Docs: Changes to source.android.com

  - 188025657 Devsite localized content from translation request c34f38... by Android Partner Docs <[email protected]>
  - 188025647 Devsite localized content from translation request cc7908... by Android Partner Docs <[email protected]>
  - 188025604 Devsite localized content from translation request 914da3... by Android Partner Docs <[email protected]>
  - 188025598 Devsite localized content from translation request 5d672b... by Android Partner Docs <[email protected]>
  - 188025591 Devsite localized content from translation request b724de... by Android Partner Docs <[email protected]>
  - 187931517 Add tags for first batch of March 2018 Security Release. by Android Partner Docs <[email protected]>
  - 187880962 Publish loclaized bulletins by Danielle Roberts <[email protected]>
  - 187878114 Publish March 2018 Pixel & Android bulletins by Danielle Roberts <[email protected]>
  - 187869445 Devsite localized content from translation request 2ce939... by Android Partner Docs <[email protected]>
  - 187869429 Devsite localized content from translation request 157dc0... by Android Partner Docs <[email protected]>
  - 187869408 Devsite localized content from translation request 967732... by Android Partner Docs <[email protected]>
  - 187869396 Devsite localized content from translation request 8f3035... by Android Partner Docs <[email protected]>
  - 187869393 Devsite localized content from translation request 7ba9b0... by Android Partner Docs <[email protected]>
  - 187869348 Devsite localized content from translation request 317966... by Android Partner Docs <[email protected]>
  - 187869333 Devsite localized content from translation request 90c878... by Android Partner Docs <[email protected]>
  - 187869318 Devsite localized content from translation request 5b2157... by Android Partner Docs <[email protected]>
  - 187654045 Add freeze files to all tenants except mivi, openthread, ... by Android Partner Docs <[email protected]>
  - 187640068 Updated the code style guideline for static imports by Clay Murphy <[email protected]>
  - 187626488 Devsite localized content from translation request 4f0709... by Android Partner Docs <[email protected]>
  - 187626483 Devsite localized content from translation request aab5c7... by Android Partner Docs <[email protected]>
  - 187626480 Devsite localized content from translation request fff357... by Android Partner Docs <[email protected]>
  - 187481368 Devsite localized content from translation request 67211a... by Android Partner Docs <[email protected]>
  - 187481356 Devsite localized content from translation request 34bbcc... by Android Partner Docs <[email protected]>
  - 187481352 Devsite localized content from translation request 3d886d... by Android Partner Docs <[email protected]>
  - 187431256 Fixing the redundant "measurements" named anchor by Clay Murphy <[email protected]>
  - 187411404 Point third-party app developers at Studio. by Android Partner Docs <[email protected]>
  - 187383462 Devsite localized content from translation request fe57b3... by Android Partner Docs <[email protected]>
  - 187383417 Devsite localized content from translation request d4c384... by Android Partner Docs <[email protected]>
  - 187383410 Devsite localized content from translation request 597800... by Android Partner Docs <[email protected]>
  - 187383398 Devsite localized content from translation request 3739bb... by Android Partner Docs <[email protected]>
  - 187365298 Emphasize ownership of linkToDeath in HIDL. by Android Partner Docs <[email protected]>
  - 187194296 Updated broken link to manifest.xml by Christina Nguyen <[email protected]>

PiperOrigin-RevId: 188025657
Change-Id: Ib8e26f3424074a95a135bf3cba32c85e4fb18d88
diff --git a/en/_freeze.yaml b/en/_freeze.yaml
new file mode 100644
index 0000000..d9f6222
--- /dev/null
+++ b/en/_freeze.yaml
@@ -0,0 +1,2 @@
+# DevSite V2 is moving to production servers, but sites will not be published unless manually specified.
+# This freeze file prevents uploading of content to the production servers in V2 to prevent accidents.
\ No newline at end of file
diff --git a/en/devices/architecture/hidl/services.html b/en/devices/architecture/hidl/services.html
index a739dfc..805bc80 100644
--- a/en/devices/architecture/hidl/services.html
+++ b/en/devices/architecture/hidl/services.html
@@ -94,7 +94,9 @@
 <li>Instantiate an object of the <code>hidl_death_recipient</code> subclass.
 </li>
 <li>Call the <code>linkToDeath()</code> method on the service to monitor,
-passing in the <code>IDeathRecipient</code>'s interface object.</li>
+passing in the <code>IDeathRecipient</code>'s interface object. Note that this
+method does not take ownership of the death recipient or the proxy on which it
+is called.</li>
 </ol>
 
 <p>A pseudocode example (C++ and Java are similar):</p>
diff --git a/en/devices/architecture/vintf/objects.html b/en/devices/architecture/vintf/objects.html
index 76d78ee..c7ab09f 100644
--- a/en/devices/architecture/vintf/objects.html
+++ b/en/devices/architecture/vintf/objects.html
@@ -32,7 +32,7 @@
 <p>The Device manifest file is provided by the device. It lives in the Android
 source tree at <code>device/${VENDOR}/${DEVICE}/manifest.xml</code> and on the
 device at
-<code><a href="https://android.googlesource.com/platform/system/libhidl/+/master/manifest.xml" class="external">/vendor/manifest.xml</a></code>.
+<code><a href="https://android.googlesource.com/platform/system/libhidl/+/master/vintfdata/manifest.xml" class="external">/vintfdata/manifest.xml</a></code>.
 </p>
 
 <p>Example Device manifest:</p>
diff --git a/en/devices/audio/latency_measurements.html b/en/devices/audio/latency_measurements.html
index 9ec6e25..c4aed1f 100644
--- a/en/devices/audio/latency_measurements.html
+++ b/en/devices/audio/latency_measurements.html
@@ -94,7 +94,7 @@
 and
 <a href="latency_measure.html#measuringInput">Measuring Input Latency</a>.</p>
 
-<h2 id="measurements">Example measurements</h2>
+<h2 id="examples">Example measurements</h2>
 
 <p>The measurements listed below are specific to a
 <a href="/setup/build-numbers.html">build number</a>. Devices are listed in
diff --git a/en/devices/tech/debug/gdb.html b/en/devices/tech/debug/gdb.html
index 27c9932..d021dae 100644
--- a/en/devices/tech/debug/gdb.html
+++ b/en/devices/tech/debug/gdb.html
@@ -23,7 +23,9 @@
 
 
 <p>The GNU Project debugger (GDB) is a commonly used Unix debugger. This page
-details using <code>gdb</code> to debug Android apps and processes.</p>
+details using <code>gdb</code> to debug Android apps and processes for platform
+developers. For third-party app development, see
+<a href="https://developer.android.com/studio/debug/index.html">Debug Your App</a>.</p>
 
 <h2 id=running>Debugging running apps or processes</h2>
 
diff --git a/en/security/_toc.yaml b/en/security/_toc.yaml
index 72de9f3..a48fdf2 100644
--- a/en/security/_toc.yaml
+++ b/en/security/_toc.yaml
@@ -45,6 +45,8 @@
     section:
     - title: 2018 Bulletins
       section:
+      - title: March
+        path: /security/bulletin/2018-03-01
       - title: February
         path: /security/bulletin/2018-02-01
       - title: January
@@ -127,6 +129,8 @@
       path: /security/bulletin/pixel/index
     - title: 2018 Bulletins
       section:
+      - title: March
+        path: /security/bulletin/pixel/2018-03-01
       - title: February
         path: /security/bulletin/pixel/2018-02-01
       - title: January
diff --git a/en/security/bulletin/2018-03-01.html b/en/security/bulletin/2018-03-01.html
new file mode 100644
index 0000000..f269f46
--- /dev/null
+++ b/en/security/bulletin/2018-03-01.html
@@ -0,0 +1,713 @@
+<html devsite>
+  <head>
+    <title>Android Security Bulletin—March 2018</title>
+    <meta name="project_path" value="/_project.yaml" />
+    <meta name="book_path" value="/_book.yaml" />
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>Published March 5, 2018</em></p>
+
+<p>
+The Android Security Bulletin contains details of security vulnerabilities
+affecting Android devices. Security patch levels of 2018-03-05 or later address
+all of these issues. To learn how to check a device's security patch level, see
+<a href="https://support.google.com/pixelphone/answer/4457705">Check and update
+your Android version</a>.
+</p>
+<p>
+Android partners are notified of all issues at least a month before publication.
+Source code patches for these issues will be released to the Android Open Source
+Project (AOSP) repository in the next 48 hours. We will revise this bulletin
+with the AOSP links when they are available.
+</p>
+<p>
+The most severe of these issues is a critical security vulnerability in Media
+framework that could enable a remote attacker using a specially crafted file to
+execute arbitrary code within the context of a privileged process. The
+<a href="/security/overview/updates-resources.html#severity">severity
+assessment</a> is based on the effect that exploiting the vulnerability would
+possibly have on an affected device, assuming the platform and service
+mitigations are turned off for development purposes or if successfully bypassed.
+</p>
+<p>
+We have had no reports of active customer exploitation or abuse of these newly
+reported issues. Refer to the
+<a href="#mitigations">Android and Google Play Protect mitigations</a>
+section for details on the
+<a href="/security/enhancements/index.html">Android security platform protections</a>
+and Google Play Protect, which improve the security of the Android platform.
+</p>
+<p class="note">
+<strong>Note:</strong> Information on the latest over-the-air update (OTA) and
+firmware images for Google devices is available in the
+<a href="/security/bulletin/pixel/2018-03-01.html">March 2018
+Pixel&hairsp;/&hairsp;Nexus Security Bulletin</a>.
+</p>
+
+<h2 id="mitigations">Android and Google service mitigations</h2>
+<p>
+This is a summary of the mitigations provided by the
+<a href="/security/enhancements/index.html">Android security platform</a>
+and service protections such as
+<a href="https://www.android.com/play-protect">Google Play Protect</a>.
+These capabilities reduce the likelihood that security vulnerabilities
+could be successfully exploited on Android.
+</p>
+<ul>
+<li>Exploitation for many issues on Android is made more difficult by
+enhancements in newer versions of the Android platform. We encourage all users
+to update to the latest version of Android where possible.</li>
+<li>The Android security team actively monitors for abuse through
+<a href="https://www.android.com/play-protect">Google Play Protect</a>
+and warns users about
+<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">Potentially
+Harmful Applications</a>. Google Play Protect is enabled by default on devices
+with <a href="http://www.android.com/gms">Google Mobile Services</a>, and is
+especially important for users who install apps from outside of Google
+Play.</li>
+</ul>
+<h2 id="2018-03-01-details">2018-03-01 security patch level vulnerability details</h2>
+<p>
+In the sections below, we provide details for each of the security
+vulnerabilities that apply to the 2018-03-01 patch level. Vulnerabilities are
+grouped under the component that they affect. There is a description of the
+issue and a table with the CVE, associated references,
+<a href="#type">type of vulnerability</a>,
+<a href="/security/overview/updates-resources.html#severity">severity</a>,
+and updated AOSP versions (where applicable). When available, we link the public
+change that addressed the issue to the bug ID, like the AOSP change list. When
+multiple changes relate to a single bug, additional references are linked to
+numbers following the bug ID.
+</p>
+
+<h3 id="media-framework">Media framework</h3>
+<p>The most severe vulnerability in this section could enable a remote attacker
+using a specially crafted file to execute arbitrary code within the context of
+a privileged process.</p>
+
+<table>
+  <col width="17%">
+  <col width="19%">
+  <col width="9%">
+  <col width="14%">
+  <col width="39%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Updated AOSP versions</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13248</td>
+    <td>A-70349612</td>
+    <td>RCE</td>
+    <td>Critical</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13249</td>
+    <td>A-70399408</td>
+    <td>RCE</td>
+    <td>Critical</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13250</td>
+    <td>A-71375536</td>
+    <td>RCE</td>
+    <td>Critical</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13251</td>
+    <td>A-69269702</td>
+    <td>EoP</td>
+    <td>Critical</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13252</td>
+    <td>A-70526702</td>
+    <td>EoP</td>
+    <td>High</td>
+    <td>8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13253</td>
+    <td>A-71389378</td>
+    <td>EoP</td>
+    <td>High</td>
+    <td>8.0, 8.1</td>
+  </tr>
+</table>
+
+
+<h3 id="system">System</h3>
+<p>The most severe vulnerability in this section could enable a proximate
+attacker to execute arbitrary code within the context of a privileged
+process.</p>
+
+<table>
+  <col width="17%">
+  <col width="19%">
+  <col width="9%">
+  <col width="14%">
+  <col width="39%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Updated AOSP versions</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13255</td>
+    <td>A-68776054</td>
+    <td>RCE</td>
+    <td>Critical</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13256</td>
+    <td>A-68817966</td>
+    <td>RCE</td>
+    <td>Critical</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13272</td>
+    <td>A-67110137</td>
+    <td>RCE</td>
+    <td>Critical</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13266</td>
+    <td>A-69478941</td>
+    <td>RCE</td>
+    <td>Critical</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13257</td>
+    <td>A-67110692</td>
+    <td>ID</td>
+    <td>High</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13258</td>
+    <td>A-67863755</td>
+    <td>ID</td>
+    <td>High</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13259</td>
+    <td>A-68161546</td>
+    <td>ID</td>
+    <td>High</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13260</td>
+    <td>A-69177251</td>
+    <td>ID</td>
+    <td>High</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13261</td>
+    <td>A-69177292</td>
+    <td>ID</td>
+    <td>High</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13262</td>
+    <td>A-69271284</td>
+    <td>ID</td>
+    <td>High</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</table>
+
+<h2 id="2018-03-05-details">2018-03-05 security patch level vulnerability details</h2>
+<p>
+In the sections below, we provide details for each of the security
+vulnerabilities that apply to the 2018-03-05 patch level. Vulnerabilities are
+grouped under the component that they affect and include details such as the
+CVE, associated references, <a href="#type">type of vulnerability</a>,
+<a href="/security/overview/updates-resources.html#severity">severity</a>,
+component (where applicable), and updated AOSP versions (where applicable). When
+available, we link the public change that addressed the issue to the bug ID,
+like the AOSP change list. When multiple changes relate to a single bug,
+additional references are linked to numbers following the bug ID.
+</p>
+
+<h3 id="kernel-components">Kernel components</h3>
+<p>The most severe vulnerability in this section could enable a local malicious
+application to execute arbitrary code within the context of a privileged
+process.</p>
+
+<table>
+  <col width="17%">
+  <col width="19%">
+  <col width="9%">
+  <col width="14%">
+  <col width="39%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Component</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-16530</td>
+    <td>A-69051940<br />
+        <a 
+href="https://github.com/torvalds/linux/commit/786de92b3cb26012d3d0f00ee37adf14527f35c4">
+Upstream kernel</a></td>
+    <td>EoP</td>
+    <td>High</td>
+    <td>UAS driver</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-16525</td>
+    <td>A-69050921<br />
+        <a 
+href="https://github.com/torvalds/linux/commit/299d7572e46f98534033a9e65973f13ad1ce9047">
+Upstream kernel</a></td>
+    <td>EoP</td>
+    <td>High</td>
+    <td>USB driver</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-16535</td>
+    <td>A-69052675<br />
+        <a 
+href="https://github.com/torvalds/linux/commit/1c0edc3633b56000e18d82fc241e3995ca18a69e">
+Upstream kernel</a></td>
+    <td>ID</td>
+    <td>High</td>
+    <td>USB driver</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-16533</td>
+    <td>A-69052348<br />
+        <a 
+href="https://github.com/torvalds/linux/commit/f043bfc98c193c284e2cd768fefabe18ac2fed9b">
+Upstream kernel</a></td>
+    <td>ID</td>
+    <td>High</td>
+    <td>USB driver</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-16531</td>
+    <td>A-69052055<br />
+        <a 
+href="https://github.com/torvalds/linux/commit/bd7a3fe770ebd8391d1c7d072ff88e9e76d063eb">
+Upstream kernel</a></td>
+    <td>ID</td>
+    <td>High</td>
+    <td>USB driver</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-16529</td>
+    <td>A-69051731<br />
+        <a 
+href="https://github.com/torvalds/linux/commit/bfc81a8bc18e3c4ba0cbaa7666ff76be2f998991">
+Upstream kernel</a></td>
+    <td>ID</td>
+    <td>High</td>
+    <td>USB sound driver</td>
+  </tr>
+</table>
+
+
+<h3 id="nvidia-components">NVIDIA components</h3>
+<p>The most severe vulnerability in this section could enable a local malicious
+application to execute arbitrary code within the context of a privileged
+process.</p>
+
+<table>
+  <col width="17%">
+  <col width="19%">
+  <col width="9%">
+  <col width="14%">
+  <col width="39%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Component</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6281</td>
+    <td>A-66969318<a href="#asterisk">*</a><br />
+        N-CVE-2017-6281</td>
+    <td>EoP</td>
+    <td>High</td>
+    <td>Libnvomx</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6286</td>
+    <td>A-64893247<a href="#asterisk">*</a><br />
+        N-CVE-2017-6286</td>
+    <td>EoP</td>
+    <td>High</td>
+    <td>Libnvomx</td>
+  </tr>
+</table>
+
+
+<h3 id="qualcomm-components">Qualcomm components</h3>
+<p>The most severe vulnerability in this section could enable a remote attacker
+using a specially crafted file to execute arbitrary code within the context of
+a privileged process.</p>
+
+<table>
+  <col width="17%">
+  <col width="19%">
+  <col width="9%">
+  <col width="14%">
+  <col width="39%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Component</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-18067</td>
+    <td>A-68992411<br />
+        <a 
+href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=e1e9d0cb8a0bc33965d112725e205a78aab82986">
+QC-CR#2081734</a> [<a 
+href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=4201fc6c8c7eb7dddcfb7f06b5f1012d7c5cf451">2</a>]</td>
+    <td>RCE</td>
+    <td>Critical</td>
+    <td>Wireless network driver</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15815</td>
+    <td>A-68992395<br />
+        <a 
+href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=a5096157fd80350a0e0409e7ad96265ae60861f6">
+QC-CR#2093392</a></td>
+    <td>RCE</td>
+    <td>Critical</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18068</td>
+    <td>A-70799990<br />
+        <a 
+href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=b91ad6cf984a48ad52fe5af13cb3e0ac4bf012ed">
+QC-CR#2072064</a></td>
+    <td>EoP</td>
+    <td>High</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18056</td>
+    <td>A-70237692<br />
+        <a 
+href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=67cfe475cb8ea3dfa86c68fca536b4ddb5168e9d">
+QC-CR#2119404</a></td>
+    <td>EoP</td>
+    <td>High</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18063</td>
+    <td>A-68992442<br />
+        <a 
+href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=b9c0beac8f021f774f39df54e1f96fd87c2660f0">
+QC-CR#2114776</a></td>
+    <td>EoP</td>
+    <td>High</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18064</td>
+    <td>A-68992438<br />
+        <a 
+href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=84f144bedd81ad154a26c76fb322903c25374d20">
+QC-CR#2114323</a></td>
+    <td>EoP</td>
+    <td>High</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15821</td>
+    <td>A-68992432<br />
+        <a 
+href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=44cd589c8a0f5a245e0003a7d0c4be1b5f3ba890">
+QC-CR#2113072</a></td>
+    <td>EoP</td>
+    <td>High</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14885</td>
+    <td>A-70237686<br />
+        <a 
+href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=44e992e169dbd601f95e845961cb2181b167a553">
+QC-CR#2113758</a></td>
+    <td>EoP</td>
+    <td>High</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18069</td>
+    <td>A-67582682<a href="#asterisk">*</a><br />
+        QC-CR#2054772 QC-CR#2058471</td>
+    <td>ID</td>
+    <td>High</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14882</td>
+    <td>A-68992424<br />
+        <a 
+href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=cd10091f03f6255a47d7146eea5738f1f4ceea35">
+QC-CR#2101439</a></td>
+    <td>ID</td>
+    <td>High</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14878</td>
+    <td>A-70237706<br />
+        <a
+href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=27f1c544d6737bcb3dc4bb114badcd47ce946a8b 
+">QC-CR#2064580</a> [<a
+href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2167cc91261a50bf145467f4d03c8730a0d23709 
+">2</a>] [<a 
+href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=8952decf05939fad1cba625290ee7ae2ed528e12">
+3</a>]</td>
+    <td>DoS</td>
+    <td>High</td>
+    <td>Wireless network driver</td>
+  </tr>
+</table>
+
+
+<h3 id="qualcomm-closed-source-components">Qualcomm closed-source
+components</h3>
+<p>These vulnerabilities affect Qualcomm components and are described in
+further detail in the appropriate Qualcomm AMSS security bulletin or security
+alert. The severity assessment of these issues is provided directly by
+Qualcomm.</p>
+
+<table>
+  <col width="17%">
+  <col width="19%">
+  <col width="9%">
+  <col width="14%">
+  <col width="39%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Component</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-17773</td>
+    <td>A-70221445
+QC-CR#2125554<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>Critical</td>
+    <td>Closed-source component</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10393</td>
+    <td>A-68326806
+QC-CR#1055934<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>High</td>
+    <td>Closed-source component</td>
+  </tr>
+</table>
+
+<h2 id="common-questions-and-answers">Common questions and answers</h2>
+<p>
+This section answers common questions that may occur after reading this
+bulletin.</p>
+<p><strong>1. How do I determine if my device is updated to address these issues?
+</strong></p>
+<p>To learn how to check a device's security patch level, see
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Check
+and update your Android version</a>.</p>
+<ul>
+<li>Security patch levels of 2018-03-01 or later address all issues associated
+with the 2018-03-01 security patch level.</li>
+<li>Security patch levels of 2018-03-05 or later address all issues associated
+with the 2018-03-05 security patch level and all previous patch levels.</li>
+</ul>
+<p>
+Device manufacturers that include these updates should set the patch string
+level to:
+</p>
+<ul>
+<li>[ro.build.version.security_patch]:[2018-03-01]</li>
+<li>[ro.build.version.security_patch]:[2018-03-05]</li>
+</ul>
+<p>
+<strong>2. Why does this bulletin have two security patch levels?</strong>
+</p>
+<p>
+This bulletin has two security patch levels so that Android partners have the
+flexibility to fix a subset of vulnerabilities that are similar across all
+Android devices more quickly. Android partners are encouraged to fix all issues
+in this bulletin and use the latest security patch level.
+</p>
+<ul>
+<li>Devices that use the 2018-03-01 security patch level must include all issues
+associated with that security patch level, as well as fixes for all issues
+reported in previous security bulletins.</li>
+<li>Devices that use the security patch level of 2018-03-05 or newer must
+include all applicable patches in this (and previous) security
+bulletins.</li>
+</ul>
+<p>
+Partners are encouraged to bundle the fixes for all issues they are addressing
+in a single update.
+</p>
+<p id="type">
+<strong>3. What do the entries in the <em>Type</em> column mean?</strong>
+</p>
+<p>
+Entries in the <em>Type</em> column of the vulnerability details table reference
+the classification of the security vulnerability.
+</p>
+<table>
+  <col width="25%">
+  <col width="75%">
+  <tr>
+   <th>Abbreviation</th>
+   <th>Definition</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>Remote code execution</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>Elevation of privilege</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>Information disclosure</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>Denial of service</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>Classification not available</td>
+  </tr>
+</table>
+<p>
+<strong>4. What do the entries in the <em>References</em> column mean?</strong>
+</p>
+<p>
+Entries under the <em>References</em> column of the vulnerability details table
+may contain a prefix identifying the organization to which the reference value
+belongs.
+</p>
+<table>
+  <col width="25%">
+  <col width="75%">
+  <tr>
+   <th>Prefix</th>
+   <th>Reference</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android bug ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm reference number</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek reference number</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA reference number</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom reference number</td>
+  </tr>
+</table>
+<p id="asterisk">
+<strong>5. What does a * next to the Android bug ID in the <em>References</em>
+column mean?</strong>
+</p>
+<p>
+Issues that are not publicly available have a * next to the Android bug ID in
+the <em>References</em> column. The update for that issue is generally contained
+in the latest binary drivers for Nexus devices available from the <a
+href="https://developers.google.com/android/nexus/drivers">Google Developer
+site</a>.
+</p>
+<p>
+<strong>6. Why are security vulnerabilities split between this bulletin and
+device/partner security bulletins, such as the Pixel / Nexus bulletin?</strong>
+</p>
+<p>
+Security vulnerabilities that are documented in this security bulletin are
+required in order to declare the latest security patch level on Android devices.
+Additional security vulnerabilities that are documented in the device/partner
+security bulletins are not required for declaring a security patch level.
+Android device and chipset manufacturers are encouraged to document the presence
+of other fixes on their devices through their own security websites, such as the
+<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>,
+<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, or
+<a href="/security/bulletin/pixel/">Pixel&hairsp;/&hairsp;Nexus</a>
+security bulletins.
+</p>
+<h2 id="versions">Versions</h2>
+<table>
+  <col width="25%">
+  <col width="25%">
+  <col width="50%">
+  <tr>
+   <th>Version</th>
+   <th>Date</th>
+   <th>Notes</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>March 5, 2018</td>
+   <td>Bulletin published.</td>
+  </tr>
+</table>
+</body></html>
+
diff --git a/en/security/bulletin/2018.html b/en/security/bulletin/2018.html
index b1b9ccc..0df103d 100644
--- a/en/security/bulletin/2018.html
+++ b/en/security/bulletin/2018.html
@@ -37,16 +37,30 @@
     <th>Security patch level</th>
  </tr>
  <tr>
-   <td><a href="/security/bulletin/2018-02-01.html">February 2018</a></td>
+   <td><a href="/security/bulletin/2018-03-01.html">March 2018</a></td>
    <td>Coming soon
      <!--
+     <a href="/security/bulletin/2018-03-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+   </td>
+   <td>March 2018</td>
+   <td>2018-03-01<br>
+       2018-03-05</td>
+ </tr>
+ <tr>
+   <td><a href="/security/bulletin/2018-02-01.html">February 2018</a></td>
+   <td>
      <a href="/security/bulletin/2018-02-01.html">English</a>&nbsp;/
      <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a>&nbsp;/
      <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a>&nbsp;/
      <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a>&nbsp;/
      <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
      <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
    </td>
    <td>February 2018</td>
    <td>2018-02-01<br>
@@ -54,15 +68,13 @@
  </tr>
  <tr>
    <td><a href="/security/bulletin/2018-01-01.html">January 2018</a></td>
-   <td>Coming soon
-     <!--
+   <td>
      <a href="/security/bulletin/2018-01-01.html">English</a>&nbsp;/
      <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
      <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
      <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
      <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
      <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
    </td>
    <td>January 2018</td>
    <td>2018-01-01<br>
diff --git a/en/security/bulletin/index.html b/en/security/bulletin/index.html
index e87d468..4cbf4c3 100644
--- a/en/security/bulletin/index.html
+++ b/en/security/bulletin/index.html
@@ -68,16 +68,30 @@
     <th>Security patch level</th>
  </tr>
  <tr>
-    <td><a href="/security/bulletin/2018-02-01.html">February 2018</a></td>
+    <td><a href="/security/bulletin/2018-03-01.html">March 2018</a></td>
     <td>Coming soon
      <!--
+     <a href="/security/bulletin/2018-03-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+    </td>
+    <td>March 5, 2018</td>
+    <td>2018-03-01<br>
+        2018-03-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2018-02-01.html">February 2018</a></td>
+    <td>
      <a href="/security/bulletin/2018-02-01.html">English</a>&nbsp;/
      <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a>&nbsp;/
      <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a>&nbsp;/
      <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a>&nbsp;/
      <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
      <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
     </td>
     <td>February 5, 2018</td>
     <td>2018-02-01<br>
@@ -85,15 +99,13 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2018-01-01.html">January 2018</a></td>
-    <td>Coming soon
-     <!--
+    <td>
      <a href="/security/bulletin/2018-01-01.html">English</a>&nbsp;/
      <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
      <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
      <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
      <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
      <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
     </td>
     <td>January 2, 2018</td>
     <td>2018-01-01<br>
diff --git a/en/security/bulletin/pixel/2018-03-01.html b/en/security/bulletin/pixel/2018-03-01.html
new file mode 100644
index 0000000..0cfec04
--- /dev/null
+++ b/en/security/bulletin/pixel/2018-03-01.html
@@ -0,0 +1,704 @@
+<html devsite>
+  <head>
+    <title>Pixel&hairsp;/&hairsp;Nexus Security Bulletin—March 2018</title>
+    <meta name="project_path" value="/_project.yaml" />
+    <meta name="book_path" value="/_book.yaml" />
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+
+<p><em>Published March 5, 2018</em></p>
+
+<p>
+The Pixel&hairsp;/&hairsp;Nexus Security Bulletin contains details of security
+vulnerabilities and functional improvements affecting
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">supported
+Google Pixel and Nexus devices</a> (Google devices). For Google devices,
+security patch levels of 2018-03-05 or later address all issues in this
+bulletin and all issues in the  <a href="/security/bulletin/2018-03-01">March
+2018 Android Security Bulletin</a>. To learn how to check a device's security
+patch level, see <a href="https://support.google.com/pixelphone/answer/4457705">Check
+and update your Android version</a>.</p>
+<p>
+All supported Google devices will receive an update to the 2018-03-05 patch
+level. We encourage all customers to accept these updates to their devices.
+</p>
+<p class="note">
+<strong>Note:</strong> The Google device firmware images are available on the
+<a href="https://developers.google.com/android/nexus/images">Google Developer
+site</a>.
+</p>
+
+<h2 id="announcements">Announcements</h2>
+<p>In addition to the security vulnerabilities described in the
+<a href="/security/bulletin/2018-03-01">March 2018 Android Security Bulletin</a>,
+Google devices also contain patches for the security vulnerabilities
+described below. Partners were notified of these issues at least a month ago
+and may choose to incorporate them as part of their device updates.</p>
+
+<h2 id="security-patches">Security patches</h2>
+<p>
+Vulnerabilities are grouped under the component that they affect. There is a
+description of the issue and a table with the CVE, associated references,
+<a href="#type">type of vulnerability</a>,
+<a href="https://source.android.com/security/overview/updates-resources.html#severity">severity</a>,
+and updated Android Open Source Project (AOSP) versions (where applicable). When
+available, we link the public change that addressed the issue to the bug ID,
+like the AOSP change list. When multiple changes relate to a single bug,
+additional references are linked to numbers following the bug ID.
+</p>
+
+<h3 id="framework">Framework</h3>
+
+<table>
+  <col width="17%">
+  <col width="19%">
+  <col width="9%">
+  <col width="14%">
+  <col width="39%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Updated AOSP versions</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13263</td>
+    <td>A-69383160</td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>8.0, 8.1</td>
+  </tr>
+</table>
+
+
+<h3 id="media-framework">Media framework</h3>
+
+<table>
+  <col width="17%">
+  <col width="19%">
+  <col width="9%">
+  <col width="14%">
+  <col width="39%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Updated AOSP versions</th>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13264</td>
+    <td rowspan="2">A-70294343</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>High</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13254</td>
+    <td rowspan="2">A-70239507</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>High</td>
+    <td>5.1.1, 6.0, 6.0.1</td>
+  </tr>
+</table>
+
+
+<h3 id="system">System</h3>
+
+<table>
+  <col width="17%">
+  <col width="19%">
+  <col width="9%">
+  <col width="14%">
+  <col width="39%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Updated AOSP versions</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13265</td>
+    <td>A-36232423</td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13266</td>
+    <td>A-69478941</td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13268</td>
+    <td>A-67058064</td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13269</td>
+    <td>A-68818034</td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</table>
+
+
+<h3 id="kernel-components">Kernel components</h3>
+
+<table>
+  <col width="17%">
+  <col width="19%">
+  <col width="9%">
+  <col width="14%">
+  <col width="39%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Component</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-5754</td>
+    <td>A-69856074<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>High</td>
+    <td>Memory mapping</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13270</td>
+    <td>A-69474744<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Mnh_sm driver</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13271</td>
+    <td>A-69006799<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Mnh_sm driver</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-16527</td>
+    <td>A-69051382<br />
+<a href="https://github.com/torvalds/linux/commit/124751d5e63c823092060074bd0abaae61aaa9c4">
+Upstream kernel</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>USB sound driver</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15649</td>
+    <td>A-69160446<br />
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=008ba2a13f2d04c947adc536d19debb8fe66f110">
+Upstream kernel</a>
+[<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4971613c1639d8e5f102c4e797c3bf8f83a5a69e">2</a>]</td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Network driver</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-1000111</td>
+    <td>A-68806121<br />
+<a href="http://patchwork.ozlabs.org/patch/800274/">Upstream kernel</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Network driver</td>
+  </tr>
+</table>
+
+
+<h3 id="nvidia-components">NVIDIA components</h3>
+
+<table>
+  <col width="17%">
+  <col width="19%">
+  <col width="9%">
+  <col width="14%">
+  <col width="39%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Component</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6287</td>
+    <td>A-64893264<a href="#asterisk">*</a><br />
+        N-CVE-2017-6287</td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>Media framework</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6285</td>
+    <td>A-64893156<a href="#asterisk">*</a><br />
+        N-CVE-2017-6285</td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>Media framework</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6288</td>
+    <td>A-65482562<a href="#asterisk">*</a><br />
+        N-CVE-2017-6288</td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>Media framework</td>
+  </tr>
+</table>
+
+
+<h3 id="qualcomm-components">Qualcomm components</h3>
+
+<table>
+  <col width="17%">
+  <col width="19%">
+  <col width="9%">
+  <col width="14%">
+  <col width="39%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Component</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-18061</td>
+    <td>A-70237701<br />
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=b65cf2a007e88fe86dbd6d3269682fc585a4130f">
+QC-CR#2117246</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Wil6210</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18050</td>
+    <td>A-70237697<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=63b57442d65dfdb4b4634ff32059b1bca8c72fb7">
+QC-CR#2119443</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Wma management</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18054</td>
+    <td>A-70237694<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=6eefc756612e39fab49ff719b3dc9b94def53396">
+QC-CR#2119432</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Wma</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18055</td>
+    <td>A-70237693<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=50a0554d12cff58b3ffbd51d3194304244b87023">
+QC-CR#2119430</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Wma</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18065</td>
+    <td>A-70237685<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=a8bc0f90ef49ea0aee90047a17772e4eebff259a">
+QC-CR#2113423</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Wma</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18066</td>
+    <td>A-70235107<br />
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=ff11f44c0c10c94170f03a8698f73f7e08b74625">
+QC-CR#2107976</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Power driver</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18062</td>
+    <td>A-68992451<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=d7927eb7c9c2d79a3e24cddd1e9447ab98bf6700">
+QC-CR#2115375</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Wma</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3561</td>
+    <td>A-68870904<a href="#asterisk">*</a><br />
+        QC-CR#2068569</td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Diagchar</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3560</td>
+    <td>A-68664502<a href="#asterisk">*</a><br />
+        QC-CR#2142216</td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Qdsp6v2 sound driver</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15834</td>
+    <td>A-70237704<br />
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=2e1b54e38f1516e70d9f6581c4f1ee935effb903">
+QC-CR#2111858</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Diagchar</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15833</td>
+    <td>A-70237702<br />
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=51ce6aec73d80e1f1fcc9c7fa71e9c2fcbdbc0fd">
+QC-CR#2059835</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Power driver</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15831</td>
+    <td>A-70237687<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=31e6a657320e4299c659e3d57d38a89afe8c1ce1">
+QC-CR#2114255</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Wma</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15830</td>
+    <td>A-70237719<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=8a7a2a9c5d203e3395811963061c79d3bc257ebe">
+QC-CR#2120725</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>sme driver</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14889</td>
+    <td>A-70237700<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=e11e9dc8298dc0632050cacce96e9652d017f755">
+QC-CR#2119803</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Wma</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14887</td>
+    <td>A-70237715<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=4ce28e7c85f89e2c3555ec840b6adda47bd5dab0">
+QC-CR#2119673</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14879</td>
+    <td>A-63851638<a href="#asterisk">*</a><br />
+        QC-CR#2056307</td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>IPA</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11082</td>
+    <td>A-66937387<br />
+<a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-3.10.git;a=commit;h=2d4f8cd8d11f8fb1491a20d7e316cc0fd03eeb59">
+QC-CR#2071560</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11074</td>
+    <td>A-68940798<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=f5ae7b35c90f14b7e66b3a91d4fb247563a8a22b">
+QC-CR#2049138</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18052</td>
+    <td>A-70237712<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=c04c4870bd86a5f878553d7acf207388f3d6c3bd">
+QC-CR#2119439</a></td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18057</td>
+    <td>A-70237709<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=24d41d2bd3d98325b3800345f4ba27a334b3894b">
+QC-CR#2119403</a></td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18059</td>
+    <td>A-70237708<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=217705da7726002ffe61dad51a6c9cc97c52f649">
+QC-CR#2119399</a></td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18060</td>
+    <td>A-70237707<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=f3d81bd0b3cb992c214d94196b33168b02589c6b">
+QC-CR#2119394</a></td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18051</td>
+    <td>A-70237696<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=38fba6a9f6ca3c7bf0c4c1bd84fa2b89fbcaeb93">
+QC-CR#2119442</a></td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18053</td>
+    <td>A-70237695<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=da1c6e996ac7635c202296e31118f088f9427947">
+QC-CR#2119434</a></td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18058</td>
+    <td>A-70237690<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=d6d42a10d4abf09299cdfacdd8aed5c26731b5ff">
+QC-CR#2119401</a></td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15855</td>
+    <td>A-38232131<a href="#asterisk">*</a><br />
+        QC-CR#2139514</td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>Camera_v2 driver</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15814</td>
+    <td>A-64836865<a href="#asterisk">*</a><br />
+        QC-CR#2092793</td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>Camera_v2 driver</td>
+  </tr>
+</table>
+
+<h2 id="functional-updates">Functional updates</h2>
+<p>
+These updates are included for affected Pixel devices to address functionality
+issues not related to the security of Pixel devices. The table includes
+associated references; the affected category, such as Bluetooth or mobile data;
+and a summary of the issue.
+</p>
+
+<table>
+  <tr>
+   <th>References</th>
+   <th>Category</th>
+   <th>Improvements</th>
+   <th>Devices</th>
+  </tr>
+  <tr>
+   <td>A-70491468</td>
+   <td>Performance</td>
+   <td>Improve screen wake performance with fingerprint unlock</td>
+   <td>Pixel 2, Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-69307875</td>
+   <td>Audio</td>
+   <td>Improve audio performance when recording video</td>
+   <td>Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-70641186</td>
+   <td>Reporting</td>
+   <td>Improve crash reporting</td>
+   <td>Pixel 2, Pixel 2 XL</td>
+  </tr>
+</table>
+
+<h2 id="common-questions-and-answers">Common questions and answers</h2>
+<p>
+This section answers common questions that may occur after reading this
+bulletin.
+</p>
+<p>
+<strong>1. How do I determine if my device is updated to address these issues?
+</strong>
+</p>
+<p>
+Security patch levels of 2018-03-05 or later address all issues associated with
+the 2018-03-05 security patch level and all previous patch levels. To learn how
+to check a device's security patch level, read the instructions on the
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel
+and Nexus update schedule</a>.
+</p>
+<p id="type">
+<strong>2. What do the entries in the <em>Type</em> column mean?</strong>
+</p>
+<p>
+Entries in the <em>Type</em> column of the vulnerability details table reference
+the classification of the security vulnerability.
+</p>
+<table>
+  <col width="25%">
+  <col width="75%">
+  <tr>
+   <th>Abbreviation</th>
+   <th>Definition</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>Remote code execution</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>Elevation of privilege</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>Information disclosure</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>Denial of service</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>Classification not available</td>
+  </tr>
+</table>
+<p>
+<strong>3. What do the entries in the <em>References</em> column mean?</strong>
+</p>
+<p>
+Entries under the <em>References</em> column of the vulnerability details table
+may contain a prefix identifying the organization to which the reference value
+belongs.
+</p>
+<table>
+  <col width="25%">
+  <col width="75%">
+  <tr>
+   <th>Prefix</th>
+   <th>Reference</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android bug ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm reference number</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek reference number</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA reference number</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom reference number</td>
+  </tr>
+</table>
+<p id="asterisk">
+<strong>4. What does a * next to the Android bug ID in the <em>References</em>
+column mean?</strong>
+</p>
+<p>
+Issues that are not publicly available have a * next to the Android bug ID in
+the <em>References</em> column. The update for that issue is generally contained
+in the latest binary drivers for Nexus devices available from the
+<a href="https://developers.google.com/android/nexus/drivers">Google Developer
+site</a>.
+</p>
+<p>
+<strong>5. Why are security vulnerabilities split between this bulletin and the
+Android Security Bulletins?</strong>
+</p>
+<p>
+Security vulnerabilities that are documented in the Android Security Bulletins
+are required in order to declare the latest security patch level on Android
+devices. Additional security vulnerabilities, such as those documented in this
+bulletin, are not required for declaring a security patch level.
+</p>
+<h2 id="versions">Versions</h2>
+<table>
+  <col width="25%">
+  <col width="25%">
+  <col width="50%">
+  <tr>
+   <th>Version</th>
+   <th>Date</th>
+   <th>Notes</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>March 5, 2018</td>
+   <td>Bulletin published.</td>
+  </tr>
+</table>
+
+</body></html>
+
+
diff --git a/en/security/bulletin/pixel/2018.html b/en/security/bulletin/pixel/2018.html
index 8ead20b..a7dfa4b 100644
--- a/en/security/bulletin/pixel/2018.html
+++ b/en/security/bulletin/pixel/2018.html
@@ -39,31 +39,42 @@
     <th>Security patch level</th>
  </tr>
  <tr>
-   <td><a href="/security/bulletin/pixel/2018-02-01.html">February 2018</a></td>
+   <td><a href="/security/bulletin/pixel/2018-03-01.html">March 2018</a></td>
    <td>Coming soon
      <!--
+     <a href="/security/bulletin/pixel/2018-03-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+   </td>
+   <td>March 2018</td>
+   <td>2018-03-05</td>
+ </tr>
+ <tr>
+   <td><a href="/security/bulletin/pixel/2018-02-01.html">February 2018</a></td>
+   <td>
      <a href="/security/bulletin/pixel/2018-02-01.html">English</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
    </td>
    <td>February 2018</td>
    <td>2018-02-05</td>
  </tr>
  <tr>
    <td><a href="/security/bulletin/pixel/2018-01-01.html">January 2018</a></td>
-   <td>Coming soon
-     <!--
+   <td>
      <a href="/security/bulletin/pixel/2018-01-01.html">English</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
    </td>
    <td>January 2018</td>
    <td>2018-01-05</td>
diff --git a/en/security/bulletin/pixel/index.html b/en/security/bulletin/pixel/index.html
index 08183ad..4a018ab 100644
--- a/en/security/bulletin/pixel/index.html
+++ b/en/security/bulletin/pixel/index.html
@@ -59,31 +59,42 @@
     <th>Security patch level</th>
  </tr>
  <tr>
-    <td><a href="/security/bulletin/pixel/2018-02-01.html">February 2018</a></td>
+    <td><a href="/security/bulletin/pixel/2018-03-01.html">March 2018</a></td>
     <td>Coming soon
      <!--
+     <a href="/security/bulletin/pixel/2018-03-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+    </td>
+    <td>March 5, 2018</td>
+    <td>2018-03-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2018-02-01.html">February 2018</a></td>
+    <td>
      <a href="/security/bulletin/pixel/2018-02-01.html">English</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
     </td>
     <td>February 5, 2018</td>
     <td>2018-02-05</td>
  </tr>
  <tr>
     <td><a href="/security/bulletin/pixel/2018-01-01.html">January 2018</a></td>
-    <td>Coming soon
-     <!--
+    <td>
      <a href="/security/bulletin/pixel/2018-01-01.html">English</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
     </td>
     <td>January 2, 2018</td>
     <td>2018-01-05</td>
diff --git a/en/security/overview/acknowledgements.html b/en/security/overview/acknowledgements.html
index f9f73b0..9d1250f 100644
--- a/en/security/overview/acknowledgements.html
+++ b/en/security/overview/acknowledgements.html
@@ -38,6 +38,105 @@
 acknowledgements were listed together.</p>
 
