284a41df611dbf3a2d05ca74">
+上游程式庫核心</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>SCTP</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 元件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-3598</td>
+    <td>A-71501698<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=bfd8ffc65e6e82de2adceba58bd67137fb3b2024">
+QC-CR#1097390</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>camera_v2 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5826</td>
+    <td>A-69128800<a href="#asterisk">*</a><br />
+        QC-CR#2157283</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>qcacld-3.0 hdd 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15853</td>
+    <td>A-65853393<a href="#asterisk">*</a><br />
+        QC-CR#2116517 QC-CR#2125577</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3584</td>
+    <td>A-64610600<a href="#asterisk">*</a><br />
+        QC-CR#2142046</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>rmnet_usb</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8269</td>
+    <td>A-33967002<a href="#asterisk">*</a><br />
+        QC-CR#2013145<br />
+        QC-CR#2114278</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>IPA 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15837</td>
+    <td>A-64403015<a href="#asterisk">*</a><br />
+        QC-CR#2116387</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>NL80211 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5823</td>
+    <td>A-72957335<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=fc5bbedd4ab9fd5239be8618afe714d39dd8de49">
+QC-CR#2139436</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5825</td>
+    <td>A-72957269<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=5ae227670444cf8ea7b8a8d98eab41404a03332f
+">QC-CR#2151146</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cf0f031ffbb6a8e08e517f653045c3f81d7f2663
+">2</a>] [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=09a34b7878a732187f9138900667d8abb2b1c39c">3</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>IPA 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5824</td>
+    <td>A-72957235<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b34f6f3afe229e32a32418f75889279f6e00d157
+">QC-CR#2149399</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=d3a92a1656a3ee2fc44d4ff98614a4f5b70f1893">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5827</td>
+    <td>A-72956920<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=53e6d889ac29336ba212a0d4a987455a85736fa8">
+QC-CR#2161977</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5822</td>
+    <td>A-71501692<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=edc42ce371b6831dc55a15bc2624175bd538aa37">
+QC-CR#2115221</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>QC WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5821</td>
+    <td>A-71501687<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=08ab943766abe845a8fae21689bae18dd74e9b20">
+QC-CR#2114363</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>數據機驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5820</td>
+    <td>A-71501686<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a4a8475ea650c16705a3eaa011524820dc5ffd44">
+QC-CR#2114336</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>數據機驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3599</td>
+    <td>A-71501666<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cf2702c1a77d2a164a3be03597eff7e6fe5f967e">
+QC-CR#2047235</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Qualcomm 核心服務</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3596</td>
+    <td>A-35263529<a href="#asterisk">*</a><br />
+        QC-CR#640898</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3568</td>
+    <td>A-72957136<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=70cd30a5c1fdd02af19cf0e34c41842cce89a82d">
+QC-CR#2152824</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3567</td>
+    <td>A-72956997<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f2627fca43bc4403a445c2b84481383ac0249364
+">QC-CR#2147119</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=25c131e8a807894e04f95bdeb1cbd0376eda3bea">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15855</td>
+    <td>A-72957336<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=75c0ea8622bb07716d2a82247e6dd1597980f223">
+QC-CR#2149501</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5828</td>
+    <td>A-71501691<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=6299a6bf166a60a47e9108ae2119027e787432d0">
