Docs: Changes to source.android.com

  - 182815898 Add persistent link to China mirror on home page by Clay Murphy <[email protected]>
  - 182789083 Devsite localized content from translation request 46370c... by Android Partner Docs <[email protected]>
  - 182789077 Devsite localized content from translation request 6133ed... by Android Partner Docs <[email protected]>
  - 182597042 Updating English for translation fixes by Heidi von Markham <[email protected]>
  - 182578621 Add verification HTML page for Search Console to try and ... by Christina Nguyen <[email protected]>
  - 182560649 Devsite localized content from translation request ac6bc4... by Android Partner Docs <[email protected]>
  - 182560639 Devsite localized content from translation request 4b21f6... by Android Partner Docs <[email protected]>
  - 182560630 Devsite localized content from translation request 907a58... by Android Partner Docs <[email protected]>
  - 182559954 Devsite localized content from translation request 277f34... by Android Partner Docs <[email protected]>
  - 182559754 Devsite localized content from translation request 9f4f3f... by Android Partner Docs <[email protected]>
  - 182559744 Devsite localized content from translation request 34815b... by Android Partner Docs <[email protected]>

PiperOrigin-RevId: 182815898
Change-Id: I1fe7673e8fe6dd116e3f2ac0e6283a953e22510b
diff --git a/en/_index.yaml b/en/_index.yaml
index abd82d1..00e5133 100644
--- a/en/_index.yaml
+++ b/en/_index.yaml
@@ -56,7 +56,8 @@
         where one industry player could restrict or control the innovations of
         any other. The result is a full, production-quality operating system
         for consumer products with source code open for customization and
-        porting.<br><br>
+        porting. And now this site is available in China at <a
+        href="https://source.android.google.cn/">source.android.google.cn</a>.<br><br>
 
         As the AOSP documentation site, we seek your contributions. With an
         ever-changing ecosystem, we need your help to stay fresh. You may make
diff --git a/en/devices/architecture/hidl/fmq.html b/en/devices/architecture/hidl/fmq.html
index db4055b..1573b07 100644
--- a/en/devices/architecture/hidl/fmq.html
+++ b/en/devices/architecture/hidl/fmq.html
@@ -35,7 +35,7 @@
 <p class="caution">Fast Message Queues are supported only in C++.</p>
 
 <h2 id=flavors>MessageQueue types</h2>
-<p>Android supports two queue types:</p>
+<p>Android supports two queue types (known as <em>flavors</em>):</p>
 <ul>
 <li><em>Unsynchronized</em> queues are allowed to overflow, and can have many
 readers; each reader must read data in time or lose it.
@@ -136,14 +136,15 @@
 <code>MQDescriptor</code> object obtained from the first side. The
 <code>MQDescriptor</code> object is sent over a HIDL RPC call to the process
 that will hold the second end of the message queue. The
-<code>MQDescriptor</code> contains information about the queue:</p>
+<code>MQDescriptor</code> contains information about the queue, including:</p>
 
 <ul>
 <li>Information to map the buffer and write pointer.</li>
-<li>If the queue is synchronized, information to map the read pointer.</li>
-<li>If the queue is blocking, information to map the event flag word.</li>
-<li>The object type is made into a template with the HIDL-defined type of queue
-elements and the flavor (synchronized or unsynchronized).</li>
+<li>Information to map the read pointer (if the queue is synchronized).</li>
+<li>Information to map the event flag word (if the queue is blocking).</li>
+<li>Object type (<code>&lt;T, flavor&gt;</code>), which includes the
+<a href="/devices/architecture/hidl-cpp/types.html">HIDL-defined type</a> of
+queue elements and the queue flavor (synchronized or unsynchronized).</li>
 </ul>
 
 <p>The <code>MQDescriptor</code> object can be used to construct a
@@ -172,8 +173,15 @@
 <li><em>Short form</em>, with three parameters (data pointer, number of items,
 timeout). Supports blocking on individual read/write operations on a single
 queue. When using this form, the queue will handle the event flag and bitmasks
-internally, and the first message queue object must be initialized with a
-second parameter of <code>true</code>.</li>
+internally, and the <a href="#first-object">first message queue object</a> must
+be initialized with a second parameter of <code>true</code>. For example:
+<pre>
+// For an unsynchronized FMQ that supports blocking
+mFmqUnsynchronizedBlocking =
+  new (std::nothrow) MessageQueue&lt;uint16_t, kUnsynchronizedWrite&gt;
+      (kNumElementsInQueue, true /* enable blocking operations */);
+<pre>
+</li>
 <li><em>Long form</em>, with six parameters (includes event flag and bitmasks).
 Supports using a shared <code>EventFlag</code> object between multiple queues
 and allows specifying the notification bit masks to be used. In this case, the
@@ -285,12 +293,12 @@
 <p>To wait on multiple queues at once, use an <code>EventFlag</code> object's
 <code>wait()</code> method to wait on a bitmask of notifications. The
 <code>wait()</code> method returns a status word with the bits that caused the
-wake up set. Using the information, the user can then check the corresponding
-queue to see whether it has enough space or data for the desired write or read
-operation and perform a nonblocking <code>read()</code>/<code>write()</code>
-followed by a call to the <code>EventFlag</code>'s <code>wake()</code> method if
-a notification is desired after the same. For a definition of the
-<code>EventFlag</code> abstraction, refer to
+wake up set. This information is then used to verify the corresponding queue has
+enough space or data for the desired write/read operation and perform a
+nonblocking <code>write()</code>/<code>read()</code>. To get a post operation
+notification, use another call to the <code>EventFlag</code>'s
+<code>wake()</code> method. For a definition of the <code>EventFlag</code>
+abstraction, refer to
 <a href="https://android.googlesource.com/platform/system/libfmq/+/master/include/fmq/EventFlag.h" class="external"><code>system/libfmq/include/fmq/EventFlag.h</code></a>.
 </p>
 
@@ -299,9 +307,9 @@
 <code>read</code>/<code>write</code>/<code>readBlocking</code>/<code>writeBlocking()</code>
 APIs take a pointer to an input/output buffer as an argument and use
 <code>memcpy()</code> calls internally to copy data between the same and the
-FMQ ring buffer. To improve performance, Android O includes a set of APIs that
-provide direct pointer access into the ring buffer, eliminating the need to use
-<code>memcpy</code> calls.</p>
+FMQ ring buffer. To improve performance, Android 8.0 and higher include a set of
+APIs that provide direct pointer access into the ring buffer, eliminating the
+need to use <code>memcpy</code> calls.</p>
 
 <p>Use the following public APIs for zero copy FMQ operations:</p>
 
@@ -323,8 +331,9 @@
 struct is populated with base pointers that can be used for direct pointer
 access into the ring buffer shared memory.</li>
 <li>The <code>MemRegion</code> struct contains details about a block of memory,
-i.e. a base pointer and length in terms of <code>T</code>(where the FMQ is
-templatized to <code>T</code>).</li>
+including the base pointer (base address of the memory block) and the length in
+terms of <code>T</code> (length of the memory block in terms of the HIDL-defined
+type of the message queue).</li>
 <li>The <code>MemTransaction</code> struct contains two <code>MemRegion</code>
 structs, <code>first</code> and <code>second</code> as a read or write into
 the ring buffer may require a wrap around to the beginning of the queue. This
@@ -404,7 +413,7 @@
 use that flag to create the necessary <code>EventFlag</code> object.</li>
 <li>Use the <code>MessageQueue</code> <code>getDesc()</code> method to get a
 descriptor object.</li>
-<li>In the <code>.hal</code> file, give a method a parameter of type
+<li>In the <code>.hal</code> file, give the method a parameter of type
 <code>fmq_sync<T></code> or <code>fmq_unsync<T></code> where <code>T</code> is a
 suitable HIDL-defined type. Use this to send the object returned by
 <code>getDesc()</code> to the receiving process.</li>
diff --git a/en/devices/architecture/hidl/types.html b/en/devices/architecture/hidl/types.html
index 1f36262..943d355 100644
--- a/en/devices/architecture/hidl/types.html
+++ b/en/devices/architecture/hidl/types.html
@@ -95,14 +95,14 @@
 <h2 id=forward>Forward declarations</h2>
 <p>In HIDL, structs may not be forward-declared, making user-defined,
 self-referential data types impossible (e.g., you cannot describe a linked list
-or a tree in HIDL). Most existing (pre-Android O) HALs have limited use of
+or a tree in HIDL). Most existing (pre-Android 8.x) HALs have limited use of
 forward declarations, which can be removed by rearranging data structure
 declarations.</p>
 
 <p>This restriction allows data structures to be copied by-value with a simple
 deep-copy, rather than keeping track of pointer values that may occur multiple
 times in a self-referential data structure. If the same data is passed twice,
-such as with two method parameters or <code>vec&lt;T&gt;</code>'s that point to
+such as with two method parameters or <code>vec&lt;T&gt;</code>s that point to
 the same data, two separate copies are made and delivered.</p>
 
 <h2 id=nested>Nested declarations</h2>
@@ -255,7 +255,7 @@
 <p>In earlier versions of Android, native handles were created using the same
 functions present in
 <a href="https://android.googlesource.com/platform/system/core/+/master/libcutils/native_handle.c">libcutils</a>.
-In Android O, these functions are now copied to the
+In Android 8.0 and higher, these functions are now copied to the
 <code>android::hardware::hidl</code> namespace or moved to the NDK. HIDL
 autogenerated code serializes and deserializes these functions automatically,
 without involvement from user-written code.</p>
@@ -266,18 +266,20 @@
 the ownership of the file descriptors contained in it is as follows:</p>
 
 <ul>
-<li>When passing a <code>hidl_handle</code> object as an argument, the caller
-retains ownership of the file descriptors contained in the
-<code>native_handle_t</code> it wraps, and must close them when it is done with
-them. Likewise, when returning a <code>hidl_handle</code> object (by passing it
-into a <code>_cb</code> function), the process returning it retains ownership of
-the file descriptors contained in the <code>native_handle_t</code> it wraps, and
-must close them when it is done with them.</li>
-<li>When receiving a <code>hidl_handle</code> object, the
-<strong>transport</strong> owns the file descriptors inside the
-<code>native_handle_t</code> it wraps; the receiver can use them as-is during
-the transaction callback, but must clone the native handle if it wants to keep
-using its file descriptors beyond the callback. The transport will automatically
+<li>The <strong>caller</strong> passing a <code>hidl_handle</code> object as an
+argument retains ownership of the file descriptors contained in the
+<code>native_handle_t</code> it wraps; the caller must close these file
+descriptors when it is done with them.</li>
+<li>The <strong>process</strong> returning a <code>hidl_handle</code>
+object (by passing it into a <code>_cb</code> function) retains ownership of the
+file descriptors contained in the <code>native_handle_t</code> wrapped by the
+object; the process must close these file descriptors when it is done with them.
+</li>
+<li>A <strong>transport</strong> that receives a <code>hidl_handle</code> has
+ownership of the file descriptors inside the <code>native_handle_t</code>
+wrapped by the object; the receiver can use these file descriptors as-is during
+the transaction callback, but must clone the native handle to use the file
+descriptors beyond the callback. The transport will automatically
 <code>close()</code> the file descriptors when the transaction is done.</li>
 </ul>
 
diff --git a/en/devices/architecture/hidl/versioning.html b/en/devices/architecture/hidl/versioning.html
index 20ea34b..fbfd60f 100644
--- a/en/devices/architecture/hidl/versioning.html
+++ b/en/devices/architecture/hidl/versioning.html
@@ -388,14 +388,14 @@
 </ul>
 
 <h2 id=types>types.hal</h2>
-<p>Every HIDL package contains a <code>types.hal</code> file with UDTs share
-among all interfaces participating in that package. HIDL types are always
-public; regardless of whether a UDT is declared in <code>types.hal</code> or
-within an interface declaration, these types are accessible outside of the scope
-where they are defined. <code>types.hal</code> is not meant to describe the
-public API of a package, but rather to host UDTs used by all interfaces within
-the package. Due to the nature of HIDL, all UDTs are a part of the interface.
-</p>
+<p>Every HIDL package contains a <code>types.hal</code> file containing UDTs
+that are shared among all interfaces participating in that package. HIDL types
+are always public; regardless of whether a UDT is declared in
+<code>types.hal</code> or within an interface declaration, these types are
+accessible outside of the scope where they are defined. <code>types.hal</code>
+is not meant to describe the public API of a package, but rather to host UDTs
+used by all interfaces within the package. Due to the nature of HIDL, all UDTs
+are a part of the interface.</p>
 
 <p><code>types.hal</code> consists of UDTs and <code>import</code> statements.
 Because <code>types.hal</code> is made available to every interface of the
@@ -584,13 +584,13 @@
 <code>fromFooToBar()</code> it inherits from <code>@1.0::IQuux</code>; it simply
 lists the new method it adds <code>fromBarToFoo()</code>. In HIDL, inherited
 methods may <strong>not</strong> be declared again in the child interfaces, so
-for <code>IQuux</code> it would not be an option to declare
-<code>fromFooToBar()</code> explicitly.</p>
+the <code>IQuux</code> interface cannot declare the <code>fromFooToBar()</code>
+method explicitly.</p>
 
 <aside class="key-point"><strong>Key Point:</strong> In HIDL, every inherited
 method from a base class must be explicitly implemented in the inheriting class.
-If a method implementation needs to fall back to that of the base, the fallback
-must be in the implementation.</aside>
+If a method implementation needs to fall back to the method implementation of
+the base class, the fallback must be in the implementation.</aside>
 