 
+<h4 id="mar-2018">March</h4>
+
+
+ <table>
+  <col width="70%">
+  <col width="30%">
+  <tr>
+   <th>Researchers</th>
+   <th>CVEs</th>
+  </tr>
+  <tr>
+   <td>Billy Lau of Google</td>
+   <td>CVE-2017-14879</td>
+  </tr>
+  <tr>
+   <td>Daniel Micay of Copperhead Security</td>
+   <td>CVE-2017-13265</td>
+  </tr>
+  <tr>
+   <td><a href="mailto:[email protected]">Dacheng Shao</a> and Mingjian
+Zhou (周明建)</td>
+   <td>CVE-2017-6288</td>
+  </tr>
+  <tr>
+   <td>Elphet and Gong Guang of Alpha Team, Qihoo 360 Technology Co. Ltd.</td>
+   <td>CVE-2017-13254</td>
+  </tr>
+  <tr>
+   <td>Jake Corina of Shellphish Grill Team</td>
+   <td>CVE-2018-3560</td>
+  </tr>
+  <tr>
+   <td>Jianjun Dai (<a href="https://twitter.com/jioun_dai">@Jioun_dai</a>) and
+Guang Gong of Alpha Team, Qihoo 360 Technology Co. Ltd.</td>
+   <td>CVE-2017-13266, CVE-2017-13256, CVE-2017-13255</td>
+  </tr>
+  <tr>
+   <td>Julian Rauchberger</td>
+   <td>CVE-2017-13258</td>
+  </tr>
+  <tr>
+   <td>Hongli Han (<a href="https://twitter.com/hexb1n">@hexb1n</a>), <a
+href="mailto:[email protected]">Dacheng Shao</a>, and Mingjian Zhou
+(周明建) (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) of <a
+href="http://c0reteam.org">C0RE Team</a></td>
+   <td>CVE-2017-6287</td>
+  </tr>
+  <tr>
+   <td>Hongli Han (<a href="https://twitter.com/HexB1n">@HexB1n</a>) and
+Mingjian Zhou (周明建)(<a
+href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) of <a
+href="http://c0reteam.org">C0RE Team</a></td>
+   <td>CVE-2017-6286, CVE-2017-6285, CVE-2017-6281</td>
+  </tr>
+  <tr>
+   <td>Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮), Lenx Wei (韦韬) of Baidu X-Lab
+(百度安全实验室)</td>
+   <td>CVE-2017-13262, CVE-2017-13261, CVE-2017-13260, CVE-2017-11029,
+CVE-2017-15814</td>
+  </tr>
+  <tr>
+   <td>Peter Pi of Tencent Security Platform Department</td>
+   <td>CVE-2017-13269</td>
+  </tr>
+  <tr>
+   <td>Tamir Zahavi-Brunner (<a
+href="https://twitter.com/tamir_zb">@tamir_zb</a>) of Zimperium zLabs Team</td>
+   <td>CVE-2017-13253</td>
+  </tr>
+  <tr>
+   <td>Vasily Vasiliev</td>
+   <td>CVE-2017-13249, CVE-2017-13248, CVE-2017-13264</td>
+  </tr>
+  <tr>
+   <td>Wish Wu (<a href=" https://twitter.com/wish_wu">@wish_wu</a> <a
+href="http://www.weibo.com/wishlinux">吴潍浠</a> 此彼) of Ant-financial Light-Year
+Security Lab</td>
+   <td>CVE-2017-13259, CVE-2017-13272</td>
+  </tr>
+  <tr>
+   <td>Yaoguang Chen of Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室)</td>
+   <td>CVE-2017-13257, CVE-2017-13268</td>
+  </tr>
+  <tr>
+   <td>Yonggang Guo (<a href="https://twitter.com/guoygang">@guoygang</a>) of
+IceSword Lab, Qihoo 360 Technology Co. Ltd.</td>
+   <td>CVE-2017-13271</td>
+  </tr>
+  <tr>
+   <td>ZhangBo of Tencent Security Platform Department</td>
+   <td>CVE-2017-18069</td>
+  </tr>
+  <tr>
+   <td><a href="http://weibo.com/ele7enxxh">Zinuo Han</a> from Chengdu Security
+Response Center of Qihoo 360 Technology Co. Ltd.</td>
+   <td>CVE-2017-13252, CVE-2017-13251, CVE-2018-3561</td>
+  </tr>
+</table>
+
 <h4 id="feb-2018">February</h4>
 
 <table>
diff --git a/en/setup/build-numbers.html b/en/setup/build-numbers.html
index 10f50cd..1662358 100644
--- a/en/setup/build-numbers.html
+++ b/en/setup/build-numbers.html
@@ -214,6 +214,24 @@
   </thead>
   <tbody>
     <tr>
+      <td>OPM5.171019.017</td>
+      <td>android-8.1.0_r18</td>
+      <td>Oreo</td>
+      <td>Nexus 5X, Nexus 6P</td>
+    </tr>
+    <tr>
+      <td>OPM3.171019.016</td>
+      <td>android-8.1.0_r17</td>
+      <td>Oreo</td>
+      <td>Nexus 5X, Nexus 6P</td>
+    </tr>
+    <tr>
+      <td>OPM1.171019.021</td>
+      <td>android-8.1.0_r15</td>
+      <td>Oreo</td>
+      <td>Pixel 2 XL, Pixel 2, Pixel XL, Pixel</td>
+    </tr>
+    <tr>
       <td>OPM5.171019.015</td>
       <td>android-8.1.0_r14</td>
       <td>Oreo</td>
diff --git a/en/setup/code-style.html b/en/setup/code-style.html
index 3ea5a43..dbb9887 100644
--- a/en/setup/code-style.html
+++ b/en/setup/code-style.html
@@ -388,12 +388,8 @@
 <p>IDEs can follow the style.</p>
 </li>
 </ul>
-<p>The use and location of static imports have been mildly controversial
-issues. Some people prefer static imports to be interspersed with the
-remaining imports, while some prefer them to reside above or below all
-other imports. Additionally, we have not yet determined how to make all IDEs use
-the same ordering. Since many consider this a low priority issue, just use your
-judgement and be consistent.</p>
+<p>Put static imports above all the other imports ordered the same way as
+regular imports.</p>
 
 <h3 id="use-spaces-for-indentation">Use Spaces for Indentation</h3>
 <p>We use four (4) space indents for blocks and never tabs. When in doubt, be
diff --git a/ja/security/bulletin/2015-08-01.html b/ja/security/bulletin/2015-08-01.html
index 64dd548..46f53f5 100644
--- a/ja/security/bulletin/2015-08-01.html
+++ b/ja/security/bulletin/2015-08-01.html
@@ -22,7 +22,7 @@
 
 <p><em>2015 年 8 月 13 日公開</em></p>
 
-<p>Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>にリリースされています。LMY48I 以降のビルドで下記の問題に対処しています。パートナーには下記の問題について 2015 年 6 月 25 日までに通知済みです。</p>
+<p>Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)による更新で配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>にリリースされています。LMY48I 以降のビルドで下記の問題に対処しています。パートナーには下記の問題について 2015 年 6 月 25 日までに通知済みです。</p>
 
 <p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
 
@@ -31,8 +31,8 @@
 <p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
 
 <ul>
-  <li> Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。
-  </li><li> Android セキュリティ チームは、「アプリの確認」や SafetyNet によって脆弱性の悪用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは、Google Play で禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、「アプリの確認」はデフォルトで有効になっており、ルート権限を取得する既知のアプリについてユーザーに警告します。「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。
+  <li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。
+  </li><li> Android セキュリティ チームは、「アプリの確認」や SafetyNet によって脆弱性の悪用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは、Google Play で禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、「アプリの確認」はデフォルトで有効になっており、ルート権限を取得する既知のアプリについてユーザーに警告します。「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、そのアプリの削除を試みます。
   </li><li>Google では必要に応じて、脆弱性のあるプロセス(メディアサーバーなど)にメディアが自動的に渡されないよう、ハングアウト アプリとメッセンジャー アプリを更新しています。
 </li></ul>
 
@@ -41,7 +41,7 @@
 <p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p>
 
 <ul>
-  <li> Joshua Drake: CVE-2015-1538, CVE-2015-3826
+  <li> Joshua Drake: CVE-2015-1538、CVE-2015-3826
   </li><li> Ben Hawkes: CVE-2015-3836
   </li><li> Alexandru Blanda: CVE-2015-3832
   </li><li> Michał Bednarski: CVE-2015-3831、CVE-2015-3844、CVE-2015-1541
@@ -58,7 +58,7 @@
 
 <h3 id="integer_overflows_during_mp4_atom_processing">MP4 atom 処理中の整数オーバーフロー</h3>
 
-<p>libstagefright において、MP4 atom の処理中に整数オーバーフローが発生する可能性が複数存在します。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。</p>
+<p>libstagefright において、MP4 atom の処理中に整数オーバーフローが複数発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。</p>
 
 <p>影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p>
 
@@ -216,7 +216,7 @@
 
 <h3 id="buffer_overflows_in_libstagefright_mpeg4extractor_cpp">libstagefright の MPEG4Extractor.cpp におけるバッファ オーバーフロー</h3>
 
-<p>libstagefright において、MP4 の処理中にバッファ オーバーフローが発生する可能性が複数存在します。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。</p>
+<p>libstagefright において、MP4 の処理中にバッファ オーバーフローが複数発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。</p>
 
 <p>影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p>
 
@@ -266,7 +266,7 @@
 
 <p>影響を受ける機能はアプリの API として提供されています。複数のアプリにおいて、リモート コンテンツによって(特に SMS アプリやブラウザを介して)この脆弱性が攻撃されるおそれがあります。</p>
 
-<p>特権のないアプリとしてリモートでコードが実行される可能性があることから、この問題の重大度は「高」と評価されています。</p>
+<p>特権のないアプリとしてリモートでコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -414,7 +414,7 @@
  </tr>
  <tr>
     <td>CVE-2015-3843</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b48581401259439dc5ef6dcf8b0f303e4cbefbe9">ANDROID-21697171</a> [<a href="https://android.googlesource.com/platform/packages/apps/Stk/+/1d8e00160c07ae308e5b460214eb2a425b93ccf7">2</a>]、[<a href="https://android.googlesource.com/platform/frameworks/base/+/a5e904e7eb3aaec532de83ca52e24af18e0496b4">3</a>]、[<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/fcb1d13c320dd1a6350bc7af3166929b4d54a456">4</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b48581401259439dc5ef6dcf8b0f303e4cbefbe9">ANDROID-21697171</a> [<a href="https://android.googlesource.com/platform/packages/apps/Stk/+/1d8e00160c07ae308e5b460214eb2a425b93ccf7">2</a>, <a href="https://android.googlesource.com/platform/frameworks/base/+/a5e904e7eb3aaec532de83ca52e24af18e0496b4">3</a>, <a href="https://android.googlesource.com/platform/packages/services/Telephony/+/fcb1d13c320dd1a6350bc7af3166929b4d54a456">4</a>]</td>
     <td>高</td>
     <td>5.1 以下</td>
  </tr>
diff --git a/ja/security/bulletin/2015-10-01.html b/ja/security/bulletin/2015-10-01.html
index 00e574c..0b97cf8 100644
--- a/ja/security/bulletin/2015-10-01.html
+++ b/ja/security/bulletin/2015-10-01.html
@@ -28,7 +28,7 @@
 
 <p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
 
-<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、下記の<a href="#mitigations">リスクの軽減</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、下記の<a href="/security/enhancements/index.html">リスクの軽減</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
 
 <h2 id="mitigations">リスクの軽減</h2>
 
@@ -83,13 +83,13 @@
  </tr>
  <tr>
     <td rowspan="14">CVE-2015-3873</td>
-    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c23e3dd8af7397f023aae040c4a03dd14091cbed">ANDROID-20674086</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9abb7401df730b5c510f6b8dac2716a0928d9623">2</a>]、[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b62a73b860757143d3b140b2985fdae71e18d675">3</a>]、[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b2ae4351539de9aa4667fcb3e02ba40d9c6bd094">4</a>]</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c23e3dd8af7397f023aae040c4a03dd14091cbed">ANDROID-20674086</a>  [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9abb7401df730b5c510f6b8dac2716a0928d9623">2</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b62a73b860757143d3b140b2985fdae71e18d675">3</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b2ae4351539de9aa4667fcb3e02ba40d9c6bd094">4</a>]</td>
     <td rowspan="13">重大</td>
     <td rowspan="13">5.1 以下</td>
     <td rowspan="13">Google 社内</td>
  </tr>
  <tr>
-    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3fd96683850cf27648e036180acb149fac362242">ANDROID-20674674</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/65842db06c2d77e53cc5ac61692160d844cc7d0a">2</a>]、[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/38eff9af5c032bf12f89d6e94df05f65eef51afc">3</a>]、[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/91860b89488b3ee4644c539e89e657fbb79fb6ad">4</a>]</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3fd96683850cf27648e036180acb149fac362242">ANDROID-20674674</a>  [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/65842db06c2d77e53cc5ac61692160d844cc7d0a">2</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/38eff9af5c032bf12f89d6e94df05f65eef51afc">3</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/91860b89488b3ee4644c539e89e657fbb79fb6ad">4</a>]</td>
  </tr>
  <tr>
     <td><a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/2e941e40ce76eb13b273479a4ee8fb6e40d33795">ANDROID-20718524</a></td>
@@ -119,7 +119,7 @@
     <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b158a9a5bcfe21480f57bc58d45517f1a81cca39">ANDROID-23016072</a></td>
  </tr>
  <tr>
-    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5a132594b531f1f48098a790927f82080cc27f61">ANDROID-23247055 </a></td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5a132594b531f1f48098a790927f82080cc27f61">ANDROID-23247055</a></td>
  </tr>
  <tr>
     <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d2ebc0b9e147f9406db20ec4df61da50e3614ee4">ANDROID-23248776</a> </td>
@@ -135,7 +135,7 @@
     <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/407d475b797fdc595299d67151230dc6e3835ccd">ANDROID-21335999</a></td>
     <td>重大</td>
     <td>5.1 以下</td>
-    <td>2105 年 5 月 20 日</td>
+    <td>2015 年 5 月 20 日</td>
  </tr>
  <tr>
     <td>CVE-2015-6600</td>
@@ -232,7 +232,7 @@
 
 <h3 id="remote_code_execution_vulnerabilities_in_sonivox">Sonivox でのリモートコード実行の脆弱性</h3>
 
-<p>Sonivox に脆弱性があり、特別に細工したメディア ファイルが処理される間に、攻撃者がメディアサーバー サービスでメモリ破壊やリモートコード実行を行うおそれがあります。特権サービスとしてリモートコード実行が可能になるため、この問題は重大と判断されています。攻撃を受けたコンポーネントは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできない権限にアクセスできます。</p>
+<p>Sonivox に脆弱性があり、特別に細工したメディア ファイルが処理される間に、攻撃者がメディアサーバー サービスでメモリ破壊やリモートコード実行を行うおそれがあります。特権サービスとしてリモートコード実行が可能になるため、この問題は「重大」と判断されています。攻撃を受けたコンポーネントは音声や動画のストリームにアクセスできるほか、通常はサードパーティのアプリがアクセスできない権限にアクセスできます。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -260,7 +260,7 @@
 
 <p>汎用ライブラリ libutils での音声ファイルの処理に脆弱性があります。攻撃者がこの脆弱性を悪用して、特別に細工したファイルが処理される間に、メディアサーバーのようなこのライブラリを使用するサービスでメモリ破壊やリモートコード実行を行うおそれがあります。</p>
 
-<p>影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。特権サービスとしてリモートコード実行が可能になるため、この問題は重大と判断されています。攻撃を受けたコンポーネントは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできない権限にアクセスできます。</p>
+<p>影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。特権サービスでリモートコード実行が可能になるため、この問題は「重大」と判断されています。攻撃を受けたコンポーネントは音声や動画のストリームにアクセスできるほか、通常はサードパーティのアプリがアクセスできない権限にアクセスできます。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -309,7 +309,7 @@
 
 <p>libFLAC でのメディア ファイル処理に脆弱性があります。攻撃者がこの脆弱性を悪用して、特別に細工したファイルが処理される間に、メモリ破壊やリモートコード実行を行うおそれがあります。</p>
 
-<p>影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。特権サービスとしてリモートコード実行が可能になるため、この問題は重大と判断されています。攻撃を受けたコンポーネントは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできない権限にアクセスできます。</p>
+<p>影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(ブラウザでのメディアの再生など)によってこの脆弱性が攻撃されるおそれがあります。特権サービスでリモートコード実行が可能になるため、この問題は「重大」と判断されています。攻撃を受けたコンポーネントは音声や動画のストリームにアクセスできるほか、通常はサードパーティのアプリがアクセスできない権限にアクセスできます。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -332,7 +332,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_keystore">キーストアでの権限昇格の脆弱性</h3>
 
-<p>キーストア コンポーネントに権限昇格の脆弱性があり、悪意のあるアプリがキーストア API に呼び出す際に悪用するおそれがあります。サードパーティのアプリが直接はアクセスできない権限にアクセスできるようになるので、この問題の重大度は「高」と判断されています。</p>
+<p>キーストア コンポーネントに権限昇格の脆弱性があり、悪意のあるアプリがキーストア API に呼び出す際に悪用するおそれがあります。たとえば、キーストア内でメモリ破壊を引き起こしたり任意のコードを実行したりする可能性があります。サードパーティのアプリが直接はアクセスできない権限にアクセスできるようになるので、この問題の重大度は「高」と判断されています。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -352,7 +352,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_media_player_framework">メディア プレーヤー フレームワークでの権限昇格の脆弱性</h3>
 
-<p>メディア プレーヤー フレームワークに権限昇格の脆弱性があり、メディアサーバーで悪意のあるアプリが勝手なコードを実行できるおそれがあります。サードパーティのアプリが直接はアクセスできない権限にアクセスできるようになるので、この問題の重大度は「高」と判断されています。</p>
+<p>メディア プレーヤー フレームワークに権限昇格の脆弱性があり、メディアサーバーで悪意のあるアプリが勝手なコードを実行できるおそれがあります。サードパーティのアプリがアクセスできない権限に悪意のあるアプリがアクセスできるようになるので、この問題の重大度は「高」と判断されています。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -427,7 +427,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_secure_element_evaluation_kit">Secure Element Evaluation Kit での権限昇格の脆弱性</h3>
 
-<p><a href="http://seek-for-android.github.io/">SEEK</a>(Secure Element Evaluation Kit、別名 SmartCard API)プラグインに脆弱性があり、アプリがリクエストせずに、昇格権限を取得できるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+<p><a href="http://seek-for-android.github.io/">SEEK</a>(Secure Element Evaluation Kit、別名 SmartCard API)プラグインに脆弱性があり、アプリがリクエストせずに権限を昇格できるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -450,7 +450,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_media_projection">Media Projection での権限昇格の脆弱性</h3>
 
-<p>Media Projection コンポーネントに脆弱性があり、画面のスナップショットの形式でユーザーデータを開示できるおそれがあります。オペレーティング システムで過度に長いアプリ名を許可しているためにこの問題が発生します。悪意のあるローカルアプリが長い名前を使用して、画面の記録についての警告がユーザーに表示されるのを阻止できます。不正に権限を昇格できるようになるため、この問題の重大度は「中」と判断されています。</p>
+<p>Media Projection コンポーネントに脆弱性があり、画面のスナップショットの形式でユーザーデータを開示できるおそれがあります。オペレーティング システムで過度に長いアプリ名を許可しているためにこの問題が発生します。悪意のあるローカルアプリがこの長い名前を利用して、画面の記録についての警告がユーザーに表示されないようにする可能性があります。不正に権限を昇格できるようになるため、この問題の重大度は「中」と判断されています。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -514,9 +514,9 @@
 </tbody></table>
 
 <h3 id="denial_of_service_vulnerabilities_in_mediaserver">
-メディアサーバーでのサービスの拒否の脆弱性</h3>
+メディアサーバーでのサービス拒否の脆弱性</h3>
 
-<p>メディアサーバーに複数の脆弱性があり、メディアサーバー プロセスをクラッシュさせてサービスを拒否させるおそれがあります。メディアサーバーをクラッシュさせて一時的にサービスをローカルに拒否させるので、重大度は「低」と判断されています。</p>
+<p>メディアサーバーに複数の脆弱性があり、メディアサーバー プロセスをクラッシュさせてサービス拒否を引き起こすおそれがあります。メディアサーバーをクラッシュさせてローカルで一時的にサービス拒否を引き起こすため、この問題の重大度は「低」と判断されています。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
diff --git a/ja/security/bulletin/2015-11-01.html b/ja/security/bulletin/2015-11-01.html
index d868dae..fb539fd 100644
--- a/ja/security/bulletin/2015-11-01.html
+++ b/ja/security/bulletin/2015-11-01.html
@@ -53,7 +53,8 @@
   </li><li> Trend Micro の Peter Pi: CVE-2015-6611
   </li><li> Google Project Zero の Natalie Silvanovich: CVE-2015-6608
   </li><li> KeenTeam(@K33nTeam、http://k33nteam.org/)の Qidan He(@flanker_hqd)、Wen Xu(@antlr7): CVE-2015-6612
-  </li><li> <a href="http://www.360.cn">Qihoo 360 Technology Co.Ltd</a> の Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>、[email protected]): CVE-2015-6612</li><li> Trend Micro の Seven Shen: CVE-2015-6610
+  </li><li> <a href="http://www.360.cn">Qihoo 360 Technology Co.Ltd の Guang Gong(龚广)(</a><a href="https://twitter.com/oldfresher">@oldfresher</a>、[email protected]): CVE-2015-6612
+  </li><li> Trend Micro の Seven Shen: CVE-2015-6610
 </li></ul>
 