+QC-CR#2115207</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>QC WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15836</td>
+    <td>A-71501693<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=058e1eef2b1422bc0dd70f73832f1ac8a3dbe806">
+QC-CR#2119887</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>QC WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14890</td>
+    <td>A-71501695<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=234e14add09a1ba4a1b1d81d474ac3978dc94fd6">
+QC-CR#2120751</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>QC WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14894</td>
+    <td>A-71501694<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=dfca3d8173c1548a97e558cb8abd1ffd2483f8b7">
+QC-CR#2120424</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>QC WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14880</td>
+    <td>A-68992477<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cbf3702ae1c5e2cacd6f15a5eb7a799e2f1ed96f">
+QC-CR#2078734</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=d72e444dce0b9d20fdcdc4daeb6227e3536eebf7">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>IPA WAN 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11075</td>
+    <td>A-70237705<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=7a07165c62926e899b710e1fed31532f31797dd5">
+QC-CR#2098332</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>音訊 DSP 驅動程式</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-updates">功能更新</h2>
+<p>
+這些更新的目的在於解決受影響 Pixel 裝置的功能問題,與 Pixel 裝置的安全性無關。下表列出相關參考資料、受影響的類別 (例如藍牙或行動數據),以及問題摘要。
+</p>
+
+<table>
+  <tbody><tr>
+   <th>參考資料</th>
+   <th>類別</th>
+   <th>改善項目</th>
+   <th>裝置</th>
+  </tr>
+  <tr>
+   <td>A-35963245
+   </td>
+   <td>效能
+   </td>
+   <td>支援輔助撥號功能
+   </td>
+   <td>Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-37681923<br />
+A-68215016
+   </td>
+   <td>記錄
+   </td>
+   <td>改善異常檢測指標
+   </td>
+   <td>全部
+   </td>
+  </tr>
+  <tr>
+   <td>A-63908720
+   </td>
+   <td>記錄
+   </td>
+   <td>改善 diskstats 記錄功能
+   </td>
+   <td>全部
+   </td>
+  </tr>
+  <tr>
+   <td>A-64101451
+   </td>
+   <td>效能
+   </td>
+   <td>改善使用特定電信業者撥打緊急電話時,從 VoLTE 轉換至 VoWi-Fi 的效能
+   </td>
+   <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-64586126
+   </td>
+   <td>相機
+   </td>
+   <td>提升 Google 相機的微影片拍攝效能
+   </td>
+   <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-64610438
+   </td>
+   <td>效能
+   </td>
+   <td>降低開啟特定應用程式時的延遲
+   </td>
+   <td>Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-65175134
+   </td>
+   <td>影片
+   </td>
+   <td>改善特定影片串流的解碼效能
+   </td>
+   <td>Pixel、Pixel XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-65347520
+   </td>
+   <td>效能
+   </td>
+   <td>降低特定情況下的指紋辨識和鍵盤延遲
+   </td>
+   <td>Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-65490850
+   </td>
+   <td>UI
+   </td>
+   <td>調整在進行視訊通話時進入或離開 Wi-Fi 覆蓋範圍的通知
+   </td>
+   <td>Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-65509134
+   </td>
+   <td>連線
+   </td>
+   <td>在特定網路上啟用 IMS911
+   </td>
+   <td>Pixel 2、Pixel 2 XL、Pixel、Pixel XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-66951771
+   </td>
+   <td>記錄
+   </td>
+   <td>偵測開發人員的 Wi-Fi 護照統計資料
+   </td>
+   <td>全部
+   </td>
+  </tr>
+  <tr>
+   <td>A-66957450
+   </td>
+   <td>效能
+   </td>
+   <td>提升螢幕鎖定的效能
+   </td>
+   <td>全部
+   </td>
+  </tr>
+  <tr>
+   <td>A-67094673
+   </td>
+   <td>記錄
+   </td>
+   <td>改善開始時間記錄功能
+   </td>
+   <td>全部
+   </td>
+  </tr>
+  <tr>
+   <td>A-67589241
+   </td>
+   <td>效能
+   </td>
+   <td>改善 Pixel 2/Pixel 2 XL 的磁力感測器效能
+   </td>
+   <td>Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-67593274
+   </td>
+   <td>電池
+   </td>
+   <td>減少因數據機問題而產生的耗電情況
+   </td>
+   <td>Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-67634615
+   </td>
+   <td>穩定性
+   </td>
+   <td>改善 Pixel 和 Pixel 2 手機上的數據機穩定性
+   </td>
+   <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-67750231
+   </td>
+   <td>UI
+   </td>
+   <td>調整來電轉接 UI
+   </td>
+   <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-67774904
+   </td>
+   <td>連線
+   </td>
+   <td>改善透過 Wi-Fi 連線進行多方通話時的效能
+   </td>
+   <td>Pixel、Pixel XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-67777512
+   </td>
+   <td>連線
+   </td>
+   <td>改善澳洲部分地區的 T-Mobile 使用者的數據連線品質
+   </td>
+   <td>Pixel、Pixel XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-67882977
+   </td>
+   <td>憑證
+   </td>