 <h3 id=conventions>Uprev conventions</h3>
 <p>Sometimes interface names must rename the extending interface. We recommend
diff --git a/en/google26d1c2238d4959e3.html b/en/google26d1c2238d4959e3.html
new file mode 100644
index 0000000..007742a
--- /dev/null
+++ b/en/google26d1c2238d4959e3.html
@@ -0,0 +1 @@
+google-site-verification: google26d1c2238d4959e3.html
\ No newline at end of file
diff --git a/ja/security/bulletin/2017-12-01.html b/ja/security/bulletin/2017-12-01.html
index 13f6857..97f7bac 100644
--- a/ja/security/bulletin/2017-12-01.html
+++ b/ja/security/bulletin/2017-12-01.html
@@ -27,7 +27,7 @@
 Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。セキュリティ パッチレベル 2017-12-05 以降では、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。
 </p>
 <p>
-Android パートナーには、情報公開の少なくとも 1 か月前にすべての問題が通知されます。Android オープンソース プロジェクト(AOSP)レポジトリに、下記の問題に対するソースコードのパッチをリリースしています。AOSP 以外のパッチへのリンクも掲載しています。</p>
+Android パートナーには、情報公開の 1 か月前までにすべての問題が通知されます。Android オープンソース プロジェクト(AOSP)のレポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
 <p>
 下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
 </p>
@@ -38,17 +38,18 @@
 <strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="/security/bulletin/pixel/2017-12-01">2017 年 12 月の Pixel&amp;hairsp;/&amp;hairsp;Nexus のセキュリティに関する公開情報</a>でご覧いただけます。
 </p>
 <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
-<p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と <a href="https://www.android.com/play-protect">Google Play プロテクト</a>のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
+<p>
+ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と <a href="https://www.android.com/play-protect">Google Play プロテクト</a>のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
 </p>
 <ul>
   <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
   <li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li>
 </ul>
-<h2 id="2017-12-01-details">セキュリティ パッチ レベル 2017-12-01 の脆弱性の詳細</h2>
+<h2 id="2017-12-01-details">セキュリティ パッチレベル 2017-12-01 の脆弱性の詳細</h2>
 <p>
-パッチレベル 2017-12-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+パッチレベル 2017-12-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 <h3 id="framework">フレームワーク</h3>
-<p>フレームワークに重大な脆弱性があるため、悪意のあるローカルアプリによって、追加アクセス権限の取得に必要なユーザー操作要件が回避されるおそれがあります。</p>
+<p>フレームワークの最も重大な脆弱性は、悪意のあるローカルアプリによって追加権限を取得するために必要なユーザー操作が回避されるおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -87,7 +88,7 @@
 </tbody></table>
 
 <h3 id="media-framework">メディア フレームワーク</h3>
-<p>メディア フレームワークに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+<p>メディア フレームワークの最も重大な脆弱性は、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -184,7 +185,7 @@
 </tbody></table>
 
 <h3 id="system">システム</h3>
-<p>システムに重大な脆弱性があるため、近くにいる攻撃者によって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+<p>システムの最も重大な脆弱性は、近くにいる攻撃者が特権プロセス内で任意のコードを実行するおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -236,13 +237,13 @@
   </tr>
 </tbody></table>
 
-<h2 id="2017-12-05-details">セキュリティ パッチ レベル 2017-12-05 の脆弱性の詳細</h2>
+<h2 id="2017-12-05-details">セキュリティ パッチレベル 2017-12-05 の脆弱性の詳細</h2>
 <p>
-パッチレベル 2017-12-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
+パッチレベル 2017-12-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
 </p>
 
 <h3 id="kernel-components">カーネル コンポーネント</h3>
-<p>カーネル コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+<p>カーネル コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -290,7 +291,7 @@
 </tbody></table>
 
 <h3 id="mediatek-components">MediaTek コンポーネント</h3>
-<p>MediaTek コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+<p>MediaTek コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -332,7 +333,7 @@
 </tbody></table>
 
 <h3 id="nvidia-components">NVIDIA コンポーネント</h3>
-<p>NVIDIA コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+<p>NVIDIA コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -374,7 +375,7 @@
 </tbody></table>
 
 <h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
-<p>Qualcomm コンポーネントに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+<p>Qualcomm コンポーネントの最も重大な脆弱性は、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -492,63 +493,63 @@
   <tr>
     <td>CVE-2017-6211 </td>
     <td>A-36217326<a href="#asterisk">*</a></td>
-    <td>なし</td>
+    <td>N/A</td>
     <td>重大</td>
     <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
     <td>CVE-2017-14908</td>
     <td>A-62212840<a href="#asterisk">*</a></td>
-    <td>なし</td>
+    <td>N/A</td>
     <td>高</td>
     <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
     <td>CVE-2017-14909</td>
     <td>A-62212839<a href="#asterisk">*</a></td>
-    <td>なし</td>
+    <td>N/A</td>
     <td>高</td>
     <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
     <td>CVE-2017-14914</td>
     <td>A-62212297<a href="#asterisk">*</a></td>
-    <td>なし</td>
+    <td>N/A</td>
     <td>高</td>
     <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
     <td>CVE-2017-14916</td>
     <td>A-62212841<a href="#asterisk">*</a></td>
-    <td>なし</td>
+    <td>N/A</td>
     <td>高</td>
     <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
     <td>CVE-2017-14917</td>
     <td>A-62212740<a href="#asterisk">*</a></td>
-    <td>なし</td>
+    <td>N/A</td>
     <td>高</td>
     <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
     <td>CVE-2017-14918</td>
     <td>A-65946406<a href="#asterisk">*</a></td>
-    <td>なし</td>
+    <td>N/A</td>
     <td>高</td>
     <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
     <td>CVE-2017-11005</td>
     <td>A-66913715<a href="#asterisk">*</a></td>
-    <td>なし</td>
+    <td>N/A</td>
     <td>高</td>
     <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
     <td>CVE-2017-11006</td>
     <td>A-66913717<a href="#asterisk">*</a></td>
-    <td>なし</td>
+    <td>N/A</td>
     <td>高</td>
     <td>クローズドソース コンポーネント</td>
   </tr>
@@ -576,10 +577,10 @@
   <li>[ro.build.version.security_patch]:[2017-12-05]</li>
 </ul>
 <p>
-<strong>2. この公開情報に 2 つのセキュリティ パッチ レベルがあるのはなぜですか?</strong>
+<strong>2. この公開情報に 2 つのセキュリティ パッチレベルがあるのはなぜですか?</strong>
 </p>
 <p>
-この公開情報では、2 つのセキュリティ パッチ レベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチレベルを使用することが推奨されています。
+この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチレベルを使用することが推奨されています。
 </p>
 <ul>
   <li>2017-12-01 のセキュリティ パッチレベルを使用する端末では、そのセキュリティ パッチレベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を含める必要があります。</li>
@@ -589,10 +590,10 @@
 パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。
 </p>
 <p id="type">
-<strong>3. 「タイプ」列の項目はどういう意味ですか?<em></em></strong>
+<strong>3. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong>
 </p>
 <p>
-脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。<em></em>
+脆弱性の詳細の表で「タイプ」<em></em>列に記載した項目は、セキュリティの脆弱性の分類を示しています。
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -623,10 +624,10 @@
   </tr>
 </tbody></table>
 <p>
-<strong>4. 「参照」列の項目はどういう意味ですか?<em></em></strong>
+<strong>4. 「参照」<em></em>列の項目はどういう意味ですか?</strong>
 </p>
 <p>
-脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em>
+脆弱性の詳細の表で「参照」<em></em>列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -657,10 +658,10 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>5. 「参照」列の Android バグ ID の横にある「*」はどういう意味ですか?<em></em></strong>
+<strong>5. 「参照」<em></em>列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
 </p>
 <p>
-公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+公開されていない問題には、「参照」<em></em>列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 <p>
 <strong>6. セキュリティの脆弱性が、この公開情報と端末やパートナーのセキュリティに関する公開情報(Pixel&amp;hairsp;/&amp;hairsp;Nexus のセキュリティに関する公開情報など)に分けられているのはなぜですか?</strong>
@@ -676,7 +677,7 @@
   </colgroup><tbody><tr>
    <th>バージョン</th>
    <th>日付</th>
-   <th>メモ</th>
+   <th>注</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ja/security/bulletin/pixel/2017-11-01.html b/ja/security/bulletin/pixel/2017-11-01.html
index 2e15255..9ddda8f 100644
--- a/ja/security/bulletin/pixel/2017-11-01.html
+++ b/ja/security/bulletin/pixel/2017-11-01.html
@@ -37,7 +37,7 @@
 </p>
 <h2 id="security-patches">セキュリティ パッチ</h2>
 <p>
-脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
+脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
 </p>
 
 <h3 id="framework">フレームワーク</h3>
@@ -364,7 +364,7 @@
     <td>ダイレクト レンダリング インフラストラクチャ</td>
   </tr>
   <tr>
-    <td>CVE-2017-6274</td>
+    <td>CVE-2017-6274 </td>
     <td>A-34705801<a href="#asterisk">*</a><br />
         N-CVE-2017-6274</td>
     <td>EoP</td>
@@ -685,17 +685,17 @@
   <tr>
    <td>A-68159303</td>
    <td>ディスプレイ</td>
-   <td>ディスプレイの色モードの設定を調整しました。</td>
+   <td>ディスプレイのカラーモードの設定が調整されました。</td>
   </tr>
   <tr>
    <td>A-68254840</td>
    <td>ディスプレイ</td>
-   <td>ディスプレイの明るさの設定を調整しました。</td>
+   <td>ディスプレイの明るさの設定が調整されました。</td>
   </tr>
   <tr>
    <td>A-68279369</td>
    <td>ディスプレイ</td>
-   <td>ナビゲーション バーの明るさを調整しました。</td>
+   <td>ナビゲーションバーの明るさが調整されました。</td>
   </tr>
   <tr>
    <td>A-64103722</td>
@@ -799,10 +799,10 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>4. 「参照」列の Android バグ ID の横にある「*」はどういう意味ですか?<em></em></strong>
+<strong>4. 「参照」<em></em>列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
 </p>
 <p>
-公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="//developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+公開されていない問題には、「参照」<em></em>列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="//developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 <p>
 <strong>5. セキュリティの脆弱性が、この公開情報と Android のセキュリティに関する公開情報に分けられているのはなぜですか?</strong>
@@ -818,7 +818,7 @@
   </colgroup><tbody><tr>
    <th>バージョン</th>
    <th>日付</th>
-   <th>メモ</th>
+   <th>注</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ja/security/bulletin/pixel/2017-12-01.html b/ja/security/bulletin/pixel/2017-12-01.html
index 288ff3d..96af723 100644
--- a/ja/security/bulletin/pixel/2017-12-01.html
+++ b/ja/security/bulletin/pixel/2017-12-01.html
@@ -36,7 +36,7 @@
 </p>
 <h2 id="security-patches">セキュリティ パッチ</h2>
 <p>
-脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3 id="media-framework">メディア フレームワーク</h3>
 
@@ -535,28 +535,28 @@
   <tr>
     <td>CVE-2017-14907</td>
     <td>A-62212113<a href="#asterisk">*</a></td>
-    <td>なし</td>
+    <td>N/A</td>
     <td>重大</td>
     <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
     <td>CVE-2016-5341</td>
     <td>A-63983006<a href="#asterisk">*</a></td>
-    <td>なし</td>
+    <td>N/A</td>
     <td>中</td>
     <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
-    <td>CVE-2017-9709 </td>
+    <td>CVE-2017-9709</td>
     <td>A-65944335<a href="#asterisk">*</a></td>
-    <td>なし</td>
+    <td>N/A</td>
     <td>中</td>
     <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
     <td>CVE-2017-15813</td>
     <td>A-63979947<a href="#asterisk">*</a></td>
-    <td>なし</td>
+    <td>N/A</td>
     <td>中</td>
     <td>クローズドソース コンポーネント</td>
   </tr>
@@ -579,10 +579,10 @@
 セキュリティ パッチレベル 2017-12-05 以降では、セキュリティ パッチレベル 2017-12-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。
 </p>
 <p id="type">
-<strong>2. 「タイプ」列の項目はどういう意味ですか?<em></em></strong>
+<strong>2. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong>
 </p>
 <p>
-脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。<em></em>
+脆弱性の詳細の表で「タイプ」<em></em>列に記載した項目は、セキュリティの脆弱性の分類を示しています。
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -613,10 +613,10 @@
   </tr>
 </tbody></table>
 <p>
-<strong>3. 「参照」列の項目はどういう意味ですか?<em></em></strong>
+<strong>3. 「参照」<em></em>列の項目はどういう意味ですか?</strong>
 </p>
 <p>
-脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em>
+脆弱性の詳細の表で「参照」<em></em>列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -647,10 +647,10 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>4. 「参照」列の Android バグ ID の横にある「*」はどういう意味ですか?<em></em></strong>
+<strong>4. 「参照」<em></em>列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
 </p>
 <p>
-公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+公開されていない問題には、「参照」<em></em>列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 <p>
 <strong>5. セキュリティの脆弱性が、この公開情報と Android のセキュリティに関する公開情報に分けられているのはなぜですか?</strong>
@@ -666,7 +666,7 @@
   </colgroup><tbody><tr>
    <th>バージョン</th>
    <th>日付</th>
-   <th>メモ</th>
+   <th>注</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ko/security/bulletin/2017-12-01.html b/ko/security/bulletin/2017-12-01.html
index 01276b9..52dc683 100644
--- a/ko/security/bulletin/2017-12-01.html
+++ b/ko/security/bulletin/2017-12-01.html
@@ -25,14 +25,13 @@
 