 <h2 id="security_vulnerability_details">セキュリティの脆弱性の詳細</h2>
@@ -125,7 +126,7 @@
  <tr>
     <td>CVE-2015-6609</td>
     <td><a href="https://android.googlesource.com/platform%2Fbootable%2Frecovery/+/ec63d564a86ad5b30f75aa307b4bd271f6a96a56">ANDROID-22953624</a>
-[<a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/419e6c3c68413bd6dbb6872340b2ae0d69a0fd60">2</a>]</td>
+ [<a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/419e6c3c68413bd6dbb6872340b2ae0d69a0fd60">2</a>]</td>
     <td>重大</td>
     <td>6.0 以下</td>
     <td>2015 年 8 月 3 日</td>
@@ -172,7 +173,7 @@
  </tr>
  <tr>
     <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/892354335d49f0b9fcd10e20e0c13e3cd0f1f1cb">ANDROID-23756261</a>
-[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/a946d844a77906072f5eb7093d41db465d6514bb">2</a>]</td>
+ [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/a946d844a77906072f5eb7093d41db465d6514bb">2</a>]</td>
     <td>高</td>
     <td>6.0 以下</td>
     <td>2015 年 8 月 26 日</td>
@@ -221,7 +222,7 @@
  <tr>
     <td>CVE-2015-6610</td>
     <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d26052738f7b095b7e318c8dde7f32db0a48450c">ANDROID-23707088</a>
-[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/820c105f7a4dc0971ee563caea4c9b346854a2f7">2</a>]</td>
+ [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/820c105f7a4dc0971ee563caea4c9b346854a2f7">2</a>]</td>
     <td>高</td>
     <td>6.0 以下</td>
     <td>2015 年 8 月 19 日</td>
@@ -283,8 +284,8 @@
  <tr>
     <td>CVE-2015-6614</td>
     <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Ftelephony/+/70dd1f77873913635288e513564a6c93ae4d0a26">ANDROID-21900139</a>
-[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/a12044215b1148826ea9a88d5d1102378b13922f">2</a>]
-[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/2b6af396ad14def9a967f62cccc87ee715823bb1">3</a>]</td>
+ [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/a12044215b1148826ea9a88d5d1102378b13922f">2</a>]
+ [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/2b6af396ad14def9a967f62cccc87ee715823bb1">3</a>]</td>
     <td>中</td>
     <td>5.0、5.1</td>
     <td>2015 年 6 月 8 日</td>
diff --git a/ja/security/bulletin/2015-12-01.html b/ja/security/bulletin/2015-12-01.html
index 22e475a..4d71658 100644
--- a/ja/security/bulletin/2015-12-01.html
+++ b/ja/security/bulletin/2015-12-01.html
@@ -28,7 +28,7 @@
 
 <p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
 
-<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護や SafetyNet のようなサービスの保護について詳しくは、下記の<a href="#mitigations">リスクの軽減</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。ご利用の端末に上記のアップデートを適用することをすべてのユーザーにおすすめします。</p>
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、下記の<a href="#mitigations">リスクの軽減</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。ご利用の端末に上記のアップデートを適用することをすべてのユーザーにおすすめします。</p>
 
 <h2 id="mitigations">リスクの軽減</h2>
 
diff --git a/ja/security/bulletin/2016-04-02.html b/ja/security/bulletin/2016-04-02.html
index b575803..c5bd6aa 100644
--- a/ja/security/bulletin/2016-04-02.html
+++ b/ja/security/bulletin/2016-04-02.html
@@ -29,7 +29,8 @@
 
 <p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
 
-<p>2016 年 3 月 18 日の <a href="/security/advisory/2016-03-18.html">Android セキュリティ アドバイザリ</a>では、<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> を利用してルート権限を取得するアプリについて取り上げました。<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> はこのアップデートで解決されています。新たに見つかった他の問題が実際にユーザーの端末で利用または悪用されたという
+<p>
+2016 年 3 月 18 日の <a href="/security/advisory/2016-03-18.html">Android セキュリティ アドバイザリ</a>では、<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> を利用してルート権限を取得するアプリについて取り上げました。<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> はこのアップデートで解決されています。新たに見つかった他の問題が実際にユーザーの端末で利用または悪用されたという
 報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、下記の<a href="#mitigations">リスクの軽減</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
 
 <h2 id="mitigations">リスクの軽減</h2>
@@ -79,7 +80,7 @@
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>重大度</th>
-    <th>更新されたバージョン</th>
+    <th>更新対象のバージョン</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -128,7 +129,7 @@
     <th>CVE</th>
     <th>バグ</th>
     <th>重大度</th>
-    <th>更新されたバージョン</th>
+    <th>更新対象のバージョン</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -161,7 +162,7 @@
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>重大度</th>
-    <th>更新されたバージョン</th>
+    <th>更新対象のバージョン</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -245,7 +246,7 @@
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>重大度</th>
-    <th>更新されたバージョン</th>
+    <th>更新対象のバージョン</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -268,7 +269,7 @@
     <th>CVE</th>
     <th>バグ</th>
     <th>重大度</th>
-    <th>更新されたバージョン</th>
+    <th>更新対象のバージョン</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -291,7 +292,7 @@
     <th>CVE</th>
     <th>バグ</th>
     <th>重大度</th>
-    <th>更新されたバージョン</th>
+    <th>更新対象のバージョン</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -316,7 +317,7 @@
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>重大度</th>
-    <th>更新されたバージョン</th>
+    <th>更新対象のバージョン</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -339,7 +340,7 @@
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>Severity</th>
-    <th>更新されたバージョン</th>
+    <th>更新対象のバージョン</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -372,7 +373,7 @@
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>重大度</th>
-    <th>更新されたバージョン</th>
+    <th>更新対象のバージョン</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -395,7 +396,7 @@
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>Severity</th>
-    <th>更新されたバージョン</th>
+    <th>更新対象のバージョン</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -421,7 +422,7 @@
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>重大度</th>
-    <th>更新されたバージョン</th>
+    <th>更新対象のバージョン</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -445,7 +446,7 @@
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>重大度</th>
-    <th>更新されたバージョン</th>
+    <th>更新対象のバージョン</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -471,7 +472,7 @@
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>重大度</th>
-    <th>更新されたバージョン</th>
+    <th>更新対象のバージョン</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -498,7 +499,7 @@
     <th>CVE</th>
     <th>バグ</th>
     <th>重大度</th>
-    <th>更新されたバージョン</th>
+    <th>更新対象のバージョン</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -525,7 +526,7 @@
     <th>CVE</th>
     <th>バグ</th>
     <th>重大度</th>
-    <th>更新されたバージョン</th>
+    <th>更新対象のバージョン</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -552,7 +553,7 @@
     <th>CVE</th>
     <th>バグ</th>
     <th>重大度</th>
-    <th>更新されたバージョン</th>
+    <th>更新対象のバージョン</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -576,7 +577,7 @@
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>重大度</th>
-    <th>更新されたバージョン</th>
+    <th>更新対象のバージョン</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -600,7 +601,7 @@
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>重大度</th>
-    <th>更新されたバージョン</th>
+    <th>更新対象のバージョン</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -625,7 +626,7 @@
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>Severity</th>
-    <th>更新されたバージョン</th>
+    <th>更新対象のバージョン</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -652,7 +653,7 @@
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>重大度</th>
-    <th>更新されたバージョン</th>
+    <th>更新対象のバージョン</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -675,7 +676,7 @@
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>重大度</th>
-    <th>更新されたバージョン</th>
+    <th>更新対象のバージョン</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -729,7 +730,7 @@
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>Severity</th>
-    <th>更新されたバージョン</th>
+    <th>更新対象のバージョン</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -757,7 +758,7 @@
     <th>CVE</th>
     <th>バグ</th>
     <th>重大度</th>
-    <th>更新されたバージョン</th>
+    <th>更新対象のバージョン</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -781,7 +782,7 @@
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>重大度</th>
-    <th>更新されたバージョン</th>
+    <th>更新対象のバージョン</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -806,7 +807,7 @@
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>重大度</th>
-    <th>更新されたバージョン</th>
+    <th>更新対象のバージョン</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -830,7 +831,7 @@
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>重大度</th>
-    <th>更新されたバージョン</th>
+    <th>更新対象のバージョン</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -854,7 +855,7 @@
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>重大度</th>
-    <th>更新されたバージョン</th>
+    <th>更新対象のバージョン</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -887,7 +888,7 @@
     <th>CVE</th>
     <th>バグと AOSP リンク</th>
     <th>重大度</th>
-    <th>更新されたバージョン</th>
+    <th>更新対象のバージョン</th>
     <th>報告日</th>
  </tr>
  <tr>
diff --git a/ja/security/bulletin/2016-05-01.html b/ja/security/bulletin/2016-05-01.html
index 5f0a6ac..7f1299a 100644
--- a/ja/security/bulletin/2016-05-01.html
+++ b/ja/security/bulletin/2016-05-01.html
@@ -46,7 +46,7 @@
 
 <ul>
   <li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
-  <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
+  <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」には、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを見つけて阻止する働きがあります。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
   <li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
 </ul>
 
@@ -565,8 +565,8 @@
  <tr>
     <td>CVE-2016-4477</td>
     <td><a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/b79e09574e50e168dd5f19d540ae0b9a05bd1535">
-        27371366</a>
-        [<a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/b845b81ec6d724bd359cdb77f515722dd4066cf8">2</a>]
+27371366</a>
+ [<a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/b845b81ec6d724bd359cdb77f515722dd4066cf8">2</a>]
     </td>
     <td>高</td>
     <td><a href="#nexus_devices">すべての Nexus</a></td>
@@ -606,7 +606,7 @@
  <tr>
     <td>CVE-2016-2449</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b04aee833c5cfb6b31b8558350feb14bb1a0f353">
-        27568958</a></td>
+27568958</a></td>
     <td>高</td>
     <td><a href="#nexus_devices">すべての Nexus</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -615,7 +615,7 @@
  <tr>
     <td>CVE-2016-2450</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7fd96ebfc4c9da496c59d7c45e1f62be178e626d">
-        27569635</a></td>
+27569635</a></td>
     <td>高</td>
     <td><a href="#nexus_devices">すべての Nexus</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -624,7 +624,7 @@
  <tr>
     <td>CVE-2016-2451</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f9ed2fe6d61259e779a37d4c2d7edb33a1c1f8ba">
-        27597103</a></td>
+27597103</a></td>
     <td>高</td>
     <td><a href="#nexus_devices">すべての Nexus</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -633,9 +633,9 @@
  <tr>
     <td>CVE-2016-2452</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/44749eb4f273f0eb681d0fa013e3beef754fa687">
-        27662364</a>
-        [<a href="https://android.googlesource.com/platform/frameworks/av/+/65756b4082cd79a2d99b2ccb5b392291fd53703f">2</a>]
-        [<a href="https://android.googlesource.com/platform/frameworks/av/+/daa85dac2055b22dabbb3b4e537597e6ab73a866">3</a>]
+27662364</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/65756b4082cd79a2d99b2ccb5b392291fd53703f">2</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/daa85dac2055b22dabbb3b4e537597e6ab73a866">3</a>]
     </td>
     <td>高</td>
     <td><a href="#nexus_devices">すべての Nexus</a></td>
@@ -720,8 +720,8 @@
  <tr>
     <td>CVE-2016-2461</td>
     <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/50d0447566db4a77d78d592f1c1b5d31096fac8f">
-        27324690</a>
-        [<a href="https://android.googlesource.com/platform/external/conscrypt/+/1638945d4ed9403790962ec7abed1b7a232a9ff8">2</a>]
+27324690</a>
+ [<a href="https://android.googlesource.com/platform/external/conscrypt/+/1638945d4ed9403790962ec7abed1b7a232a9ff8">2</a>]
     </td>
     <td>中</td>
     <td><a href="#nexus_devices">すべての Nexus</a></td>
@@ -848,8 +848,8 @@
  <tr>
     <td>CVE-2016-2458</td>
     <td><a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/a55168330d9326ff2120285763c818733590266a">
-        27335139</a>
-        [<a href="https://android.googlesource.com/platform/packages/apps/Email/+/2791f0b33b610247ef87278862e66c6045f89693">2</a>]
+27335139</a>
+ [<a href="https://android.googlesource.com/platform/packages/apps/Email/+/2791f0b33b610247ef87278862e66c6045f89693">2</a>]
     </td>
     <td>中</td>
     <td><a href="#nexus_devices">すべての Nexus</a></td>
@@ -936,7 +936,7 @@
 <p><a href="#security_vulnerability_details">セキュリティの脆弱性の詳細</a>に関するセクションで、各表中の「更新された Nexus 端末」列に、その問題の影響を受ける、更新対象の Nexus 端末の種類を記載しています。この列には次のいずれかが表示されています。</p>
 
 <ul>
-  <li> <strong>すべての Nexus 端末</strong>:  問題がすべての Nexus 端末に影響を与える場合、「更新された Nexus 端末<em></em>」列には「すべての Nexus」と記載されています。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポートされる端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれています。</li><li> <strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新された Nexus 端末<em></em>」列には影響を受ける Nexus 端末が記載されています。</li>
+  <li> <strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、「更新された Nexus 端末<em></em>」列には「すべての Nexus」と記載されています。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポートされる端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれています。</li><li> <strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新された Nexus 端末<em></em>」列には影響を受ける Nexus 端末が記載されています。</li>
   <li> <strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、「更新された Nexus 端末<em></em>」列には「なし」と記載されています。</li>
 </ul>
 
diff --git a/ja/security/bulletin/2016-06-01.html b/ja/security/bulletin/2016-06-01.html
index 3d32a24..4ae5327 100644
--- a/ja/security/bulletin/2016-06-01.html
+++ b/ja/security/bulletin/2016-06-01.html
@@ -22,15 +22,15 @@
 
 <p><em>2016 年 6 月 6 日公開 | 2016 年 6 月 8 日更新</em></p>
 
-<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>にリリースされています。2016 年 6 月 1 日以降のセキュリティ パッチレベルではこの問題に対処しています。セキュリティ パッチレベルの確認方法については、<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Nexus のドキュメント</a>をご覧ください。</p>
+<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>にリリースされています。2016 年 6 月 1 日以降のセキュリティ パッチレベルではこれらの問題に対処しています。セキュリティ パッチレベルの確認方法については、<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Nexus のドキュメント</a>をご覧ください。</p>
 
 <p>パートナーには、この公開情報に記載の問題について 2016 年 5 月 2 日までに通知済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。</p>
 
 <p>最も重大度の高い問題は、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
 
-<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、<a href="/security/enhancements/index.html">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
 
-<p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
+<p>ご利用の端末に上記のアップデートを適用することをすべてのユーザーにおすすめします。</p>
 
 <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
 
@@ -47,19 +47,17 @@
 <p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p>
 
 <ul>
-  <li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-2468</li><li> <a href="http://bits-please.blogspot.com">Gal Beniamini</a>(<a href="https://twitter.com/laginimaineb">@laginimaineb</a>): CVE-2016-2476</li><li>Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2492</li><li>Mobile Safe Team、Qihoo 360 Technology Co. Ltd. の Hao Chen、Guang Gong、Wenlin Yang: CVE-2016-2470、CVE-2016-2471、CVE-2016-2472、CVE-2016-2473、CVE-2016-2498</li><li> <a href="http://www.iwobanas.com">Iwo Banas</a>: CVE-2016-2496</li><li>Qihoo 360 Technology Co. Ltd. IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2490、CVE-2016-2491</li><li>Google の Lee Campbell: CVE-2016-2500</li><li>Google セキュリティ チームの Maciej Szawłowski: CVE-2016-2474</li><li>Google の Marco Nelissen および Max Spector: CVE-2016-2487</li><li>Google Project Zero の Mark Brand: CVE-2016-2494</li><li><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-2477、CVE-2016-2478、CVE-2016-2479、CVE-2016-2480、CVE-2016-2481、CVE-2016-2482、CVE-2016-2483、CVE-2016-2484、CVE-2016-2485、CVE-2016-2486</li><li> <a href="mailto:[email protected]">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-2066、CVE-2016-2061、CVE-2016-2465、CVE-2016-2469、CVE-2016-2489</li><li>Vasily Vasilev: CVE-2016-2463</li><li>Alibaba Inc. の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-2495</li><li>Tencent Security Platform Department の Xiling Gong: CVE-2016-2499</li><li>Android セキュリティ チームの Zach Riggle(<a href="https://twitter.com/ebeip90">@ebeip90</a>): CVE-2016-2493</li></ul>
+  <li>Tencent KeenLab(<a href="https://twitter.com/returnsme">@keen_lab</a>)の Di Shen(<a href="https://twitter.com/keen_lab">@returnsme</a>): CVE-2016-2468</li><li> <a href="http://bits-please.blogspot.com">Gal Beniamini</a>(<a href="https://twitter.com/laginimaineb">@laginimaineb</a>): CVE-2016-2476</li><li>Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2492</li><li>Mobile Safe Team、Qihoo 360 Technology Co. Ltd. の Hao Chen、Guang Gong、Wenlin Yang: CVE-2016-2470、CVE-2016-2471、CVE-2016-2472、CVE-2016-2473、CVE-2016-2498</li><li> <a href="http://www.iwobanas.com">Iwo Banas</a>: CVE-2016-2496</li><li>Qihoo 360 Technology Co. Ltd. IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2490、CVE-2016-2491</li><li>Google の Lee Campbell: CVE-2016-2500</li><li>Google セキュリティ チームの Maciej Szawłowski: CVE-2016-2474</li><li>Google の Marco Nelissen および Max Spector: CVE-2016-2487</li><li>Google Project Zero の Mark Brand: CVE-2016-2494</li><li><a href="https://twitter.com/Mingjian_Zhou">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/chiachih_wu">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="http://c0reteam.org">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-2477、CVE-2016-2478、CVE-2016-2479、CVE-2016-2480、CVE-2016-2481、CVE-2016-2482、CVE-2016-2483、CVE-2016-2484、CVE-2016-2485、CVE-2016-2486</li><li> <a href="mailto:[email protected]">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-2066、CVE-2016-2061、CVE-2016-2465、CVE-2016-2469、CVE-2016-2489</li><li>Vasily Vasilev: CVE-2016-2463</li><li>Alibaba Inc. の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-2495</li><li>Tencent Security Platform Department の Xiling Gong: CVE-2016-2499</li><li>Android セキュリティ チームの Zach Riggle(<a href="https://twitter.com/ebeip90">@ebeip90</a>): CVE-2016-2493</li></ul>
 
 <h2 id="security_vulnerability_details">セキュリティの脆弱性の詳細</h2>
 
-<p>パッチレベル 2016-06-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する Android バグ、重大度、更新対象の Nexus 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した AOSP での変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。</p>
+<p>パッチレベル 2016-06-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠を説明し、CVE、関連する Android のバグ、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した AOSP での変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">メディアサーバーでのリモートコード実行の脆弱性</h3>
 
-<p>メディアサーバーにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。この問題は、メディアサーバーのプロセスにおいてリモートでコードが実行されるおそれがあるため、重大と見なされています。メディアサーバーのプロセスは、音声や動画のストリームにアクセスできるほか、サードパーティ製アプリが通常はアクセスできないような権限にアクセス可能です。</p>
+<p>メディアサーバーにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。メディアサーバーのプロセスにおいてリモートでコードが実行されるおそれがあるため、この問題は「重大」と判断されています。メディアサーバーのプロセスは、音声や動画のストリームにアクセスできるほか、サードパーティ製アプリが通常はアクセスできないような権限にアクセスできます。</p>
 
-<p>影響を受ける機能はオペレーティング システムの中核部分として提供されているもので、
-リモート コンテンツ(特に MMS やブラウザでのメディア再生)によってこうした脆弱性を
-攻撃できるようにするアプリが複数あります。</p>
+<p>影響を受ける機能はオペレーティング システムの中核部分として提供されているもので、リモート コンテンツ(特に MMS やブラウザでのメディア再生)によってこうした脆弱性を攻撃できるようにするアプリが複数あります。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -87,11 +85,9 @@
 
 <h3 id="remote_code_execution_vulnerabilities_in_libwebm">libwebm でのリモートコード実行の脆弱性</h3>
 
-<p>libwebm にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。この問題は、メディアサーバーのプロセスにおいてリモートでコードが実行されるおそれがあるため、重大と見なされています。メディアサーバーのプロセスは、音声や動画のストリームにアクセスできるほか、サードパーティ製アプリが通常はアクセスできないような権限にアクセス可能です。</p>
+<p>libwebm にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。メディアサーバーのプロセスにおいてリモートでコードが実行されるおそれがあるため、この問題は「重大」と判断されています。メディアサーバーのプロセスは、音声や動画のストリームにアクセスできるほか、サードパーティ製アプリが通常はアクセスできないような権限にアクセスできます。</p>
 
-<p>影響を受ける機能はオペレーティング システムの中核部分として提供されているもので、
-リモート コンテンツ(特に MMS やブラウザでのメディア再生)によってこうした脆弱性を
-攻撃できるようにするアプリが複数あります。</p>
+<p>影響を受ける機能はオペレーティング システムの中核部分として提供されているもので、リモート コンテンツ(特に MMS やブラウザでのメディア再生)によってこうした脆弱性を攻撃できるようにするアプリが複数あります。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -219,8 +215,7 @@
 * この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">
-Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
 
 <p>Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードの実行が可能になるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 <table>
@@ -269,7 +264,7 @@
     <td>26425765*</td>
     <td>高</td>
     <td>Nexus 5、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Nexus Player、Pixel C</td>
-    <td>2016 年 6 月 6 日</td>
+    <td>2016 年 1 月 6 日</td>
  </tr>
 </tbody></table>
 <p>
@@ -312,8 +307,7 @@
 * この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-<h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
-メディアサーバーでの権限昇格の脆弱性</h3>
+<h3 id="elevation_of_privilege_vulnerability_in_mediaserver">メディアサーバーでの権限昇格の脆弱性</h3>
 
 <p>メディアサーバーに権限昇格の脆弱性があるため、昇格したシステムアプリ内で悪意のあるローカルアプリによる任意のコードの実行が可能になるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 
@@ -545,8 +539,7 @@
 * この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver_2">
-Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver_2">Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
 
 <p>Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるアプリによってカーネル内で任意のコードの実行が可能になるおそれがあります。最初にドライバを呼び出すことのできるサービスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
@@ -685,7 +678,7 @@
 
 <h3 id="remote_denial_of_service_vulnerability_in_mediaserver">メディアサーバーでのリモートのサービス拒否の脆弱性</h3>
 
-<p>メディアサーバーにリモートのサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートでのサービス拒否が可能になるため、この問題の重大度は「高」と判断されています</p>
+<p>メディアサーバーにリモートのサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートでのサービス拒否のおそれがあるため、この問題の重大度は「高」と判断されています</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -772,8 +765,7 @@
 * この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 
-<h3 id="information_disclosure_vulnerability_in_mediaserver">
-メディアサーバーでの情報開示の脆弱性</h3>
+<h3 id="information_disclosure_vulnerability_in_mediaserver">メディアサーバーでの情報開示の脆弱性</h3>
 
 <p>メディアサーバーに情報開示の脆弱性があるため、アプリが機密情報にアクセスできるおそれがあります。許可を得ずにデータにアクセスできるようになるため、この問題の重大度は「中」と判断されています。</p>
 <table>
@@ -833,18 +825,18 @@
 
 <h2 id="common_questions_and_answers">一般的な質問と回答</h2>
 
-<p>上記の公開情報に対する一般的な質問について、以下で回答します。</p>
+<p>上記の公開情報に対する一般的な質問についての回答は以下のとおりです。</p>
 
 <p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong></p>
 
-<p>2016 年 6 月 1 日以降のセキュリティ パッチレベルでは、上記の問題に対処しています(セキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください)。このアップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-06-01] に設定する必要があります。</p>
+<p>2016 年 6 月 1 日以降のセキュリティ パッチレベルでは、上記の問題に対処しています(セキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください)。このアップデートを組み込んだ端末メーカーは、パッチレベル文字列を [ro.build.version.security_patch]:[2016-06-01] に設定する必要があります。</p>
 
 <p id="nexus_devices"><strong>2. 各問題の影響を受ける Nexus 端末を判断するにはどうすればよいですか?</strong></p>
 
 <p><a href="#security_vulnerability_summary">セキュリティの脆弱性の詳細</a>に関するセクションで、各表中の「更新された Nexus 端末」列に、その問題の影響を受ける、更新対象の Nexus 端末の種類を記載しています。この列には次のいずれかが表示されています。</p>
 
 <ul>
-  <li> <strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新された Nexus 端末<em></em>」列には「すべての Nexus」と記載されています。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポートされる端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれています。</li>
+  <li> <strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新された Nexus 端末<em></em>」列には「すべての Nexus」と記載されています。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li>
   <li> <strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新された Nexus 端末<em></em>」列には影響を受ける Nexus 端末が記載されています。</li>
   <li> <strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、表の「更新された Nexus 端末<em></em>」列には「なし」と記載されています。</li>
 </ul>
@@ -855,7 +847,7 @@
   <li>2016 年 6 月 6 日: 情報公開</li>
   <li>2016 年 6 月 7 日:<ul>
       <li>公開情報を改訂し AOSP リンクを追加
-      </li><li>情報公開から CVE-2016-2496 を削除
+      </li><li>公開情報から CVE-2016-2496 を削除
     </li></ul>
   </li>
   <li>2016 年 6 月 8 日: 公開情報に CVE-2016-2496 を再び追加</li>
diff --git a/ja/security/bulletin/2016-07-01.html b/ja/security/bulletin/2016-07-01.html
index b0f615e..31a859f 100644
--- a/ja/security/bulletin/2016-07-01.html
+++ b/ja/security/bulletin/2016-07-01.html
@@ -105,8 +105,8 @@
   <tr>
    <td>CVE-2016-2508</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f81038006b4c59a5a148dcad887371206033c28f">
-       A-28799341</a>
-       [<a href="https://android.googlesource.com/platform/frameworks/av/+/d112f7d0c1dbaf0368365885becb11ca8d3f13a4">2</a>]
+A-28799341</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/d112f7d0c1dbaf0368365885becb11ca8d3f13a4">2</a>]
    </td>
    <td>重大</td>
    <td><a href="#all_nexus">すべての Nexus</a></td>
@@ -116,8 +116,8 @@
   <tr>
    <td>CVE-2016-3741</td>
    <td><a href="https://android.googlesource.com/platform/external/libavc/+/e629194c62a9a129ce378e08cb1059a8a53f1795">
-       A-28165661</a>
-       [<a href="https://android.googlesource.com/platform/external/libavc/+/cc676ebd95247646e67907ccab150fb77a847335">2</a>]
+A-28165661</a>
+ [<a href="https://android.googlesource.com/platform/external/libavc/+/cc676ebd95247646e67907ccab150fb77a847335">2</a>]
    </td>
    <td>重大</td>
    <td><a href="#all_nexus">すべての Nexus</a></td>
@@ -495,8 +495,8 @@
   <tr>
    <td>CVE-2016-3754</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fdee2a83432b3b150d6a34f231c4e2f7353c01e">
-       A-28615448</a>
-       [<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]
+A-28615448</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]
    </td>
    <td>高</td>
    <td><a href="#all_nexus">すべての Nexus</a></td>
@@ -670,8 +670,8 @@
   <tr>
    <td>CVE-2016-3760</td>
    <td><a href="https://android.googlesource.com/platform/hardware/libhardware/+/8b3d5a64c3c8d010ad4517f652731f09107ae9c5">A-27410683</a>
-[<a href="https://android.googlesource.com/platform/system/bt/+/37c88107679d36c419572732b4af6e18bb2f7dce">2</a>]
-[<a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/122feb9a0b04290f55183ff2f0384c6c53756bd8">3</a>]
+ [<a href="https://android.googlesource.com/platform/system/bt/+/37c88107679d36c419572732b4af6e18bb2f7dce">2</a>]
+ [<a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/122feb9a0b04290f55183ff2f0384c6c53756bd8">3</a>]
    </td>
    <td>中</td>
    <td><a href="#all_nexus">すべての Nexus</a></td>
@@ -836,8 +836,8 @@
   <tr>
    <td>CVE-2016-3766</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fdee2a83432b3b150d6a34f231c4e2f7353c01e">
-       A-28471206</a>
-       [<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]
+A-28471206</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]
    </td>
    <td>中</td>
    <td><a href="#all_nexus">すべての Nexus</a></td>
@@ -1105,7 +1105,7 @@
    <td>CVE-2014-9795</td>
    <td>A-28820720<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=ce2a0ea1f14298abc83729f3a095adab43342342">QC-CR681957</a>
-      [<a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=fc3b31f81a1c128c2bcc745564a075022cd72a2e">2</a>]
+ [<a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=fc3b31f81a1c128c2bcc745564a075022cd72a2e">2</a>]
    </td>
    <td>重大</td>
    <td>Nexus 5</td>
@@ -1198,7 +1198,7 @@
    <td>CVE-2014-9783</td>
    <td>A-28441831<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=2b1050b49a9a5f7bb57006648d145e001a3eaa8b">QC-CR511382</a>
-      [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a7502f4f801bb95bff73617309835bb7a016cde5">2</a>]</td>
+ [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a7502f4f801bb95bff73617309835bb7a016cde5">2</a>]</td>
    <td>高</td>
    <td>Nexus 7(2013)</td>
    <td>2014 年 3 月 31 日</td>
@@ -1247,7 +1247,7 @@
    <td>CVE-2014-9790</td>
    <td>A-28769136<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&id=6ed921bda8cbb505e8654dfc1095185b0bccc38e">QC-CR545716</a>
-      [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?h=LA.BF.1.1.3_rb1.12&id=9bc30c0d1832f7dd5b6fa10d5e48a29025176569">2</a>]</td>
+ [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?h=LA.BF.1.1.3_rb1.12&id=9bc30c0d1832f7dd5b6fa10d5e48a29025176569">2</a>]</td>
    <td>高</td>
    <td>Nexus 5、Nexus 7(2013)</td>
    <td>2014 年 4 月 30 日</td>
diff --git a/ja/security/bulletin/2016-08-01.html b/ja/security/bulletin/2016-08-01.html
index 66da733..2014204 100644
--- a/ja/security/bulletin/2016-08-01.html
+++ b/ja/security/bulletin/2016-08-01.html
@@ -378,8 +378,8 @@
   <tr>
    <td>CVE-2016-3833</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/01875b0274e74f97edf6b0d5c92de822e0555d03">
-A-29189712</a>
- [<a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a">2</a>]</td>
+       A-29189712</a>
+       [<a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a">2</a>]</td>
    <td>中</td>
    <td>すべての Nexus</td>
    <td>5.0.2、5.1.1、6.0、6.0.1</td>
@@ -1088,7 +1088,7 @@
 <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee">
 QC-CR#836226</a></p></td>
    <td>高</td>
-   <td>Nexus 5</td>
+   <td>Google Nexus 5</td>
    <td>2015 年 9 月 11 日</td>
   </tr>
   <tr>
@@ -1098,7 +1098,7 @@
 <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=c10f03f191307f7114af89933f2d91b830150094">
 QC-CR#550061</a></p></td>
    <td>中</td>
-   <td>Nexus 5</td>
+   <td>Google Nexus 5</td>
    <td>2014 年 3 月 13 日</td>
   </tr>
   <tr>
@@ -1431,7 +1431,7 @@
    <td>CVE-2016-3845</td>
    <td>A-28399876*</td>
    <td>高</td>
-   <td>Nexus 5</td>
+   <td>Google Nexus 5</td>
    <td>2016 年 4 月 20 日</td>
   </tr>
 </tbody></table>
@@ -1684,7 +1684,7 @@
 <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=bfc6eee5e30a0c20bc37495233506f4f0cc4991d">
 QC-CR#542223</a></p></td>
    <td>中</td>
-   <td>Nexus 5</td>
+   <td>Google Nexus 5</td>
    <td>2014 年 3 月 27 日</td>
   </tr>
   <tr>
@@ -1724,7 +1724,7 @@
 <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=46135d80765cb70a914f02a6e7b6abe64679ec86">
 QC-CR#563752</a></p></td>
    <td>中</td>
-   <td>Nexus 5</td>
+   <td>Google Nexus 5</td>
    <td>2014 年 4 月 30 日</td>
   </tr>
   <tr>
@@ -1744,7 +1744,7 @@
 <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=8756624acb1e090b45baf07b2a8d0ebde114000e">
 QC-CR#547910</a></p></td>
    <td>中</td>
-   <td>Nexus 5</td>
+   <td>Google Nexus 5</td>
    <td>2014 年 7 月 3 日</td>
   </tr>
   <tr>
@@ -1762,7 +1762,7 @@
 <h3 id="information-disclosure-vulnerability-in-kernel-scheduler">
 カーネル スケジューラでの情報開示の脆弱性</h3>
 <p>
-カーネル スケジューラに情報開示の脆弱性があるため、悪意のあるローカルアプリによって権限レベルの範囲外のデータがアクセスされるおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスすることに利用される可能性があるため、この問題の重大度は「高」と判断されています。
+カーネル スケジューラに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスすることに利用される可能性があるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1792,7 +1792,7 @@
 <h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver-device-specific">
 MediaTek Wi-Fi ドライバでの情報開示の脆弱性(端末固有)</h3>
 <p>
-MediaTek Wi-Fi ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
+MediaTek Wi-Fi ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスすることに利用される可能性があるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1823,7 +1823,7 @@
 