+   <td>更新憑證
+   </td>
+   <td>Pixel、Pixel XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-68150449<br />
+A-68059359<br />
+A-69797741<br />
+A-69378640<br />
+A-68824279
+   </td>
+   <td>穩定性
+   </td>
+   <td>提升 Pixel 2 手機的 Wi-Fi 連線穩定性
+   </td>
+   <td>Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-68217064
+   </td>
+   <td>效能
+   </td>
+   <td>改善在訊號強度低的地區時轉換至 Wi-Fi 通話的效能
+   </td>
+   <td>Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-68398312
+   </td>
+   <td>效能
+   </td>
+   <td>改善透過 Wi-Fi 連線進行電話會議時的效能
+   </td>
+   <td>Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-68671462
+   </td>
+   <td>連線
+   </td>
+   <td>改善部分電信業者的 VoLTE 效能
+   </td>
+   <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-68841424
+   </td>
+   <td>連線
+   </td>
+   <td>調整 APN 更新行為
+   </td>
+   <td>全部
+   </td>
+  </tr>
+  <tr>
+   <td>A-68863351
+   </td>
+   <td>UI
+   </td>
+   <td>更新「設定」應用程式圖示
+   </td>
+   <td>全部
+   </td>
+  </tr>
+  <tr>
+    <td>A-68923696<br />
+A-68922470<br />
+A-68940490
+   </td>
+   <td>憑證
+   </td>
+   <td>升級憑證以避免服務中斷
+   </td>
+   <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-68931709
+   </td>
+   <td>開發人員
+   </td>
+   <td>新增開發人員適用的 PeerHandle API 方法
+   </td>
+   <td>全部
+   </td>
+  </tr>
+  <tr>
+   <td>A-68959671
+   </td>
+   <td>連線
+   </td>
+   <td>更新 Pixel 手機的 Verizon 服務 APK
+   </td>
+   <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69003183
+   </td>
+   <td>記錄
+   </td>
+   <td>改善 Wi-Fi 和 RPM 記錄功能
+   </td>
+   <td>Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69017578<br />
+A-68138080<br />
+A-68205105<br />
+A-70731000<br />
+A-69574837<br />
+A-68474108<br />
+A-70406781
+   </td>
+   <td>連線、效能
+   </td>
+   <td>提升使用特定電信業者網路的連線品質和效能
+   </td>
+   <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69064494
+   </td>
+   <td>效能
+   </td>
+   <td>改善通知聽取應用程式的效能
+   </td>
+   <td>全部
+   </td>
+  </tr>
+  <tr>
+   <td>A-69152057
+   </td>
+   <td>連線
+   </td>
+   <td>解決來電轉接問題
+   </td>
+   <td>全部
+   </td>
+  </tr>
+  <tr>
+   <td>A-69209000
+   </td>
+   <td>連線
+   </td>
+   <td>提升 Pixel 2 連線到特定 Wi-Fi 網路時的網際網路連線品質
+   </td>
+   <td>Pixel 2
+   </td>
+  </tr>
+  <tr>
+   <td>A-69238007<br />
+A-68202289<br />
+A-69334308
+   </td>
+   <td>連線
+   </td>
+   <td>調整 APN 設定
+   </td>
+   <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69261367<br />
+A-70512352
+   </td>
+   <td>簡訊
+   </td>
+   <td>改善特定電信業者的多媒體訊息傳送效能
+   </td>
+   <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69275204
+   </td>
+   <td>電池
+   </td>
+   <td>調整電池記憶容量的增量上限和減量下限
+   </td>
+   <td>Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69334266
+   </td>
+   <td>連線
+   </td>
+   <td>將特定電信業者的語音領域變更為電路交換領域
+   </td>
+   <td>Pixel XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69475609
+   </td>
+   <td>效能
+   </td>
+   <td>調整「電話」應用程式的逾時設定
+   </td>
+   <td>全部
+   </td>
+  </tr>
+  <tr>
+   <td>A-69672417
+   </td>
+   <td>穩定性
+   </td>
+   <td>提升加拿大特定地區的 Pixel 2 裝置穩定性
+   </td>
+   <td>Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-69848394<br />
+A-68275646
+   </td>
+   <td>效能
+   </td>
+   <td>改善免安裝應用程式的效能
+   </td>
+   <td>全部
+   </td>
+  </tr>
+  <tr>
+   <td>A-69870527
+   </td>
+   <td>UI
+   </td>
+   <td>改善緊急電話連線的指標
+   </td>
+   <td>Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-70045970
+   </td>
+   <td>電池
+   </td>
+   <td>最佳化搜尋邏輯以提升電池效能
+   </td>
+   <td>Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-70094083<br />
+A-70094701
+   </td>
+   <td>電池
+   </td>
+   <td>改善 Pixel 2 和 Pixel 2 XL 的電池記錄功能
+   </td>
+   <td>Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-70214869
+   </td>
+   <td>GPS
+   </td>
+   <td>改善 Pixel 2 XL 的 GPS 時間效能
+   </td>
+   <td>Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-70338906
+   </td>
+   <td>音訊
+   </td>
+   <td>改善通話時的音訊喇叭效能
+   </td>
+   <td>全部
+   </td>
+  </tr>
+  <tr>
+   <td>A-70398372
+   </td>
+   <td>UI
+   </td>
+   <td>調整 Verizon 的進階通話設定
+   </td>
+   <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-70576351
+   </td>
+   <td>連線
+   </td>
+   <td>變更為優先使用特定頻帶
+   </td>
+   <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-70580873<br />
+A-70912923<br />
+A-71497259
+   </td>
+   <td>連線
+   </td>
+   <td>改善部分電信業者時的通話效能
+   </td>
+   <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-70815434
+   </td>
+   <td>連線
+   </td>
+   <td>改善電信業者 Simyo 的網路效能
+   </td>
+   <td>Nexus 5X
+   </td>
+  </tr>
+  <tr>
+   <td>A-71708302
+   </td>
+   <td>記錄
+   </td>