 <p>
 Android 보안 게시판에서는 Android 기기에 영향을 미치는 보안 취약성
-세부정보를 다룹니다. 이러한 모든 문제는 2017-12-05 보안 패치 수준 이상에서
+에 관해 자세히 자세히 다룹니다. 2017-12-05 보안 패치 수준 이상에서 이러한 문제가
 모두 해결되었습니다. 기기의 보안 패치 수준을 확인하는
-방법은
+방법을 알아보려면
 <a href="https://support.google.com/pixelphone/answer/4457705">Android 버전 확인 및 업데이트</a>를 참조하세요.
 </p>
 <p>
-Android 파트너에게는 게시되기 최소 한 달 전에 모든 문제 관련 알림이
-전달되었습니다.
+Android 파트너에게는 게시되기 최소 한 달 전에 모든 문제 관련 알림이 전달되었습니다.
 이러한 문제를 해결하기 위한 소스 코드 패치는 Android 오픈소스
 프로젝트(AOSP) 저장소에 배포되었으며 이 게시판에도 링크되어 있습니다. 이 게시판에는
 AOSP 외부에 있는 패치로 연결되는 링크도 포함되어 있습니다.</p>
@@ -47,10 +46,10 @@
 <p>
 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android
-보안 플랫폼 보호</a> 및
-Google Play 프로텍트에 관해 자세히 알아보려면 <a href="#mitigations">Android 및 Google Play
-프로텍트 완화</a> 섹션을 참조하세요.
+<a href="#mitigations">Android 보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해
+자세히 알아보려면 <a href="/security/enhancements/index.html">Android
+및 Google Play 프로텍트 완화</a> 섹션을
+참조하세요.
 </p>
 <p class="note">
 <strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA) 및
@@ -62,7 +61,8 @@
 완화</h2>
 <p>
 다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및
-<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은 서비스 보호 기능에서 제공하는 완화에 관한 요약입니다. 이러한 기능을 통해 Android에서 보안 취약성이
+<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은 서비스 보호 기능에서 제공하는 완화에 관한 요약입니다. 이러한
+기능을 통해 Android에서 보안 취약성이
 악용될 가능성을 줄입니다.
 </p>
 <ul>
@@ -70,7 +70,7 @@
   악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
   업데이트하는 것이 좋습니다.</li>
   <li>Android 보안팀에서는 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 적극적으로 모니터링하고
-  <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
+  <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">잠재적으로 유해한
   애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
   기기에 기본적으로 사용 설정되어 있으며
   Google Play 외부의 앱을 설치하는 사용자에게 특히
@@ -81,7 +81,8 @@
 다음 섹션에서는 2017-12-01 패치 수준에 적용되는
 각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는
 구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및
-CVE, 관련 참조, <a href="#type">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, 업데이트된 AOSP 버전(해당하는 경우)이
+CVE, 관련 참조, <a href="#type">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, 업데이트된
+AOSP 버전(해당하는 경우)이
 포함된 표가
 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
 문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
@@ -283,7 +284,7 @@
   </tr>
 </tbody></table>
 
-<h2 id="2017-12-05-details">2017-12-05 보안 패치 수준 - 취약성 세부정보</h2>
+<h2 id="2017-12-05-details">2017-12-05 보안 패치 수준—취약성 세부정보</h2>
 <p>
 다음 섹션에서는 2017-12-05 패치 수준에 적용되는 각 보안 취약성에 관해
 자세히 알아볼 수 있습니다. 취약성은
@@ -332,7 +333,7 @@
     <td>CVE-2017-7533</td>
     <td>A-63689921<br />
         <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=49d31c2f389acfe83417083e1208422b4091cd9">
-업스트림 커널</a></td>
+Upstream kernel</a></td>
     <td>EoP</td>
     <td>높음</td>
     <td>파일 처리</td>
@@ -540,7 +541,8 @@
 구성요소</h3>
 <p>다음 취약성은 Qualcomm 구성요소에 영향을 주며 Qualcomm AMSS
 보안 게시판 또는 보안 알람에 자세히 설명되어
-있습니다. 이러한 문제의 심각도 평가는 Qualcomm에서 직접 제공합니다.</p>
+있습니다. 이러한 문제의 심각도 평가는 Qualcomm에서 직접
+제공합니다.</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -622,21 +624,21 @@
 
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
 <p>
-이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을 제시합니다.
 </p>
 <p>
 <strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
 </strong>
 </p>
 <p>
-기기의 보안 패치 수준을 확인하는 방법은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">
-Android 버전 확인 및 업데이트</a>를 참조하세요.
+기기의 보안 패치 수준을 확인하는 방법을 알아보려면
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Android 버전 확인 및 업데이트</a>를 참조하세요.
 </p>
 <ul>
-  <li>2017-12-01 보안 패치 수준과 관련된 모든 문제는 2017-12-01
-  보안 패치 수준 이상에서 해결되었습니다.</li>
+  <li>2017-12-01 보안 패치 수준과 관련된 문제는 2017-12-01
+  보안 패치 수준 이상에서 모두 해결됩니다.</li>
   <li>2017-12-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
-  모든 문제는 2017-12-05 보안 패치 수준 이상에서 해결되었습니다.</li>
+  문제는 2017-12-05 보안 패치 수준 이상에서 모두 해결됩니다.</li>
 </ul>
 <p>
 이러한 업데이트를 포함하는 기기 제조업체는 패치 문자열 수준을
@@ -651,7 +653,8 @@
 </p>
 <p>
 이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하도록 하기 위해 두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지 보안 패치 수준이
+포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
 최신 보안 패치 수준을 사용하는 것이 좋습니다.
 </p>
 <ul>
@@ -706,7 +709,8 @@
 </p>
 <p>
 취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수 있습니다.
+조직을 나타내는 접두어를 포함할 수
+있습니다.
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -741,12 +745,15 @@
 무엇을 의미하나요?</strong>
 </p>
 <p>
-공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가 있습니다. 일반적으로 해당 문제의 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
-제공하는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어
+있습니다.
 </p>
 <p>
-<strong>6. 보안 취약성이 이 게시판과 Pixel&amp;hairsp;/&amp;hairsp;Nexus 게시판과 같은
-기기/파트너 보안 게시판에 나뉘어져 있는 이유가 무엇인가요?</strong>
+<strong>6. 보안 취약성이 이 게시판과 Pixel&amp;hairsp;/&amp;hairsp;Nexus 게시판과
+같은 기기/파트너 보안 게시판에 나뉘어져 있는 이유가
+무엇인가요?</strong>
 </p>
 <p>
 이 보안 게시판에 설명되어 있는 보안 취약성은
diff --git a/ko/security/bulletin/pixel/2017-11-01.html b/ko/security/bulletin/pixel/2017-11-01.html
index 91bc21b..ed5ed82 100644
--- a/ko/security/bulletin/pixel/2017-11-01.html
+++ b/ko/security/bulletin/pixel/2017-11-01.html
@@ -24,10 +24,10 @@
 <p>
 Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판에서는 <a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는
 Google Pixel 및 Nexus 기기</a>(Google 기기)에 영향을 미치는
-보안 취약성 세부정보를 다룹니다.
+보안 취약성 및 기능 개선에 관해 자세히 자세히 다룹니다.
 Google 기기의 경우 2017-11-05 보안 패치 수준 이상에서
-이 게시판의 문제가 모두 해결됩니다. 기기의 보안 패치 수준을 확인하는 방법은 <a href="//support.google.com/pixelphone/answer/4457705">Android
-버전 확인 및 업데이트</a>를 확인하세요.
+이 게시판의 문제가 모두 해결되었습니다. 기기의 보안 패치 수준을 확인하는 방법을 알아보려면 <a href="//support.google.com/pixelphone/answer/4457705">Android
+버전 확인 및 업데이트</a>를 참조하세요.
 </p>
 <p>
 지원되는 모든 Google 기기는 2017-11-05 패치 수준으로
@@ -643,7 +643,9 @@
 <h2 id="functional-updates">기능 업데이트</h2>
 <p>
 다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과
-관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 블루투스나 모바일 데이터 등 영향을 받은 카테고리 및 문제에 관한 요약 등 관련 참조 사항이 포함되어 있습니다.
+관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 블루투스나
+모바일 데이터 등 영향을 받은 카테고리 및 문제에 관한 요약 등 관련 참조 사항이
+포함되어 있습니다.
 </p>
 <table>
   <colgroup><col width="15%" />
@@ -682,7 +684,7 @@
   <tr>
    <td>A-65223508</td>
    <td>블루투스</td>
-   <td>일부 차량용 키트에 대한 블루투스 연결이 개선되었습니다.</td>
+   <td>일부 차량용 키트에 관한 블루투스 연결이 개선되었습니다.</td>
   </tr>
   <tr>
    <td>A-65463237</td>
@@ -738,7 +740,7 @@
 
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
 <p>
-이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을 제시합니다.
 </p>
 <p>
 <strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
@@ -746,7 +748,7 @@
 </p>
 <p>
 2017-11-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
-모든 문제는 2017-11-05 보안 패치 수준 이상에서 해결됩니다. 기기의 보안 패치 수준을 확인하는 방법을 알아보려면
+문제는 2017-11-05 보안 패치 수준 이상에서 모두 해결됩니다. 기기의 보안 패치 수준을 확인하는 방법을 알아보려면
 <a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
 안내를 읽어 보세요.
 </p>
@@ -790,7 +792,8 @@
 </p>
 <p>
 취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수 있습니다.
+조직을 나타내는 접두어를 포함할 수
+있습니다.
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -825,11 +828,13 @@
 무엇을 의미하나요?</strong>
 </p>
 <p>
-공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가 있습니다. 일반적으로 해당 문제의 업데이트는 <a href="//developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
-제공하는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+공개되지 않은 문제에는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="//developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+제공하는 Nexus 기기용 최신 바이너리 드라이버에
+포함되어 있습니다.
 </p>
 <p>
-<strong>5 보안 취약성이 이 게시판과 Android 보안 게시판에 나뉘어져 있는 이유가
+<strong>5. 보안 취약성이 이 게시판과 Android 보안 게시판에 나뉘어져 있는 이유가
 무엇인가요?</strong>
 </p>
 <p>
diff --git a/ko/security/bulletin/pixel/2017-12-01.html b/ko/security/bulletin/pixel/2017-12-01.html
index 29e0941..208ed8b 100644
--- a/ko/security/bulletin/pixel/2017-12-01.html
+++ b/ko/security/bulletin/pixel/2017-12-01.html
@@ -24,9 +24,9 @@
 <p>
 Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판에서는
 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는 Google Pixel 및 Nexus 기기</a>(Google 기기)에 영향을 미치는
-보안 취약성 및 기능 개선을 자세히 다룹니다. Google 기기의 경우,
-2017년 12월 5일 이상의 보안 패치 수준에서 이 게시판의 모든 문제가
-해결됩니다. 기기의 보안 패치 수준을 확인하는 방법을 알아보려면
+보안 취약성 및 기능 개선에 관해 자세히 다룹니다. Google 기기의 경우
+2017-12-05 보안 패치 수준 이상에서 이 게시판의 문제가
+모두 해결되었습니다. 기기의 보안 패치 수준을 확인하는 방법을 알아보려면
 <a href="https://support.google.com/pixelphone/answer/4457705">Android 버전 확인 및 업데이트</a>를 참조하세요.
 </p>
 <p>
@@ -34,12 +34,12 @@
 업데이트됩니다. 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
 </p>
 <p class="note">
-<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="//developers.google.com/android/nexus/images">Google 개발자 사이트</a>에서 사용할 수 있습니다.
+<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="//developers.google.com/android/nexus/images">Google 개발자 사이트</a>에 있습니다.
 </p>
 <h2 id="announcements">공지사항</h2>
 <p>
-<a href="/security/bulletin/2017-12-01">2017년 Android 보안 게시판</a>에 설명된 보안 취약성 외에도
-Pixel 및 Nexus 기기에는 아래 설명된 보안 취약성
+<a href="/security/bulletin/2017-12-01">2017년 12월 Android 보안 게시판</a>에 설명된 보안 취약성 외에도
+Pixel 및 Nexus 기기에는 아래 설명된 보안 취약성과 관련된
 패치도 포함되어 있습니다. 파트너에게는 적어도 1개월 전에 이러한 문제와 관련해
 알림이 전송되었으며 이러한 패치를 기기 업데이트의 일부로 포함하도록 선택할 수
 있습니다.
@@ -48,7 +48,7 @@
 <p>
 취약성은 영향을 받는 구성요소 아래에 분류되어 있습니다. 여기에는
 문제 설명 및 CVE, 관련 참조, <a href="#type">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>,
-업데이트된 Android Open Source Project(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우
+업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우
 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
@@ -173,7 +173,7 @@
     <td>A-37429972<a href="#asterisk">*</a></td>
     <td>EoP</td>
     <td>보통</td>
-    <td>MTP USB driver</td>
+    <td>MTP USB 드라이버</td>
   </tr>
   <tr>
     <td>CVE-2017-15868</td>
@@ -588,7 +588,7 @@
 
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
 <p>
-이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을 제시합니다.
 </p>
 <p>
 <strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
@@ -596,7 +596,7 @@
 </p>
 <p>
 2017-12-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
-모든 문제는 2017-12-05 보안 패치 수준 이상에서 해결됩니다. 기기의 보안 패치 수준을 확인하는 방법을 알아보려면
+문제는 2017-12-05 보안 패치 수준 이상에서 모두 해결됩니다. 기기의 보안 패치 수준을 확인하는 방법을 알아보려면
 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
 안내를 읽어 보세요.
 </p>
@@ -640,7 +640,8 @@
 </p>
 <p>
 취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수 있습니다.
+조직을 나타내는 접두어를 포함할 수
+있습니다.
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -675,11 +676,13 @@
 무엇을 의미하나요?</strong>
 </p>
 <p>
-공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가 있습니다. 일반적으로 해당 문제의 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
-제공하는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어
+있습니다.
 </p>
 <p>
-<strong>5 보안 취약성이 이 게시판과 Android 보안 게시판에 나뉘어져 있는 이유가
+<strong>5. 보안 취약성이 이 게시판과 Android 보안 게시판에 나뉘어져 있는 이유가
 무엇인가요?</strong>
 </p>
 <p>
diff --git a/ru/security/bulletin/2017-12-01.html b/ru/security/bulletin/2017-12-01.html
index aa34015..98bbd1a 100644
--- a/ru/security/bulletin/2017-12-01.html
+++ b/ru/security/bulletin/2017-12-01.html
@@ -36,14 +36,14 @@
 У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и Google Play Защита помогают снизить вероятность атак на Android.
 </p>
 <p class="note">
-<strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и встроенного ПО для устройств Google приведена в <a href="/security/bulletin/pixel/2017-12-01">бюллетене по безопасности Pixel  и Nexus</a> за декабрь 2017 года.
+<strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах встроенного ПО для устройств Google приведена в <a href="/security/bulletin/pixel/2017-12-01">бюллетене по безопасности Pixel  и Nexus</a> за декабрь 2017 года.
 </p>
 <h2 id="mitigations">Предотвращение атак</h2>
 <p>
 Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect">Google Play Защита</a>, позволяют снизить вероятность атак на Android.
 </p>
 <ul>
-  <li>Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
+  <li>В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
   <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="https://www.android.com/play-protect">Google Play Защиты</a> и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li>
 </ul>
 <h2 id="2017-12-01-details">Описание уязвимостей (обновление системы безопасности 2017-12-01)</h2>
@@ -370,7 +370,7 @@
         N-CVE-2017-6276</td>
     <td>ПП</td>
     <td>Высокий</td>
-    <td>Mediaserver</td>
+    <td>MediaServer</td>
   </tr>
 </tbody></table>
 