 <h3 id="information-disclosure-vulnerability-in-usb-driver">USB ドライバでの情報開示の脆弱性</h3>
 <p>
-USB ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
+USB ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスすることに利用される可能性があるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1939,7 +1939,7 @@
   <tr>
    <td>CVE-2016-2497</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a75537b496e9df71c74c1d045ba5569631a16298">
-A-27450489</a></td>
+       A-27450489</a></td>
    <td>中</td>
    <td>すべての Nexus</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -1980,7 +1980,7 @@
 <h3 id="information-disclosure-vulnerability-in-kernel-sound-component">
 カーネル サウンド コンポーネントでの情報開示の脆弱性</h3>
 <p>
-カーネル サウンド コンポーネントに情報開示の脆弱性があるため、悪意のあるローカルアプリによって権限レベルの範囲外のデータがアクセスされるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
+カーネル サウンド コンポーネントに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -2055,7 +2055,7 @@
   <tr>
    <td>CVE-2016-2060</td>
    <td><a href="https://source.codeaurora.org/quic/la/platform/system/netd/commit/?id=e9925f5acb4401588e23ea8a27c3e318f71b5cf8">
-QC-CR#959631</a></td>
+   QC-CR#959631</a></td>
    <td>中</td>
    <td>なし</td>
    <td>2016 年 4 月</td>
@@ -2070,7 +2070,7 @@
 </strong>
 </p>
 <p>
-セキュリティ パッチ レベル 2016-08-01 以降では、セキュリティ パッチ レベル文字列 2016-08-01 に関連するすべての問題に対処しています。セキュリティ パッチ レベル 2016-08-05 以降では、セキュリティ パッチ レベル文字列 2016-08-05 に関連するすべての問題に対処しています。セキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">ヘルプセンター</a>の説明をご覧ください。こうしたアップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-08-01] または [ro.build.version.security_patch]:[2016-08-05] に設定する必要があります。
+セキュリティ パッチ レベル 2016-08-01 以降では、セキュリティ パッチ レベル文字列 2016-08-01 に関連するすべての問題に対処しています。セキュリティ パッチ レベル 2016-08-05 以降では、セキュリティ パッチ レベル文字列 2016-08-05 に関連するすべての問題に対処しています。セキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">ヘルプセンター</a>の説明をご覧ください。こうしたアップデートを組み込んだ端末メーカーは、パッチレベル文字列を [ro.build.version.security_patch]:[2016-08-01] または [ro.build.version.security_patch]:[2016-08-05] に設定する必要があります。
 </p>
 <p>
 <strong>2. この公開情報に 2 つのセキュリティ パッチ レベル文字列があるのはなぜですか?</strong>
diff --git a/ja/security/bulletin/2016-09-01.html b/ja/security/bulletin/2016-09-01.html
index f31a5da..04555a1 100644
--- a/ja/security/bulletin/2016-09-01.html
+++ b/ja/security/bulletin/2016-09-01.html
@@ -36,7 +36,7 @@
 </p>
 
 <p>
-この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、<a href="/security/enhancements/index.html">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
 </p>
 
 <p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。
@@ -79,8 +79,8 @@
 <li>Google の大貫誠: CVE-2016-3876</li>
 <li>Google Project Zero の Mark Brand: CVE-2016-3861</li>
 <li>Android セキュリティ チームの Max Spector: CVE-2016-3888</li>
-<li>Android セキュリティ チームの Max Spector と Quan To: CVE-2016-3889</li>
-<li><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-3895</li>
+<li>Android セキュリティ チームの Max Spector、Quan To: CVE-2016-3889</li>
+<li><a href="https://twitter.com/Mingjian_Zhou">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/chiachih_wu">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="http://c0reteam.org">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-3895</li>
 <li>Tesla Motors Product Security Team の Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2016-2446 に関する新たな問題の発見</li>
 <li>Google の Oleksiy Vyalov: CVE-2016-3890</li>
 <li>Google Chrome セキュリティ チームの Oliver Chang: CVE-2016-3880</li>
@@ -94,9 +94,9 @@
 <li>Google の Victor Chang: CVE-2016-3887</li>
 <li>Google の Vignesh Venkatasubramanian: CVE-2016-3881</li>
 <li>Alibaba Inc の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-3878</li>
-<li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Wenke Dou</a>、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-3870、CVE-2016-3871、CVE-2016-3872</li>
-<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc.</a> の Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3892</li>
-<li><a href="http://www.alibaba.com/">Alibaba Inc</a> の Xingyu He(何星宇)(<a href="https://twitter.com/Spid3r_">@Spid3r_</a>): CVE-2016-3879</li>
+<li><a href="mailto:[email protected]">C0RE Team</a> の <a href="https://twitter.com/Mingjian_Zhou">Wenke Dou</a>、Mingjian Zhou(<a href="https://twitter.com/chiachih_wu">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="http://c0reteam.org">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-3870、CVE-2016-3871、CVE-2016-3872</li>
+<li><a href="http://weibo.com/wishlinux">Trend Micro Inc.</a> の Wish Wu(<a href="https://twitter.com/wish_wu">吴潍浠</a>)(<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">@wish_wu</a>): CVE-2016-3892</li>
+<li><a href="https://twitter.com/Spid3r_">Alibaba Inc</a> の Xingyu He(何星宇)(<a href="http://www.alibaba.com/">@Spid3r_</a>): CVE-2016-3879</li>
 <li>Chinese Academy of Sciences、Institute of Software、TCA Lab の Yacong Gu: CVE-2016-3884</li>
 <li>ミシガン大学アナーバー校の <a href="http://yurushao.info">Yuru Shao</a>: CVE-2016-3898</li>
 </ul>
@@ -568,7 +568,7 @@
 </tbody></table>
 <h3>設定アプリでの権限昇格の脆弱性</h3>
 <p>
-設定アプリに権限昇格の脆弱性があり、ローカルな攻撃者が出荷時設定へのリセット保護を回避して、端末にアクセスできるおそれがあります出荷時設定へのリセットの保護を回避し、結果として端末をリセットしてデータをすべて消去できるおそれがあるので、この問題の重大度は「中」と判断されています。
+設定アプリに権限昇格の脆弱性があり、ローカルな攻撃者が出荷時設定へのリセット保護を回避して、端末にアクセスできるおそれがあります出荷時設定へのリセット保護を回避し、結果として端末をリセットしてデータをすべて消去できるおそれがあるので、この問題の重大度は「中」と判断されています。
 </p>
 
 <table>
@@ -1491,7 +1491,7 @@
 </tbody></table>
 <h3>カーネル ネットワーク サブシステムでのサービス拒否の脆弱性</h3>
 <p>
-カーネル ネットワーク サブシステムにサービス拒否の脆弱性があるため、攻撃者が Wi-Fi 機能へのアクセスをブロックできるおそれがあります一時的にリモートからサービスが拒否されるおそれがあるため、この問題の重大度は「中」と判断されています。
+カーネル ネットワーク サブシステムにサービス拒否の脆弱性があるため、攻撃者が Wi-Fi 機能へのアクセスをブロックできるおそれがあります。一時的にリモートから Wi-Fi 機能のサービスが拒否されるおそれがあるため、この問題の重大度は「中」と判断されています。
 </p>
 
 <table>
@@ -1619,7 +1619,7 @@
 </p>
 
 <p>
-セキュリティ パッチ レベル 2016-09-01 以降では、セキュリティ パッチ レベル文字列 2016-09-01 に関連するすべての問題に対処しています。セキュリティ パッチ レベル 2016-09-05 以降では、セキュリティ パッチ レベル文字列 2016-09-05 に関連するすべての問題に対処しています。セキュリティ パッチ レベル 2016-09-06 以降では、セキュリティ パッチ レベル文字列 2016-09-06 に関連するすべての問題に対処しています。セキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">ヘルプセンター</a>の説明をご覧ください。上記のアップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-09-01]、[ro.build.version.security_patch]:[2016-09-05]、[ro.build.version.security_patch]:[2016-09-06] のいずれかに設定する必要があります。
+セキュリティ パッチ レベル 2016-09-01 以降では、セキュリティ パッチ レベル文字列 2016-09-01 に関連するすべての問題に対処しています。セキュリティ パッチ レベル 2016-09-05 以降では、セキュリティ パッチ レベル文字列 2016-09-05 に関連するすべての問題に対処しています。セキュリティ パッチ レベル 2016-09-06 以降では、セキュリティ パッチ レベル文字列 2016-09-06 に関連するすべての問題に対処しています。セキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">ヘルプセンター</a>の説明をご覧ください。上記のアップデートを組み込んだ端末メーカーは、パッチレベル文字列を [ro.build.version.security_patch]:[2016-09-01]、[ro.build.version.security_patch]:[2016-09-05]、[ro.build.version.security_patch]:[2016-09-06] のいずれかに設定する必要があります。
 </p>
 
 <p>
diff --git a/ja/security/bulletin/2016-11-01.html b/ja/security/bulletin/2016-11-01.html
index e36e271..92bd151 100644
--- a/ja/security/bulletin/2016-11-01.html
+++ b/ja/security/bulletin/2016-11-01.html
@@ -75,7 +75,7 @@
   <li>Project Zero の Gal Beniamini: CVE-2016-6707、CVE-2016-6717</li>
   <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a> IceSword Lab の Gengjia Chen(<a href="http://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6725、CVE-2016-6738、CVE-2016-6740、CVE-2016-6741、CVE-2016-6742、CVE-2016-6744、CVE-2016-6745、CVE-2016-3906</li>
   <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a> Alpha Team の Guang Gong(龚广)(<a href="http://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-6754</li>
-  <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a> IceSword Lab の Jianqiang Zhao(<a href="http://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6739、CVE-2016-3904、CVE-2016-3907、CVE-2016-6698</li>
+  <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a>IceSword Lab の Jianqiang Zhao(<a href="http://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6739、CVE-2016-3904、CVE-2016-3907、CVE-2016-6698</li>
   <li>Tencent、Keen Lab(<a href="http://twitter.com/keen_lab">@keen_lab</a>)の Marco Grassi(<a href="http://twitter.com/marcograss">@marcograss</a>): CVE-2016-6828</li>
   <li>Project Zero の Mark Brand: CVE-2016-6706</li>
   <li>Google の Mark Renouf: CVE-2016-6724</li>
@@ -1844,10 +1844,10 @@
   <li>[ro.build.version.security_patch]:[2016-11-06].</li>
 </ul>
 <p>
-<strong>2. この公開情報に 3 つのセキュリティ パッチ レベルがあるのはなぜですか?</strong>
+<strong>2. この公開情報に 3 つのセキュリティ パッチレベルがあるのはなぜですか?</strong>
 </p>
 <p>
-この公開情報では、3 つのセキュリティ パッチ レベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベルを使用することが推奨されています。
+この公開情報では、3 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベルを使用することが推奨されています。
 </p>
 <ul>
   <li>2016 年 11 月 1 日のセキュリティ パッチ レベルを使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li>
diff --git a/ja/security/bulletin/2016-12-01.html b/ja/security/bulletin/2016-12-01.html
index f6c0ef7..9a9a872 100644
--- a/ja/security/bulletin/2016-12-01.html
+++ b/ja/security/bulletin/2016-12-01.html
@@ -33,8 +33,7 @@
 <p>
 この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
 </p>
-<p>
-すべてのユーザーに対し、ご利用の端末で上記の更新を行うことをおすすめします。
+<p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。
 </p>
 <h2 id="announcements">お知らせ</h2>
 <ul>
@@ -100,7 +99,7 @@
 
 <h2 id="2016-12-01-details">セキュリティ パッチ レベル 2016-12-01 の脆弱性の詳細</h2>
 <p>
-パッチレベル 2016-12-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
+パッチレベル 2016-12-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="rce-in-curl-libcurl">CURL / LIBCURL でのリモートコード実行の脆弱性</h3>
 <p>
@@ -171,8 +170,8 @@
   <tr>
     <td>CVE-2016-6762</td>
    <td><a href="https://android.googlesource.com/platform/system/core/+/1ee4892e66ba314131b7ecf17e98bb1762c4b84c">
-       A-31251826</a>
-      [<a href="https://android.googlesource.com/platform/bionic/+/3656958a16590d07d1e25587734e000beb437740">2</a>]
+A-31251826</a>
+ [<a href="https://android.googlesource.com/platform/bionic/+/3656958a16590d07d1e25587734e000beb437740">2</a>]
    </td>
     <td>高</td>
     <td>すべて</td>
@@ -422,8 +421,8 @@
   <tr>
     <td>CVE-2016-6772</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a5a18239096f6faee80f15f3fff39c3311898484">
-        A-31856351</a>
-       [<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/29a2baf3195256bab6a0a4a2d07b7f2efa46b614">2</a>]</td>
+A-31856351</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/29a2baf3195256bab6a0a4a2d07b7f2efa46b614">2</a>]</td>
     <td>中</td>
     <td>すべて</td>
     <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
@@ -454,8 +453,8 @@
   <tr>
     <td>CVE-2016-6773</td>
     <td><a href="https://android.googlesource.com/platform/external/libavc/+/026745ef046e646b8d04f4f57d8320042f6b29b0">
-        A-30481714</a>
-       [<a href="https://android.googlesource.com/platform/external/libavc/+/6676aeb4195e7c7379915c0972f3d209410f0641">2</a>]</td>
+A-30481714</a>
+ [<a href="https://android.googlesource.com/platform/external/libavc/+/6676aeb4195e7c7379915c0972f3d209410f0641">2</a>]</td>
     <td>中</td>
     <td>すべて</td>
     <td>6.0、6.0.1、7.0</td>
@@ -496,7 +495,7 @@
 
 <h2 id="2016-12-05-details">セキュリティ パッチ レベル 2016-12-05 の脆弱性の詳細</h2>
 <p>
-パッチレベル 2016-12-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
+パッチレベル 2016-12-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3 id="eop-in-kernel-memory-subsystem">カーネル メモリ サブシステムでの権限昇格の脆弱性</h3>
 <p>
@@ -520,8 +519,8 @@
     <td>CVE-2016-4794</td>
     <td>A-31596597<br />
        <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=6710e594f71ccaad8101bc64321152af7cd9ea28">
-       アップストリーム カーネル</a>
-      [<a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=4f996e234dad488e5d9ba0858bc1bae12eff82c3">2</a>]</td>
+アップストリーム カーネル</a>
+ [<a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=4f996e234dad488e5d9ba0858bc1bae12eff82c3">2</a>]</td>
     <td>重大</td>
     <td>Pixel C、Pixel、Pixel XL</td>
     <td>2016 年 4 月 17 日</td>
@@ -530,8 +529,8 @@
     <td>CVE-2016-5195</td>
     <td>A-32141528<br />
        <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">
-       アップストリーム カーネル</a>
-      [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
+アップストリーム カーネル</a>
+ [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
     <td>重大</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 10 月 12 日</td>
@@ -1398,8 +1397,8 @@
     <td>CVE-2016-6756</td>
     <td>A-29464815<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=f91d28dcba304c9f3af35b5bebaa26233c8c13a5">
-        QC-CR#1042068</a>
-       [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=3a214ef870dc97437c7de79a1507dfe5079dce88">2</a>]</td>
+QC-CR#1042068</a>
+ [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=3a214ef870dc97437c7de79a1507dfe5079dce88">2</a>]</td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 6 月 17 日</td>
@@ -1632,8 +1631,7 @@
   <li><strong>影響を受ける Google 端末がない</strong>: Android 7.0 を搭載した Google 端末が問題の影響を受けない場合、表の「更新対象の Google 端末<em></em>」列には「なし」と記載されています。</li>
 </ul>
 <p>
-<strong>4.
-「参照」列の項目はどのような情報に関連付けられていますか?</strong>
+<strong>4. 「参照」列の項目はどのような情報に関連付けられていますか?</strong>
 </p>
 <p>
 脆弱性の詳細の表で「参照<em></em>」列に記載されている内容には、参照の値が属している組織を示した接頭辞が含まれている場合があります。各接頭辞の意味は以下のとおりです。
diff --git a/ja/security/bulletin/2017-02-01.html b/ja/security/bulletin/2017-02-01.html
index bf69224..a263f98 100644
--- a/ja/security/bulletin/2017-02-01.html
+++ b/ja/security/bulletin/2017-02-01.html
@@ -22,11 +22,10 @@
 
 <p><em>2017 年 2 月 6 日公開 | 2017 年 2 月 8 日更新</em></p>
 <p>
-Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Google 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2017 年 2 月 5 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。
+Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Google 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2017 年 2 月 5 日以降のセキュリティ パッチレベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。
 </p>
 <p>
-パートナーには、この公開情報に記載の問題について 2017 年 1 月 3 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに、下記の問題に対するソースコードのパッチをリリースしています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。
-</p>
+パートナーには、この公開情報に記載の問題について 2017 年 1 月 3 日までに通知済みです。Android オープンソース プロジェクト(AOSP)のレポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
 <p>
 下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
 </p>
@@ -37,13 +36,13 @@
 </p>
 <h2 id="announcements">お知らせ</h2>
 <ul>
-<li>この公開情報では、2 つのセキュリティ パッチ レベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#common-questions-and-answers">一般的な質問と回答</a>をご覧ください。
+<li>この公開情報では、2 つのセキュリティ パッチレベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#common-questions-and-answers">一般的な質問と回答</a>をご覧ください。
   <ul>
-   <li><strong>2017-02-01</strong>: 部分的に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチ レベル文字列は、2017-02-01(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li>
-   <li><strong>2017-02-05</strong>: 完全に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチ レベル文字列は、2017-02-01 と 2017-02-05(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li>
+   <li><strong>2017-02-01</strong>: 部分的に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチレベル文字列は、2017-02-01(およびそれ以前のすべてのセキュリティ パッチレベル文字列)に関連するすべての問題に対処していることを示します。</li>
+   <li><strong>2017-02-05</strong>: 完全に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチレベル文字列は、2017-02-01 と 2017-02-05(およびそれ以前のすべてのセキュリティ パッチレベル文字列)に関連するすべての問題に対処していることを示します。</li>
   </ul>
 </li>
-<li>サポート対象の Google 端末には、2017 年 2 月 5 日のセキュリティ パッチ レベルのアップデート 1 件が OTA で配信されます。</li>
+<li>サポート対象の Google 端末には、2017 年 2 月 5 日のセキュリティ パッチレベルのアップデート 1 件が OTA で配信されます。</li>
 </ul>
 
 <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
@@ -94,7 +93,7 @@
 <li>Baidu X-Lab(百度安全实验室)の Pengfei Ding(丁鹏飞)、Chenfu Bao(包沉浮)、Lenx Wei(韦韬)</li>
 </ul>
 
-<h2 id="2017-02-01-details">セキュリティ パッチ レベル 2017-02-01 の脆弱性の詳細</h2>
+<h2 id="2017-02-01-details">セキュリティ パッチレベル 2017-02-01 の脆弱性の詳細</h2>
 <p>
 パッチレベル 2017-02-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
@@ -541,7 +540,7 @@
 
 <h3 id="eop-in-bluetooth">Bluetooth での権限昇格の脆弱性</h3>
 <p>
-Bluetooth に権限昇格の脆弱性があるため、近くにいる攻撃者が端末上のドキュメントへのアクセスを管理するおそれがあります。最初に Bluetooth スタックの別の脆弱性を悪用する必要があるため、この問題の重大度は「中」と判断されています。
+Bluetooth に権限昇格の脆弱性があるため、近くにいる攻撃者が端末上のドキュメントへのアクセスを管理できるようになるおそれがあります。最初に Bluetooth スタックの別の脆弱性を悪用する必要があるため、この問題の重大度は「中」と判断されています。
 </p>
 
 <table>
@@ -664,7 +663,7 @@
   </tr>
 </tbody></table>
 
-<h2 id="2017-02-05-details">セキュリティ パッチ レベル 2017-02-05 の脆弱性の詳細</h2>
+<h2 id="2017-02-05-details">セキュリティ パッチレベル 2017-02-05 の脆弱性の詳細</h2>
 <p>
 パッチレベル 2017-02-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
@@ -1389,8 +1388,8 @@
 <p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong></p>
 <p>端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。</p>
 <ul>
-  <li>セキュリティ パッチ レベル 2017-02-01 以降では、セキュリティ パッチ レベル 2017-02-01 に関連するすべての問題に対処しています。</li>
-  <li>セキュリティ パッチ レベル 2017-02-05 以降では、セキュリティ パッチ レベル 2017-02-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。
+  <li>セキュリティ パッチレベル 2017-02-01 以降では、セキュリティ パッチレベル 2017-02-01 に関連するすべての問題に対処しています。</li>
+  <li>セキュリティ パッチレベル 2017-02-05 以降では、セキュリティ パッチレベル 2017-02-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。
   </li>
 </ul>
 <p>このアップデートを組み込んだ端末メーカーは、パッチレベル文字列を以下に設定する必要があります。</p>
@@ -1401,10 +1400,10 @@
 
 <p><strong>2. この公開情報に 2 つのセキュリティ パッチレベルがあるのはなぜですか?</strong></p>
 
-<p>この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベルを使用することが推奨されています。</p>
+<p>この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチレベルを使用することが推奨されています。</p>
 <ul>
-  <li>2017 年 2 月 1 日のセキュリティ パッチ レベルを使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li>
-  <li>2017 年 2 月 5 日以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
+  <li>2017 年 2 月 1 日のセキュリティ パッチレベルを使用する端末には、そのセキュリティ パッチレベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li>
+  <li>2017 年 2 月 5 日以降のセキュリティ パッチレベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
 </ul>
 <p>パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。</p>
 <p><strong>3. 各問題の影響を受ける Google 端末を判断するにはどうすればよいですか?</strong></p>
diff --git a/ja/security/bulletin/2017-03-01.html b/ja/security/bulletin/2017-03-01.html
index 2d084c6..6fd440a 100644
--- a/ja/security/bulletin/2017-03-01.html
+++ b/ja/security/bulletin/2017-03-01.html
@@ -24,7 +24,7 @@
 <p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Google 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2017 年 3 月 5 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p>
 <p>パートナーには、この公開情報に記載の問題について 2017 年 2 月 6 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに、下記の問題に対するソースコードのパッチをリリースしています。AOSP 以外のパッチへのリンクも掲載しています。</p>
 <p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
-<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や <a href="/security/enhancements/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="https://developer.android.com/training/safetynet/index.html">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
 <p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
 <h2 id="announcements">お知らせ</h2>
 <ul>
@@ -45,11 +45,11 @@
 <h2 id="acknowledgements">謝辞</h2>
 <p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p>
 <ul>
-<li>Google Dynamic Tools チームの Alexander Potapenko: CVE-2017-0537</li><li>Alibaba Mobile Security Group の Baozeng Ding、Chengming Yang、Peng Xiao、Yang Song: CVE-2017-0506</li><li>Alibaba Mobile Security Group の Baozeng Ding、Ning You、Chengming Yang、Peng Xiao、Yang Song: CVE-2017-0463</li><li>Android Security の Billy Lau: CVE-2017-0335、CVE-2017-0336、CVE-2017-0338、CVE-2017-0460</li><li><a href="mailto:[email protected]">derrek</a>(<a href="https://twitter.com/derrekr6">@derrekr6</a>): CVE-2016-8413、CVE-2016-8477、CVE-2017-0531</li><li><a href="mailto:[email protected]">derrek</a>(<a href="https://twitter.com/derrekr6">@derrekr6</a>)、<a href="mailto:[email protected]">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0521</li><li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2017-0334、CVE-2017-0456、CVE-2017-0457、CVE-2017-0525</li><li><a href="http://www.ms509.com">MS509Team</a> の En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>)、Bo Liu: CVE-2017-0490</li><li>Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-0500、CVE-2017-0501、CVE-2017-0502、CVE-2017-0503、CVE-2017-0509、CVE-2017-0524、CVE-2017-0529、CVE-2017-0536</li><li>Qihoo 360 Technology Co. Ltd. の Alpha Team の Hao Chen、Guang Gong: CVE-2017-0453、CVE-2017-0461、CVE-2017-0464</li><li>Sony Mobile Communications Inc. の Hiroki Yamamoto、Fang Chen: CVE-2017-0481</li><li>IBM Security X-Force Researcher の Sagi Kedmi、Roee Hay: CVE-2017-0510</li><li><a href="https://skyeye.360safe.com">Qihoo 360 Skyeye Labs</a> の Jianjun Dai(<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>): CVE-2017-0478</li><li>Qihoo 360 IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-8416、CVE-2016-8478、CVE-2017-0458、CVE-2017-0459、CVE-2017-0518、CVE-2017-0519、CVE-2017-0533、CVE-2017-0534</li><li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Lubo Zhang</a>、<a href="mailto:[email protected]">Tong Lin</a>、<a href="mailto:[email protected]">Yuan-Tsung Lo</a>、Xuxian Jiang: CVE-2016-8479</li><li>Google の大貫誠: CVE-2017-0491</li><li><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:[email protected]">Hanxiang Wen</a>、Xuxian Jiang: CVE-2017-0479、CVE-2017-0480</li><li>Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2017-0535</li><li>Tesla Motors Product Security Team の Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2017-0306</li><li>Baidu X-Lab(百度安全实验室)の Pengfei Ding(丁鹏飞)、Chenfu Bao(包沉浮)、Lenx Wei(韦韬): CVE-2016-8417</li><li>Tencent KeenLab の Qidan He(何淇丹)(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>): CVE-2017-0337、CVE-2017-0476</li><li>Qihoo 360 の Qing Zhang、Singapore Institute of Technology(SIT)の Guangdong Bai: CVE-2017-0496</li><li>Ant-financial Light-Year Security Lab(蚂蚁金服巴斯光年安全实验室)の Quhe、wanchouchou: CVE-2017-0522</li><li>DarkMatter Secure Communications の <a href="mailto:[email protected]">Sahara</a>: CVE-2017-0528</li><li>UC Santa Barbara Shellphish Grill Team の salls(<a href="https://twitter.com/chris_salls">@chris_salls</a>): CVE-2017-0505</li><li><a href="mailto:[email protected]">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0504、CVE-2017-0516</li><li>Sean Beaupre(beaups): CVE-2017-0455</li><li>Trend Micro の Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2017-0452</li><li>Fujitsu の Shinichi Matsumoto: CVE-2017-0498</li><li><a href="http://www.byterev.com">ByteRev</a> の <a href="mailto:[email protected]">Stéphane Marques</a>: CVE-2017-0489</li><li>Google の Svetoslav Ganov: CVE-2017-0492</li><li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Tong Lin</a>、<a href="mailto:[email protected]">Yuan-Tsung Lo</a>、Xuxian Jiang: CVE-2017-0333</li><li><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a> の V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>): CVE-2017-0466、CVE-2017-0467、CVE-2017-0468、CVE-2017-0469、CVE-2017-0470、CVE-2017-0471、CVE-2017-0472、CVE-2017-0473、CVE-2017-0482、CVE-2017-0484、CVE-2017-0485、CVE-2017-0486、CVE-2017-0487、CVE-2017-0494、CVE-2017-0495</li><li>Ant-financial Light-Year Security Lab(蚂蚁金服巴斯光年安全实验室)の Wish Wu(吴潍浠 此彼)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2017-0477</li><li>Qihoo 360 Technology Co. Ltd の Vulpecker Team の Yu Pan: CVE-2017-0517、CVE-2017-0532</li><li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、Xuxian Jiang: CVE-2017-0526、CVE-2017-0527</li><li><a href="http://c0reteam.org">C0RE Team</a> の Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>)、<a href="mailto:[email protected]">Wenke Dou</a>、<a href="mailto:[email protected]">Dacheng Shao</a>、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang: CVE-2017-0483</li>
+<li>Google Dynamic Tools チームの Alexander Potapenko: CVE-2017-0537</li><li>Alibaba Mobile Security Group の Baozeng Ding、Chengming Yang、Peng Xiao、Yang Song: CVE-2017-0506</li><li>Alibaba Mobile Security Group の Baozeng Ding、Ning You、Chengming Yang、Peng Xiao、Yang Song: CVE-2017-0463</li><li>Android Security の Billy Lau: CVE-2017-0335、CVE-2017-0336、CVE-2017-0338、CVE-2017-0460</li><li><a href="mailto:[email protected]">derrek</a>(<a href="https://twitter.com/derrekr6">@derrekr6</a>): CVE-2016-8413、CVE-2016-8477、CVE-2017-0531</li><li><a href="mailto:[email protected]">derrek</a>(<a href="https://twitter.com/derrekr6">@derrekr6</a>)、<a href="mailto:[email protected]">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0521</li><li>Tencent KeenLab(<a href="https://twitter.com/returnsme">@keen_lab</a>)の Di Shen(<a href="https://twitter.com/keen_lab">@returnsme</a>): CVE-2017-0334、CVE-2017-0456、CVE-2017-0457、CVE-2017-0525</li><li><a href="https://twitter.com/heeeeen4x">MS509Team</a> の En He(<a href="http://www.ms509.com">@heeeeen4x</a>)、Bo Liu: CVE-2017-0490</li><li>Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-0500、CVE-2017-0501、CVE-2017-0502、CVE-2017-0503、CVE-2017-0509、CVE-2017-0524、CVE-2017-0529、CVE-2017-0536</li><li>Qihoo 360 Technology Co. Ltd. の Alpha Team の Hao Chen、Guang Gong: CVE-2017-0453、CVE-2017-0461、CVE-2017-0464</li><li>Sony Mobile Communications Inc. の Hiroki Yamamoto、Fang Chen: CVE-2017-0481</li><li>IBM Security X-Force Researcher の Sagi Kedmi、Roee Hay: CVE-2017-0510</li><li><a href="https://twitter.com/Jioun_dai">Qihoo 360 Skyeye Labs</a> の Jianjun Dai(<a href="https://skyeye.360safe.com">@Jioun_dai</a>): CVE-2017-0478</li><li>Qihoo 360 IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-8416、CVE-2016-8478、CVE-2017-0458、CVE-2017-0459、CVE-2017-0518、CVE-2017-0519、CVE-2017-0533、CVE-2017-0534</li><li><a href="mailto:[email protected]">C0RE Team</a> の <a href="mailto:[email protected]">Lubo Zhang</a>、<a href="mailto:[email protected]">Tong Lin</a>、<a href="http://c0reteam.org">Yuan-Tsung Lo</a>、Xuxian Jiang: CVE-2016-8479</li><li>Google の大貫誠: CVE-2017-0491</li><li><a href="https://twitter.com/Mingjian_Zhou">C0RE Team</a> の Mingjian Zhou(<a href="mailto:[email protected]">@Mingjian_Zhou</a>)、<a href="http://c0reteam.org">Hanxiang Wen</a>、Xuxian Jiang: CVE-2017-0479、CVE-2017-0480</li><li>Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2017-0535</li><li>Tesla Motors Product Security Team の Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2017-0306</li><li>Baidu X-Lab(百度安全实验室)の Pengfei Ding(丁鹏飞)、Chenfu Bao(包沉浮)、Lenx Wei(韦韬): CVE-2016-8417</li><li>Tencent KeenLab の Qidan He(何淇丹)(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>): CVE-2017-0337、CVE-2017-0476</li><li>Qihoo 360 の Qing Zhang、Singapore Institute of Technology(SIT)の Guangdong Bai: CVE-2017-0496</li><li>Ant-financial Light-Year Security Lab(蚂蚁金服巴斯光年安全实验室)の Quhe、wanchouchou: CVE-2017-0522</li><li>DarkMatter Secure Communications の <a href="mailto:[email protected]">Sahara</a>: CVE-2017-0528</li><li>UC Santa Barbara Shellphish Grill Team の salls(<a href="https://twitter.com/chris_salls">@chris_salls</a>): CVE-2017-0505</li><li><a href="mailto:[email protected]">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0504、CVE-2017-0516</li><li>Sean Beaupre(beaups): CVE-2017-0455</li><li>Trend Micro の Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2017-0452</li><li>Fujitsu の Shinichi Matsumoto: CVE-2017-0498</li><li><a href="mailto:[email protected]">ByteRev</a> の <a href="http://www.byterev.com">Stéphane Marques</a>: CVE-2017-0489</li><li>Google の Svetoslav Ganov: CVE-2017-0492</li><li><a href="mailto:[email protected]">C0RE Team</a> の <a href="mailto:[email protected]">Tong Lin</a>、<a href="http://c0reteam.org">Yuan-Tsung Lo</a>、Xuxian Jiang: CVE-2017-0333</li><li><a href="https://twitter.com/vysea">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a> の V.E.O(<a href="http://www.trendmicro.com">@VYSEa</a>): CVE-2017-0466、CVE-2017-0467、CVE-2017-0468、CVE-2017-0469、CVE-2017-0470、CVE-2017-0471、CVE-2017-0472、CVE-2017-0473、CVE-2017-0482、CVE-2017-0484、CVE-2017-0485、CVE-2017-0486、CVE-2017-0487、CVE-2017-0494、CVE-2017-0495</li><li>Ant-financial Light-Year Security Lab(蚂蚁金服巴斯光年安全实验室)の Wish Wu(吴潍浠 此彼)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2017-0477</li><li>Qihoo 360 Technology Co. Ltd の Vulpecker Team の Yu Pan: CVE-2017-0517、CVE-2017-0532</li><li><a href="mailto:[email protected]">C0RE Team</a> の <a href="http://c0reteam.org">Yuan-Tsung Lo</a>、Xuxian Jiang: CVE-2017-0526、CVE-2017-0527</li><li><a href="https://twitter.com/nikos233__">C0RE Team</a> の Yuqi Lu(<a href="mailto:[email protected]">@nikos233</a>)、<a href="mailto:[email protected]">Wenke Dou</a>、<a href="https://twitter.com/Mingjian_Zhou">Dacheng Shao</a>、Mingjian Zhou(<a href="http://c0reteam.org">@Mingjian_Zhou</a>)、Xuxian Jiang: CVE-2017-0483</li>
 <li>Qihoo 360 Technology Co. Ltd. Chengdu Security Response Center の Zinuo Han(<a href="https://weibo.com/ele7enxxh">weibo.com/ele7enxxh</a>): CVE-2017-0475、CVE-2017-0497</li></ul>
 