+   <td>改善連線指標
+   </td>
+   <td>全部
+   </td>
+  </tr>
+  <tr>
+   <td>A-71983424
+   </td>
+   <td>效能
+   </td>
+   <td>提升切換 LTE 和 Wi-Fi 時的服務品質
+   </td>
+   <td>Pixel 2 XL
+   </td>
+  </tr>
+  <tr>
+   <td>A-72119809
+   </td>
+   <td>連線
+   </td>
+   <td>改善裝置在使用特定 SIM 卡時的數據效能
+   </td>
+   <td>全部
+   </td>
+  </tr>
+  <tr>
+   <td>A-72175011
+   </td>
+   <td>記錄
+   </td>
+   <td>改善自動填入記錄功能
+   </td>
+   <td>全部
+   </td>
+  </tr>
+  <tr>
+   <td>A-72797728<br />
+A-71599119
+   </td>
+   <td>記錄
+   </td>
+   <td>改善內部疑難排解工具
+   </td>
+   <td>全部
+   </td>
+  </tr>
+  <tr>
+   <td>A-72871435
+   </td>
+   <td>記錄
+   </td>
+   <td>改善網路記錄功能
+   </td>
+   <td>全部
+   </td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">常見問題與解答</h2>
+<p>
+如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。
+</p>
+<p>
+<strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
+</strong>
+</p>
+<p>
+2018-04-05 之後的安全性修補程式等級已解決了所有與 2018-04-05 安全性修補程式等級及所有先前修補程式等級相關的問題。請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>中的操作說明,瞭解如何查看裝置的安全性修補程式等級。
+</p>
+<p id="type">
+<strong>2.「類型」<em></em>欄中的項目代表什麼意義?</strong>
+</p>
+<p>
+資安漏洞詳情表格中「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>縮寫詞</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>遠端程式碼執行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>權限升級</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>資訊外洩</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>拒絕服務</td>
+  </tr>
+  <tr>
+   <td>無</td>
+   <td>未分類</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>3.「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong>
+</p>
+<p>
+資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前置字串</th>
+   <th>參考資料</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 錯誤 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 參考編號</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 參考編號</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 參考編號</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 參考編號</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
+</p>
+<p>
+在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<p>
+<strong>5. 為什麼安全性漏洞會分別刊載在這份安全性公告和 Android 安全性公告?</strong>
+</p>
+<p>
+為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在 Android 安全性公告中刊載相關的安全性漏洞。其他安全性漏洞 (例如本安全性公告所刊載的安全性漏洞) 並未強制規定宣告安全性修補程式等級。
+</p>
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>附註</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 4 月 2 日</td>
+   <td>發佈公告。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/pixel/2018-05-01.html b/zh-tw/security/bulletin/pixel/2018-05-01.html
new file mode 100644
index 0000000..90a0ad5
--- /dev/null
+++ b/zh-tw/security/bulletin/pixel/2018-05-01.html
@@ -0,0 +1,570 @@
+<html devsite><head>
+    <title>Pixel/Nexus 安全性公告 - 2018 年 5 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>發佈日期:2018 年 5 月 7 日</em></p>
+
+<p>
+Pixel/Nexus 安全性公告羅列了會對<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的 Google Pixel 和 Nexus 裝置</a> (Google 裝置) 造成影響的安全性漏洞和功能改善項目,並說明各項相關細節。2018-05-05 之後的安全性修補程式等級也已針對 Google 裝置解決了這個公告和 2018 年 5 月 Android 安全性公告列出的所有問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
+</p>
+<p>所有支援的 Google 裝置都會收到 2018-05-05 修補等級更新。我們建議所有客戶接受這些裝置更新。
+</p>
+<p class="note">
+<strong>注意:</strong>您可以前往 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>取得 Google 裝置韌體映像檔。
+</p>
+<h2 id="announcements">公告事項</h2>
+<p>我們除了修補 2018 年 5 月 Android 安全性公告中所列出的安全性漏洞,也針對下文列出的 Pixel 和 Nexus 裝置的安全性漏洞提供修補程式。我們的合作夥伴在至少一個月之前已收到所述問題的相關通知,方便他們將相關內容納入其裝置更新中。</p>
+<h2 id="security-patches">安全性修補程式</h2>
+<p>
+我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃 (AOSP) 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+
+<h3 id="framework">架構</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13316</td>
+    <td>A-73311729</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒體架構</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13317</td>
+    <td>A-73172046</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13318</td>
+    <td>A-73782357</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>8.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13319</td>
+    <td rowspan="2">A-71868329</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13320</td>
+    <td rowspan="2">A-72764648</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">系統</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13323</td>
+    <td>A-73826242</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13321</td>
+    <td>A-70986337</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13322</td>