@@ -590,7 +590,7 @@
 <strong>3. Что означают сокращения в столбце <em>Тип</em>?</strong>
 </p>
 <p>
-В этом столбце указан<em></em> тип уязвимости по следующей классификации:
+В этом столбце указан <em>тип уязвимости</em> по следующей классификации:
 </p>
 <table>
   <colgroup><col width="25%" />
diff --git a/ru/security/bulletin/pixel/2017-12-01.html b/ru/security/bulletin/pixel/2017-12-01.html
index 75d2362..edbb810 100644
--- a/ru/security/bulletin/pixel/2017-12-01.html
+++ b/ru/security/bulletin/pixel/2017-12-01.html
@@ -462,7 +462,8 @@
   <tr>
     <td>CVE-2017-11033</td>
     <td>A-64453422<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=b54141365805ae1a5254bff5442e1a103d3701d0">QC-CR#2031930</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=fd98387b3d30da51773ad7597bb9febb87c70394">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=b54141365805ae1a5254bff5442e1a103d3701d0">QC-CR#2031930</a>
+ [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=fd98387b3d30da51773ad7597bb9febb87c70394">2</a>]</td>
     <td>ПП</td>
     <td>Средний</td>
     <td>Ядро</td>
@@ -578,7 +579,7 @@
 <strong>2. Что означают сокращения в столбце <em>Тип</em>?</strong>
 </p>
 <p>
-В этом столбце указан <em>тип уязвимости</em> по следующей классификации:
+В этом столбце указан<em></em> тип уязвимости по следующей классификации:
 </p>
 <table>
   <colgroup><col width="25%" />
diff --git a/zh-cn/devices/tech/display/retail-mode.html b/zh-cn/devices/tech/display/retail-mode.html
index 0d581a4..2cd35b3 100644
--- a/zh-cn/devices/tech/display/retail-mode.html
+++ b/zh-cn/devices/tech/display/retail-mode.html
@@ -70,10 +70,7 @@
  <li>控制 WLAN 网络更改。与用户限制 <code>DISALLOW_CONFIG_WIFI</code> 一起使用时,设备所有者应用可以控制对 WLAN 网络选择设置的访问权限。</li>
  <li>重新启动设备。</li>
  <li>通过 <a href="https://developer.android.com/reference/android/content/pm/PackageInstaller.html">PackageInstaller</a> 安装软件包。</li>
- <li>设置一组已加入白名单的 <a href="https://developer.android.com/reference/android/provider/Settings.Global.html">
-Settings.Global</a>、<a href="https://developer.android.com/reference/android/provider/Settings.Secure.html">
-Settings.Secure</a> 和 <a href="https://developer.android.com/reference/android/provider/Settings.System.html">
-Settings.System</a> 设置。</li>
+ <li>设置一组已加入白名单的 <a href="https://developer.android.com/reference/android/provider/Settings.Global.html">Settings.Global</a>、<a href="https://developer.android.com/reference/android/provider/Settings.Secure.html">Settings.Secure</a> 和 <a href="https://developer.android.com/reference/android/provider/Settings.System.html">Settings.System</a> 设置。</li>
  <li>阻止卸载软件包。</li>
 </ul>
 
diff --git a/zh-cn/security/bulletin/2016-04-02.html b/zh-cn/security/bulletin/2016-04-02.html
index e254252..6bc80ce 100644
--- a/zh-cn/security/bulletin/2016-04-02.html
+++ b/zh-cn/security/bulletin/2016-04-02.html
@@ -29,7 +29,7 @@
 <p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
 <p>
-《<a href="/security/advisory/2016-03-18.html">Android 安全公告 - 2016 年 3 月 18 日</a>》先前讨论过 Root 应用利用 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 的问题。<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 已在本次更新中得以解决。我们尚未收到用户因其他新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet),这些功能可提高 Android 平台的安全性。</p>
+<a href="/security/advisory/2016-03-18.html">Android 安全公告 - 2016 年 3 月 18 日</a>之前讨论过 Root 应用利用 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 的问题。<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 已在本次更新中得以解决。我们尚未收到用户因其他新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet),这些功能可提高 Android 平台的安全性。</p>
 
 <h2 id="mitigations">缓解措施</h2>
 
@@ -595,7 +595,7 @@
  </tr>
  <tr>
     <td>CVE-2016-2420</td>
-    <td><a href="https://android.googlesource.com/platform/system/core/+/669ecc2f5e80ff924fa20ce7445354a7c5bcfd98">ANDROID-26403620</a> [<a href="https://android.googlesource.com/platform/system/core/+/81df1cc77722000f8d0025c1ab00ced123aa573c">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/system/core/+/669ecc2f5e80ff924fa20ce7445354a7c5bcfd98"> ANDROID-26403620</a> [<a href="https://android.googlesource.com/platform/system/core/+/81df1cc77722000f8d0025c1ab00ced123aa573c">2</a>]</td>
     <td>中</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 1 月 5 日</td>
@@ -736,7 +736,7 @@
 
 <h2 id="common_questions_and_answers">常见问题和解答</h2>
 
-<p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
 
 <p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?</strong></p>
 
diff --git a/zh-cn/security/bulletin/2016-08-01.html b/zh-cn/security/bulletin/2016-08-01.html
index ea19809..5782014 100644
--- a/zh-cn/security/bulletin/2016-08-01.html
+++ b/zh-cn/security/bulletin/2016-08-01.html
@@ -78,9 +78,9 @@
 <li>阿里巴巴移动安全团队的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Song:CVE-2016-3845</li>
 <li>趋势科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-3849</li>
 <li><a href="http://www.wooyun.org/">乌云 TangLab</a> 的 Qianwei Hu (<a href="mailto:[email protected]">[email protected]</a>):CVE-2016-3846</li>
-<li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2016-3832</li>
+<li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Qidan He (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2016-3832</li>
 <li>Google 的 Sharvil Nanavati:CVE-2016-3839</li>
-<li><a href="http://www.isti.tu-berlin.de/security_in_telecommunications">Security in Telecommunications</a> 的 Shinjo Park (<a href="https://twitter.com/ad_ili_rai">@ad_ili_rai</a>):CVE-2016-3831</li>
+<li><a href="http://www.isti.tu-berlin.de/security_in_telecommunications">Security in Telecommunications</a> 的 Shinjo Park (<a href="https://twitter.com/ad_ili_rai">@ad_ili_rai</a>) 和 Altaf Shaik:CVE-2016-3831</li>
 <li>Tom Rootjunky:CVE-2016-3853</li>
 <li>Vasily Vasiliev:CVE-2016-3819</li>
 <li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-3827、CVE-2016-3828、CVE-2016-3829</li>
@@ -365,8 +365,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3833</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/01875b0274e74f97edf6b0d5c92de822e0555d03">A-29189712</a>
-[<a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/01875b0274e74f97edf6b0d5c92de822e0555d03">A-29189712</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a">2</a>]</td>
    <td>中</td>
    <td>所有 Nexus 设备</td>
    <td>5.0.2、5.1.1、6.0、6.0.1</td>
@@ -733,8 +732,7 @@
   <tr>
    <td>CVE-2014-9869</td>
    <td>A-28749728<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8d1f7531ff379befc129a6447642061e87562bca">QC-CR#514711</a>
-[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7a26934e4196b4aa61944081989189d59b108768">2</a>]</p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8d1f7531ff379befc129a6447642061e87562bca">QC-CR#514711</a> [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7a26934e4196b4aa61944081989189d59b108768">2</a>]</p>
 </td>
    <td>高</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
@@ -863,8 +861,7 @@
   <tr>
    <td>CVE-2014-9882</td>
    <td>A-28769546<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=3a4ebaac557a9e3fbcbab4561650abac8298a4d9">QC-CR#552329</a>
-[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=0f6afe815b1b3f920f3502be654c848bdfe5ef38">2</a>]</p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=3a4ebaac557a9e3fbcbab4561650abac8298a4d9">QC-CR#552329</a> [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=0f6afe815b1b3f920f3502be654c848bdfe5ef38">2</a>]</p>
  </td>
    <td>高</td>
    <td>Nexus 7 (2013)</td>
@@ -1849,8 +1846,7 @@
   <tr>
    <td>CVE-2016-4578</td>
    <td>A-28980217<p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e4ec8cc8039a7063e24204299b462bd1383184a5">上游内核</a>
-[<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9a47e9cff994f37f7f0dbd9ae23740d0f64f9fe6">2</a>]</p></td>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e4ec8cc8039a7063e24204299b462bd1383184a5">上游内核</a> [<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9a47e9cff994f37f7f0dbd9ae23740d0f64f9fe6">2</a>]</p></td>
    <td>中</td>
    <td>所有 Nexus 设备</td>
    <td>2016 年 5 月 11 日</td>
@@ -1899,7 +1895,7 @@
 </tbody></table>
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
 <p>
-本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
+这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
 </p>
 <p>
 <strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
diff --git a/zh-cn/security/bulletin/2016-10-01.html b/zh-cn/security/bulletin/2016-10-01.html
index 9aa5bd4..1001552 100644
--- a/zh-cn/security/bulletin/2016-10-01.html
+++ b/zh-cn/security/bulletin/2016-10-01.html
@@ -113,8 +113,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3900</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/native/+/d3c6ce463ac91ecbeb2128beb475d31d3ca6ef42">A-29431260</a>
-[<a href="https://android.googlesource.com/platform/frameworks/native/+/047eec456943dc082e33220d28abb7df4e089f69">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/native/+/d3c6ce463ac91ecbeb2128beb475d31d3ca6ef42">A-29431260</a> [<a href="https://android.googlesource.com/platform/frameworks/native/+/047eec456943dc082e33220d28abb7df4e089f69">2</a>]</td>
    <td>高</td>
    <td>所有 Nexus 设备</td>
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
@@ -171,8 +170,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3909</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d4271b792bdad85a80e2b83ab34c4b30b74f53ec">A-30033990</a>
-[<a href="https://android.googlesource.com/platform/frameworks/av/+/c48ef757cc50906e8726a3bebc3b60716292cdba">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d4271b792bdad85a80e2b83ab34c4b30b74f53ec">A-30033990</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/c48ef757cc50906e8726a3bebc3b60716292cdba">2</a>]</td>
    <td>高</td>
    <td>所有 Nexus 设备</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
@@ -1363,8 +1361,7 @@
   <tr>
    <td>CVE-2016-6679</td>
    <td>A-29915601<br />
-      <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=d39345f0abc309959d831d09fcbf1619cc0ae0f5">QC-CR#1000913</a>
-[<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f081695446679aa44baa0d00940ea18455eeb4c5">2</a>]</td>
+      <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=d39345f0abc309959d831d09fcbf1619cc0ae0f5">QC-CR#1000913</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f081695446679aa44baa0d00940ea18455eeb4c5">2</a>]</td>
    <td>中</td>
    <td>Nexus 5X、Android One</td>
    <td>2016 年 6 月 30 日</td>
@@ -1653,7 +1650,7 @@
 </tbody></table>
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
 <p>
-本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
+这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
 </p>
 <p>
 <strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
diff --git a/zh-cn/security/bulletin/2017-01-01.html b/zh-cn/security/bulletin/2017-01-01.html
index ce04976..7162e74 100644
--- a/zh-cn/security/bulletin/2017-01-01.html
+++ b/zh-cn/security/bulletin/2017-01-01.html
@@ -28,7 +28,7 @@
 
 <p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>),这些功能可提高 Android 平台的安全性。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>);这些功能可提高 Android 平台的安全性。</p>
 