 <h2 id="2017-03-01-details">セキュリティ パッチ レベル 2017-03-01 の脆弱性の詳細</h2>
-<p>パッチレベル 2017-03-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
+<p>パッチレベル 2017-03-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="rce-in-openssl-&-boringssl">OpenSSL と BoringSSL でのリモートコード実行の脆弱性</h3>
 <p>OpenSSL と BoringSSL にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。特権プロセスにおいてリモートでコードが実行されるおそれがあるため、この問題は重大と判断されています。</p>
@@ -760,7 +760,7 @@
 </tbody></table>
 
 <h2 id="2017-03-05-details">セキュリティ パッチ レベル 2017-03-05 の脆弱性の詳細</h2>
-<p>パッチレベル 2017-03-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
+<p>パッチレベル 2017-03-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="eop-in-mediatek-components">MediaTek コンポーネントでの権限昇格の脆弱性</h3>
 <p>M4U ドライバ、サウンド ドライバ、タッチスクリーン ドライバ、GPU ドライバ、コマンドキュー ドライバなどの MediaTek コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
@@ -2104,7 +2104,7 @@
 <li>2017 年 3 月 5 日以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
 </ul>
 <p>パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。</p>
-<p><strong>3.  各問題の影響を受ける Google 端末を判断するにはどうすればよいですか?</strong></p>
+<p><strong>3. 各問題の影響を受ける Google 端末を判断するにはどうすればよいですか?</strong></p>
 <p><a href="#2017-03-01-details">2017-03-01</a> と <a href="#2017-03-05-details">2017-03-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Google 端末<em></em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。この列には次のいずれかが表示されています。</p>
 <ul>
 <li><strong>すべての Google 端末</strong>: 問題がすべての端末と Pixel 端末に影響を与える場合、表の「更新対象の Google 端末<em></em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
diff --git a/ja/security/bulletin/2017-04-01.html b/ja/security/bulletin/2017-04-01.html
index 5727f74..7e66eea 100644
--- a/ja/security/bulletin/2017-04-01.html
+++ b/ja/security/bulletin/2017-04-01.html
@@ -20,10 +20,10 @@
       limitations under the License.
   -->
 <p><em>2017 年 4 月 3 日公開 | 2017 年 8 月 17 日更新</em></p>
-<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2017 年 4 月 5 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p>
-<p>パートナーには、この公開情報に記載の問題について 2017 年 3 月 6 日までに通知済みです。Android オープンソース プロジェクト(AOSP)のレポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
+<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2017 年 4 月 5 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p>
+<p>パートナーには、この公開情報に記載の問題について 2017 年 3 月 6 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、こうしたパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
 <p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
-<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や <a href="/security/enhancements/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="https://developer.android.com/training/safetynet/index.html">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
 <p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
 
 <h2 id="announcements">お知らせ</h2>
@@ -57,9 +57,9 @@
   <li>Qihoo 360 Technology Co. Ltd. Alpha Team の Hao Chen、Guang Gong: CVE-2017-6424、CVE-2017-0584、CVE-2017-0454、CVE-2017-0574、CVE-2017-0575、CVE-2017-0567</li>
   <li>Ian Foster(<a href="https://twitter.com/lanrat">@lanrat</a>): CVE-2017-0554</li>
   <li>Trend Micro Inc. の Jack Tang: CVE-2017-0579</li>
-  <li><a href="https://skyeye.360safe.com">Qihoo 360 Skyeye Labs</a> の Jianjun Dai(<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>): CVE-2017-0559、CVE-2017-0541</li>
+  <li><a href="https://twitter.com/Jioun_dai">Qihoo 360 Skyeye Labs</a> の Jianjun Dai(<a href="https://skyeye.360safe.com">@Jioun_dai</a>): CVE-2017-0559、CVE-2017-0541</li>
   <li>Qihoo 360 IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-6425、CVE-2016-5346</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a> の Lubo Zhang(<a href="mailto:[email protected]">[email protected]</a>)、Qihoo 360 Technology Co. Ltd. IceSword Lab の Yonggang Guo(<a href="https://twitter.com/guoygang">@guoygang</a>): CVE-2017-0564</li>
+  <li><a href="mailto:[email protected]">C0RE Team</a> の Lubo Zhang(<a href="http://c0reteam.org">[email protected]</a>)、Qihoo 360 Technology Co. Ltd. IceSword Lab の Yonggang Guo(<a href="https://twitter.com/guoygang">@guoygang</a>): CVE-2017-0564</li>
   <li>Google の <a href="mailto:[email protected]">Mark Salyzyn</a>: CVE-2017-0558</li>
   <li>テスラの製品セキュリティチームの Mike Andereson(<a href="https://twitter.com/manderbot">@manderbot</a>)、Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0327、CVE-2017-0328</li>
   <li>Alibaba Mobile Security Group の Peng Xiao、Chengming Yang、Ning You、Chao Yang、Yang song: CVE-2017-0565</li>
@@ -70,7 +70,7 @@
   <li>Trend Micro Mobile Threat Research Team の Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2016-10231、CVE-2017-0578、CVE-2017-0586</li>
   <li>Tim Becker: CVE-2017-0546</li>
   <li>Uma Sankar Pradhan(<a href="https://twitter.com/umasankar_iitd">@umasankar_iitd</a>): CVE-2017-0560</li>
-  <li><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a> の V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>): CVE-2017-0555、CVE-2017-0538、CVE-2017-0539、CVE-2017-0557、CVE-2017-0556</li>
+  <li><a href="https://twitter.com/vysea">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a> の V.E.O(<a href="http://www.trendmicro.com">@VYSEa</a>): CVE-2017-0555、CVE-2017-0538、CVE-2017-0539、CVE-2017-0557、CVE-2017-0556</li>
   <li>Alibaba Inc の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2017-0549</li>
   <li>Qihoo 360 Technology Co. Ltd. Alpha Team の Wenlin Yang(<a href="https://twitter.com/wenlin_yang">@wenlin_yang</a>)、Guang Gong(<a href="https://twitter.com/oldfresher">@oldfresher</a>)、Hao Chen: CVE-2017-0580、CVE-2017-0577</li>
   <li>Qihoo 360 Technology Co. Ltd. Chengdu Security Response Center の <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>: CVE-2017-0548</li>
@@ -78,7 +78,7 @@
 </ul>
 
 <h2 id="2017-04-01-details">セキュリティ パッチ レベル 2017-04-01 の脆弱性の詳細</h2>
-<p>パッチレベル 2017-04-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
+<p>パッチレベル 2017-04-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="rce-in-mediaserver">メディアサーバーでのリモートコード実行の脆弱性</h3>
 <p>メディアサーバーにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。メディアサーバーのプロセスにおいてリモートでコードが実行されるおそれがあるため、この問題は「重大」と判断されています。</p>
@@ -499,7 +499,7 @@
 </tbody></table>
 
 <h2 id="2017-04-05-details">セキュリティ パッチ レベル 2017-04-05 の脆弱性の詳細</h2>
-<p>パッチレベル 2017-04-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
+<p>パッチレベル 2017-04-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="rce-in-broadcom-wi-fi-firmware">Broadcom Wi-Fi ファームウェアでのリモートコード実行の脆弱性</h3>
 <p>Broadcom Wi-Fi ファームウェアにリモートコード実行の脆弱性があるため、リモートの攻撃者によって Wi-Fi SoC 内で任意のコードが実行されるおそれがあります。Wi-Fi SoC 内でリモートでコードが実行される可能性があるため、この問題は「重大」と判断されています。</p>
@@ -1636,7 +1636,7 @@
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="eop-in-qualcomm-cp-access-driver">Qualcomm CP アクセス ドライバでの権限昇格の脆弱性</h3>
-<p>Qualcomm アクセス ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であり、脆弱性に固有の詳細情報で問題の影響が限定されているため、この問題は「中」と判断されています。</p>
+<p>Qualcomm アクセス ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であり、脆弱性に固有の詳細によって問題の影響が限定されているため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2075,7 +2075,7 @@
   <li>2017 年 4 月 5 日以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
 </ul>
 <p>パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。</p>
-<p><strong>3.  各問題の影響を受ける Google 端末を判断するにはどうすればよいですか?</strong></p>
+<p><strong>3. 各問題の影響を受ける Google 端末を判断するにはどうすればよいですか?</strong></p>
 <p><a href="#2017-04-01-details">2017-04-01</a> と <a href="#2017-04-05-details">2017-04-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Google 端末<em></em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。この列には次のいずれかが表示されています。</p>
 <ul>
   <li><strong>すべての Google 端末</strong>: 問題がすべての端末と Pixel 端末に影響を与える場合、表の「更新対象の Google 端末<em></em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
diff --git a/ja/security/bulletin/2017-05-01.html b/ja/security/bulletin/2017-05-01.html
index 5afd4e4..5da194e 100644
--- a/ja/security/bulletin/2017-05-01.html
+++ b/ja/security/bulletin/2017-05-01.html
@@ -28,7 +28,7 @@
 
 <p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
 
-<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や <a href="/security/enhancements/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="https://developer.android.com/training/safetynet/index.html">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
 
 <p>ご利用の端末にこのアップデートを適用することをすべてのユーザーにおすすめします。</p>
 <h2 id="announcements">お知らせ</h2>
@@ -57,24 +57,24 @@
 <p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p>
 <ul>
 <li>ADlab of Venustech: CVE-2017-0630</li>
-<li>Tencent KeenLab(<a href="https://twitter.com/returnsme">@keen_lab</a>)の Di Shen(<a href="https://twitter.com/keen_lab">@returnsme</a>): CVE-2016-10287</li>
+<li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-10287</li>
 <li>Trend Micro の Ecular Xu(徐健): CVE-2017-0599、CVE-2017-0635</li>
-<li><a href="https://twitter.com/heeeeen4x">MS509Team</a> の En He(<a href="http://www.ms509.com">@heeeeen4x</a>)、Bo Liu: CVE-2017-0601</li>
+<li><a href="http://www.ms509.com">MS509Team</a> の En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>)、Bo Liu: CVE-2017-0601</li>
 <li><a href="https://twrp.me/">Team Win Recovery Project</a> の Ethan Yonker: CVE-2017-0493</li>
 <li>Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-10285、CVE-2016-10288、CVE-2016-10290、CVE-2017-0624、CVE-2017-0616、CVE-2017-0617、CVE-2016-10294、CVE-2016-10295、CVE-2016-10296</li>
 <li>Tencent PC Manager の godzheng(郑文选 <a href="https://twitter.com/virtualseekers">@VirtualSeekers</a>): CVE-2017-0602</li>
-<li><a href="https://www.linkedin.com/in/g%C3%BCliz-seray-tuncay-952a1b9/">イリノイ大学アーバナ シャンペーン校</a>の <a href="http://tuncay2.web.engr.illinois.edu">Güliz Seray Tuncay</a>: CVE-2017-0593</li>
+<li><a href="http://tuncay2.web.engr.illinois.edu">イリノイ大学アーバナ シャンペーン校</a>の <a href="https://www.linkedin.com/in/g%C3%BCliz-seray-tuncay-952a1b9/">Güliz Seray Tuncay</a>: CVE-2017-0593</li>
 <li>Qihoo 360 Technology Co. Ltd. Alpha Team の Hao Chen、Guang Gong: CVE-2016-10283</li>
 <li>Xiaomi Inc. の Juhu Nie、Yang Cheng、Nan Li、Qiwu Huang: CVE-2016-10276</li>
 <li><a href="https://github.com/michalbednarski">Michał Bednarski</a>: CVE-2017-0598</li>
 <li>Tesla、Product Security Team の Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2017-0331、CVE-2017-0606</li>
 <li><a href="mailto:[email protected]">Niky1235</a>(<a href="https://twitter.com/jiych_guru">@jiych_guru</a>): CVE-2017-0603</li>
 <li>Alibaba Mobile Security Group の Peng Xiao、Chengming Yang、Ning You、Chao Yang、Yang Song: CVE-2016-10281、CVE-2016-10280</li>
-<li><a href="https://twitter.com/roeehay">Aleph Research</a> の Roee Hay(<a href="https://alephsecurity.com/">@roeehay</a>): CVE-2016-10277</li>
+<li><a href="https://alephsecurity.com/">Aleph Research</a> の Roee Hay(<a href="https://twitter.com/roeehay">@roeehay</a>): CVE-2016-10277</li>
 <li><a href="mailto:[email protected]">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-10274</li>
-<li><a href="mailto:[email protected]">C0RE Team</a> の <a href="mailto:[email protected]">Tong Lin</a>、<a href="http://c0reteam.org">Yuan-Tsung Lo</a>、Xuxian Jiang: CVE-2016-10291</li>
+<li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Tong Lin</a>、<a href="mailto:[email protected]">Yuan-Tsung Lo</a>、Xuxian Jiang: CVE-2016-10291</li>
 <li>Vasily Vasiliev: CVE-2017-0589</li>
-<li><a href="https://twitter.com/vysea">Trend Micro</a>、<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a> の V.E.O(<a href="http://www.trendmicro.com">@VYSEa</a>): CVE-2017-0590、CVE-2017-0587、CVE-2017-0600</li>
+<li><a href="http://www.trendmicro.com">Trend Micro</a>、<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a> の V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>): CVE-2017-0590、CVE-2017-0587、CVE-2017-0600</li>
 <li>Tencent Security Platform Department の Xiling Gong: CVE-2017-0597</li>
 <li>360 Marvel Team の Xingyuan Lin: CVE-2017-0627</li>
 <li>Alibaba Inc. の Yong Wang(王勇)(<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>): CVE-2017-0588</li>
@@ -1731,7 +1731,7 @@
 
 <h3 id="dos-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi ドライバでのサービス拒否の脆弱性</h3>
 
-<p>Qualcomm Wi-Fi ドライバにサービス拒否の脆弱性があるため、近くにいる攻撃者が Wi-Fi サブシステムでサービス拒否を引き起こすおそれがあります。リモートでのサービス拒否のおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+<p>Qualcomm Wi-Fi ドライバにサービス拒否の脆弱性があるため、近くにいる攻撃者が Wi-Fi サブシステムでサービス拒否を引き起こすおそれがあります。リモートでのサービス拒否のおそれがあるため、この問題の重大度は「高」と判断されています</p>
 
 <table>
   <colgroup><col width="19%" />
diff --git a/ja/security/bulletin/2017-06-01.html b/ja/security/bulletin/2017-06-01.html
index 228484e..74286cd 100644
--- a/ja/security/bulletin/2017-06-01.html
+++ b/ja/security/bulletin/2017-06-01.html
@@ -21,7 +21,7 @@
   -->
 <p><em>2017 年 6 月 5 日公開 | 2017 年 8 月 17 日更新</em></p>
 
-<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。2017 年 6 月 5 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p>
+<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。2017 年 6 月 5 日以降のセキュリティ パッチレベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p>
 
 <p>パートナーには、この公開情報に記載の問題について 1 か月前までに通知済みです。Android オープンソース プロジェクト(AOSP)のレポジトリに、下記の問題に対するソースコードのパッチをリリースします。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
 
@@ -29,16 +29,16 @@
 
 <p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や <a href="https://www.android.com/play-protect">Google Play プロテクト</a>について詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
 
-<p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
+<p>ご利用の端末にこのアップデートを適用することをすべてのユーザーにおすすめします。</p>
 
 <p class="note"><strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="#google-device-updates">Google 端末のアップデート</a>でご覧いただけます。</p>
 
 <h2 id="announcements">お知らせ</h2>
 <ul>
   <li>毎月のセキュリティに関する公開情報を読みやすく変更しました。今回の変更の一環として、影響を受けるコンポーネントごとに脆弱性の情報を分類し、それぞれのセキュリティ パッチレベル内にコンポーネント名の順に記載しています。また、Google 端末ごとの情報は<a href="#google-device-updates">専用のセクション</a>に掲載しています。</li>
-  <li>この公開情報では、2 つのセキュリティ パッチ レベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#common-questions-and-answers">一般的な質問と回答</a>をご覧ください。
+  <li>この公開情報では、2 つのセキュリティ パッチレベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#common-questions-and-answers">一般的な質問と回答</a>をご覧ください。
     <ul>
-      <li><strong>2017-06-01</strong>: 部分的に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチ レベル文字列は、2017-06-01(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li>
+      <li><strong>2017-06-01</strong>: 部分的に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチレベル文字列は、2017-06-01(およびそれ以前のすべてのセキュリティ パッチレベル文字列)に関連するすべての問題に対処していることを示します。</li>
       <li><strong>2017-06-05</strong>: 完全に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチ レベル文字列は、2017-06-01 と 2017-06-05(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li>
     </ul>
   </li>
@@ -52,7 +52,7 @@
 </ul>
 
 <h2 id="2017-06-01-details">セキュリティ パッチ レベル 2017-06-01 の脆弱性の詳細</h2>
-<p>パッチレベル 2017-06-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#vulnerability-type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
+<p>パッチレベル 2017-06-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#vulnerability-type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="bluetooth">Bluetooth</h3>
 <p>Bluetooth に重大な脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。</p>
@@ -71,13 +71,6 @@
    <th>更新対象の AOSP バージョン</th>
   </tr>
   <tr>
-   <td>CVE-2017-0639</td>
-   <td><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/f196061addcc56878078e5684f2029ddbf7055ff">A-35310991</a></td>
-   <td>ID</td>
-   <td>高</td>
-   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
-  </tr>
-  <tr>
    <td>CVE-2017-0645</td>
    <td><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/14b7d7e1537af60b7bca6c7b9e55df0dc7c6bf41">A-35385327</a></td>
    <td>EoP</td>
@@ -270,7 +263,7 @@
   </tr>
 </tbody></table>
 <h2 id="2017-06-05-details">セキュリティ パッチ レベル 2017-06-05 の脆弱性の詳細</h2>
-<p>パッチレベル 2017-06-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#vulnerability-type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
+<p>パッチレベル 2017-06-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#vulnerability-type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="kernel-components">カーネル コンポーネント</h3>
 <p>カーネル コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。</p>
@@ -431,7 +424,7 @@
    <a href="https://source.codeaurora.org/quic/la//kernel/lk/commit/?id=da49bf21d1c19a6293d33c985066dc0273c476db">QC-CR#1017009</a></td>
    <td>EoP</td>
    <td>高</td>
-   <td>ブートローダ</td>
+   <td>ブートローダー</td>
   </tr>
   <tr>
    <td>CVE-2017-7366</td>
@@ -988,7 +981,7 @@
   </tr>
 </tbody></table>
 <h2 id="google-device-updates">Google 端末のアップデート</h2>
-<p>この表には最新の無線(OTA)アップデートと Google 端末のファームウェア イメージのセキュリティ パッチレベルを記載しています。Google 端末のファームウェア イメージは、<a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>で入手できます。</p>
+<p>Google 端末の最新の無線(OTA)アップデートとファームウェア イメージのセキュリティ パッチレベルについて、次の表に示します。Google 端末のファームウェア イメージは、<a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>で入手できます。</p>
 
 <table>
   <colgroup><col width="25%" />
@@ -1026,6 +1019,31 @@
    <td>2017-06-05</td>
   </tr>
 </tbody></table>
+
+<p>Google 端末のアップデートには、上記のセキュリティの脆弱性に対するパッチも含まれています(該当する場合)。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>参照</th>
+   <th>タイプ</th>
+   <th>重大度</th>
+   <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0639</td>
+   <td><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/f196061addcc56878078e5684f2029ddbf7055ff">A-35310991</a></td>
+   <td>ID</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+</tbody></table>
+
 <h2 id="acknowledgements">謝辞</h2>
 <p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p>
 
diff --git a/ja/security/bulletin/2017-07-01.html b/ja/security/bulletin/2017-07-01.html
index d4c16c2..13fa994 100644
--- a/ja/security/bulletin/2017-07-01.html
+++ b/ja/security/bulletin/2017-07-01.html
@@ -21,13 +21,13 @@
   -->
 <p><em>2017 年 7 月 5 日公開 | 2017 年 9 月 26 日更新</em></p>
 
-<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。2017 年 7 月 5 日以降のセキュリティ パッチレベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p>
+<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。2017 年 7 月 5 日以降のセキュリティ パッチレベルではこれらすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p>
 
-<p>パートナーには、この公開情報に記載の問題について 1 か月前までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、こうしたパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
+<p>パートナーには、この公開情報に記載の問題について 1 か月前までに通知済みです。Android オープンソース プロジェクト(AOSP)のレポジトリに、各問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
 
 <p>下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
 
-<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="/security/enhancements/index.html">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
 
 <p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
 
@@ -46,13 +46,13 @@
 <h2 id="mitigations">Android と Google Play プロテクトのリスク軽減策</h2>
 <p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と <a href="//www.android.com/play-protect">Google Play プロテクト</a>のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
 <ul>
-  <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
+  <li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
   <li>Android セキュリティ チームは、<a href="//www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="//www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。
   </li>
 </ul>
 
 <h2 id="2017-07-01-details">セキュリティ パッチレベル 2017-07-01 の脆弱性の詳細</h2>
-<p>パッチレベル 2017-07-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#common-questions-and-answers">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+<p>パッチレベル 2017-07-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#common-questions-and-answers">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3 id="runtime">ランタイム</h3>
 <p>ランタイムに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。</p>
@@ -193,7 +193,7 @@
   </tr>
 </tbody></table>
 <h3 id="media-framework">メディア フレームワーク</h3>
-<p>メディア フレームワークに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+<p>メディア フレームワークの最も重大な脆弱性は、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -484,7 +484,7 @@
 </tbody></table>
 
 <h2 id="2017-07-05-details">セキュリティ パッチレベル 2017-07-05 の脆弱性の詳細</h2>
-<p>パッチレベル 2017-07-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#common-questions-and-answers">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+<p>パッチレベル 2017-07-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#common-questions-and-answers">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3 id="broadcom-components">Broadcom コンポーネント</h3>
 <p>Broadcom コンポーネントに重大な脆弱性があるため、近くにいる攻撃者によってカーネル内で任意のコードが実行されるおそれがあります。</p>
@@ -651,7 +651,7 @@
   </tr>
 </tbody></table>
 <h3 id="nvidia-components">NVIDIA コンポーネント</h3>
-<p>NVIDIA コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+<p>NVIDIA コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -902,7 +902,7 @@
   </tr>
 </tbody></table>
 <h3 id="qualcomm-closed-source-components">Qualcomm クローズドソース コンポーネント</h3>
-<p>Qualcomm コンポーネントに影響する脆弱性は次のとおりです。詳細については、2014~2016 年の Qualcomm AMSS のセキュリティに関する公開情報をご覧ください。これらは Android のセキュリティ パッチレベルとの関連付けのため、今回の「Android のセキュリティに関する公開情報」に追記されています。ここに記載されている脆弱性の修正は、Qualcomm から直接入手できます。</p>
+<p>Qualcomm コンポーネントに影響を及ぼす脆弱性は次のとおりです。詳細については、2014~2016 年の Qualcomm AMSS のセキュリティに関する公開情報をご覧ください。これらは Android のセキュリティ パッチレベルとの関連付けのため、今回の「Android のセキュリティに関する公開情報」に追記されています。ここに記載されている脆弱性の修正は、Qualcomm から直接入手できます。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -1304,7 +1304,7 @@
   </tr>
 </tbody></table>
 <h2 id="google-device-updates">Google 端末のアップデート</h2>
-<p>この表には最新の無線(OTA)アップデートと Google 端末のファームウェア イメージのセキュリティ パッチレベルを記載しています。Google 端末のファームウェア イメージは、<a href="//developers.google.com/android/nexus/images">Google デベロッパー サイト</a>で入手できます。</p>
+<p>Google 端末の最新の無線(OTA)アップデートとファームウェア イメージのセキュリティ パッチレベルについて、次の表に示します。Google 端末のファームウェア イメージは、<a href="//developers.google.com/android/nexus/images">Google デベロッパー サイト</a>で入手できます。</p>
 
 <table>
   <colgroup><col width="25%" />
@@ -1314,7 +1314,7 @@
    <th>セキュリティ パッチレベル</th>
   </tr>
   <tr>
-   <td>Pixel / Pixel XL</td>
+   <td>Pixel、Pixel XL</td>
    <td>2017 年 7 月 5 日</td>
   </tr>
   <tr>
@@ -1375,7 +1375,7 @@
   <col width="83%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>研究者</th>
+   <th>調査協力者</th>
   </tr>
   <tr>
    <td>CVE-2017-8263</td>
@@ -1387,7 +1387,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0681</td>
-   <td><a href="//c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Chi Zhang</a>、<a href="mailto:[email protected]">Hanxiang Wen</a>、Mingjian Zhou(<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang</td>
+   <td><a href="mailto:[email protected]">C0RE Team</a> の <a href="mailto:[email protected]">Chi Zhang</a>、<a href="//twitter.com/Mingjian_Zhou">Hanxiang Wen</a>、Mingjian Zhou(<a href="//c0reteam.org">@Mingjian_Zhou</a>)、Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-0706</td>
@@ -1399,7 +1399,7 @@
   </tr>
   <tr>
    <td>CVE-2017-8265</td>
-   <td>Tencent KeenLab(<a href="//twitter.com/keen_lab?lang=en">@keen_lab</a>)の Di Shen(<a href="//twitter.com/returnsme?lang=en">@returnsme</a>)</td>
+   <td>Tencent KeenLab(<a href="//twitter.com/returnsme?lang=en">@keen_lab</a>)の Di Shen(<a href="//twitter.com/keen_lab?lang=en">@returnsme</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-0703</td>
@@ -1407,7 +1407,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0692、CVE-2017-0694</td>
-   <td>Qihoo 360 Technology Co. Ltd.、Alpha Team の Elphet、Gong Guang</td>
+   <td>Qihoo 360 Technology Co. Ltd. Alpha Team の Elphet、Gong Guang</td>
   </tr>
   <tr>
    <td>CVE-2017-8266、CVE-2017-8243、CVE-2017-8270</td>
@@ -1415,7 +1415,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0665</td>
-   <td><a href="//c0reteam.org">C0RE Team</a> の <a href="mailto:[email protected]">Chi Zhang</a>、<a href="mailto:[email protected]">Hanxiang Wen</a>、Mingjian Zhou(<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang</td>
+   <td><a href="mailto:[email protected]">C0RE Team</a> の <a href="mailto:[email protected]">Chi Zhang</a>、<a href="//twitter.com/Mingjian_Zhou">Hanxiang Wen</a>、Mingjian Zhou(<a href="//c0reteam.org">@Mingjian_Zhou</a>)、Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-8268、CVE-2017-8261</td>
@@ -1427,7 +1427,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0666、CVE-2017-0684</td>
-   <td><a href="//c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:[email protected]">Chi Zhang</a>、Xuxian Jiang</td>
+   <td><a href="//twitter.com/Mingjian_Zhou">C0RE Team</a> の Mingjian Zhou(<a href="mailto:[email protected]">@Mingjian_Zhou</a>)、<a href="//c0reteam.org">Chi Zhang</a>、Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-0697、CVE-2017-0670</td>
@@ -1446,15 +1446,12 @@
    <td>CSS Inc. の Timothy Becker</td>
   </tr>
   <tr>
-   <td>CVE-2017-0682、CVE-2017-0683、CVE-2017-0676、
-CVE-2017-0696、CVE-2017-0675、CVE-2017-0701、CVE-2017-0702、CVE-2017-0699</td>
+   <td>CVE-2017-0682、CVE-2017-0683、CVE-2017-0676、CVE-2017-0696、CVE-2017-0675、CVE-2017-0701、CVE-2017-0702、CVE-2017-0699</td>
    <td>Vasily Vasiliev</td>
   </tr>
   <tr>
-   <td>CVE-2017-0695、CVE-2017-0689、CVE-2017-0540、CVE-2017-0680、
-CVE-2017-0679、CVE-2017-0685、CVE-2017-0686、CVE-2017-0693、CVE-2017-0674、
-CVE-2017-0677</td>
-   <td><a href="//www.trendmicro.com">Trend Micro</a> <a href="//blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a> の V.E.O(<a href="//twitter.com/vysea">@VYSEa</a>)</td>
+   <td>CVE-2017-0695、CVE-2017-0689、CVE-2017-0540、CVE-2017-0680、CVE-2017-0679、CVE-2017-0685、CVE-2017-0686、CVE-2017-0693、CVE-2017-0674、CVE-2017-0677</td>
+   <td><a href="//twitter.com/vysea">Trend Micro</a> <a href="//blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a> の V.E.O(<a href="//www.trendmicro.com">@VYSEa</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-0708</td>
@@ -1466,11 +1463,11 @@
   </tr>
   <tr>
    <td>CVE-2017-8269、CVE-2017-8271、CVE-2017-8272、CVE-2017-8267</td>
-   <td>Qihoo 360 Technology Co. Ltd.、IceSword Lab の Yonggang Guo(<a href="//twitter.com/guoygang">@guoygang</a>)</td>
+   <td>Qihoo 360 Technology Co. Ltd. IceSword Lab の Yonggang Guo(<a href="//twitter.com/guoygang">@guoygang</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-8264、CVE-2017-0326、CVE-2017-0709</td>
-   <td><a href="//c0reteam.org">C0RE Team</a> の Yuan-Tsung Lo(<a href="mailto:[email protected]">[email protected]</a>)、Xuxian Jiang</td>
+   <td><a href="mailto:[email protected]">C0RE Team</a> の Yuan-Tsung Lo(<a href="//c0reteam.org">[email protected]</a>)、Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-0704、CVE-2017-0669</td>
@@ -1486,7 +1483,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0691、CVE-2017-0700</td>
-   <td>Qihoo 360 Technology Co. Ltd. Chengdu Security Response Center の <a href="//weibo.com/ele7enxxh">Zinuo Han</a>、<a href="//www.pwnzen.com/">Pangu Team</a> の Ao Wang(<a href="//twitter.com/ArayzSegment">@ArayzSegment</a>)</td>
+   <td>Qihoo 360 Technology Co. Ltd. Chengdu Security Response Center の <a href="//weibo.com/ele7enxxh">Zinuo Han</a>、<a href="//twitter.com/ArayzSegment">Pangu Team</a> の Ao Wang(<a href="//www.pwnzen.com/">@ArayzSegment</a>)</td>
   </tr>
 </tbody></table>
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
@@ -1514,7 +1511,7 @@
 </ul>
 <p>パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。</p>
 
-<p><strong>3. 「タイプ<em></em>」列の項目はどういう意味ですか?</strong></p>
+<p><strong>3. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong></p>
 
 <p>脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。</p>
 
@@ -1542,7 +1539,7 @@
    <td>サービス拒否</td>
   </tr>
   <tr>
-   <td>N/A</td>
+   <td>なし</td>
    <td>該当する分類なし</td>
   </tr>
 </tbody></table>
@@ -1580,7 +1577,7 @@
   </tr>
 </tbody></table>
 
-<p id="asterisk"><strong>5. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong></p>
+<p id="asterisk"><strong>5. 「参照」<em></em>列の Android バグ ID の横にある「*」はどういう意味ですか?</strong></p>
 