+    <td>A-67862398</td>
+    <td>DoS</td>
+    <td>中</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">核心元件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-5344</td>
+    <td>A-72867809<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ae6650163c66a7eff1acd6eb8b0f752dcfa8eba5">
+上游程式庫核心</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Block 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15129</td>
+    <td>A-72961054<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=21b5944350052d2583e82dd59b19a9ba94a007f0">
+上游程式庫核心</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>網路命名空間</td>
+  </tr>
+</tbody></table>
+
+<h3 id="nvidia-components">NVIDIA 元件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-6254</td>
+    <td>A-64340684<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>媒體伺服器</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-6246</td>
+    <td>A-69383916<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>Widevine trustlet</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 元件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-5849</td>
+    <td>A-72957611<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=b17c33ea2dafc8fd11b5050d750fefe0b53f226b">
+QC-CR#2131811</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>QTEECOM</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5851</td>
+    <td>A-72957505<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=103f385783f368cc5cd3c125390e6dfd43c36096">QC-CR#2146869</a>
+[<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a9068fbb6bad55c9ecc80b9c3935969c8820c425">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5842</td>
+    <td>A-72957257<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f05883b3d442a7eb9df46a6bde08f1d5cdfc8133">QC-CR#2113219</a>
+[<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=21b91d4faa275d7b1ae58ad6a549cfa801066dfe">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5848</td>
+    <td>A-72957178<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=6e5a9b32503d37a202fccc5d24b189ae6107a256">
+QC-CR#2126062</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WIGIG</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5853</td>
+    <td>A-71714212<a href="#asterisk">*</a><br />
+        QC-CR#2178082<br />
+        QC-CR#2043277</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>網路子系統</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5843</td>
+    <td>A-71501685<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=ea4459a044783649b1695653f848647c68bee69d">
+QC-CR#2113385</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>數據機驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5844</td>
+    <td>A-71501682<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=f8ed842bb3f4620eafa2669e0f534ce4c3ac6f07">
+QC-CR#2118860</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>視訊裝置</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5847</td>
+    <td>A-71501681<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=3ddf48ce0377d71c86ff09d199f0307dad39fdd5">
+QC-CR#2120955</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Snapdragon 顯示控制器</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3582</td>
+    <td>A-72956801<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=db5ee07b422f0d49ecf992b0b050c9266b0eb8e7">
+QC-CR#2149531</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3581</td>
+    <td>A-72957725<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=becb9c5aaa05137ce1002f77f8a7d9e7e0799268">QC-CR#2150359</a>
+       [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=43c8a7f083c56b2f6aeac6d77721f5a70bdba99c">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3576</td>
+    <td>A-72957337<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=bdf6936cd49a1e43184c7ff1635126fca946a995">
+QC-CR#2128512</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3572</td>
+    <td>A-72957724<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=b11e3a50197e73e397c36d335d56d905b99eb02c">QC-CR#2145996</a>
+       [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=fbf66aa0c6ae84db64bdf0b8f3c3a32370c70c67">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>音訊</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3571</td>
+    <td>A-72957527<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=db41c9cc35d82238a4629e5ff29ba0c6b80b2cd6">
+QC-CR#2132332</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Kgsl</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18153</td>