 <p>我们建议所有用户都在自己的设备上接受这些更新。</p>
 
@@ -153,7 +153,7 @@
    <td>CVE-2017-0382</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/ex/+/7f0e3dab5a892228d8dead7f0221cc9ae82474f7">A-32338390</a></td>
    <td>高</td>
-   <td>全部</td>
+   <td>所有</td>
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 21 日</td>
   </tr>
@@ -181,7 +181,7 @@
    <td>CVE-2017-0383</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/e5753ba087fa59ee02f6026cc13b1ceb42a1f266">A-31677614</a></td>
    <td>高</td>
-   <td>全部</td>
+   <td>所有</td>
    <td>7.0、7.1.1</td>
    <td>2016 年 9 月 21 日</td>
   </tr>
@@ -209,7 +209,7 @@
    <td>CVE-2017-0384</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/321ea5257e37c8edb26e66fe4ee78cca4cd915fe">A-32095626</a></td>
    <td>高</td>
-   <td>全部</td>
+   <td>所有</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 11 日</td>
   </tr>
@@ -217,7 +217,7 @@
    <td>CVE-2017-0385</td>
    <td><a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/ed79f2cc961d7d35fdbbafdd235c1436bcd74358">A-32585400</a></td>
    <td>高</td>
-   <td>全部</td>
+   <td>所有</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 11 日</td>
   </tr>
@@ -245,7 +245,7 @@
    <td>CVE-2017-0386</td>
    <td><a href="https://android.googlesource.com/platform/external/libnl/+/f0b40192efd1af977564ed6335d42a8bbdaf650a">A-32255299</a></td>
    <td>高</td>
-   <td>全部</td>
+   <td>所有</td>
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 18 日</td>
   </tr>
@@ -273,7 +273,7 @@
    <td>CVE-2017-0387</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/675e212c8c6653825cc3352c603caf2e40b00f9f">A-32660278</a></td>
    <td>高</td>
-   <td>全部</td>
+   <td>所有</td>
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 11 月 4 日</td>
   </tr>
@@ -301,7 +301,7 @@
    <td>CVE-2017-0388</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/47e62b7fe6807a274ba760a8fecfd624fe792da9">A-32523490</a></td>
    <td>高</td>
-   <td>全部</td>
+   <td>所有</td>
    <td>6.0、6.0.1、7.0、7.1.1</td>
    <td>Google 内部</td>
   </tr>
@@ -331,7 +331,7 @@
 [<a href="https://android.googlesource.com/platform/frameworks/base/+/47e81a2596b00ee7aaca58716ff164a1708b0b29">2</a>]
 [<a href="https://android.googlesource.com/platform/frameworks/base/+/006e0613016c1a0e0627f992f5a93a7b7198edba#">3</a>]</td>
    <td>高</td>
-   <td>全部</td>
+   <td>所有</td>
    <td>6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 7 月 20 日</td>
   </tr>
@@ -359,7 +359,7 @@
    <td>CVE-2017-0390</td>
    <td><a href="https://android.googlesource.com/platform/external/tremolo/+/5dc99237d49e73c27d3eca54f6ccd97d13f94de0">A-31647370</a></td>
    <td>高</td>
-   <td>全部</td>
+   <td>所有</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 9 月 19 日</td>
   </tr>
@@ -367,7 +367,7 @@
    <td>CVE-2017-0391</td>
    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/a33f6725d7e9f92330f995ce2dcf4faa33f6433f">A-32322258</a></td>
    <td>高</td>
-   <td>全部</td>
+   <td>所有</td>
    <td>6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 20 日</td>
   </tr>
@@ -375,7 +375,7 @@
    <td>CVE-2017-0392</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/453b351ac5bd2b6619925dc966da60adf6b3126c">A-32577290</a></td>
    <td>高</td>
-   <td>全部</td>
+   <td>所有</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 29 日</td>
   </tr>
@@ -383,7 +383,7 @@
    <td>CVE-2017-0393</td>
    <td><a href="https://android.googlesource.com/platform/external/libvpx/+/6886e8e0a9db2dbad723dc37a548233e004b33bc">A-30436808</a></td>
    <td>高</td>
-   <td>全部</td>
+   <td>所有</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>Google 内部</td>
   </tr>
@@ -411,7 +411,7 @@
    <td>CVE-2017-0394</td>
    <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/1cdced590675ce526c91c6f8983ceabb8038f58d">A-31752213</a></td>
    <td>高</td>
-   <td>全部</td>
+   <td>所有</td>
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 9 月 23 日</td>
   </tr>
@@ -439,7 +439,7 @@
    <td>CVE-2017-0395</td>
    <td><a href="https://android.googlesource.com/platform/packages/apps/ContactsCommon/+/d47661ad82d402c1e0c90eb83970687d784add1b">A-32219099</a></td>
    <td>中</td>
-   <td>全部</td>
+   <td>所有</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 15 日</td>
   </tr>
@@ -467,7 +467,7 @@
     <td>CVE-2017-0381</td>
     <td><a href="https://android.googlesource.com/platform/external/libopus/+/0d052d64480a30e83fcdda80f4774624e044beb7">A-31607432</a></td>
     <td>中</td>
-    <td>全部</td>
+    <td>所有</td>
     <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 9 月 18 日</td>
   </tr>
@@ -475,7 +475,7 @@
    <td>CVE-2017-0396</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/557bd7bfe6c4895faee09e46fc9b5304a956c8b7">A-31781965</a></td>
    <td>中</td>
-   <td>全部</td>
+   <td>所有</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 9 月 27 日</td>
   </tr>
@@ -483,7 +483,7 @@
    <td>CVE-2017-0397</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7a3246b870ddd11861eda2ab458b11d723c7f62c">A-32377688</a></td>
    <td>中</td>
-   <td>全部</td>
+   <td>所有</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 21 日</td>
   </tr>
@@ -511,7 +511,7 @@
    <td>CVE-2017-0398</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26965db50a617f69bdefca0d7533796c80374f2c">A-32438594</a></td>
    <td>中</td>
-   <td>全部</td>
+   <td>所有</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 25 日</td>
   </tr>
@@ -519,7 +519,7 @@
    <td>CVE-2017-0398</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26965db50a617f69bdefca0d7533796c80374f2c">A-32635664</a></td>
    <td>中</td>
-   <td>全部</td>
+   <td>所有</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 25 日</td>
   </tr>
@@ -527,7 +527,7 @@
    <td>CVE-2017-0398</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26965db50a617f69bdefca0d7533796c80374f2c">A-32624850</a></td>
    <td>中</td>
-   <td>全部</td>
+   <td>所有</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 25 日</td>
   </tr>
@@ -536,7 +536,7 @@
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32247948</a>
 [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td>
    <td>中</td>
-   <td>全部</td>
+   <td>所有</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 18 日</td>
   </tr>
@@ -545,7 +545,7 @@
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32584034</a>
 [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td>
    <td>中</td>
-   <td>全部</td>
+   <td>所有</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 25 日</td>
   </tr>
@@ -553,7 +553,7 @@
    <td>CVE-2017-0401</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/321ea5257e37c8edb26e66fe4ee78cca4cd915fe">A-32448258</a></td>
    <td>中</td>
-   <td>全部</td>
+   <td>所有</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 26 日</td>
   </tr>
@@ -562,7 +562,7 @@
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32436341</a>
 [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td>
    <td>中</td>
-   <td>全部</td>
+   <td>所有</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 25 日</td>
   </tr>
@@ -1792,7 +1792,7 @@
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32588756</a>
 [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td>
    <td>中</td>
-   <td>全部</td>
+   <td>所有</td>
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 18 日</td>
   </tr>
@@ -1801,7 +1801,7 @@
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32438598</a>
 [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td>
    <td>中</td>
-   <td>全部</td>
+   <td>所有</td>
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 25 日</td>
   </tr>
@@ -1810,7 +1810,7 @@
    <td><a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/ed79f2cc961d7d35fdbbafdd235c1436bcd74358">A-32588016</a>
    </td>
    <td>中</td>
-   <td>全部</td>
+   <td>所有</td>
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 26 日</td>
   </tr>
@@ -1819,7 +1819,7 @@
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32588352</a>
 [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td>
    <td>中</td>
-   <td>全部</td>
+   <td>所有</td>
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
    <td>2016 年 10 月 25 日</td>
   </tr>
@@ -1884,7 +1884,7 @@
 </tbody></table>
 
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
-<p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
 
 <p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
 </strong></p>
diff --git a/zh-cn/security/bulletin/2017-04-01.html b/zh-cn/security/bulletin/2017-04-01.html
index e325371..db801aa 100644
--- a/zh-cn/security/bulletin/2017-04-01.html
+++ b/zh-cn/security/bulletin/2017-04-01.html
@@ -317,7 +317,7 @@
   <tr>
     <td>CVE-2017-0551</td>
     <td><a href="https://android.googlesource.com/platform/external/libavc/+/8b5fd8f24eba5dd19ab2f80ea11a9125aa882ae2">A-34097231</a>
-    [<a href="https://android.googlesource.com/platform/external/libavc/+/494561291a503840f385fbcd11d9bc5f4dc502b8">2</a>]</td>
+[<a href="https://android.googlesource.com/platform/external/libavc/+/494561291a503840f385fbcd11d9bc5f4dc502b8">2</a>]</td>
     <td>高</td>
     <td>所有</td>
     <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -382,7 +382,7 @@
   <tr>
     <td>CVE-2017-0554</td>
     <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/aeb795ef2290af1a0e4b14909363bc574e6b3ee7">A-33815946</a>
-    [<a href="https://android.googlesource.com/platform/frameworks/base/+/3294256ba5b9e2ba2d8619d617e3d900e5386564">2</a>]</td>
+[<a href="https://android.googlesource.com/platform/frameworks/base/+/3294256ba5b9e2ba2d8619d617e3d900e5386564">2</a>]</td>
     <td>中</td>
     <td>所有</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -519,8 +519,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0561</td>
-    <td>A-34199105*<br />
-        B-RB#110814</td>
+    <td>A-34199105*<br />B-RB#110814</td>
     <td>严重</td>
     <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
     <td>2017 年 1 月 9 日</td>
@@ -547,8 +546,7 @@
   <tr>
     <td>CVE-2016-10230</td>
     <td>A-34389927<br />
-        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=bd9a8fc6d7f6bd1a0b936994630006de450df657">
-QC-CR#1091408</a></td>
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=bd9a8fc6d7f6bd1a0b936994630006de450df657">QC-CR#1091408</a></td>
     <td>严重</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One</td>
     <td>2017 年 1 月 10 日</td>
@@ -583,7 +581,7 @@
 </tbody></table>
 
 <h3 id="eop-in-mediatek-touchscreen-driver">MediaTek 触摸屏驱动程序中的提权漏洞</h3>
-<p>MediaTek 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>MediaTek 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -600,8 +598,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0562</td>
-    <td>A-30202425*<br />
-        M-ALPS02898189</td>
+    <td>A-30202425*<br />M-ALPS02898189</td>
     <td>严重*</td>
     <td>无**</td>
     <td>2016 年 7 月 16 日</td>
@@ -611,7 +608,7 @@
 <p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
 
 <h3 id="eop-in-htc-touchscreen-driver">HTC 触摸屏驱动程序中的提权漏洞</h3>
-<p>HTC 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>HTC 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -638,7 +635,7 @@
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="eop-in-kernel-ion-subsystem">内核 ION 子系统中的提权漏洞</h3>
-<p>内核 ION 子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>内核 ION 子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -954,7 +951,7 @@
     <td>CVE-2017-0574</td>
     <td>A-34624457*<br />B-RB#113189</td>
     <td>高</td>
-    <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C</td>
+    <td>Nexus 6,Nexus 6P,Nexus 9,Pixel C</td>
     <td>2017 年 1 月 22 日</td>
   </tr>
 </tbody></table>
@@ -1173,7 +1170,7 @@
   <tr>
     <td>CVE-2016-10232</td>
     <td>A-34386696<br />
-        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=21e0ead58e47798567d846b84f16f89cf69a57ae">QC-CR#1024872</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=27f7b3b3059f6181e2786f886f4cd92f413bc30c">
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=21e0ead58e47798567d846b84f16f89cf69a57ae">QC-CR#1024872</a><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=27f7b3b3059f6181e2786f886f4cd92f413bc30c">
 [2]</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL、Android One</td>
@@ -1378,7 +1375,8 @@
   <tr>
     <td>CVE-2014-3145</td>
     <td>A-34469585<br />
-        <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=314760e66c35c8ffa51b4c4ca6948d207e783079">上游内核</a> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=05ab8f2647e4221cbdb3856dd7d32bd5407316b3">
+        <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=314760e66c35c8ffa51b4c4ca6948d207e783079">
+上游内核</a><a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=05ab8f2647e4221cbdb3856dd7d32bd5407316b3">
 [2]</a></td>
     <td>高</td>
     <td>Nexus 6、Nexus Player</td>
@@ -1405,9 +1403,9 @@
   <tr>
     <td>CVE-2016-5349</td>
     <td>A-29083830<br />
-        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=7c3bf6557c62d904b15507eb451fda8fd7ef750c">QC-CR#1021945</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=03853a58952834ac3e1e3007c9c680dd4c001a2f">
-[2]</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e3d969000fb60ecb9bc01667fa89957f67763514">
-[3]</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=9bd398661cae758ffc557adc7de74ba32654e1f9">
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=7c3bf6557c62d904b15507eb451fda8fd7ef750c">QC-CR#1021945</a><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=03853a58952834ac3e1e3007c9c680dd4c001a2f">
+[2]</a><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e3d969000fb60ecb9bc01667fa89957f67763514">
+[3]</a><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=9bd398661cae758ffc557adc7de74ba32654e1f9">
 [4]</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One</td>
@@ -1434,7 +1432,7 @@
   <tr>
     <td>CVE-2016-10234</td>
     <td>A-34390017<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=c7d7492c1e329fdeb28a7901c4cd634d41a996b1">QC-CR#1069060</a> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=d12370c7f3ecded1867fbd6b70ded35db55cab1d">
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=c7d7492c1e329fdeb28a7901c4cd634d41a996b1">QC-CR#1069060</a><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=d12370c7f3ecded1867fbd6b70ded35db55cab1d">
 [2]</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
@@ -2032,7 +2030,7 @@
 </ul>
 <p>我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。</p>
 <p><strong>3. 如何确定各个问题都会影响哪些 Google 设备?</strong></p>
-<p>在 <a href="#2017-04-01-details">2017-04-01</a> 和 <a href="#2017-04-05-details">2017-04-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Google 设备”列,其中列出了已针对每个问题进行了更新的受影响 Google 设备系列。<em></em>此列有以下几种情形:</p>
+<p>在 <a href="#2017-04-01-details">2017-04-01</a> 和 <a href="#2017-04-05-details">2017-04-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Google 设备”列,其中列出了已针对每个问题更新过的受影响 Google 设备系列。<em></em>此列有以下几种情形:</p>
 <ul>
   <li><strong>所有 Google 设备</strong>:如果某个问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。<em></em>“所有”包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的设备</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
   <li><strong>部分 Google 设备</strong>:如果某个问题仅会影响部分 Google 设备,则“已更新的 Google 设备”列中会列出受影响的 Google 设备。<em></em></li>
diff --git a/zh-cn/security/bulletin/2017-05-01.html b/zh-cn/security/bulletin/2017-05-01.html
index 4b03d4d..094fd9e 100644
--- a/zh-cn/security/bulletin/2017-05-01.html
+++ b/zh-cn/security/bulletin/2017-05-01.html
@@ -74,7 +74,7 @@
 <li><a href="mailto:[email protected]">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-10274</li>
 <li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:[email protected]">Tong Lin</a>、<a href="mailto:[email protected]">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2016-10291</li>
 <li>Vasily Vasiliev:CVE-2017-0589</li>
-<li><a href="http://www.trendmicro.com">趋势科技</a>的<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">移动威胁响应团队</a>的 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0590、CVE-2017-0587、CVE-2017-0600</li>
+<li><a href="http://www.trendmicro.com">趋势科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">移动威胁响应团队</a>的 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0590、CVE-2017-0587、CVE-2017-0600</li>
 <li>腾讯安全平台部门的 Xiling Gong:CVE-2017-0597</li>
 <li>360 Marvel 团队的 Xingyuan Lin:CVE-2017-0627</li>
 <li>阿里巴巴的王勇 (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>):CVE-2017-0588</li>
@@ -281,7 +281,7 @@
   <tr>
     <td>CVE-2017-0598</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/base/+/4e110ab20bb91e945a17c6e166e14e2da9608f08">A-34128677</a>
-    [<a href="https://android.googlesource.com/platform/frameworks/base/+/d42e1204d5dddb78ec9d20d125951b59a8344f40">2</a>]</td>
+[<a href="https://android.googlesource.com/platform/frameworks/base/+/d42e1204d5dddb78ec9d20d125951b59a8344f40">2</a>]</td>
     <td>高</td>
     <td>所有</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
@@ -377,8 +377,8 @@
   <tr>
     <td>CVE-2017-0493</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e4cefbf4fce458489b5f1bebc79dfaf566bcc5d5">A-32793550</a>
-    [<a href="https://android.googlesource.com/platform/frameworks/base/+/f806d65e615b942c268a5f68d44bde9d55634972">2</a>]
-    [<a href="https://android.googlesource.com/platform/frameworks/base/+/58552f814a03d978b4a6507f3c16f71964f9b28f">3</a>]</td>
+[<a href="https://android.googlesource.com/platform/frameworks/base/+/f806d65e615b942c268a5f68d44bde9d55634972">2</a>]
+[<a href="https://android.googlesource.com/platform/frameworks/base/+/58552f814a03d978b4a6507f3c16f71964f9b28f">3</a>]</td>
     <td>中</td>
     <td>全部</td>
     <td>7.0、7.1.1</td>
@@ -1528,8 +1528,7 @@
   <tr>
     <td>CVE-2017-7184</td>
     <td>A-36565222<br />
-        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=677e806da4d916052585301785d847c3b3e6186a">
-上游内核</a> <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f843ee6dd019bcece3e74e76ad9df0155655d0df">
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=677e806da4d916052585301785d847c3b3e6186a">上游内核</a><a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f843ee6dd019bcece3e74e76ad9df0155655d0df">
 [2]</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Pixel、Pixel XL、Android One</td>
@@ -1927,8 +1926,7 @@
   <tr>
     <td>CVE-2016-5858</td>
     <td>A-35400153<br />
-        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=3154eb1d263b9c3eab2c9fa8ebe498390bf5d711">
-QC-CR#1096799</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=afc5bea71bc8f251dad1104568383019f4923af6">
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=3154eb1d263b9c3eab2c9fa8ebe498390bf5d711">QC-CR#1096799</a><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=afc5bea71bc8f251dad1104568383019f4923af6">
 [2]</a></td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One</td>
diff --git a/zh-cn/security/bulletin/2017-07-01.html b/zh-cn/security/bulletin/2017-07-01.html
index 7ee09a8..dde2646 100644
--- a/zh-cn/security/bulletin/2017-07-01.html
+++ b/zh-cn/security/bulletin/2017-07-01.html
@@ -44,7 +44,7 @@
 </ul>
 