 <p>公開されていない問題には、「参照<em></em>」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="//developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
diff --git a/ja/security/bulletin/2017-08-01.html b/ja/security/bulletin/2017-08-01.html
index 9fa3be4..8f15e9a 100644
--- a/ja/security/bulletin/2017-08-01.html
+++ b/ja/security/bulletin/2017-08-01.html
@@ -97,7 +97,7 @@
   <tr>
    <td>CVE-2017-0713</td>
    <td><a href="https://android.googlesource.com/platform/external/sfntly/+/a642e3543a4ffdaaf1456768968ae05a205ed4f4">A-32096780</a>
-   [<a href="https://android.googlesource.com/platform/external/sfntly/+/fa6053736808e999483ca0a21fbe16a3075cf2c8">2</a>]</td>
+ [<a href="https://android.googlesource.com/platform/external/sfntly/+/fa6053736808e999483ca0a21fbe16a3075cf2c8">2</a>]</td>
    <td>RCE</td>
    <td>高</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
@@ -270,7 +270,7 @@
   <tr>
    <td>CVE-2017-0735</td>
    <td><a href="https://android.googlesource.com/platform/external/libavc/+/fe5ade4c86e2f5a86eab6c6593981d02f4c1710b">A-38239864</a>
-   [<a href="https://android.googlesource.com/platform/external/libavc/+/490bed0e7dce49296d50bb519348c6a87de8a8ef">2</a>]</td>
+ [<a href="https://android.googlesource.com/platform/external/libavc/+/490bed0e7dce49296d50bb519348c6a87de8a8ef">2</a>]</td>
    <td>DoS</td>
    <td>高</td>
    <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
@@ -306,7 +306,7 @@
   <tr>
    <td>CVE-2017-0738</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1d919d737b374b98b900c08c9d0c82fe250feb08">A-37563371</a>
-   [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/234848dd6756c5d636f5a103e51636d60932983c">2</a>]</td>
+ [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/234848dd6756c5d636f5a103e51636d60932983c">2</a>]</td>
    <td>ID</td>
    <td>中</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
@@ -348,7 +348,7 @@
   </tr>
 </tbody></table>
 <h3 id="kernel-components">カーネル コンポーネント</h3>
-<p>カーネル コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+<p>カーネル コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -403,7 +403,7 @@
   </tr>
 </tbody></table>
 <h3 id="mediatek-components">MediaTek コンポーネント</h3>
-<p>MediaTek コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+<p>MediaTek コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
diff --git a/ja/security/bulletin/2017-09-01.html b/ja/security/bulletin/2017-09-01.html
index 187902d..390ea1a 100644
--- a/ja/security/bulletin/2017-09-01.html
+++ b/ja/security/bulletin/2017-09-01.html
@@ -53,7 +53,7 @@
 <p>パッチレベル 2017-09-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3 id="framework">フレームワーク</h3>
-<p>フレームワークに重大な脆弱性があるため、悪意のあるローカルアプリによって、追加アクセス権限の取得に必要なユーザー操作要件が回避されるおそれがあります。</p>
+<p>フレームワークの最も重大な脆弱性は、悪意のあるローカルアプリによって、追加アクセス権限の取得に必要なユーザー操作要件が回避されるおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -71,8 +71,8 @@
   <tr>
     <td>CVE-2017-0752</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/base/+/6ca2eccdbbd4f11698bd5312812b4d171ff3c8ce">
-        A-62196835</a>
-       [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/fc65be941a4dbebfdbe53cd0bd6cc5cc1142a908">2</a>]</td>
+A-62196835</a>
+ [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/fc65be941a4dbebfdbe53cd0bd6cc5cc1142a908">2</a>]</td>
     <td>EoP</td>
     <td>高</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
@@ -228,8 +228,8 @@
   <tr>
    <td>CVE-2017-0767</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/2410a6fa4286efc8c5b5a5f33f6eeb023bfb6abb">
-   A-37536407</a>
-[<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/045e30499e3c73fb05b0a97da2420fd27bb263a3">2</a>]</td>
+A-37536407</a>
+ [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/045e30499e3c73fb05b0a97da2420fd27bb263a3">2</a>]</td>
    <td>EoP</td>
    <td>高</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
@@ -285,8 +285,8 @@
   <tr>
    <td>CVE-2017-0774</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d4af2450c500c7d153fd66771b613f6e6882bf08">
-   A-62673844</a>
-[<a href="https://android.googlesource.com/platform/frameworks/av/+/5f56ec847a7f6250abd36a2f8a7b7baf4f966d11">2</a>]</td>
+A-62673844</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/5f56ec847a7f6250abd36a2f8a7b7baf4f966d11">2</a>]</td>
    <td>DoS</td>
    <td>高</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
@@ -341,8 +341,8 @@
   <tr>
    <td>CVE-2017-0779</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/ff4c8310ab7976ea9930b1dc4e3383720d5b5a8d">
-   A-38340117</a>
-[<a href="https://android.googlesource.com/platform/frameworks/av/+/b58464fa783c75ba9d304f670a4392df6fa98ed8">2</a>]</td>
+A-38340117</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/b58464fa783c75ba9d304f670a4392df6fa98ed8">2</a>]</td>
    <td>ID</td>
    <td>中</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
@@ -394,8 +394,8 @@
   <tr>
     <td>CVE-2017-0781</td>
     <td><a href="https://android.googlesource.com/platform/system/bt/+/c513a8ff5cfdcc62cc14da354beb1dd22e56be0e">
-        A-63146105</a>
-       [<a href="https://android.googlesource.com/platform/system/bt/+/1e0bb31f6a809b49014483dc118b9d9ad31ade68">2</a>]</td>
+A-63146105</a>
+ [<a href="https://android.googlesource.com/platform/system/bt/+/1e0bb31f6a809b49014483dc118b9d9ad31ade68">2</a>]</td>
     <td>RCE</td>
     <td>重大</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
@@ -403,9 +403,9 @@
   <tr>
     <td>CVE-2017-0782</td>
     <td><a href="https://android.googlesource.com/platform/system/bt/+/4e47f3db62bab524946c46efe04ed6a2b896b150">
-        A-63146237</a>
-       [<a href="https://android.googlesource.com/platform/system/bt/+/1b08775917413f1674882130a948add1ae44cc91">2</a>]
-       [<a href="https://android.googlesource.com/platform/system/bt/+/c568fa9088ded964e0ac99db236e612de5d82177">3</a>]</td>
+A-63146237</a>
+ [<a href="https://android.googlesource.com/platform/system/bt/+/1b08775917413f1674882130a948add1ae44cc91">2</a>]
+ [<a href="https://android.googlesource.com/platform/system/bt/+/c568fa9088ded964e0ac99db236e612de5d82177">3</a>]</td>
     <td>RCE</td>
     <td>重大</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
@@ -678,7 +678,7 @@
 </tbody></table>
 
 <h3 id="mediatek-components">MediaTek コンポーネント</h3>
-<p>MediaTek コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+<p>MediaTek コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -778,7 +778,7 @@
 </tbody></table>
 
 <h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
-<p>Qualcomm コンポーネントに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+<p>Qualcomm コンポーネントの最も重大な脆弱性は、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
diff --git a/ja/security/bulletin/2017-10-01.html b/ja/security/bulletin/2017-10-01.html
index 52a22c1..65871e3 100644
--- a/ja/security/bulletin/2017-10-01.html
+++ b/ja/security/bulletin/2017-10-01.html
@@ -27,7 +27,7 @@
 
 <p>下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
 
-<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="/security/enhancements/index.html">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
 
 <p>ご利用の端末に上記のアップデートを適用することをすべてのユーザーにおすすめします。</p>
 
@@ -46,10 +46,10 @@
   <li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li>
 </ul>
 <h2 id="2017-10-01-details">セキュリティ パッチレベル 2017-10-01 の脆弱性の詳細</h2>
-<p>パッチレベル 2017-10-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+<p>パッチレベル 2017-10-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3 id="framework">フレームワーク</h3>
-<p>フレームワークに重大な脆弱性があるため、悪意のあるローカルアプリによって、追加アクセス権限の取得に必要なユーザー操作要件が回避されるおそれがあります。</p>
+<p>フレームワークの最も重大な脆弱性は、悪意のあるローカルアプリによって、追加アクセス権限の取得に必要なユーザー操作要件が回避されるおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -74,7 +74,7 @@
 </tbody></table>
 
 <h3 id="media-framework">メディア フレームワーク</h3>
-<p>メディア フレームワークに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+<p>メディア フレームワークの最も重大な脆弱性は、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -160,10 +160,10 @@
 </tbody></table>
 
 <h2 id="2017-10-05-details">セキュリティ パッチレベル 2017-10-05 の脆弱性の詳細</h2>
-<p>パッチレベル 2017-10-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+<p>パッチレベル 2017-10-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3 id="kernel-components">カーネル コンポーネント</h3>
-<p>カーネル コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+<p>カーネル コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -199,7 +199,7 @@
 </tbody></table>
 
 <h3 id="mediatek-components">MediaTek コンポーネント</h3>
-<p>MediaTek コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+<p>MediaTek コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -229,7 +229,7 @@
 </tbody></table>
 
 <h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
-<p>Qualcomm コンポーネントに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+<p>Qualcomm コンポーネントの最も重大な脆弱性は、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
diff --git a/ja/security/bulletin/2017-11-01.html b/ja/security/bulletin/2017-11-01.html
index 75d22b3..c9269e2 100644
--- a/ja/security/bulletin/2017-11-01.html
+++ b/ja/security/bulletin/2017-11-01.html
@@ -30,7 +30,7 @@
 下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
 </p>
 <p>
-この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="/security/enhancements/index.html">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
 </p>
 <p class="note">
 <strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="/security/bulletin/pixel/2017-11-01">2017 年 11 月の Pixel / Nexus のセキュリティに関する公開情報</a>でご覧いただけます。
@@ -41,8 +41,7 @@
   <li>KRACK 脆弱性に対するセキュリティ パッチは、2017-11-06 セキュリティ パッチレベルで提供されます。</li>
 </ul>
 <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
-<p>
-ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と <a href="//www.android.com/play-protect">Google Play プロテクト</a>のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
+<p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と <a href="//www.android.com/play-protect">Google Play プロテクト</a>のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
 </p>
 <ul>
   <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
@@ -50,9 +49,9 @@
 </ul>
 <h2 id="2017-11-01-details">セキュリティ パッチレベル 2017-11-01 の脆弱性の詳細</h2>
 <p>
-パッチレベル 2017-11-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+パッチレベル 2017-11-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 <h3 id="framework">フレームワーク</h3>
-<p>フレームワークの最も重大な脆弱性は、悪意のあるローカルアプリによって、追加アクセス権限の取得に必要なユーザー操作要件が回避されるおそれがあることです。</p>
+<p>フレームワークの最も重大な脆弱性は、悪意のあるローカルアプリによって追加権限を取得するために必要なユーザー操作が回避されるおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -483,10 +482,10 @@
 パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。
 </p>
 <p id="type">
-<strong>3. 「タイプ」列の項目はどういう意味ですか?<em></em></strong>
+<strong>3. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong>
 </p>
 <p>
-脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。<em></em>
+脆弱性の詳細の表で「タイプ」<em></em>列に記載した項目は、セキュリティの脆弱性の分類を示しています。
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -517,9 +516,10 @@
   </tr>
 </tbody></table>
 <p>
-<strong>4. 「参照」列の項目はどういう意味ですか?<em></em></strong>
+<strong>4. 「参照」<em></em>列の項目はどういう意味ですか?</strong>
 </p>
-<p>脆弱性の詳細の表で「参照<em></em>」列に記載されている内容には、参照の値が属している組織を示した接頭辞が含まれている場合があります。
+<p>
+脆弱性の詳細の表で「参照」<em></em>列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -550,10 +550,10 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>5. 「参照」列の Android バグ ID の横にある「*」はどういう意味ですか?<em></em></strong>
+<strong>5. 「参照」<em></em>列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
 </p>
 <p>
-公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="//developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+公開されていない問題には、「参照」<em></em>列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="//developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 <p>
 <strong>6. セキュリティの脆弱性が、この公開情報と端末やパートナーのセキュリティに関する公開情報(Pixel / Nexus のセキュリティに関する公開情報など)に分けられているのはなぜですか?</strong>
diff --git a/ja/security/bulletin/2017.html b/ja/security/bulletin/2017.html
index c62b9b4..3df8d71 100644
--- a/ja/security/bulletin/2017.html
+++ b/ja/security/bulletin/2017.html
@@ -31,19 +31,60 @@
     <th>公開情報</th>
     <th>言語</th>
     <th>公開日</th>
-    <th>セキュリティ パッチ レベル</th>
+    <th>セキュリティ パッチレベル</th>
+ </tr>
+ <tr>
+   <td><a href="/security/bulletin/2017-12-01.html">2017 年 12 月</a></td>
+   <td>
+     <a href="/security/bulletin/2017-12-01.html">英語</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文(台灣)</a>
+   </td>
+   <td>2017 年 12 月 4 日</td>
+   <td>2017-12-01<br />
+      2017-12-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-11-01.html">2017 年 11 月</a></td>
+    <td>
+     <a href="/security/bulletin/2017-11-01.html">英語</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文(台灣)</a>
+     </td>
+     <td>2017 年 11 月 6 日</td>
+     <td>2017-11-01<br />
+         2017-11-05<br />
+         2017-11-06</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-10-01.html">2017 年 10 月</a></td>
+    <td>
+     <a href="/security/bulletin/2017-10-01.html">英語</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2017 年 10 月 2 日</td>
+    <td>2017-10-01<br />
+        2017-10-05</td>
  </tr>
  <tr>
     <td><a href="2017-09-01.html">2017 年 9 月</a></td>
-    <td>準備中
-      <!--
-      <a href="/security/bulletin/2017-09-01.html">English</a>&nbsp;/
-      <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a>&nbsp;/
-      <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a>&nbsp;/
-      <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a>&nbsp;/
-      <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-      <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-      -->
+    <td>
+      <a href="/security/bulletin/2017-09-01.html">英語</a> /
+      <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 9 月 5 日</td>
     <td>2017-09-01<br />
@@ -51,15 +92,13 @@
  </tr>
  <tr>
     <td><a href="2017-08-01.html">2017 年 8 月</a></td>
-    <td>準備中
-      <!--
-      <a href="/security/bulletin/2017-08-01.html">English</a>&nbsp;/
-      <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a>&nbsp;/
-      <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a>&nbsp;/
-      <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a>&nbsp;/
-      <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-      <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-      -->
+    <td>
+      <a href="/security/bulletin/2017-08-01.html">英語</a> /
+      <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 8 月 7 日</td>
     <td>2017-08-01<br />
diff --git a/ja/security/bulletin/2018-01-01.html b/ja/security/bulletin/2018-01-01.html
new file mode 100644
index 0000000..d490157
--- /dev/null
+++ b/ja/security/bulletin/2018-01-01.html
@@ -0,0 +1,662 @@
+<html devsite><head>
+    <title>Android のセキュリティに関する公開情報 - 2018 年 1 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>公開日: 2018 年 1 月 2 日</em></p>
+
+<p>
+Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。セキュリティ パッチレベル 2018-01-05 以降では、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。
+</p>
+<p>
+Android パートナーには、情報公開の少なくとも 1 か月前にすべての問題が通知されます。下記の問題に対するソースコードのパッチは、これから 48 時間の間に Android オープンソース プロジェクト(AOSP)レポジトリにリリースされます。AOSP リンクが利用可能になり次第、この公開情報を改訂します。
+</p>
+<p>
+下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
+</p>
+<p>
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
+</p>
+<p>
+<strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、2018 年 1 月の Pixel&amp;hairsp;/&amp;hairsp;Nexus のセキュリティに関する公開情報でご覧いただけます。
+</p>
+<h2 id="announcements">お知らせ</h2>
+<p>
+新たに <a href="/security/bulletin/pixel/">Pixel  /  Nexus のセキュリティに関する公開情報</a>の提供を開始しました。この公開情報には、Pixel 端末と Nexus 端末で対処されているその他のセキュリティの脆弱性や機能強化についての情報を掲載しています。Android 搭載端末メーカーは、自社の端末でそれらの問題に対処することができます。詳しくは、<a href="#common-questions-and-answers">一般的な質問と回答</a>をご覧ください。
+</p>
+<h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
+<p>
+ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と <a href="https://www.android.com/play-protect">Google Play プロテクト</a>のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
+</p><ul>
+<li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。
+</li><li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li></ul>
+<h2 id="2018-01-01-security-patch-level—vulnerability-details">セキュリティ パッチレベル 2018-01-01 の脆弱性の詳細</h2>
+<p>
+パッチレベル 2018-01-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+
+<h3 id="android-runtime">Android ランタイム</h3>
+<p>Android ランタイムの最も重大な脆弱性は、リモートの攻撃者によって、追加権限を取得するために必要なユーザー操作が回避されるおそれがあることです。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13176</td>
+    <td>A-68341964</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">メディア フレームワーク</h3>
+<p>メディア フレームワークの最も重大な脆弱性は、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13177</td>
+    <td>A-68320413</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13178</td>
+    <td>A-66969281</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13179</td>
+    <td>A-66969193</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13180</td>
+    <td>A-66969349</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13181</td>
+    <td>A-67864232</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13182</td>
+    <td>A-67737022</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13184</td>
+    <td>A-65483324</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0855</td>
+    <td>A-64452857</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13191</td>
+    <td>A-64380403</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13192</td>
+    <td>A-64380202</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13193</td>
+    <td>A-65718319</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13195</td>
+    <td>A-65398821</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13196</td>
+    <td>A-63522067</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13197</td>
+    <td>A-64784973</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13199</td>
+    <td>A-33846679</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">システム</h3>
+<p>システムの最も重大な脆弱性は、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13208</td>
+    <td>A-67474440</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13209</td>
+    <td>A-68217907</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13210</td>
+    <td>A-67782345</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13211</td>
+    <td>A-65174158</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>8.0</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-01-05-security-patch-level—vulnerability-details">セキュリティ パッチレベル 2018-01-05 の脆弱性の詳細</h2>
+<p>
+パッチレベル 2018-01-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+
+<h3 id="htc-components">HTC コンポーネント</h3>
+<p>HTC コンポーネントの最も重大な脆弱性は、リモートの攻撃者が重大なシステム プロセスでサービス拒否を引き起こすおそれがあることです。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13214</td>
+    <td>A-38495900<a href="#asterisk">*</a></td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>ハードウェア HEVC デコーダ</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">カーネル コンポーネント</h3>
+<p>カーネル コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-14497</td>
+    <td>A-66694921<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=edbd58be15a957f6a760c4a514cd475217eb97fd">
+アップストリーム カーネル</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>TCP パケット処理</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13215</td>
+    <td>A-64386293<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/?h=v3.18.78&id=36c84b22ac8aa041cbdfbe48a55ebb32e3521704">
+アップストリーム カーネル</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Skcipher</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13216</td>
+    <td>A-66954097<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Ashmem</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13218</td>
+    <td>A-68266545<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>タイマー</td>
+  </tr>
+</tbody></table>
+
+<h3 id="lg-components">LG コンポーネント</h3>
+<p>LG コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13217</td>
+    <td>A-68269077<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>ブートローダー</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">メディア フレームワーク</h3>
+<p>メディア フレームワークの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13183</td>
+    <td>A-38118127</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="mediatek-components">MediaTek コンポーネント</h3>
+<p>MediaTek コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13225</td>
+    <td>A-38308024<a href="#asterisk">*</a><br />
+        M-ALPS03495789</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>MTK Media</td>
+  </tr>
+</tbody></table>
+
+<h3 id="nvidia-components">NVIDIA コンポーネント</h3>
+<p>NVIDIA コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0869</td>
+    <td>A-37776156<a href="#asterisk">*</a><br />
+        N-CVE-2017-0869</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>NVIDIA ドライバ</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
+<p>Qualcomm コンポーネントの最も重大な脆弱性は、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-15849</td>
+    <td>A-66937641<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/hardware/qcom/display/commit/?id=0a59679b954c02b8996">
+QC-CR#2046572</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>ディスプレイ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11069</td>
+    <td>A-65468974<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=daf1fbae4be7bd669264a7907677250ff2a1f89b">
+QC-CR#2060780</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>ブートローダー</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm クローズドソース コンポーネント</h3>
+<p>Qualcomm コンポーネントに影響する脆弱性は次のとおりです。詳細については、該当する Qualcomm AMSS のセキュリティに関する公開情報またはセキュリティ アラートをご覧ください。この一連の問題の重大度は Qualcomm から提供されたものです。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-14911</td>
+    <td>A-62212946<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>重大</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14906</td>
+    <td>A-32584150<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14912</td>
+    <td>A-62212739<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14913</td>
+    <td>A-62212298<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14915</td>
+    <td>A-62212632<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2013-4397</td>
+    <td>A-65944893<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11010</td>
+    <td>A-66913721<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">一般的な質問と回答</h2>
+<p>
+上記の公開情報に対する一般的な質問について、以下で回答します。
+</p>
+<p>
+<strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
+</strong>
+</p>
+<p>
+端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Android のバージョンを確認して更新する</a>をご覧ください。
+</p>
+<ul>
+<li>セキュリティ パッチレベル 2018-01-01 以降では、セキュリティ パッチレベル 2018-01-01 に関連するすべての問題に対処しています。</li>
+<li>セキュリティ パッチレベル 2018-01-05 以降では、セキュリティ パッチレベル 2018-01-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。</li>
+</ul>
+<p>
+このアップデートを組み込んだ端末メーカーは、パッチレベル文字列を以下に設定する必要があります。</p>
+<ul>
+<li>[ro.build.version.security_patch]:[2018-01-01]</li>
+<li>[ro.build.version.security_patch]:[2018-01-05]</li>
+</ul>
+<p>
+<strong>2. この公開情報に 2 つのセキュリティ パッチ レベルがあるのはなぜですか?</strong>
+</p>
+<p>
+この公開情報では、2 つのセキュリティ パッチ レベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチレベルを使用することが推奨されています。
+</p>
+<ul>
+<li>2018-01-01 のセキュリティ パッチレベルを使用する端末では、そのセキュリティ パッチレベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を含める必要があります。</li>
+<li>2018-01-05 以降のセキュリティ パッチレベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
+</ul>
+<p>
+パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。
+</p>
+<p id="type">
+<strong>3. 「タイプ」列の項目はどういう意味ですか?<em></em></strong>
+</p>
+<p>
+脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>略語</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>リモートコード実行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>権限昇格</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>情報開示</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>サービス拒否</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>該当する分類なし</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4. 「参照」列の項目はどういう意味ですか?<em></em></strong>
+</p>
+<p>
+脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>接頭辞</th>
+   <th>参照</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android バグ ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm の参照番号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek の参照番号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA の参照番号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom の参照番号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. 「参照」列の Android バグ ID の横にある「*」はどういう意味ですか?<em></em></strong>
+</p>
+<p>
+公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+<p>
+<strong>6. セキュリティの脆弱性が、この公開情報と端末やパートナーのセキュリティに関する公開情報(Pixel / Nexus のセキュリティに関する公開情報など)に分けられているのはなぜですか?</strong>
+</p>
+<p>
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必要ありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合は、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。
+</p>
+<h2 id="versions">バージョン</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>バージョン</th>
+   <th>日付</th>
+   <th>メモ</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 1 月 2 日</td>
+   <td>情報公開</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2018-02-01.html b/ja/security/bulletin/2018-02-01.html
new file mode 100644
index 0000000..d1cf574
--- /dev/null
+++ b/ja/security/bulletin/2018-02-01.html
@@ -0,0 +1,522 @@
+<html devsite><head>
+    <title>Android のセキュリティに関する公開情報 - 2018 年 2 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+  <p><em>2018 年 2 月 5 日公開</em></p>
+
+<p>
+Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。セキュリティ パッチレベル 2018-02-05 以降では、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。
+</p>
+<p>
+Android パートナーには、情報公開の少なくとも 1 か月前にすべての問題が通知されます。下記の問題に対するソースコードのパッチは、これから 48 時間の間に Android オープンソース プロジェクト(AOSP)レポジトリにリリースされます。AOSP リンクが利用可能になり次第、この公開情報を改訂します。
+</p>
+<p>
+下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
+</p>
+<p>
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="/security/enhancements/index.html">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
+</p>
+<p class="note">
+<strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="/security/bulletin/pixel/2018-02-01">2018 年 2 月の Pixel / Nexus のセキュリティに関する公開情報</a>でご覧いただけます。
+</p>
+<h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
+<p>
+ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と <a href="https://www.android.com/play-protect">Google Play プロテクト</a>のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
+</p>
+<ul>
+<li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
+<li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li>
+</ul>
+<h2 id="2018-02-01-details">セキュリティ パッチレベル 2018-02-01 の脆弱性の詳細</h2>
+<p>
+パッチレベル 2018-02-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+
+<h3 id="media-framework">メディア フレームワーク</h3>
+<p>メディア フレームワークの最も重大な脆弱性は、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13228</td>
+    <td>A-69478425</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13231</td>
+    <td>A-67962232</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13232</td>
+    <td>A-68953950</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13230</td>
+    <td rowspan="2">A-65483665</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>5.1.1、6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13233</td>
+    <td>A-62851602</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13234</td>
+    <td>A-68159767</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">システム</h3>
+<p>システムの最も重大な脆弱性は、通常は特権プロセスに制限されているコマンドが悪意のあるローカルアプリによって実行されるおそれがあることです。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13236</td>
+    <td>A-68217699</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-02-05-details">セキュリティ パッチレベル 2018-02-05 の脆弱性の詳細</h2>
+<p>
+パッチレベル 2018-02-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+
+<h3 id="htc-components">HTC コンポーネント</h3>
+<p>HTC コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによってデータへの不正アクセスが行われるおそれがあることです。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13238</td>
+    <td>A-64610940<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>ブートローダー</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13247</td>
+    <td>A-71486645<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>ブートローダー</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">カーネル コンポーネント</h3>
+<p>カーネル コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-15265</td>
+    <td>A-67900971<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/sound/?h=v4.4.103&id=23709ae9b61429502fcd4686e7a97333f3b3544a">
+アップストリーム カーネル</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>ALSA</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9016</td>
+    <td>A-63083046<br />
+        <a href="https://github.com/torvalds/linux/commit/0048b4837affd153897ed1222283492070027aa9">
+アップストリーム カーネル</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>マルチキュー ブロック IO</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17770</td>
+    <td>A-65853158<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>カーネル</td>
+  </tr>
+</tbody></table>
+
+<h3 id="nvidia-components">NVIDIA コンポーネント</h3>
+<p>NVIDIA コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6279</td>
+    <td>A-65023166<a href="#asterisk">*</a><br />
+        N-CVE-2017-6279</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>メディア フレームワーク</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6258</td>
+    <td>A-38027496<a href="#asterisk">*</a><br />
+        N-CVE-2017-6258</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>メディア フレームワーク</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
+<p>Qualcomm コンポーネントの最も重大な脆弱性は、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-15817</td>
+    <td>A-68992394<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">
+QC-CR#2076603 [2]</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">
+2</a>]</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17760</td>
+    <td>A-68992416<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=71331327ac389bff7d5af2707c4325e5b7949013">
+QC-CR#2082544 [2]</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a6afff2717791ceb281354833d4489123ae62605">
+2</a>]</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11041</td>
+    <td>A-35269676<a href="#asterisk">*</a><br />
+        QC-CR#2053101</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>メディア フレームワーク</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17767</td>
+    <td>A-64750179<a href="#asterisk">*</a><br />
+        QC-CR#2115779</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>メディア フレームワーク</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17765</td>
+    <td>A-68992445<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=66e561b0c7fff54e8cacd87d2b7d9bb3eef4f13b">
+QC-CR#2115112</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17762</td>
+    <td>A-68992439<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=41ee23cd0972ef2ed47dd76eb7cd44a0268e4f9f">
+QC-CR#2114426</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14884</td>
+    <td>A-68992429<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=0ce15ef4075719a82858b7324690be7011cab832">
+QC-CR#2113052</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15829</td>
+    <td>A-68992397<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c1b60e554e158bfcf6932ed2c543c309236e0f79">
+QC-CR#2097917</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Graphics_Linux</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15820</td>
+    <td>A-68992396<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=7599c5b7d87248b4772d6c4b70ccb922704c8095">
+QC-CR#2093377</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Graphics_Linux</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17764</td>
+    <td>A-68992443<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=f451565c052a0322565225515f46be677c0d1b18">
+QC-CR#2114789</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17761</td>
+    <td>A-68992434<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=13e3a516935a0dd90a7bc39e51c30c1592c548b7">
+QC-CR#2114187</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm クローズドソース コンポーネント</h3>
+<p>Qualcomm コンポーネントに影響する脆弱性は次のとおりです。詳細については、該当する Qualcomm AMSS のセキュリティに関する公開情報またはセキュリティ アラートをご覧ください。この一連の問題の重大度は Qualcomm から提供されたものです。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-14910</td>
+    <td>A-62212114<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">一般的な質問と回答</h2>
+<p>
+上記の公開情報に対する一般的な質問について、以下で回答します。</p>
+<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
+</strong></p>
+<p>端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Android のバージョンを確認して更新する</a>をご覧ください。</p>
+<ul>
+<li>セキュリティ パッチレベル 2018-02-01 以降では、セキュリティ パッチレベル 2018-02-01 に関連するすべての問題に対処しています。</li>
+<li>セキュリティ パッチレベル 2018-02-05 以降では、セキュリティ パッチレベル 2018-02-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。</li>
+</ul>
+<p>
+このアップデートを組み込んだ端末メーカーは、パッチレベル文字列を以下に設定する必要があります。</p>
+<ul>
+	<li>[ro.build.version.security_patch]:[2018-02-01]</li>
+	<li>[ro.build.version.security_patch]:[2018-02-05]</li>
+</ul>
+<p>
+<strong>2. この公開情報に 2 つのセキュリティ パッチレベルがあるのはなぜですか?</strong>
+</p>
+<p>
+この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチレベルを使用することが推奨されています。
+</p>
+<ul>
+<li>2018-02-01 のセキュリティ パッチレベルを使用する端末では、そのセキュリティ パッチレベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を含める必要があります。</li>
+<li>2018-02-05 以降のセキュリティ パッチレベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
+</ul>
+<p>
+パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。
+</p>
+<p id="type">
+<strong>3. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「タイプ」<em></em>列に記載した項目は、セキュリティの脆弱性の分類を示しています。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>略語</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>リモートコード実行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>権限昇格</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>情報開示</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>サービス拒否</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>該当する分類なし</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4. 「参照」<em></em>列の項目はどういう意味ですか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「参照」<em></em>列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>接頭辞</th>
+   <th>参照</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android バグ ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm の参照番号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek の参照番号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA の参照番号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom の参照番号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. 「参照」<em></em>列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
+</p>
+<p>
+公開されていない問題には、「参照」<em></em>列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+<p>
+<strong>6. セキュリティの脆弱性が、この公開情報と端末やパートナーのセキュリティに関する公開情報(Pixel / Nexus のセキュリティに関する公開情報など)に分けられているのはなぜですか?</strong>
+</p>
+<p>
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必要ありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合は、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。
+</p>
+<h2 id="versions">バージョン</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>バージョン</th>
+	  <th>日付</th>
+   <th>注</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 2 月 5 日</td>
+   <td>情報公開</td>
+  </tr>
+</tbody></table>
+	
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2018.html b/ja/security/bulletin/2018.html
new file mode 100644
index 0000000..11d3182
--- /dev/null
+++ b/ja/security/bulletin/2018.html
@@ -0,0 +1,54 @@
+<html devsite><head>
+    <title>Android のセキュリティに関する公開情報(2018 年)</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>このページでは、Android のセキュリティに関して提供可能な 2018 年の公開情報をすべて掲載しています。すべての公開情報の一覧については、<a href="/security/bulletin/index.html">Android のセキュリティに関する公開情報</a>のトップページをご覧ください。</p>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>公開情報</th>
+    <th>言語</th>
+    <th>公開日</th>
+    <th>セキュリティ パッチレベル</th>
+ </tr>
+ <tr>
+   <td><a href="/security/bulletin/2018-01-01.html">2018 年 1 月</a></td>
+   <td>準備中
+     <!--
+     <a href="/security/bulletin/2018-01-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+   </td>
+   <td>2018 年 1 月</td>
+   <td>2018-01-01<br />
+       2018-01-05</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/index.html b/ja/security/bulletin/index.html
index 34d7b3e..3441419 100644
--- a/ja/security/bulletin/index.html
+++ b/ja/security/bulletin/index.html
@@ -24,7 +24,8 @@
 <ul>
   <li><a href="/security/bulletin/pixel/">Google</a></li>
   <li><a href="https://lgsecurity.lge.com/security_updates.html">LG</a></li>
-  <li><a href="https://motorola-global-portal.custhelp.com/app/software-upgrade-security/g_id/5593">Motorola</a></li>
+  <li><a href="https://motorola-global-portal.custhelp.com/app/software-upgrade-news/g_id/1949">
+  Motorola</a></li>
   <li><a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a></li>
 </ul>
 
@@ -54,17 +55,45 @@
     <th>セキュリティ パッチレベル</th>
  </tr>
  <tr>
-    <td><a href="/security/bulletin/2017-11-01.html">2017 年 11 月</a></td>
+    <td><a href="/security/bulletin/2018-01-01.html">2018 年 1 月</a></td>
     <td>準備中
      <!--
-     <a href="/security/bulletin/2017-11-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2017-11-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     <a href="/security/bulletin/2018-01-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
      -->
     </td>
+    <td>2018 年 1 月 2 日</td>
+    <td>2018-01-01<br />
+        2018-01-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-12-01.html">2017 年 12 月</a></td>
+    <td>
+     <a href="/security/bulletin/2017-12-01.html">英語</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2017 年 12 月 4 日</td>
+    <td>2017-12-01<br />
+        2017-12-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-11-01.html">2017 年 11 月</a></td>
+    <td>
+     <a href="/security/bulletin/2017-11-01.html">英語</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
     <td>2017 年 11 月 6 日</td>
     <td>2017-11-01<br />
         2017-11-05<br />
diff --git a/ja/security/bulletin/pixel/2017-10-01.html b/ja/security/bulletin/pixel/2017-10-01.html
index fbc8a36..44f5f2d 100644
--- a/ja/security/bulletin/pixel/2017-10-01.html
+++ b/ja/security/bulletin/pixel/2017-10-01.html
@@ -35,7 +35,7 @@
 </ul>
 