+    <td>A-35470735<a href="#asterisk">*</a><br />
+        QC-CR#2021363</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Qcacld-2.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18070</td>
+    <td>A-72441280<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=dc6c24b0a660d643c90a9cede1be4bdd44509b3e">
+QC-CR#2114348</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15857</td>
+    <td>A-65122765<a href="#asterisk">*</a><br />
+        QC-CR#2111672<br />
+        QC-CR#2152401<br />
+        QC-CR#2152399<br />
+        QC-CR#2153841</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>相機</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15854</td>
+    <td>A-71501688<br />
+        <a href=" https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=aef5f626a7454844cc695a827cb87f89b37501e7">
+QC-CR#2114396</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15843</td>
+    <td>A-72956941<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a549abd08f3a52593d9602128c63c1212e90984b">QC-CR#2032076</a>
+[<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e05adec18cbc3c9213cc293441a2be8683339b4a">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Floor_vote 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15842</td>
+    <td>A-72957040<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c4ab75dfc22f644fb5ee70bd515aaf633761cd3b">QC-CR#2123291</a>
+        [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=6d42b0e51ed7f8e51397d89af66c1453beba51cd">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Qdsp6v2</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15832</td>
+    <td>A-70237689<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=2b087bc5d5bdc18f9bc75148bd8b176a676b910a">
+QC-CR#2114756</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5852</td>
+    <td>A-70242505<a href="#asterisk">*</a><br />
+        QC-CR#2169379</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>IPA 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3579</td>
+    <td>A-72957564<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=c2ce7b9c46d24a30901a402f3d4892b905b7d8e8">
+QC-CR#2149720</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-patches">功能修補程式</h2>
+<p>
+這些更新的目的在於解決受影響 Pixel 裝置的功能問題,與 Pixel 裝置的安全性無關。下表列出相關參考資料、受影響的類別 (例如藍牙或行動數據),以及問題摘要。
+</p>
+<table>
+  <tbody><tr>
+   <th>參考資料</th>
+   <th>類別</th>
+   <th>改善項目</th>
+   <th>裝置</th>
+  </tr>
+  <tr>
+   <td>A-68840121</td>
+   <td>效能</td>
+   <td>改善多點觸控偵測效能</td>
+   <td>全部</td>
+  </tr>
+  <tr>
+   <td>A-72851087</td>
+   <td>電源</td>
+   <td>調整 Pixel XL 充電行為</td>
+   <td>Pixel XL</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">常見問題與解答</h2>
+<p>
+如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。
+</p>
+<p>
+<strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
+</strong>
+</p>
+<p>
+2018-05-05 之後的安全性修補程式等級完全解決了與 2018-05-05 安全性修補程式等級及所有先前修補程式等級相關的問題。請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>中的操作說明,瞭解如何查看裝置的安全性修補程式等級。
+</p>
+<p id="type">
+<strong>2.「類型」<em></em>欄中的項目代表什麼意義?</strong>
+</p>
+<p>
+資安漏洞詳情表格中「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>縮寫詞</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>遠端程式碼執行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>權限升級</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>資訊外洩</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>拒絕服務</td>
+  </tr>
+  <tr>
+   <td>無</td>
+   <td>未分類</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>3.「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong>
+</p>
+<p>
+資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前置字串</th>
+   <th>參考資料</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 錯誤 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 參考編號</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 參考編號</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 參考編號</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 參考編號</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
+</p>
+<p>
+在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<p>
+<strong>5. 為什麼安全性漏洞會分別刊載在這份安全性公告和 Android 安全性公告?</strong>
+</p>
+<p>
+為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在 Android 安全性公告中刊載相關的安全性漏洞。其他安全性漏洞 (例如本安全性公告所刊載的安全性漏洞) 並未強制規定宣告安全性修補程式等級。
+</p>
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>附註</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 5 月 7 日</td>
+   <td>發佈公告。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file