 <h2 id="mitigations">Android 和 Google Play 保护机制缓解措施</h2>
-<p>这部分简要介绍了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="//www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="//www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
 <ul>
   <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
   <li>Android 安全团队会积极利用 <a href="//www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="//www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。
@@ -221,7 +221,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0675</td>
-   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/726108468dcfdabb833b8d55333de53cf6350aaa">A-34779227</a> [<a href="https://android.googlesource.com/platform/external/libhevc/+/4395fc2288e3f692765c73fce416e831fdaa5463">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/726108468dcfdabb833b8d55333de53cf6350aaa">A-34779227</a>
+[<a href="https://android.googlesource.com/platform/external/libhevc/+/4395fc2288e3f692765c73fce416e831fdaa5463">2</a>]</td>
    <td>RCE</td>
    <td>严重</td>
    <td>6.0.1、7.0、7.1.1、7.1.2</td>
@@ -413,7 +414,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0701</td>
-   <td><a href="https://android.googlesource.com/platform/external/libgdx/+/85e94f5b67c1beb9402c4de82bd481a5202470de">A-36385715</a> [<a href="https://android.googlesource.com/platform/external/libgdx/+/bd4c825d8fc5dd48f5c602e673ae210909b31fd0">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/external/libgdx/+/85e94f5b67c1beb9402c4de82bd481a5202470de">A-36385715</a>
+[<a href="https://android.googlesource.com/platform/external/libgdx/+/bd4c825d8fc5dd48f5c602e673ae210909b31fd0">2</a>]</td>
    <td>RCE</td>
    <td>高</td>
    <td>7.1.1、7.1.2</td>
@@ -555,7 +557,8 @@
   <tr>
    <td>CVE-2015-5707</td>
    <td>A-35841297<br />
-<a href="//git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=451a2886b6bf90e2fb378f7c46c655450fb96e81">上游内核</a> [<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=fdc81f45e9f57858da6351836507fbcf1b7583ee">2</a>]</td>
+<a href="//git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=451a2886b6bf90e2fb378f7c46c655450fb96e81">上游内核</a>
+[<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=fdc81f45e9f57858da6351836507fbcf1b7583ee">2</a>]</td>
    <td>EoP</td>
    <td>中</td>
    <td>SCSI 驱动程序</td>
@@ -563,7 +566,9 @@
   <tr>
    <td>CVE-2017-7308</td>
    <td>A-36725304<br />
-<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2b6867c2ce76c596676bec7d2d525af525fdc6e2">上游内核</a> [<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8f8d28e4d6d815a391285e121c3a53a0b6cb9e7b">2</a>] [<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=bcc5364bdcfe131e6379363f089e7b4108d35b70">3</a>]</td>
+<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2b6867c2ce76c596676bec7d2d525af525fdc6e2">上游内核</a>
+[<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8f8d28e4d6d815a391285e121c3a53a0b6cb9e7b">2</a>]
+[<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=bcc5364bdcfe131e6379363f089e7b4108d35b70">3</a>]</td>
    <td>EoP</td>
    <td>中</td>
    <td>网络驱动程序</td>
@@ -697,7 +702,8 @@
   <tr>
    <td>CVE-2017-8273</td>
    <td>A-35400056<br />
-<a href="//source.codeaurora.org/quic/la//kernel/lk/commit/?id=dfe6691ba301c769179cabab12d74d4e952462b9">QC-CR#1094372</a> [<a href="//source.codeaurora.org/quic/la//kernel/lk/commit/?id=30d94c33dec0ffedc875d7853635a9773921320a">2</a>]</td>
+<a href="//source.codeaurora.org/quic/la//kernel/lk/commit/?id=dfe6691ba301c769179cabab12d74d4e952462b9">QC-CR#1094372</a>
+[<a href="//source.codeaurora.org/quic/la//kernel/lk/commit/?id=30d94c33dec0ffedc875d7853635a9773921320a">2</a>]</td>
    <td>EoP</td>
    <td>高</td>
    <td>引导加载程序</td>
diff --git a/zh-cn/security/bulletin/2017-11-01.html b/zh-cn/security/bulletin/2017-11-01.html
index fb1a514..f3463f4 100644
--- a/zh-cn/security/bulletin/2017-11-01.html
+++ b/zh-cn/security/bulletin/2017-11-01.html
@@ -47,7 +47,7 @@
 </p>
 <ul>
   <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
-  <li>Android 安全团队会积极利用 <a href="//www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="//www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li>
+  <li>Android 安全团队会积极利用 <a href="//www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="//www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li>
 </ul>
 <h2 id="2017-11-01-details">2017-11-01 安全补丁程序级别 - 漏洞详情</h2>
 <p>
@@ -294,7 +294,7 @@
     <td>CVE-2017-11013</td>
     <td>A-64453535<br />
         <a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=64297e4caffdf6b1a90807bbdb65a66b43582228">QC-CR#2058261</a>
- [<a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=c9f8654b11a1e693022ad7f163b3bc477fea8ce8">2</a>]</td>
+[<a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=c9f8654b11a1e693022ad7f163b3bc477fea8ce8">2</a>]</td>
     <td>RCE</td>
     <td>严重</td>
     <td>WLAN</td>
@@ -333,8 +333,7 @@
   <tr>
     <td>CVE-2017-11017</td>
     <td>A-64453575<br />
-        <a href="//source.codeaurora.org/quic/la/kernel/lk/commit/?id=41423b4ef59ea8ed871ab1acc0c9cf48fd1017e4">
-QC-CR#2055629</a></td>
+        <a href="//source.codeaurora.org/quic/la/kernel/lk/commit/?id=41423b4ef59ea8ed871ab1acc0c9cf48fd1017e4">QC-CR#2055629</a></td>
     <td>EoP</td>
     <td>高</td>
     <td>Linux 启动</td>
@@ -440,7 +439,7 @@
 </p>
 <h2 id="questions">常见问题和解答</h2>
 <p>
-本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
+这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
 </p>
 <p>
 <strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
@@ -486,7 +485,7 @@
   <colgroup><col width="25%" />
   <col width="75%" />
   </colgroup><tbody><tr>
-   <th>缩写词</th>
+   <th>缩写</th>
    <th>定义</th>
   </tr>
   <tr>
@@ -511,7 +510,7 @@
   </tr>
 </tbody></table>
 <p>
-<strong>4.<em></em>“参考信息”列中的条目表示什么意思?</strong>
+<strong>4.“参考信息”列中的条目表示什么意思?<em></em></strong>
 </p>
 <p>
 漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
diff --git a/zh-cn/security/bulletin/2018-01-01.html b/zh-cn/security/bulletin/2018-01-01.html
new file mode 100644
index 0000000..3db2f9a
--- /dev/null
+++ b/zh-cn/security/bulletin/2018-01-01.html
@@ -0,0 +1,661 @@
+<html devsite><head>
+    <title>Android 安全公告 - 2018 年 1 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>发布时间:2018 年 1 月 2 日</em></p>
+
+<p>
+Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。2018-01-05(或之后)的安全补丁程序级别均已解决所有这些问题。要了解如何检查设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
+</p>
+<p>
+Android 合作伙伴在本公告发布前至少一个月就已收到所有问题的相关通知。
+我们会在接下来的 48 小时内在 Android 开源项目 (AOSP) 代码库中发布针对相关问题的源代码补丁程序。届时,我们将会修订本公告,将相关 AOSP 链接增补到本文中。
+</p>
+<p>
+这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被关闭)。
+</p>
+<p>
+我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制;这些功能可提高 Android 平台的安全性。
+</p>
+<p>
+<strong>注意</strong>:如需了解与适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像相关的信息,请参阅 2018 年 1 月 Pixel/Nexus 安全公告。
+</p>
+<h2 id="announcements">公告</h2>
+<p>
+我们推出了新的 <a href="/security/bulletin/pixel/">Pixel / Nexus 安全公告</a>,其中介绍了在 Pixel 和 Nexus 设备上解决的其他安全漏洞和实现的功能改进。Android 设备制造商可以选择在其设备上解决这些问题。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>。
+</p>
+<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
+<p>
+这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
+</p><ul>
+<li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
+</li><li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li></ul>
+<h2 id="2018-01-01-security-patch-level—vulnerability-details">2018-01-01 安全补丁程序级别 - 漏洞详情</h2>
+<p>
+我们在下面提供了 2018-01-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。
+</p>
+
+<h3 id="android-runtime">Android 运行时</h3>
+<p>这一部分中最严重的漏洞可让远程攻击者绕过用户互动要求来获得额外的权限。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13176</td>
+    <td>A-68341964</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒体框架</h3>
+<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13177</td>
+    <td>A-68320413</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13178</td>
+    <td>A-66969281</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13179</td>
+    <td>A-66969193</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13180</td>
+    <td>A-66969349</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13181</td>
+    <td>A-67864232</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13182</td>
+    <td>A-67737022</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13184</td>
+    <td>A-65483324</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0855</td>
+    <td>A-64452857</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13191</td>
+    <td>A-64380403</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13192</td>
+    <td>A-64380202</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13193</td>
+    <td>A-65718319</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13195</td>
+    <td>A-65398821</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13196</td>
+    <td>A-63522067</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13197</td>
+    <td>A-64784973</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13199</td>
+    <td>A-33846679</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">系统</h3>
+<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13208</td>
+    <td>A-67474440</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13209</td>
+    <td>A-68217907</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13210</td>
+    <td>A-67782345</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13211</td>
+    <td>A-65174158</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>8.0</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-01-05-security-patch-level—vulnerability-details">2018-01-05 安全补丁程序级别 - 漏洞详情</h2>
+<p>
+我们在下面提供了 2018-01-05 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。
+</p>
+
+<h3 id="htc-components">HTC 组件</h3>
+<p>这一部分中最严重的漏洞可让远程攻击者在关键系统进程中导致拒绝服务。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13214</td>
+    <td>A-38495900<a href="#asterisk">*</a></td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>硬件 HEVC 解码器</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">内核组件</h3>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-14497</td>
+    <td>A-66694921<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=edbd58be15a957f6a760c4a514cd475217eb97fd">上游内核</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>TCP 数据包处理</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13215</td>
+    <td>A-64386293<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/?h=v3.18.78&id=36c84b22ac8aa041cbdfbe48a55ebb32e3521704">上游内核</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Skcipher</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13216</td>
+    <td>A-66954097<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Ashmem</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13218</td>
+    <td>A-68266545<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>定时器</td>
+  </tr>
+</tbody></table>
+
+<h3 id="lg-components">LG 组件</h3>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13217</td>
+    <td>A-68269077<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>引导加载程序</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒体框架</h3>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13183</td>
+    <td>A-38118127</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="mediatek-components">MediaTek 组件</h3>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13225</td>
+    <td>A-38308024<a href="#asterisk">*</a><br />M-ALPS03495789</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>MTK 媒体</td>
+  </tr>
+</tbody></table>
+
+<h3 id="nvidia-components">NVIDIA 组件</h3>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0869</td>
+    <td>A-37776156<a href="#asterisk">*</a><br />N-CVE-2017-0869</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Nvidia 驱动程序</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 组件</h3>
+<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-15849</td>
+    <td>A-66937641<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/hardware/qcom/display/commit/?id=0a59679b954c02b8996">QC-CR#2046572</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>显示屏</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11069</td>
+    <td>A-65468974<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=daf1fbae4be7bd669264a7907677250ff2a1f89b">QC-CR#2060780</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>引导加载程序</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm 闭源组件</h3>
+<p>下列漏洞会影响 Qualcomm 组件;此外,相关 Qualcomm AMSS 安全公告或安全提醒也对这些漏洞进行了详细说明。这些问题的严重程度评估由 Qualcomm 直接提供。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-14911</td>
+    <td>A-62212946<a href="#asterisk">*</a></td>
+    <td>无</td>
+    <td>严重</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14906</td>
+    <td>A-32584150<a href="#asterisk">*</a></td>
+    <td>无</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14912</td>
+    <td>A-62212739<a href="#asterisk">*</a></td>
+    <td>无</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14913</td>
+    <td>A-62212298<a href="#asterisk">*</a></td>
+    <td>无</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14915</td>
+    <td>A-62212632<a href="#asterisk">*</a></td>
+    <td>无</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2013-4397</td>
+    <td>A-65944893<a href="#asterisk">*</a></td>
+    <td>无</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11010</td>
+    <td>A-66913721<a href="#asterisk">*</a></td>
+    <td>无</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">常见问题和解答</h2>
+<p>
+本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
+</p>
+<p>
+<strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+</strong>
+</p>
+<p>
+要了解如何检查设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">查看并更新 Android 版本</a>。
+</p>
+<ul>
+<li>2018-01-01(或之后)的安全补丁程序级别解决了与 2018-01-01 安全补丁程序级别相关的所有问题。</li>
+<li>2018-01-05(或之后)的安全补丁程序级别解决了与 2018-01-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。</li>
+</ul>
+<p>
+提供这些更新的设备制造商应将补丁程序字符串级别设为:</p>
+<ul>
+<li>[ro.build.version.security_patch]:[2018-01-01]</li>
+<li>[ro.build.version.security_patch]:[2018-01-05]</li>
+</ul>
+<p>
+<strong>2. 为何本公告会有 2 个安全补丁程序级别?</strong>
+</p>
+<p>
+本公告之所以会有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上的一系列类似漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
+</p>
+<ul>
+<li>使用 2018-01-01 安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
+<li>使用 2018-01-05 或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li>
+</ul>
+<p>
+我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。
+</p>
+<p id="type">
+<strong>3.“类型”列中的条目表示什么意思?<em></em></strong>
+</p>
+<p>
+漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>缩写词</th>
+   <th>定义</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>远程代码执行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>提权</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>信息披露</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>拒绝服务</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>没有分类</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4.<em></em>“参考信息”列中的条目表示什么意思?</strong>
+</p>
+<p>
+漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前缀</th>
+   <th>参考信息</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android Bug ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 参考编号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 参考编号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 参考编号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 参考编号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5.“参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong>
+</p>
+<p>
+如果“参考信息”列的“Android Bug ID”旁边标有 *,则表示相应问题未公开发布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。
+</p>
+<p>
+<strong>6. 为什么将安全漏洞分开公布在本公告和设备 / 合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong>
+</p>
+<p>
+本安全公告中记录的安全漏洞是在 Android 设备上采用最新安全补丁程序级别所必不可少的。
+在设备/合作伙伴安全公告中记录的其他安全漏洞不是采用安全补丁程序级别所必需的。
+我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复方案。
+</p>
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>备注</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 1 月 2 日</td>
+   <td>发布了本公告。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2018.html b/zh-cn/security/bulletin/2018.html
new file mode 100644
index 0000000..55ace76
--- /dev/null
+++ b/zh-cn/security/bulletin/2018.html
@@ -0,0 +1,52 @@
+<html devsite><head>
+    <title>2018 Android 安全公告</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>本页面列出了我们已发布的所有 2018 Android 安全公告。如需所有公告的列表,请参阅 <a href="/security/bulletin/index.html">Android 安全公告</a>首页。</p>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>公告</th>
+    <th>语言</th>
+    <th>发布日期</th>
+    <th>安全补丁程序级别</th>
+ </tr>
+ <tr>
+   <td><a href="/security/bulletin/2018-01-01.html">2018 年 1 月</a></td>
+   <td>即将发布<!--
+     <a href="/security/bulletin/2018-01-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+   </td>
+   <td>2018 年 1 月</td>
+   <td>2018-01-01<br />2018-01-05</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/pixel/2017-11-01.html b/zh-cn/security/bulletin/pixel/2017-11-01.html
index 47d4fa4..0533ad8 100644
--- a/zh-cn/security/bulletin/pixel/2017-11-01.html
+++ b/zh-cn/security/bulletin/pixel/2017-11-01.html
@@ -399,8 +399,9 @@
   <tr>
     <td>CVE-2017-11035</td>
     <td>A-64431968<br />
-        <a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=c5060da3e741577578d66dfadb7922d853da6156">QC-CR#2055659</a>
-       [<a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=cc1896424ae7a346090f601bc69c6ca51d9c3e04">2</a>]</td>
+        <a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=c5060da3e741577578d66dfadb7922d853da6156">
+QC-CR#2055659</a>
+[<a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=cc1896424ae7a346090f601bc69c6ca51d9c3e04">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>WLAN</td>
@@ -453,8 +454,9 @@
   <tr>
     <td>CVE-2017-9719</td>
     <td>A-64438726<br />
-        <a href="//source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a491499c3490999555b7ccf8ad1a7d6455625807">QC-CR#2042697</a>
-       [<a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d815f54f15d765b5e0035a9d208d71567bcaace0">2</a>]</td>
+        <a href="//source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a491499c3490999555b7ccf8ad1a7d6455625807">
+QC-CR#2042697</a>
+[<a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d815f54f15d765b5e0035a9d208d71567bcaace0">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>显示屏</td>
@@ -486,8 +488,9 @@
   <tr>
     <td>CVE-2017-11029</td>
     <td>A-64433362<br />
-        <a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=86f0d207d478e1681f6711b46766cfb3c6a30fb5">QC-CR#2025367</a>
-       [<a href="//source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=74ab23917b82769644a3299da47b58e080aa63f2">2</a>]</td>
+        <a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=86f0d207d478e1681f6711b46766cfb3c6a30fb5">
+QC-CR#2025367</a>
+[<a href="//source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=74ab23917b82769644a3299da47b58e080aa63f2">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>相机</td>
@@ -570,7 +573,7 @@
     <td>CVE-2017-11022</td>
     <td>A-64440918<br />
         <a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1379bfb6c09ee2ad5969db45c27fb675602b4ed0">QC-CR#1086582</a>
-       [<a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=f41e3dbc92d448d3d56cae5517e41a4bafafdf3f">2</a>]</td>
+[<a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=f41e3dbc92d448d3d56cae5517e41a4bafafdf3f">2</a>]</td>
     <td>ID</td>
     <td>中</td>
     <td>WLAN</td>
@@ -690,7 +693,7 @@
 