 <h2 id="patches">セキュリティ パッチ</h2>
-脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新された AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。<p></p>
+脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。<p></p>
 
 <h3 id="framework">フレームワーク</h3>
 
@@ -50,7 +50,7 @@
     <th>参照</th>
     <th>タイプ</th>
     <th>重大度</th>
-    <th>更新された AOSP のバージョン</th>
+    <th>更新対象の AOSP バージョン</th>
   </tr>
   <tr>
     <td>CVE-2017-0807</td>
@@ -82,7 +82,7 @@
     <th>参照</th>
     <th>タイプ</th>
     <th>重大度</th>
-    <th>更新された AOSP のバージョン</th>
+    <th>更新対象の AOSP バージョン</th>
   </tr>
   <tr>
     <td>CVE-2017-0813</td>
diff --git a/ja/security/bulletin/pixel/2017.html b/ja/security/bulletin/pixel/2017.html
new file mode 100644
index 0000000..199697b
--- /dev/null
+++ b/ja/security/bulletin/pixel/2017.html
@@ -0,0 +1,77 @@
+<html devsite><head>
+    <title>Pixel / Nexus のセキュリティに関する公開情報(2017 年)</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+ <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>このページでは、Pixel 端末と Nexus 端末のセキュリティに関して提供可能な 2017 年の公開情報をすべて掲載しています。すべての公開情報の一覧については、<a href="/security/bulletin/pixel/index.html">Pixel / Nexus のセキュリティに関する公開情報</a>のトップページをご覧ください。</p>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>公開情報</th>
+    <th>言語</th>
+    <th>公開日</th>
+    <th>セキュリティ パッチレベル</th>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2017-12-01.html">2017 年 12 月</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2017-12-01.html">英語</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2017 年 12 月 4 日</td>
+    <td>2017-12-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2017-11-01.html">2017 年 11 月</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2017-11-01.html">英語</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2017 年 11 月 6 日</td>
+    <td>2017-11-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2017-10-01.html">2017 年 10 月</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2017-10-01.html">英語</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2017 年 10 月 2 日</td>
+    <td>2017-10-05</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/pixel/2018-01-01.html b/ja/security/bulletin/pixel/2018-01-01.html
new file mode 100644
index 0000000..e4501b4
--- /dev/null
+++ b/ja/security/bulletin/pixel/2018-01-01.html
@@ -0,0 +1,734 @@
+<html devsite><head>
+    <title>Pixel  /  Nexus のセキュリティに関する公開情報 - 2018 年 1 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>公開日: 2018 年 1 月 2 日</em></p>
+
+<p>
+Pixel&amp;hairsp;/&amp;hairsp;Nexus のセキュリティに関する公開情報には、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の Google Pixel 端末と Nexus 端末</a>(Google 端末)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。Google 端末では、セキュリティ パッチレベル 2018-01-05 以降において、この公開情報に掲載されているすべての問題と、<a href="/security/bulletin/2018-01-01">2018 年 1 月の Android のセキュリティに関する公開情報</a>に掲載されているすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。
+</p>
+<p>
+パッチレベル 2018-01-05 へのアップデートは、サポート対象のすべての Google 端末に送信されます。ご利用の端末にこのアップデートを適用することをすべてのユーザーにおすすめします。
+</p>
+<p class="note">
+<strong>注:</strong> Google 端末のファームウェア イメージは、<a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>で入手できます。
+</p>
+<h2 id="announcements">お知らせ</h2>
+<p>
+<a href="/security/bulletin/2018-01-01">2018 年 1 月の Android のセキュリティに関する公開情報</a>に掲載されているセキュリティの脆弱性に加えて、Pixel 端末と Nexus 端末には、下記のセキュリティの脆弱性に対するパッチも含まれています。パートナーには少なくとも 1 か月前に下記の問題が通知されており、パートナーは端末のアップデートにこうしたパッチを組み込むことができます。
+</p>
+<h2 id="security-patches">セキュリティ パッチ</h2>
+<p>
+脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
+</p>
+
+<h3 id="framework">フレームワーク</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0846</td>
+    <td>A-64934810</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">メディア フレームワーク</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13201</td>
+    <td>A-63982768</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13202</td>
+    <td>A-67647856</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13206</td>
+    <td>A-65025048</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13207</td>
+    <td>A-37564426</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13185</td>
+    <td rowspan="2">A-65123471</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13187</td>
+    <td rowspan="2">A-65034175</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13188</td>
+    <td rowspan="2">A-65280786</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13203</td>
+    <td rowspan="2">A-63122634</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13204</td>
+    <td rowspan="2">A-64380237</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13205</td>
+    <td rowspan="2">A-64550583</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13200</td>
+    <td rowspan="2">A-63100526</td>
+    <td>ID</td>
+    <td>低</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>ID</td>
+    <td>中</td>
+    <td>5.1.1、6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13186</td>
+    <td rowspan="2">A-65735716</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13189</td>
+    <td rowspan="2">A-68300072</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13190</td>
+    <td rowspan="2">A-68299873</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13194</td>
+    <td rowspan="2">A-64710201</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13198</td>
+    <td rowspan="2">A-68399117</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">システム</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13212</td>
+    <td>A-62187985</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="broadcom-components">Broadcom コンポーネント</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13213</td>
+    <td>A-63374465<a href="#asterisk">*</a><br />
+        B-V2017081501</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Bcmdhd ドライバ</td>
+  </tr>
+</tbody></table>
+
+<h3 id="htc-components">HTC コンポーネント</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-11072</td>
+    <td>A-65468991<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>パーティション テーブル アップデータ</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">カーネル コンポーネント</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13219</td>
+    <td>A-62800865<a href="#asterisk">*</a></td>
+    <td>DoS</td>
+    <td>中</td>
+    <td>Synaptics タッチスクリーン コントローラ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13220</td>
+    <td>A-63527053<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>BlueZ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13221</td>
+    <td>A-64709938<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Wi-Fi ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11473</td>
+    <td>A-64253928<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=dad5ab0db8deac535d03e3fe3d8f2892173fa6a4">
+アップストリーム カーネル</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>カーネル</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13222</td>
+    <td>A-38159576<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>カーネル</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14140</td>
+    <td>A-65468230<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=197e7e521384a23b9e585178f3f11c9fa08274b9">
+アップストリーム カーネル</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>カーネル</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15537</td>
+    <td>A-68805943<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=814fb7bb7db5433757d76f4c4502c96fc53b0b5e">
+アップストリーム カーネル</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>カーネル</td>
+  </tr>
+</tbody></table>
+
+<h3 id="mediatek-components">MediaTek コンポーネント</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13226</td>
+    <td>A-32591194<a href="#asterisk">*</a><br />
+        M-ALPS03149184</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>MTK</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-9705</td>
+    <td>A-67713091<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=00515286cf52145f2979026b8641cfb15c8e7644">
+QC-CR#2059828</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>SoC ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15847</td>
+    <td>A-67713087<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=6f510e5c3ffe80ad9ea4271a39a21d3b647e1f0f">
+QC-CR#2070309</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>SoC ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15848</td>
+    <td>A-67713083<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d24a74a7103cb6b773e1d8136ba51b64fa96b21d">
+QC-CR#2073777</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11081</td>
+    <td>A-67713113<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=d650d091aad2b13887b374ddc4268a457040ffc1">
+QC-CR#2077622</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15845</td>
+    <td>A-67713111<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=d39f7f0663394e1e863090108a80946b90236112">
+QC-CR#2072966</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14873</td>
+    <td>A-67713104<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=57377acfed328757da280f4adf1c300f0b032422">
+QC-CR#2057144</a>
+ [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e9492b99156137cf533722eea6ba8846d424c800">
+2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>グラフィックス ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11035</td>
+    <td>A-67713108<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=aeb7bcf516dfa00295329ec66bd0b62d746f4bbe">
+QC-CR#2070583</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>ワイヤレス ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11003</td>
+    <td>A-64439673<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=6ca5369f343f942ad925dc01371d87d040235243">
+QC-CR#2026193</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>ブートローダー</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9689</td>
+    <td>A-62828527<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/hardware/qcom/display/commit/?id=1583ea20412c1e9abb8c7ce2a916ad955f689530">
+QC-CR#2037019</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>HDMI ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14879</td>
+    <td>A-63890276<a href="#asterisk">*</a><br />
+        QC-CR#2056307</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>IPA ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11080</td>
+    <td>A-66937382<br />
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/lk.git;a=commit;h=4f50bba52193cdf917037c98ce38a45aeb4582da">
+QC-CR#2078272</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>ブートローダー</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14869</td>
+    <td>A-67713093<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=e5d62d222504b9f4f079ea388f0724f471855fbe">
+QC-CR#2061498</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>ブートローダー</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11066</td>
+    <td>A-65468971<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=5addd693aec592118bd5c870ba547b6311a4aeca">
+QC-CR#2068506</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>ブートローダー</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15850</td>
+    <td>A-62464339<a href="#asterisk">*</a><br />
+        QC-CR#2113240</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>マイクドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9712</td>
+    <td>A-63868883<br />
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=platform/vendor/qcom-opensource/wlan/qcacld-2.0.git;a=commit;h=b1d0e250717fc4d8b7c45cef036ea9d16293c616">
+QC-CR#2033195</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>ワイヤレス ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11079</td>
+    <td>A-67713100<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=ddae8fa912fd2b207b56733f5294d33c6a956b65">
+QC-CR#2078342</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>ブートローダー</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14870</td>
+    <td>A-67713096<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=1ab72362bad8482392de02b425efaab76430de15">
+QC-CR#2061506</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>ブートローダー</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11079</td>
+    <td>A-66937383<br />
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/lk.git;a=commit;h=48bd9bbeab9bc7f489193951338dae6adedbef2e">
+QC-CR#2078342</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>ブートローダー</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-updates">機能の更新</h2>
+<p>
+影響を受ける Pixel 端末には、Pixel 端末のセキュリティに関係しない機能の問題に対処する下記のアップデートが組み込まれています。関連する参照先、影響を受けるカテゴリ(Bluetooth やモバイルデータなど)、問題の概要を下記の表にまとめています。
+</p>
+<table>
+  <tbody><tr>
+   <th>参照</th>
+   <th>カテゴリ</th>
+   <th>改善内容</th>
+  </tr>
+  <tr>
+   <td>A-68810306</td>
+   <td>キーストア</td>
+   <td>キーストアにおけるキーのアップグレード処理を調整しました。</td>
+  </tr>
+  <tr>
+   <td>A-70213235</td>
+   <td>安定性</td>
+   <td>OTA のインストール後の安定性とパフォーマンスを改善しました。</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">一般的な質問と回答</h2>
+<p>
+上記の公開情報に対する一般的な質問について、以下で回答します。
+</p>
+<p>
+<strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
+</strong>
+</p>
+<p>
+セキュリティ パッチレベル 2018-01-05 以降では、セキュリティ パッチレベル 2018-01-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。
+</p>
+<p id="type">
+<strong>2. 「タイプ」列の項目はどういう意味ですか?<em></em></strong>
+</p>
+<p>
+脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>略語</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>リモートコード実行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>権限昇格</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>情報開示</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>サービス拒否</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>該当する分類なし</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>3. 「参照」列の項目はどういう意味ですか?<em></em></strong>
+</p>
+<p>
+脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>接頭辞</th>
+   <th>参照</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android バグ ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm の参照番号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek の参照番号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA の参照番号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom の参照番号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4. 「参照」列の Android バグ ID の横にある「*」はどういう意味ですか?<em></em></strong>
+</p>
+<p>
+公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+<p>
+<strong>5. セキュリティの脆弱性が、この公開情報と Android のセキュリティに関する公開情報に分けられているのはなぜですか?</strong>
+</p>
+<p>
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必要ありません。
+</p>
+<h2 id="versions">バージョン</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>バージョン</th>
+   <th>日付</th>
+   <th>メモ</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 1 月 2 日</td>
+   <td>情報公開</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/pixel/2018-02-01.html b/ja/security/bulletin/pixel/2018-02-01.html
new file mode 100644
index 0000000..3d8f16c
--- /dev/null
+++ b/ja/security/bulletin/pixel/2018-02-01.html
@@ -0,0 +1,557 @@
+<html devsite><head>
+    <title>Pixel  /  Nexus のセキュリティに関する公開情報 - 2018 年 2 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>2018 年 2 月 5 日公開</em></p>
+
+<p>
+Pixel / Nexus のセキュリティに関する公開情報には、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の Google Pixel 端末と Nexus 端末</a>(Google 端末)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。Google 端末では、セキュリティ パッチレベル 2018-02-05 以降において、この公開情報に掲載されているすべての問題と、<a href="/security/bulletin/2018-02-01">2018 年 2 月の Android のセキュリティに関する公開情報</a>に掲載されているすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。</p>
+<p>
+パッチレベル 2018-02-05 へのアップデートは、サポート対象のすべての Google 端末に送信されます。ご利用の端末に上記のアップデートを適用することをすべてのユーザーにおすすめします。
+</p>
+<p class="note">
+<strong>注:</strong> Google 端末のファームウェア イメージは、<a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>で入手できます。
+</p>
+<h2 id="announcements">お知らせ</h2>
+<p>
+<a href="/security/bulletin/2018-02-01">2018 年 2 月の Android のセキュリティに関する公開情報</a>に掲載されているセキュリティの脆弱性に加えて、Pixel 端末と Nexus 端末には、下記のセキュリティの脆弱性に対するパッチも含まれています。パートナーには少なくとも 1 か月前に下記の問題が通知されており、パートナーは端末のアップデートにこうしたパッチを組み込むことができます。</p>
+
+<h2 id="security-patches">セキュリティ パッチ</h2>
+<p>
+脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
+</p>
+
+<h3 id="framework">フレームワーク</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13239</td>
+    <td>A-66244132</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13240</td>
+    <td>A-68694819</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">メディア フレームワーク</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13241</td>
+    <td>A-69065651</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13229</td>
+    <td rowspan="2">A-68160703</td>
+    <td>RCE</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>5.1.1、6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13235</td>
+    <td rowspan="2">A-68342866</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">システム</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13242</td>
+    <td>A-62672248</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13243</td>
+    <td>A-38258991</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">カーネル コンポーネント</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13244</td>
+    <td>A-62678986<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>イーゼル</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13245</td>
+    <td>A-64315347<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>オーディオ ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-1000405</td>
+    <td>A-69934280<br />
+        <a href="https://github.com/torvalds/linux/commit/a8f97366452ed491d13cf1e44241bc0b5740b1f0">
+アップストリーム カーネル</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>ページ管理</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13246</td>
+    <td>A-36279469<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>ネットワーク ドライバ</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-15859</td>
+    <td>A-65468985<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=88dcc44ea8fbe158d1dee3ea197e47794bf4449d">
+QC-CR#2059715</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>qcacld-2.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17769</td>
+    <td>A-65172622<a href="#asterisk">*</a><br />
+        QC-CR#2110256</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>qdsp6v2</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9723</td>
+    <td>A-68992479<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e83ebd2098009b0d336ffab11e00f739902bd5d9">
+QC-CR#2007828</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>synaptics_dsx_htc タッチスクリーン ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14881</td>
+    <td>A-68992478<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=81ea9c34f575422a78015535c619500c34b8a69c">
+QC-CR#2087492</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=1e14c7342bbb55f4ff761cf8cb7374750620c903">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>IPA ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14877</td>
+    <td>A-68992473<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=ca395c15c49cf6463a39d197b6a9331d183d94cb">
+QC-CR#2057803</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c2fd287bf16dc5e9f98145ba91083bdc56dfc01f">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>IPA ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15826</td>
+    <td>A-68992471<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=5ac3e9d038a7ee7edf77dde2dffae6f8ba528848">
+QC-CR#2100085</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=46db8f8292f71d0086140ae90bce5ae8ff161cb1">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>MDSS ローテーター</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14876</td>
+    <td>A-68992468<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=f26dbd9d9491333766ba383044064b1304127ac0">
+QC-CR#2054041</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>MSM camera_v2 ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14892</td>
+    <td>A-68992455<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a3bed71777c133cfec78b5140877c6ba109961a0">
+QC-CR#2096407</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>qdsp6v2</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17766</td>
+    <td>A-68992448<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=a37d8a78f5bd0e9a2c91de46721a6d80bd229a43">
+QC-CR#2115366</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Wi-Fi</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15823</td>
+    <td>A-68992447<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=49c1ce19c8a4689c33e6e8f17ab77d77fae6ff93">
+QC-CR#2115365</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Wi-Fi</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15852</td>
+    <td>A-36730614<a href="#asterisk">*</a><br />
+        QC-CR#2046770</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>フレームバッファ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15846</td>
+    <td>A-67713103<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9fdbd92ec9196ba3629f68f4c22342aa6eedc960">
+QC-CR#2083314</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9c18cc5551afc7318f57571611252fa80e1753a0">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>カメラ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14883</td>
+    <td>A-68992426<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=3de34af4e2ca91e1a2260deb380b81620a631c85">
+QC-CR#2112832</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>電源</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11043</td>
+    <td>A-68992421<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=befd1f713a72b992ee63970b7e3d1d7a32ba5a01">
+QC-CR#2091584</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Wi-Fi</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14875</td>
+    <td>A-68992465<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=755261330733bb2440907a8407ed691c99451ddc">
+QC-CR#2042147</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>カメラ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14891</td>
+    <td>A-68992453<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=736667bf08b03fdca824e88b901c2dbdd6703a0c">
+QC-CR#2096006</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>KGSL</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17771</td>
+    <td>A-38196031<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=a452045792bc09548b4e1b940aa8adfed822b51c">
+QC-CR#2003798</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>カメラドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11087</td>
+    <td>A-34735194<a href="#asterisk">*</a><br />
+        QC-CR#2053869</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>メディア フレームワーク</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-updates">機能の更新</h2>
+<p>
+影響を受ける Pixel 端末には、Pixel 端末のセキュリティに関係しない機能の問題に対処する下記のアップデートが組み込まれています。関連する参照先、影響を受けるカテゴリ(Bluetooth やモバイルデータなど)、問題の概要を下記の表にまとめています。
+</p>
+
+<table>
+  <tbody><tr>
+   <th>参照</th>
+   <th>カテゴリ</th>
+   <th>改善内容</th>
+   <th>端末</th>
+  </tr>
+  <tr>
+   <td>A-68863351</td>
+   <td>UX</td>
+   <td>設定アプリのアイコンを改善。</td>
+   <td>すべて</td>
+  </tr>
+  <tr>
+   <td>A-68198663</td>
+   <td>Bluetooth</td>
+   <td>一部のヘッドセットの Bluetooth 通話品質を改善。</td>
+   <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-68317240</td>
+   <td>Wi-Fi</td>
+   <td>Wi-Fi アップリンクのパフォーマンスを改善。</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-69263786</td>
+   <td>カメラ</td>
+   <td>特定の光条件におけるカメラ性能を改善。</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-67844294</td>
+   <td>Android Auto</td>
+   <td>一部の自動車における Android Auto 対応パフォーマンスを改善。</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-69349260</td>
+   <td>アプリの互換性</td>
+   <td>バイト配列からの RSA キー解析を改善。</td>
+   <td>すべて</td>
+  </tr>
+  <tr>
+   <td>A-68832228</td>
+   <td>電源</td>
+   <td>一部の Pixel 2 XL 端末の電池性能を改善。</td>
+   <td>Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-69797895</td>
+   <td>モバイルデータ</td>
+   <td>特定のネットワーク環境における Telus ユーザーのデータ パフォーマンスを改善。</td>
+   <td>Pixel 2</td>
+  </tr>
+  <tr>
+   <td>A-68368139</td>
+   <td>安定性</td>
+   <td>特定の状況で起動した後の端末の安定性を改善。</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-68874871</td>
+   <td>音声</td>
+   <td>音声出力の切り替え時のルーティングを改善。</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">一般的な質問と回答</h2>
+<p>
+上記の公開情報に対する一般的な質問について、以下で回答します。
+</p>
+<p>
+<strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
+</strong>
+</p>
+<p>
+セキュリティ パッチレベル 2018-02-05 以降では、セキュリティ パッチレベル 2018-02-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。
+</p>
+<p id="type">
+<strong>2. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「タイプ」<em></em>列に記載した項目は、セキュリティの脆弱性の分類を示しています。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>略語</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>リモートコード実行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>権限昇格</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>情報開示</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>サービス拒否</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>該当する分類なし</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>3. 「参照」<em></em>列の項目はどういう意味ですか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「参照」<em></em>列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>接頭辞</th>
+   <th>参照</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android バグ ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm の参照番号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek の参照番号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA の参照番号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom の参照番号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4. 「参照」<em></em>列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
+</p>
+<p>
+公開されていない問題には、「参照」<em></em>列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google Developers サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+<p>
+<strong>5. セキュリティの脆弱性が、この公開情報と Android のセキュリティに関する公開情報に分けられているのはなぜですか?</strong>
+</p>
+<p>
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必要ありません。
+</p>
+<h2 id="versions">バージョン</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>バージョン</th>
+   <th>日付</th>
+   <th>注</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 2 月 5 日</td>
+   <td>情報公開</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/pixel/2018.html b/ja/security/bulletin/pixel/2018.html
new file mode 100644
index 0000000..d86a497
--- /dev/null
+++ b/ja/security/bulletin/pixel/2018.html
@@ -0,0 +1,53 @@
+<html devsite><head>
+    <title>Pixel / Nexus のセキュリティに関する公開情報(2018 年)</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+ <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>このページでは、Pixel 端末と Nexus 端末のセキュリティに関して提供可能な 2018 年の公開情報をすべて掲載しています。すべての公開情報の一覧については、<a href="/security/bulletin/pixel/index.html">Pixel / Nexus のセキュリティに関する公開情報</a>のトップページをご覧ください。</p>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>公開情報</th>
+    <th>言語</th>
+    <th>公開日</th>
+    <th>セキュリティ パッチレベル</th>
+ </tr>
+ <tr>
+   <td><a href="/security/bulletin/pixel/2018-01-01.html">2018 年 1 月</a></td>
+   <td>準備中
+     <!--
+     <a href="/security/bulletin/pixel/2018-01-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+   </td>
+   <td>2018 年 1 月</td>
+   <td>2018-01-05</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/pixel/index.html b/ja/security/bulletin/pixel/index.html
index 4e317f5..d4a0541 100644
--- a/ja/security/bulletin/pixel/index.html
+++ b/ja/security/bulletin/pixel/index.html
@@ -43,17 +43,43 @@
     <th>セキュリティ パッチレベル</th>
  </tr>
  <tr>
-    <td><a href="/security/bulletin/pixel/2017-11-01.html">2017 年 11 月</a></td>
+    <td><a href="/security/bulletin/pixel/2018-01-01.html">2018 年 1 月</a></td>
     <td>準備中
      <!--
-     <a href="/security/bulletin/pixel/2017-11-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     <a href="/security/bulletin/pixel/2018-01-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
      -->
     </td>
+    <td>2018 年 1 月 2 日</td>
+    <td>2018-01-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2017-12-01.html">2017 年 12 月</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2017-12-01.html">英語</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2017 年 12 月 4 日</td>
+    <td>2017-12-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2017-11-01.html">2017 年 11 月</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2017-11-01.html">英語</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
     <td>2017 年 11 月 6 日</td>
     <td>2017-11-05</td>
  </tr>
diff --git a/ko/security/bulletin/2015-08-01.html b/ko/security/bulletin/2015-08-01.html
index 75c618b..59c91a8 100644
--- a/ko/security/bulletin/2015-08-01.html
+++ b/ko/security/bulletin/2015-08-01.html
@@ -20,42 +20,42 @@
       limitations under the License.
   -->
 
-<p><em>게시: 2015년 8월 13일</em></p>
+<p><em>2015년 8월 13일 게시됨</em></p>
 
-<p>Google의 Android 보안 게시판 월간 출시 과정의 일환으로 무선
-업데이트를 통해 Nexus 기기에 대한 보안 업데이트가 출시되었습니다.
-또한 Nexus 펌웨어 이미지도 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에 출시되었습니다. 빌드 LMY48I 이상에서 다음 문제가 해결됩니다. 이 문제에 대한 알림은 2015년
-6월 25일 이전에 파트너에게 전달되었습니다.</p>
+<p>Google의 Android 보안 게시판 월간 출시 과정의 일환으로 무선(OTA)
+업데이트를 통해 Nexus 기기 보안 업데이트가 출시되었습니다.
+Nexus 펌웨어 이미지도 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에 출시되었습니다. 빌드 LMY48I 이상에서 다음 문제가 해결됩니다. 이 문제에 관한 알림은 2015년 6월 25일 이전에
+파트너에게 전달되었습니다.</p>
 
-<p>이 중 가장 심각한 문제는 미디어 파일을 처리할 때
-이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
-원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
+<p>이 중 가장 심각한 문제는 미디어 파일을 처리할 때 이메일과
+웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서 원격으로 코드를
+실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
 평가</a>는
 개발 목적으로 플랫폼 및 서비스 완화가 사용 중지되어 있거나
-우회되는 경우 취약성 악용으로 인해 대상 기기가 받을 수 있는 영향을
-기준으로 내려집니다.</p>
+우회되는 경우 취약성 악용으로 인해 대상 기기가
+받는 영향을 기준으로 내려집니다.</p>
 
 <h2 id="mitigations">완화</h2>
 
-<p>다음은 SafetyNet와 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 서비스 보호 기능에서 제공하는 완화에 대한 개요입니다. 이러한 기능을
-통해 Android에서 보안 취약성이 악용될 가능성을
-줄입니다.</p>
+<p>다음은 SafetyNet과 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 서비스 보호 기능에서 제공하는 완화를 요약한 내용입니다. 이러한 기능을 통해
+Android에서 보안 취약성이 악용될 가능성을 줄일 수
+있습니다.</p>
 
 <ul>
-  <li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
-악용하기 더욱 어려워졌습니다. 가능한 경우 모든 사용자는
-Android 최신 버전으로 업데이트하는 것이 좋습니다.
+  <li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의
+여러 문제를 악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
+업데이트하는 것이 좋습니다.
   </li><li> Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때
 경고를 보내는 앱 인증 및 SafetyNet을 사용하여 악용사례를 적극적으로
-모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. Google Play 외부에서
-애플리케이션을 설치하는 사용자를 보호하기 위해 앱
-인증이 기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 경고를 표시합니다. 앱 인증은
-권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
-식별하고 차단합니다. 이러한
-애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고
-애플리케이션 삭제를 시도합니다.
-  </li><li> Google 행아웃과 메신저 애플리케이션이 미디어
-서버와 같은 취약한 프로세스에 미디어를 자동으로 전달하지 않도록
+모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. Google Play
+외부에서 애플리케이션을 설치하는 사용자를 보호하기 위해 앱 인증이
+기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 경고를 표시합니다. 앱
+인증에서는 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
+식별하고 차단합니다. 이러한 애플리케이션이
+이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고
+애플리케이션 삭제하려고 시도합니다.
+  </li><li> Google 행아웃과 메신저 애플리케이션이 미디어 서버와 같은
+취약한 프로세스에 미디어를 자동으로 전달하지 않도록
 업데이트되었습니다.
 </li></ul>
 
@@ -70,7 +70,7 @@
   </li><li> Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
   </li><li> Alex Copot: CVE-2015-1536
   </li><li> Alex Eubanks: CVE-2015-0973
-  </li><li> Roee Hay and Or Peles: CVE-2015-3837
+  </li><li> Roee Hay, Or Peles: CVE-2015-3837
   </li><li> Guang Gong: CVE-2015-3834
   </li><li> Gal Beniamini: CVE-2015-3835
   </li><li> Wish Wu*: CVE-2015-3842
@@ -81,21 +81,22 @@
 
 <h3 id="integer_overflows_during_mp4_atom_processing">MP4 Atom 처리 중 정수 오버플로우</h3>
 
-<p>libstagefright에 MP4 Atom이 처리되는 동안 메모리 손상을
+<p>libstagefright에 MP4 Atom을 처리하는 중 메모리 손상을
 일으키고 원격 코드가 미디어 서버 프로세스로 실행될 수 있게 하는
 여러 정수 오버플로우 가능성이 있습니다.</p>
 
-<p>문제의 기능은 애플리케이션 API로 제공되며
-원격 콘텐츠와 특히 MMS 및 미디어의 브라우저 재생에서
-이런 기능을 사용하는 여러 애플리케이션이 있습니다.</p>
+<p>문제가 되는 기능은 애플리케이션 API로 제공되며, 여러 애플리케이션에서
+이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
+접근할 수 있게 허용합니다.</p>
 
-<p>이 문제는 원격 코드가 권한 있는 미디어 서버 서비스로 실행될
-가능성으로 인해 심각도 심각으로 평가됩니다. 미디어 서버는
-SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라
-다양한 기기에서 제3자 앱이 일반적으로 액세스할 수 없는 권한 있는
-커널 드라이버 기기 노드에 액세스할 수 있습니다. 이 문제는 이전에 심각도 평가
-가이드라인에 따라 심각도 높음 취약성으로 평가되었으며
-파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에 게시된 새로운 가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p>
+<p>이 문제는 원격 코드를 권한 있는 미디어 서버 서비스로 실행할
+가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버는
+SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
+타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
+액세스할 수 있습니다. 이 문제는 이전에 심각도 평가 가이드라인에
+따라 심각도 높음 취약성으로 평가되었으며 파트너에 그렇게
+보고되었습니다. 하지만 2015년 6월에 게시된 새로운 가이드라인에 따르면
+이 문제의 심각도는 심각입니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -113,21 +114,22 @@
 
 <h3 id="an_integer_underflow_in_esds_processing">ESDS 처리 중 정수 언더플로우</h3>
 
-<p>libstagefright에 ESDS Atom을 처리하는 중
-메모리 손상을 일으키고 원격 코드를 미디어 서버 프로세스로
-실행할 수 있게 하는 정수 언더플로우 가능성이 있습니다.</p>
+<p>libstagefright에 ESDS Atom을 처리하는 중 메모리 손상을 일으키고
+원격 코드를 미디어 서버 프로세스로 실행할 수 있게 하는 정수 언더플로우
+가능성이 있습니다.</p>
 
-<p>문제의 기능은 애플리케이션 API로 제공되며
-원격 콘텐츠와 특히 MMS 및 미디어의 브라우저 재생에서
-이런 기능을 사용하는 여러 애플리케이션이 있습니다.</p>
+<p>문제가 되는 기능은 애플리케이션 API로 제공되며, 여러
+애플리케이션에서 이 기능이 원격 콘텐츠, 특히 MMS와 미디어의
+브라우저 재생에 접근할 수 있게 허용합니다.</p>
 
-<p>이 문제는 원격 코드가 권한 있는 미디어 서버 서비스로 실행될
-가능성으로 인해 심각도 심각으로 평가됩니다. 미디어 서버는
-SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라
-다양한 기기에서 제3자 앱이 일반적으로 액세스할 수 없는 권한 있는
-커널 드라이버 기기 노드에 액세스할 수 있습니다. 이 문제는 이전에 심각도 평가
-가이드라인에 따라 심각도 높음 취약성으로 평가되었으며
-파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에 게시된 새로운 가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p>
+<p>이 문제는 원격 코드를 권한 있는 미디어 서버 서비스로 실행할
+가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버는
+SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
+타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
+액세스할 수 있습니다. 이 문제는 이전에 심각도 평가 가이드라인에
+따라 심각도 높음 취약성으로 평가되었으며 파트너에 그렇게
+보고되었습니다. 하지만 2015년 6월에 게시된 새로운 가이드라인에 따르면
+이 문제의 심각도는 심각입니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -143,21 +145,21 @@
  </tr>
 </tbody></table>
 
-<h3 id="integer_overflow_in_libstagefright_when_parsing_the_mpeg4_tx3g_atom">MPEG4 tx3g Atom 파싱 중 libstagefright의 정수 오버플로우 </h3>
+<h3 id="integer_overflow_in_libstagefright_when_parsing_the_mpeg4_tx3g_atom">MPEG4 tx3g Atom 파싱 중 libstagefright의 정수 오버플로우</h3>
 
-<p>libstagefright에 MPEG4 tx3g 데이터를 처리하는 중
-메모리 손상을 일으키고 원격 코드를 미디어 서버 프로세스로
-실행할 수 있게 하는 정수 오버플로우 가능성이 있습니다.</p>
+<p>libstagefright에 MPEG4 tx3g 데이터를 처리하는 중 메모리 손상을 일으키고
+원격 코드를 미디어 서버 프로세스로 실행할 수 있게 하는 정수 오버플로우
+가능성이 있습니다.</p>
 