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
 <p>
-本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
+这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
 </p>
 <p>
 <strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
diff --git a/zh-cn/security/bulletin/pixel/2017.html b/zh-cn/security/bulletin/pixel/2017.html
new file mode 100644
index 0000000..136d271
--- /dev/null
+++ b/zh-cn/security/bulletin/pixel/2017.html
@@ -0,0 +1,62 @@
+<html devsite><head>
+    <title>2017 Pixel / Nexus 安全公告</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+ <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>本页面列出了我们已发布的所有 2017 Pixel/Nexus 安全公告。如需所有公告的列表,请参阅 <a href="/security/bulletin/pixel/index.html">Pixel/Nexus 安全公告</a>首页。</p>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>公告</th>
+    <th>语言</th>
+    <th>发布日期</th>
+    <th>安全补丁程序级别</th>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2017-12-01.html">2017 年 12 月</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2017-12-01.html">English</a>/<a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2017 年 12 月 4 日</td>
+    <td>2017-12-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2017-11-01.html">2017 年 11 月</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2017-11-01.html">English</a>/<a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2017 年 11 月 6 日</td>
+    <td>2017-11-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2017-10-01.html">2017 年 10 月</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2017-10-01.html">English</a>/<a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2017 年 10 月 2 日</td>
+    <td>2017-10-05</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/pixel/2018-01-01.html b/zh-cn/security/bulletin/pixel/2018-01-01.html
new file mode 100644
index 0000000..3ae536d
--- /dev/null
+++ b/zh-cn/security/bulletin/pixel/2018-01-01.html
@@ -0,0 +1,710 @@
+<html devsite><head>
+    <title>Pixel /Nexus 安全公告 - 2018 年 1 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>发布时间:2018 年 1 月 2 日</em></p>
+
+<p>
+Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。对于 Google 设备,2018-01-05(或之后)的安全补丁程序级别解决了本公告中提及的所有问题以及 <a href="/security/bulletin/2018-01-01">2018 年 1 月 Android 安全公告</a>中提及的所有问题。要了解如何检查设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
+</p>
+<p>
+所有受支持的 Google 设备都会收到 2018-01-05 补丁程序级别的更新。我们建议所有用户都在自己的设备上接受这些更新。
+</p>
+<p class="note">
+<strong>注意</strong>:Google 设备固件映像可在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到。
+</p>
+<h2 id="announcements">公告</h2>
+<p>
+除了 <a href="/security/bulletin/2018-01-01">2018 年 1 月 Android 安全公告</a>中描述的安全漏洞之外,Pixel 和 Nexus 设备还包含针对下述安全漏洞的补丁程序。合作伙伴在至少一个月前就已收到这些问题的相关通知,可以选择将这些问题的解决方案纳入设备更新中。
+</p>
+<h2 id="security-patches">安全补丁程序</h2>
+<p>
+漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。
+</p>
+
+<h3 id="framework">框架</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0846</td>
+    <td>A-64934810</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒体框架</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13201</td>
+    <td>A-63982768</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13202</td>
+    <td>A-67647856</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13206</td>
+    <td>A-65025048</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13207</td>
+    <td>A-37564426</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13185</td>
+    <td rowspan="2">A-65123471</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13187</td>
+    <td rowspan="2">A-65034175</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13188</td>
+    <td rowspan="2">A-65280786</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13203</td>
+    <td rowspan="2">A-63122634</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13204</td>
+    <td rowspan="2">A-64380237</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13205</td>
+    <td rowspan="2">A-64550583</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13200</td>
+    <td rowspan="2">A-63100526</td>
+    <td>ID</td>
+    <td>低</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>ID</td>
+    <td>中</td>
+    <td>5.1.1、6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13186</td>
+    <td rowspan="2">A-65735716</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13189</td>
+    <td rowspan="2">A-68300072</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13190</td>
+    <td rowspan="2">A-68299873</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13194</td>
+    <td rowspan="2">A-64710201</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13198</td>
+    <td rowspan="2">A-68399117</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">系统</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13212</td>
+    <td>A-62187985</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="broadcom-components">Broadcom 组件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13213</td>
+    <td>A-63374465<a href="#asterisk">*</a><br />B-V2017081501</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Bcmdhd 驱动程序</td>
+  </tr>
+</tbody></table>
+
+<h3 id="htc-components">HTC 组件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-11072</td>
+    <td>A-65468991<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>分区表更新程序</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">内核组件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13219</td>
+    <td>A-62800865<a href="#asterisk">*</a></td>
+    <td>DoS</td>
+    <td>中</td>
+    <td>Synaptics 触摸屏控制器</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13220</td>
+    <td>A-63527053<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>BlueZ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13221</td>
+    <td>A-64709938<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11473</td>
+    <td>A-64253928<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=dad5ab0db8deac535d03e3fe3d8f2892173fa6a4">上游内核</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>内核</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13222</td>
+    <td>A-38159576<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>内核</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14140</td>
+    <td>A-65468230<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=197e7e521384a23b9e585178f3f11c9fa08274b9">上游内核</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>内核</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15537</td>
+    <td>A-68805943<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=814fb7bb7db5433757d76f4c4502c96fc53b0b5e">上游内核</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>内核</td>
+  </tr>
+</tbody></table>
+
+<h3 id="mediatek-components">MediaTek 组件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13226</td>
+    <td>A-32591194<a href="#asterisk">*</a><br />M-ALPS03149184</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>MTK</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 组件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-9705</td>
+    <td>A-67713091<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=00515286cf52145f2979026b8641cfb15c8e7644">QC-CR#2059828</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>SoC 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15847</td>
+    <td>A-67713087<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=6f510e5c3ffe80ad9ea4271a39a21d3b647e1f0f">QC-CR#2070309</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>SoC 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15848</td>
+    <td>A-67713083<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d24a74a7103cb6b773e1d8136ba51b64fa96b21d">QC-CR#2073777</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11081</td>
+    <td>A-67713113<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=d650d091aad2b13887b374ddc4268a457040ffc1">QC-CR#2077622</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15845</td>
+    <td>A-67713111<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=d39f7f0663394e1e863090108a80946b90236112">QC-CR#2072966</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14873</td>
+    <td>A-67713104<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=57377acfed328757da280f4adf1c300f0b032422">QC-CR#2057144</a>
+[<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e9492b99156137cf533722eea6ba8846d424c800">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>图形驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11035</td>
+    <td>A-67713108<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=aeb7bcf516dfa00295329ec66bd0b62d746f4bbe">QC-CR#2070583</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>无线驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11003</td>
+    <td>A-64439673<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=6ca5369f343f942ad925dc01371d87d040235243">QC-CR#2026193</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>引导加载程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9689</td>
+    <td>A-62828527<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/hardware/qcom/display/commit/?id=1583ea20412c1e9abb8c7ce2a916ad955f689530">QC-CR#2037019</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>HDMI 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14879</td>
+    <td>A-63890276<a href="#asterisk">*</a><br />QC-CR#2056307</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>IPA 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11080</td>
+    <td>A-66937382<br />
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/lk.git;a=commit;h=4f50bba52193cdf917037c98ce38a45aeb4582da">QC-CR#2078272</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>引导加载程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14869</td>
+    <td>A-67713093<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=e5d62d222504b9f4f079ea388f0724f471855fbe">QC-CR#2061498</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>引导加载程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11066</td>
+    <td>A-65468971<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=5addd693aec592118bd5c870ba547b6311a4aeca">QC-CR#2068506</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>引导加载程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15850</td>
+    <td>A-62464339<a href="#asterisk">*</a><br />QC-CR#2113240</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>麦克风驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9712</td>
+    <td>A-63868883<br />
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=platform/vendor/qcom-opensource/wlan/qcacld-2.0.git;a=commit;h=b1d0e250717fc4d8b7c45cef036ea9d16293c616">QC-CR#2033195</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>无线驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11079</td>
+    <td>A-67713100<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=ddae8fa912fd2b207b56733f5294d33c6a956b65">QC-CR#2078342</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>引导加载程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14870</td>
+    <td>A-67713096<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=1ab72362bad8482392de02b425efaab76430de15">QC-CR#2061506</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>引导加载程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11079</td>
+    <td>A-66937383<br />
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/lk.git;a=commit;h=48bd9bbeab9bc7f489193951338dae6adedbef2e">QC-CR#2078342</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>引导加载程序</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-updates">功能更新</h2>
+<p>
+针对受影响的 Pixel 设备纳入以下更新是为了解决与 Pixel 设备的安全性无关的功能问题。下表包含相关的参考信息;受影响的类别,例如蓝牙或移动数据;以及相关问题的摘要。
+</p>
+<table>
+  <tbody><tr>
+   <th>参考信息</th>
+   <th>类别</th>
+   <th>改进</th>
+  </tr>
+  <tr>
+   <td>A-68810306</td>
+   <td>密钥存储区</td>
+   <td>调整了在密钥存储区中升级密钥的处理方式。</td>
+  </tr>
+  <tr>
+   <td>A-70213235</td>
+   <td>稳定性</td>
+   <td>安装 OTA 后提升了稳定性和性能。</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">常见问题和解答</h2>
+<p>
+本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
+</p>
+<p>
+<strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+</strong>
+</p>
+<p>
+2018-01-05(或之后)的安全补丁程序级别解决了与 2018-01-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。
+</p>
+<p id="type">
+<strong>2.“类型”列中的条目表示什么意思?<em></em></strong>
+</p>
+<p>
+漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>缩写词</th>
+   <th>定义</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>远程代码执行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>提权</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>信息披露</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>拒绝服务</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>没有分类</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>3.“参考信息”列中的条目表示什么意思?<em></em></strong>
+</p>
+<p>
+漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前缀</th>
+   <th>参考信息</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android Bug ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 参考编号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 参考编号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 参考编号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 参考编号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4.“参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong>
+</p>
+<p>
+如果“参考信息”列的“Android Bug ID”旁边标有 *,则表示相应问题未公开发布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。
+</p>
+<p>
+<strong>5. 为什么将安全漏洞分开公布在本公告和 Android 安全公告中?</strong>
+</p>
+<p>
+Android 安全公告中记录的安全漏洞是在 Android 设备上采用最新的安全补丁程序级别所必不可少的。其他安全漏洞(如本公告中记录的漏洞)不是采用安全补丁程序级别所必需的。
+</p>
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>备注</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 1 月 2 日</td>
+   <td>发布了本公告。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/pixel/2018.html b/zh-cn/security/bulletin/pixel/2018.html
new file mode 100644
index 0000000..1c3fed6
--- /dev/null
+++ b/zh-cn/security/bulletin/pixel/2018.html
@@ -0,0 +1,52 @@
+<html devsite><head>
+    <title>2018 Pixel / Nexus 安全公告</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+ <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>本页面列出了我们已发布的所有 2018 Pixel/Nexus 安全公告。如需所有公告的列表,请参阅 <a href="/security/bulletin/pixel/index.html">Pixel/Nexus 安全公告</a>首页。</p>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>公告</th>
+    <th>语言</th>
+    <th>发布日期</th>
+    <th>安全补丁程序级别</th>
+ </tr>
+ <tr>
+   <td><a href="/security/bulletin/pixel/2018-01-01.html">2018 年 1 月</a></td>
+   <td>即将发布<!--
+     <a href="/security/bulletin/pixel/2018-01-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+   </td>
+   <td>2018 年 1 月</td>
+   <td>2018-01-05</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2017-12-01.html b/zh-tw/security/bulletin/2017-12-01.html
index 0711661..498a8ef 100644
--- a/zh-tw/security/bulletin/2017-12-01.html
+++ b/zh-tw/security/bulletin/2017-12-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Android 安全性公告 — 2017 年 12 月</title>
+    <title>Android 安全性公告 - 2017 年 12 月</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -27,12 +27,12 @@
 Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2017 年 12 月 5 日之後的安全性修補程式等級已解決了這些問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
 </p>
 <p>
-Android 的合作夥伴在至少一個月之前已收到公告中所有問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 AOSP 以外的修補程式連結。</p>
+Android 的合作夥伴在至少一個月之前已收到公告中所有問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 Android 開放原始碼計劃以外的修補程式連結。</p>
 <p>
 在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何指令。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
 </p>
 <p>
-針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
+針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="/security/enhancements/index.html">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
 </p>
 <p class="note">
 <strong>注意:</strong><a href="/security/bulletin/pixel/2017-12-01">2017 年 12 月 Pixel/Nexus 安全性公告</a>提供了和 Google 裝置的最新無線下載更新 (OTA) 與韌體映像檔有關的資訊。
@@ -43,11 +43,11 @@
 </p>
 <ul>
   <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
-  <li>Android 安全性小組透過 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。在預設情況下,搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置會自動啟用 Google Play 安全防機制。對於需要從 Google Play 以外的來源安裝應用程式的使用者來說,這項防護措施格外重要。</li>
+  <li>Android 安全性小組透過 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。在預設情況下,搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置會自動啟用 Google Play 安全防護機制。對於需要從 Google Play 以外的來源安裝應用程式的使用者來說,這項防護措施格外重要。</li>
 </ul>
 <h2 id="2017-12-01-details">2017-12-01 安全性修補程式等級 - 資安漏洞詳情</h2>
 <p>
-下列各節針對 2017-12-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,資安漏洞是依照受它們影響的元件分門別類,包括問題說明和一份 CVE 資訊表、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 AOSP 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+下列各節針對 2017-12-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,並依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 <h3 id="framework">架構</h3>
 <p>本節中最嚴重的漏洞可能會讓本機惡意應用程式規避使用者互動要求以取得其他權限。</p>
 
@@ -62,7 +62,7 @@
     <th>參考資料</th>
     <th>類型</th>
     <th>嚴重程度</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
   <tr>
     <td>CVE-2017-0807</td>
@@ -101,7 +101,7 @@
     <th>參考資料</th>
     <th>類型</th>
     <th>嚴重程度</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
   <tr>
     <td>CVE-2017-0872</td>
@@ -198,7 +198,7 @@
     <th>參考資料</th>
     <th>類型</th>
     <th>嚴重程度</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
   <tr>
     <td>CVE-2017-13160</td>
@@ -237,9 +237,9 @@
   </tr>
 </tbody></table>
 
-<h2 id="2017-12-05-details">2017-12-05 安全性修補程式等級—資安漏洞詳情</h2>
+<h2 id="2017-12-05-details">2017-12-05 安全性修補程式等級 - 資安漏洞詳情</h2>
 <p>
-下列各節針對 2017-12-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,資安漏洞是依照受它們影響的元件分門別類,並且包含一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 AOSP 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+下列各節針對 2017-12-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,資安漏洞是依照受它們影響的元件分門別類,並且包含一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="kernel-components">核心元件</h3>
 <p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
@@ -425,7 +425,7 @@
 QC-CR#2068824</a></td>
     <td>EoP</td>
     <td>高</td>
-    <td>快速開機</td>
+    <td>Fastboot</td>
   </tr>
   <tr>
     <td>CVE-2017-14904</td>
@@ -490,7 +490,7 @@
     <th>元件</th>
   </tr>
   <tr>
-    <td>CVE-2017-6211</td>
+    <td>CVE-2017-6211 </td>
     <td>A-36217326<a href="#asterisk">*</a></td>
     <td>無</td>
     <td>最高</td>
@@ -580,7 +580,7 @@
 <strong>2. 為什麼這篇公告有兩種安全性修補程式等級?</strong>
 </p>
 <p>
-本公告有兩種安全修補等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全性修補程式等級。
+本公告有兩種安全性修補程式等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全性修補程式等級。
 </p>
 <ul>
   <li>使用 2017-12-01 安全性修補程式等級的裝置必須納入所有與該安全性修補程式等級相關的問題,以及先前的安全性公告中列出的所有問題適用的修正程式。</li>
@@ -590,7 +590,7 @@
 我們建議合作夥伴將所有問題適用的修補程式都彙整在單一更新中。
 </p>
 <p id="type">
-<strong>3. 「類型」<em></em>欄中的項目代表什麼意義?</strong>
+<strong>3.「類型」<em></em>欄中的項目代表什麼意義?</strong>
 </p>
 <p>
 資安漏洞詳情表格中「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
@@ -624,10 +624,10 @@
   </tr>
 </tbody></table>
 <p>
-<strong>4. 「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong>
+<strong>4.「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong>
 </p>
 <p>
-資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的公司。
+資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -658,7 +658,7 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>5. 「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
+<strong>5.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
 </p>
 <p>
 在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
@@ -687,7 +687,7 @@
   <tr>
    <td>1.1</td>
    <td>2017 年 12 月 6 日</td>
-   <td>修訂公告內容 (加入 AOSP 連結)。</td>
+   <td>修訂公告內容 (加入 Android 開放原始碼計劃連結)。</td>
   </tr>
 </tbody></table>
 
diff --git a/zh-tw/security/bulletin/pixel/2017-11-01.html b/zh-tw/security/bulletin/pixel/2017-11-01.html
index b9393d7..3e99765 100644
--- a/zh-tw/security/bulletin/pixel/2017-11-01.html
+++ b/zh-tw/security/bulletin/pixel/2017-11-01.html
@@ -22,8 +22,7 @@
 
 <p><em>發佈日期:2017 年 11 月 6 日 | 更新日期:2017 年 11 月 8 日</em></p>
 <p>
-Pixel/Nexus 安全性公告羅列了會對<a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的 Google Pixel 和 Nexus 裝置</a> (Google 裝置) 造成影響的安全性漏洞和功能改善項目,並說明各項相關細節。
-2017 年 11 月 5 日之後的安全性修補程式等級也已針對 Google 裝置解決了這個公告列出的所有問題。請參閱<a href="//support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
+Pixel/Nexus 安全性公告羅列了會對<a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的 Google Pixel 和 Nexus 裝置</a> (Google 裝置) 造成影響的安全性漏洞和功能改善項目,並說明各項相關細節。2017 年 11 月 5 日之後的安全性修補程式等級也已針對 Google 裝置解決了這個公告列出的所有問題。請參閱<a href="//support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
 </p>
 <p>
 所有支援的 Google 裝置都會收到 2017-11-05 修補程式等級更新。我們建議所有客戶接受這些裝置更新。
@@ -37,7 +36,7 @@
 </p>
 <h2 id="security-patches">安全性修補程式</h2>
 <p>
-資安漏洞是依照受它們影響的元件分門別類,包括問題說明和一份 CVE 資訊表、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃 (AOSP) 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃 (AOSP) 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="framework">架構</h3>
 
@@ -52,7 +51,7 @@
     <th>參考資料</th>
     <th>類型</th>
     <th>嚴重程度</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
   <tr>
     <td>CVE-2017-0845</td>
@@ -76,7 +75,7 @@
     <th>參考資料</th>
     <th>類型</th>
     <th>嚴重程度</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
   <tr>
     <td>CVE-2017-0838</td>
@@ -202,7 +201,7 @@
     <th>參考資料</th>
     <th>類型</th>
     <th>嚴重程度</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
   <tr>
     <td>CVE-2016-2105</td>
@@ -240,7 +239,7 @@
     <th>參考資料</th>
     <th>類型</th>
     <th>嚴重程度</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
   <tr>
     <td>CVE-2017-0860</td>
@@ -729,7 +728,7 @@
 <p>2017 年 11 月 5 日之後的安全性修補程式等級完全解決了與 2017-11-05 安全性修補程式等級及所有先前修補程式等級相關的問題。請參閱 <a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>中的操作說明,瞭解如何查看裝置的安全性修補程式等級。
 </p>
 <p id="type">
-<strong>2. 「類型」<em></em>欄中的項目代表什麼意義?</strong>
+<strong>2.「類型」<em></em>欄中的項目代表什麼意義?</strong>
 </p>
 <p>
 資安漏洞詳情表格中「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
@@ -763,7 +762,7 @@
   </tr>
 </tbody></table>
 <p>
-<strong>3. <em></em>「參考資料」欄底下列出的識別碼代表什麼意義?</strong>
+<strong>3.「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong>
 </p>
 <p>
 資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。
@@ -797,7 +796,7 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>4. 「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
+<strong>4.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
 </p>
 <p>
 在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="//developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
@@ -826,7 +825,7 @@
   <tr>
    <td>1.1</td>
    <td>2017 年 11 月 8 日</td>
-   <td>更新公告內容 (加入 AOSP 連結和「功能更新」部分中的其他詳細資料)。</td>
+   <td>更新公告內容 (加入 Android 開放原始碼計劃連結,並在「功能更新」一節中補充其他詳細資料)。</td>
   </tr>
 </tbody></table>
 
diff --git a/zh-tw/security/bulletin/pixel/2017-12-01.html b/zh-tw/security/bulletin/pixel/2017-12-01.html
index 6ca9271..0eef181 100644
--- a/zh-tw/security/bulletin/pixel/2017-12-01.html
+++ b/zh-tw/security/bulletin/pixel/2017-12-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Pixel / Nexus Nexus 安全性公告—2017 年 12 月</title>
+    <title>Pixel / Nexus 安全性公告 - 2017 年 12 月</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -36,7 +36,7 @@
 </p>
 <h2 id="security-patches">安全性修補程式</h2>
 <p>
-資安漏洞是依照受它們影響的元件分門別類,包括問題說明和一份 CVE 資訊表、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃 (AOSP) 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃 (AOSP) 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="media-framework">媒體架構</h3>
 
@@ -51,7 +51,7 @@
     <th>參考資料</th>
     <th>類型</th>
     <th>嚴重程度</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
   <tr>
     <td>CVE-2017-13154</td>
@@ -613,7 +613,7 @@
   </tr>
 </tbody></table>
 <p>
-<strong>3.「參考資料」<em></em>欄中底下列出的識別碼代表什麼意義?</strong>
+<strong>3.「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong>
 </p>
 <p>
 資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。
@@ -681,7 +681,7 @@
   <tr>
    <td>1.2</td>
    <td>2017 年 12 月 6 日</td>
-   <td>修訂公告內容 (加入 AOSP 連結)。</td>
+   <td>修訂公告內容 (加入 Android 開放原始碼計劃連結)。</td>
   </tr>
 </tbody></table>