-<p>문제의 기능은 애플리케이션 API로 제공되며, 이러한 기능이
-원격 콘텐츠와 특히 MMS 및 미디어의 브라우저 재생에
-도달할 수 있게 하는 여러 애플리케이션이 있습니다.</p>
+<p>문제가 되는 기능은 애플리케이션 API로 제공되며, 여러 애플리케이션에서
+이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
+접근할 수 있게 허용합니다.</p>
 
-<p>이 문제는 원격 코드가 권한 있는 미디어 서버 서비스로 실행될
-가능성으로 인해 심각도 심각으로 평가됩니다. 미디어 서버는
-SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라
-다양한 기기에서 제3자 앱이 일반적으로 액세스할 수 없는 권한 있는
-커널 드라이버 기기 노드에 액세스할 수 있습니다.</p>
+<p>이 문제는 원격 코드를 권한 있는 미디어 서버 서비스로 실행할
+가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버는
+SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
+타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
+액세스할 수 있습니다.</p>
 
 <p>이 문제는 이전에 심각도 평가 가이드라인에 따라 심각도 높음 취약성으로
 평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에
@@ -179,23 +181,23 @@
 
 <h3 id="integer_underflow_in_libstagefright_when_processing_mpeg4_covr_atoms">MPEG4 covr Atom 처리 중 libstagefright의 정수 언더플로우</h3>
 
-<p>libstagefright에 MPEG4 데이터를 처리하는 중
-메모리 손상을 일으키고 원격 코드를 미디어 서버 프로세스로
-실행할 수 있게 하는 정수 언더플로우 가능성이 있습니다.</p>
+<p>libstagefright에 MPEG4 데이터를 처리하는 중 메모리 손상을 일으키고
+원격 코드를 미디어 서버 프로세스로 실행할 수 있게 하는 정수 언더플로우
+가능성이 있습니다.</p>
 
-<p>문제의 기능은 애플리케이션 API로 제공되며, 이러한 기능이
-원격 콘텐츠와 특히 MMS 및 미디어의 브라우저 재생에
-도달할 수 있게 하는 여러 애플리케이션이 있습니다.</p>
+<p>문제가 되는 기능은 애플리케이션 API로 제공되며, 여러 애플리케이션에서
+이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
+접근할 수 있게 허용합니다.</p>
 
-<p>이 문제는 원격 코드가 권한 있는 미디어 서버 서비스로 실행될
-가능성으로 인해 심각도 심각으로 평가됩니다. 미디어 서버는
-SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라
-다양한 기기에서 제3자 앱이 일반적으로 액세스할 수 없는 권한 있는
-커널 드라이버 기기 노드에 액세스할 수 있습니다.</p>
+<p>이 문제는 원격 코드를 권한 있는 미디어 서버 서비스로 실행할
+가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버는
+SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
+타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
+액세스할 수 있습니다.</p>
 
 <p>이 문제는 이전에 심각도 평가 가이드라인에 따라 심각도 높음 취약성으로
-평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에
-게시된 새로운 가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p>
+평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에 게시된
+새로운 가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -211,24 +213,25 @@
  </tr>
 </tbody></table>
 
-<h3 id="integer_underflow_in_libstagefright_if_size_is_below_6_while_processing_3gpp_metadata">3GPP 메타데이터 처리 중 크기가 6 미만인 경우 libstagefright의 정수
-언더플로우 </h3>
+<h3 id="integer_underflow_in_libstagefright_if_size_is_below_6_while_processing_3gpp_metadata">3GPP 메타데이터 처리 중 크기가 6 미만인 경우 libstagefright의
+정수 언더플로우</h3>
 
-<p>libstagefright에 3GPP 데이터를 처리하는 중 메모리 손상을
-일으키고 원격 코드를 미디어 서버 프로세스로 실행할 수 있게 하는
-정수 언더플로우 가능성이 있습니다.</p>
+<p>libstagefright에 3GPP 데이터를 처리하는 중 메모리 손상을 일으키고
+원격 코드를 미디어 서버 프로세스로 실행할 수 있게 하는 정수 언더플로우
+가능성이 있습니다.</p>
 
-<p>문제의 기능은 애플리케이션 API로 제공되며, 이러한 기능이
-원격 콘텐츠와 특히 MMS 및 미디어의 브라우저 재생에
-도달할 수 있게 하는 여러 애플리케이션이 있습니다.</p>
+<p>문제가 되는 기능은 애플리케이션 API로 제공되며, 여러 애플리케이션에서
+이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
+접근할 수 있게 허용합니다.</p>
 
-<p>이 문제는 원격 코드가 권한 있는 미디어 서버 서비스로 실행될
-가능성으로 인해 심각도 심각으로 평가됩니다. 미디어 서버는
-SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라
-다양한 기기에서 제3자 앱이 일반적으로 액세스할 수 없는 권한 있는
-커널 드라이버 기기 노드에 액세스할 수 있습니다. 이 문제는 이전에 심각도 평가
-가이드라인에 따라 심각도 높음 취약성으로 평가되었으며
-파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에 게시된 새로운 가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p>
+<p>이 문제는 원격 코드를 권한 있는 미디어 서버 서비스로 실행할
+가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버는
+SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
+타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
+액세스할 수 있습니다. 이 문제는 이전에 심각도 평가 가이드라인에
+따라 심각도 높음 취약성으로 평가되었으며 파트너에 그렇게
+보고되었습니다. 하지만 2015년 6월에 게시된 새로운 가이드라인에 따르면
+이 문제의 심각도는 심각입니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -247,21 +250,22 @@
 <h3 id="integer_overflow_in_libstagefright_processing_mpeg4_covr_atoms_when_chunk_data_size_is_size_max">chunk_data_size가 SIZE_MAX일 때 MPEG4 covr Atom 처리 중
 libstagefright의 정수 오버플로우</h3>
 
-<p>libstagefright에 MPEG4 covr 데이터를 처리하는 중
-메모리 손상을 일으키고 원격 코드를 미디어 서버 프로세스로
-실행할 수 있게 하는 정수 오버플로우 가능성이 있습니다.</p>
+<p>libstagefright에 MPEG4 covr 데이터를 처리하는 중 메모리 손상을
+일으키고 원격 코드를 미디어 서버 프로세스로 실행할 수 있게 하는
+정수 오버플로우 가능성이 있습니다.</p>
 
-<p>문제의 기능은 애플리케이션 API로 제공되며, 이러한 기능이
-원격 콘텐츠와 특히 MMS 및 미디어의 브라우저 재생에
-도달할 수 있게 하는 여러 애플리케이션이 있습니다.</p>
+<p>문제가 되는 기능은 애플리케이션 API로 제공되며, 여러 애플리케이션에서
+이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
+접근할 수 있게 허용합니다.</p>
 
-<p>이 문제는 원격 코드가 권한 있는 미디어 서버 서비스로 실행될
-가능성으로 인해 심각도 심각으로 평가됩니다. 미디어 서버는
-SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라
-다양한 기기에서 제3자 앱이 일반적으로 액세스할 수 없는 권한 있는
-커널 드라이버 기기 노드에 액세스할 수 있습니다. 이 문제는 이전에 심각도 평가
-가이드라인에 따라 심각도 높음 취약성으로 평가되었으며
-파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에 게시된 새로운 가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p>
+<p>이 문제는 원격 코드를 권한 있는 미디어 서버 서비스로 실행할
+가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버는
+SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
+타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버
+기기 노드에 액세스할 수 있습니다. 이 문제는 이전에 심각도 평가
+가이드라인에 따라 심각도 높음 취약성으로 평가되었으며 파트너에
+그렇게 보고되었습니다. 하지만 2015년 6월에 게시된 새로운
+가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -279,21 +283,22 @@
 
 <h3 id="buffer_overflow_in_sonivox_parse_wave">Sonivox Parse_wave의 버퍼 오버플로우</h3>
 
-<p>Sonivox에 XMF 데이터를 처리하는 중 메모리 손상을 일으키고
+<p>Sonivox에 XMF 데이터가 처리되는 동안 메모리 손상을 일으키고
 원격 코드를 미디어 서버 프로세스로 실행할 수 있게 하는
 버퍼 오버플로우 가능성이 있습니다.</p>
 
-<p>문제의 기능은 애플리케이션 API로 제공되며, 이러한 기능이
-원격 콘텐츠와 특히 MMS 및 미디어의 브라우저 재생에
-도달할 수 있게 하는 여러 애플리케이션이 있습니다.</p>
+<p>문제가 되는 기능은 애플리케이션 API로 제공되며, 여러 애플리케이션에서
+이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
+접근할 수 있게 허용합니다.</p>
 
-<p>이 문제는 원격 코드가 권한 있는 미디어 서버 서비스로 실행될
-가능성으로 인해 심각도 심각으로 평가됩니다. 미디어 서버는
-SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라
-다양한 기기에서 제3자 앱이 일반적으로 액세스할 수 없는 권한 있는
-커널 드라이버 기기 노드에 액세스할 수 있습니다. 이 문제는 이전에 심각도 평가
-가이드라인에 따라 심각도 높음 취약성으로 평가되었으며
-파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에 게시된 새로운 가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p>
+<p>이 문제는 원격 코드를 권한 있는 미디어 서버 서비스로 실행할
+가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버는
+SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
+타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버
+기기 노드에 액세스할 수 있습니다. 이 문제는 이전에 심각도 평가
+가이드라인에 따라 심각도 높음 취약성으로 평가되었으며 파트너에
+그렇게 보고되었습니다. 하지만 2015년 6월에 게시된 새로운
+가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -311,19 +316,19 @@
 
 <h3 id="buffer_overflows_in_libstagefright_mpeg4extractor_cpp">libstagefright MPEG4Extractor.cpp의 버퍼 오버플로우</h3>
 
-<p>libstagefright에 MP4를 처리하는 중 메모리 손상을
-일으키고 원격 코드를 미디어 서버 프로세스로 실행할 수 있게 하는
+<p>libstagefright에 MP4를 처리하는 중 메모리 손상을 일으키고
+원격 코드를 미디어 서버 프로세스로 실행할 수 있게 하는
 여러 버퍼 오버플로우가 있습니다.</p>
 
-<p>문제의 기능은 애플리케이션 API로 제공되며, 이러한 기능이
-원격 콘텐츠와 특히 MMS 및 미디어의 브라우저 재생에
-도달할 수 있게 하는 여러 애플리케이션이 있습니다.</p>
+<p>문제가 되는 기능은 애플리케이션 API로 제공되며, 여러 애플리케이션에서
+이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
+접근할 수 있게 허용합니다.</p>
 
-<p>이 문제는 원격 코드가 권한 있는 미디어 서버 서비스로 실행될
-가능성으로 인해 심각도 심각으로 평가됩니다. 미디어 서버는
-SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라
-다양한 기기에서 제3자 앱이 일반적으로 액세스할 수 없는 권한 있는
-커널 드라이버 기기 노드에 액세스할 수 있습니다.</p>
+<p>이 문제는 원격 코드를 권한 있는 미디어 서버 서비스로 실행할
+가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버는
+SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
+타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버
+기기 노드에 액세스할 수 있습니다.</p>
 
 <p>처음에 이 문제는 원격으로 액세스할 수 없는 로컬 악용으로 보고되었습니다.
 이 문제는 이전에 심각도 평가 가이드라인에 따라 심각도 보통 취약성으로
@@ -346,17 +351,17 @@
 
 <h3 id="buffer_overflow_in_mediaserver_bpmediahttpconnection">미디어 서버 BpMediaHTTPConnection의 버퍼 오버플로우</h3>
 
-<p>BpMediaHTTPConnection에 다른 애플리케이션에서 제공한
-데이터를 처리하는 중 메모리 손상을 일으키고 원격 코드를 미디어 서버
-프로세스로 실행할 수 있게 하는 버퍼 오버플로우 가능성이 있습니다.</p>
+<p>BpMediaHTTPConnection에 다른 애플리케이션에서 제공한 데이터를
+처리하는 중 메모리 손상을 일으키고 원격 코드를 미디어 서버 프로세스로
+실행할 수 있게 하는 버퍼 오버플로우 가능성이 있습니다.</p>
 
-<p>문제의 기능은 애플리케이션 API로 제공되며,  원격으로 이용당할 수 있는
+<p>문제가 되는 기능은 애플리케이션 API로 제공되며,  원격으로 악용될 수 있는
 문제는 아닌 것으로 판단됩니다.</p>
 
 <p>이 문제는 로컬 애플리케이션에서 권한 있는 미디어 서버 서비스로
-코드를 실행할 가능성으로 인해 심각도 높음으로 평가됩니다. 미디어 서버는
+코드를 실행할 가능성이 있으므로 심각도 높음으로 평가됩니다. 미디어 서버는
 SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
-제3자 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
+타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
 액세스할 수 있습니다.</p>
 <table>
  <tbody><tr>
@@ -380,12 +385,12 @@
 내에서 원격 코드를 실행할 수 있게 하는 버퍼 오버플로우 가능성이
 있습니다.</p>
 
-<p>문제의 기능은 API로 제공되며, 이 기능이 원격 콘텐츠,
+<p>문제가 되는 기능은 애플리케이션 API로 제공되며, 이 기능이 원격 콘텐츠,
 특히 메시지 애플리케이션 및 브라우저에 도달할 수 있게 하는
 애플리케이션이 있을 수 있습니다.</p>
 
 <p>이 문제는 원격 코드가 권한이 없는 애플리케이션으로 실행될
-가능성으로 인해 심각도 높음으로 평가됩니다.</p>
+가능성이 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -415,16 +420,16 @@
 
 <p>- 취약성을 악용하려면 공격자가 근접한 위치(Wi-Fi 범위 내)에 있어야 합니다.</p>
 
-<p>- wpa_supplicant 프로세스는 시스템에 대한 액세스 권한이 제한된 'wifi'
+<p>- wpa_supplicant 프로세스는 시스템 액세스 권한이 제한된 'wifi'
 사용자로 실행됩니다.</p>
 
 <p>- Android 4.1 이상 기기에서는 ASLR이 원격 악용을 완화합니다.</p>
 
 <p>- Android 5.0 이상 기기에서는 SELinux 정책에 따라 wpa_supplicant 프로세스가
- 엄격하게 제한됩니다.</p>
+엄격하게 제한됩니다.</p>
 
-<p>이 문제는 원격 코드 실행 가능성으로 인해 심각도 높음으로
-평가됩니다. 'wifi' 서비스는 일반적으로 제3자 앱에서 액세스할 수
+<p>이 문제는 원격 코드를 실행할 가능성이 있으므로 심각도 높음으로
+평가됩니다. 'wifi' 서비스는 일반적으로 타사 앱에서 액세스할 수
 없는 기능을 가지게 되지만(이 경우 심각도 심각으로 평가될 수 있음),
 제한된 기능과 완화 보증 수준으로 인해 심각도를 높음으로 낮추었습니다.</p>
 <table>
@@ -449,8 +454,8 @@
 감소시켜서 메모리 손상을 일으키고 수신 애플리케이션 내에서 코드를
 실행할 가능성이 있습니다.</p>
 
-<p>이 문제는 제3자 애플리케이션에서 액세스할 수 없는 권한을 얻는 데
-사용될 수 있어서 심각도 높음으로 평가됩니다.</p>
+<p>이 문제는 타사 애플리케이션에서 액세스할 수 없는 권한을 얻는 데
+사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -472,15 +477,15 @@
 메모리(힙) 손상을 일으키고 코드를 미디어 서버 프로세스로 실행할 수 있는
 정수 오버플로우 가능성이 있습니다.</p>
 
-<p>이 문제는 제3자 애플리케이션에서 액세스할 수 없는 권한을 얻는 데
-사용될 수 있어서 심각도 높음으로 평가됩니다. 미디어 서버는
+<p>이 문제는 타사 애플리케이션에서 액세스할 수 없는 권한을 얻는 데
+사용될 수 있으므로 심각도 높음으로 평가됩니다. 미디어 서버는
 SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
-제3자 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
+타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
 액세스할 수 있습니다.</p>
 
 <p>이 문제는 이전에 심각도 평가 가이드라인에 따라 심각도 보통 취약성으로
 평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에
-새로운 가이드라인에 따르면 이 문제는 심각도 높음 취약성입니다.</p>
+게시된 새로운 가이드라인에 따르면 이 문제는 심각도 높음 취약성입니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -502,15 +507,15 @@
 메모리 손상을 일으키고 코드를 미디어 서버 프로세스로 실행할 수 있는
 버퍼 오버플로우 가능성이 있습니다.</p>
 
-<p>이 문제는 제3자 애플리케이션에서 액세스할 수 없는 권한을 얻는 데
-사용될 수 있어서 심각도 높음으로 평가됩니다. 미디어 서버는
+<p>이 문제는 타사 애플리케이션에서 액세스할 수 없는 권한을 얻는 데
+사용될 수 있으므로 심각도 높음으로 평가됩니다. 미디어 서버는
 SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
-제3자 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
+타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
 액세스할 수 있습니다.</p>
 
 <p>이 문제는 이전에 심각도 평가 가이드라인에 따라 심각도 보통 취약성으로
 평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에
-새로운 가이드라인에 따르면 이 문제는 심각도 높음 취약성입니다.</p>
+게시된 새로운 가이드라인에 따르면 이 문제는 심각도 높음 취약성입니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -531,13 +536,13 @@
 <p>미디어 서버의 오디오 정책 서비스에 로컬 애플리케이션이 미디어 서버의
 프로세스에서 임의의 코드를 실행할 수 있게 하는 힙 오버플로우가 있습니다.</p>
 
-<p>문제의 기능은 애플리케이션 API로 제공되며,   원격으로
-이용당할 수 있는 문제는 아닌 것으로 판단됩니다.</p>
+<p>문제가 되는 기능은 애플리케이션 API로 제공되며,   원격으로
+악용될 수 있는 문제는 아닌 것으로 판단됩니다.</p>
 
 <p>이 문제는 로컬 애플리케이션에서 권한 있는 미디어 서버 서비스로
-코드를 실행할 가능성으로 인해 심각도 높음으로 평가됩니다. 미디어 서버는
+코드를 실행할 가능성이 있으므로 심각도 높음으로 평가됩니다. 미디어 서버는
 SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
-제3자 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
+타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
 액세스할 수 있습니다.</p>
 <table>
  <tbody><tr>
@@ -554,13 +559,13 @@
  </tr>
 </tbody></table>
 
-<h3 id="applications_can_intercept_or_emulate_sim_commands_to_telephony">애플리케이션에서 전화 기능에 대한 SIM 명령어를 가로채거나 모방할 수 있음</h3>
+<h3 id="applications_can_intercept_or_emulate_sim_commands_to_telephony">애플리케이션에서 전화 기능에 보내는 SIM 명령어를 가로채거나 모방할 수 있음</h3>
 
 <p>SIM 툴킷(STK) 프레임워크에 앱이 Android의 전화 기능 하위
-시스템에 대한 특정 STK SIM 명령어를 가로채거나 모방할 수 있게 하는
+시스템에 보내는 특정 STK SIM 명령어를 가로채거나 모방할 수 있게 하는
 취약성이 있습니다.</p>
 
-<p>이 문제는 권한이 없는 앱이 일반적으로 '서명'이나 '시스템 수준'
+<p>이 문제는 권한이 없는 앱이 일반적으로 '서명'이나 '시스템' 수준
 권한으로 보호되는 기능이나 데이터에 액세스할 수 있게 하여 심각도
 높음으로 평가됩니다.</p>
 <table>
@@ -580,13 +585,13 @@
 
 <h3 id="vulnerability_in_bitmap_unmarshalling">Bitmap 언마셜링의 취약성</h3>
 
-<p>Bitmap_createFromParcel()의 정수 오버플로우를 통해 앱이 system_server
+<p>Bitmap_createFromParcel()의 정수 오버플로우로 인해 앱이 system_server
 프로세스를 다운시키거나 system_server에서 메모리 데이터를 읽을 수 있습니다.</p>
 
 <p>이 문제는 system_server 프로세스에서 권한이 없는 로컬 프로세스로 민감한
-데이터를 누출 시킬 가능성으로 인해 심각도 보통으로 평가됩니다.
+데이터를 유출할 가능성이 있으므로 심각도 보통으로 평가됩니다.
 이러한 유형의 취약성은 대개 심각도 높음으로 평가되지만, 공격하는
-프로세스에서 공격 성공을 통해 누출된 데이터를
+프로세스에서 공격 성공을 통해 유출된 데이터를
 제어할 수 없으며 공격에 실패하면 기기를 일시적으로
 사용할 수 없도록 만들기 때문에(재부팅 필요) 심각도를
 낮추었습니다.</p>
@@ -632,15 +637,15 @@
 
 <h3 id="mitigation_bypass_of_restrictions_on_getrecenttasks">getRecentTasks() 제한 완화 우회</h3>
 
-<p>로컬 애플리케이션이 포그라운드 애플리케이션을 확실히 판단하여
+<p>로컬 애플리케이션에서 포그라운드 애플리케이션을 확실히 판단하여
 Android 5.0에 도입된 getRecentTasks() 제한을 피할 수 있습니다.</p>
 
 <p>이 취약성은 로컬 앱이 일반적으로 '위험' 보호 수준 권한으로
 보호되는 데이터에 액세스할 수 있게 하여 심각도 보통으로
 평가됩니다.</p>
 
-<p>이 취약성은
-<a href="http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l">스택 오버플로</a>에 처음 공개적으로 명시되었습니다.</p>
+<p>이 취약성은 <a href="http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l">Stack Overflow</a>에 처음 공개적으로
+명시되었습니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -656,13 +661,13 @@
  </tr>
 </tbody></table>
 
-<h3 id="activitymanagerservice_getprocessrecordlocked_may_load_a_system_uid_application_into_the_wrong_process">ActivityManagerService.getProcessRecordLocked()에서 잘못된 프로세스로
-시스템 UID 애플리케이션을 로드할 수 있음</h3>
+<h3 id="activitymanagerservice_getprocessrecordlocked_may_load_a_system_uid_application_into_the_wrong_process">ActivityManagerService.getProcessRecordLocked()에서 잘못된 프로세스로 시스템 UID
+애플리케이션을 로드할 수 있음</h3>
 
-<p>ActivityManager의 getProcessRecordLocked() 메서드에서 애플리케이션의
-프로세스 이름이 해당 패키지 이름과 일치하는지 제대로 확인하지 않습니다. 일부
-경우 이로 인해 ActivityManager에서 특정 작업에 대한 프로세스를 잘못
-로드할 수 있습니다.</p>
+<p>ActivityManager의 getProcessRecordLocked() 메서드에서는 애플리케이션의
+프로세스 이름이 패키지 이름과 일치하는지 제대로 확인하지 않습니다. 일부
+경우 이로 인해 ActivityManager에서 특정 작업의 프로세스를 잘못 로드할 수
+있습니다.</p>
 
 <p>즉, 앱에서 설정이 로드되지 못하도록 하거나 설정 프래그먼트의
 매개변수를 삽입할 수 있습니다. 이 취약성은 임의의 코드를
diff --git a/ko/security/bulletin/2015-09-01.html b/ko/security/bulletin/2015-09-01.html
index 69c4652..edb0106 100644
--- a/ko/security/bulletin/2015-09-01.html
+++ b/ko/security/bulletin/2015-09-01.html
@@ -22,50 +22,49 @@
 
 <p><em>2015년 9월 9일 게시됨</em></p>
 
-<p>Google의 Android 보안 게시판 월간 출시 과정의 일환으로 무선
-업데이트를 통해 Nexus 기기에 대한 보안 업데이트(빌드 LMY48M)가
-출시되었습니다. 또한 다음 문제에 대한 Nexus 기기용 업데이트와 소스
-코드 패치가 Android 오픈소스 프로젝트(AOSP) 소스 저장소에
-출시되었습니다. 이 중 가장 심각한 문제는 대상 기기에서 원격 코드를
-실행할 수 있게 하는 심각한 보안 취약성입니다.</p>
+<p>Google의 Android 보안 게시판 월간 출시 과정의 일환으로 무선(OTA)
+업데이트를 통해 Nexus 기기의 보안 업데이트(빌드 LMY48M)가
+출시되었습니다. 또한 다음 문제를 해결하는 Nexus 기기 업데이트와
+소스 코드 패치가 Android 오픈소스 프로젝트(AOSP) 소스 저장소에
+출시되었습니다. 이 중 가장 심각한 문제는 대상 기기에서
+원격 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다.</p>
 
-<p>또한 Nexus 펌웨어 이미지도 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에 출시되었습니다.
-빌드 LMY48M 이상에서 이 문제가 해결됩니다. 이 문제에 대한 알림은 2015년
-8월 13일 이전에 파트너에게 전달되었습니다.</p>
+<p>Nexus 펌웨어 이미지도 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에 출시되었습니다.
+빌드 LMY48M 이상에서 이 문제가 해결됩니다. 이 문제를 안내하는 알림이
+2015년 8월 13일 이전에 파트너에게 전달되었습니다.</p>
 
-<p>고객이 새로 보고된 문제로 인해 악용당한 사례는 감지되지 않았습니다. 이에 대한
-예외로는 기존 문제(CVE-2015-3636)가 있습니다. Android에서 보안 취약성이 악용될 가능성을 줄이는
-<a href="#mitigations">Android 보안 플랫폼 보호</a> 및 SafetyNet 등의 서비스 보호 기능에 관해
-자세히 알아보려면 <a href="/security/enhancements/index.html">완화</a> 섹션을 참조하세요.</p>
+<p>고객이 새로 보고된 문제로 인해 악용당한 사례는 감지되지 않았습니다. 예외로는
+기존 문제(CVE-2015-3636)가 있습니다. Android에서 보안 취약성이 악용될 가능성을 줄이는
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 SafetyNet 등의 서비스 보호 기능에 관해
+자세히 알아보려면 <a href="#mitigations">완화</a> 섹션을 참조하세요.</p>
 
-<p>심각한 보안에 대한 업데이트 CVE-2015-3864 및
+<p>심각한 보안 업데이트 CVE-2015-3864 및
 CVE-2015-3686 모두 이미 공개된 취약성을 해결합니다. 이 업데이트에는
 새로 공개된 심각한 보안 취약성이 없습니다. <a href="/security/overview/updates-resources.html#severity">심각도
 평가</a>는
-개발 목적으로 플랫폼 및 서비스 완화가 사용 중지되어 있거나
-우회되는 경우 취약성 악용으로 인해 대상 기기가 받을 수 있는 영향을
-기준으로 내려집니다.</p>
+개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
+우회에 성공한 경우 취약성 악용으로 인해
+대상 기기가 받는 영향을 기준으로 내려집니다.</p>
 
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
 
 <h2 id="mitigations">완화</h2>
 
-<p>다음은 SafetyNet와 같은 <a href="/security/enhancements">Android 보안 플랫폼</a> 및 서비스 보호 기능에서 제공하는 완화에 대한 개요입니다.
-이러한 기능을 통해 Android에서 보안 취약성이 악용될 가능성을
-줄입니다.</p>
+<p>다음은 SafetyNet과 같은 <a href="/security/enhancements">Android 보안 플랫폼</a> 및 서비스 보호 기능에서 제공하는 완화를 요약한 내용입니다. 이러한 기능을 통해
+Android에서 보안 취약성이 악용될 가능성을 줄일 수 있습니다.</p>
 
 <ul>
-  <li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
-악용하기 더욱 어려워졌습니다. 가능한 경우 모든 사용자는
-Android 최신 버전으로 업데이트하는 것이 좋습니다.
+  <li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의
+여러 문제를 악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 Android
+최신 버전으로 업데이트하는 것이 좋습니다.
   </li><li> Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때
 경고를 보내는 앱 인증 및 SafetyNet을 사용하여 악용사례를 적극적으로
-모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. Google Play 외부에서
-애플리케이션을 설치하는 사용자를 보호하기 위해 앱
-인증이 기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 경고를 표시합니다. 앱 인증은
-권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
-식별하고 차단합니다. 이러한
-애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고
+모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. Google Play
+외부에서 애플리케이션을 설치하는 사용자를 보호하기 위해 앱 인증이
+기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 경고를 표시합니다.
+앱 인증은 권한 승격 취약성을 악용하는 것으로 알려진
+악성 애플리케이션을 식별하고 차단합니다. 이러한 애플리케이션이
+이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고
 애플리케이션 삭제를 시도합니다.
   </li><li> Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
 미디어를 자동으로 전달하지 않습니다.
@@ -87,12 +86,12 @@
 
 <h2 id="security_vulnerability_details">보안 취약성 세부정보</h2>
 
-<p>다음 섹션에서는 이 게시판에 설명된 각 취약성에 관한
-세부정보를 제공합니다. 여기에는 문제 설명, 심각도 근거 및 CVE, 관련 버그, 심각도,
-해당 버전 및 신고된 날짜가 포함된 표가 제시됩니다.
-가능한 경우 문제를 해결한 AOSP 변경사항을 버그 ID에
-연결했습니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우
-추가 AOSP 참조가 버그 ID 다음에 표시되는 번호에 연결됩니다.</p>
+<p>다음 섹션에서는 이 게시판에 설명된 각 보안 취약성에 관한
+세부정보를 제공합니다. 여기에는 문제 설명, 심각도 근거 및 CVE, 관련 버그,
+심각도, 해당 버전, 신고된 날짜가 포함된 표가 제시됩니다.
+가능한 경우 문제를 해결한 AOSP 변경사항을 버그 ID에 연결했습니다.
+하나의 버그와 관련된 변경사항이 여러 개인 경우 추가 AOSP 참조가
+버그 ID 다음에 표시되는 번호에 연결됩니다.</p>
 
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">미디어 서버의 원격 코드 실행 취약성</h3>
 
@@ -106,11 +105,12 @@
 
 <p>이 문제는 미디어 서버 서비스 내에서 원격 코드를 실행할 가능성이 있으므로
 심각도 심각으로 평가됩니다. 미디어 서버 서비스는
-오디오와 동영상 스트림뿐 아니라 제3자 앱이 일반적으로
-액세스할 수 없는 권한에 액세스할 수 있습니다.</p>
+오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로 액세스할 수 없는
+권한에 액세스할 수 있습니다.</p>
 
-<p>이 문제는 이미 보고된 CVE-2015-3824(ANDROID-20923261)와 관련되어 있습니다.
- 기존의 보안 업데이트로는 이미 보고된 문제의 변형을 해결할 수 없었습니다.</p>
+<p>이 문제는 이미 보고된 CVE-2015-3824(ANDROID-20923261)와 관련이 있습니다.
+ 기존의 보안 업데이트로는 이미 보고된 문제의 변형을
+해결할 수 없었습니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -129,17 +129,17 @@
 <h3 id="elevation_privilege_vulnerability_in_kernel">커널의 권한 승격 취약성</h3>
 
 <p>Linux 커널의 핑 소켓 처리에 권한 승격 취약성이 있어서
-악성 애플리케이션이 커널 내에서 임의의 코드를
+악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다.</p>
 
-<p>이 문제는 권한 있는 서비스에서 기기 보호를 우회할 수 있는
-코드를 실행하여 일부 기기에서 영구적인 손상(예:
+<p>이 문제는 권한 있는 서비스에서 기기 보호를 우회할 수
+있는 코드를 실행하여 일부 기기에서 영구적인 손상(예:
 시스템 파티션 초기화 필요)을 일으킬 수 있으므로
 심각도 심각으로 평가됩니다.</p>
 
-<p>이 문제는 2015년 5월 1일에 처음 공개적으로 확인되었습니다. 이
-취약성 악용에는 기기 소유자가 기기의 펌웨어를 수정하는 데
-사용할 수 있는 다양한 '루팅 도구'가 포함될 수 있습니다.</p>
+<p>이 문제는 2015년 5월 1일에 처음 공개적으로 확인되었습니다. 이 취약성
+악용에는 기기 소유자가 기기의 펌웨어를 수정하는 데 사용할 수 있는
+다양한 '루팅' 도구가 포함될 수 있습니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
diff --git a/ko/security/bulletin/2015-10-01.html b/ko/security/bulletin/2015-10-01.html
index a57c27a..6a63c48 100644
--- a/ko/security/bulletin/2015-10-01.html
+++ b/ko/security/bulletin/2015-10-01.html
@@ -40,15 +40,15 @@
 기준으로 내려집니다.</p>
 
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는 접수되지
-않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 대해 자세히 알아보려면
+않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면
 <a href="#mitigations">완화</a> 섹션을 참조하세요. 모든 고객은 기기에서 이 업데이트를 수락하는 것이
 좋습니다. </p>
 
 <h2 id="mitigations">완화</h2>
 
-<p>다음은 SafetyNet과 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 서비스 보호 기능에서 제공하는 완화에 대한 개요입니다.
-이러한 기능을 통해 Android에서 보안 취약성이
-악용될 가능성을 줄입니다. </p>
+<p>다음은 SafetyNet와 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 서비스 보호 기능에서 제공하는 완화에 대한 개요입니다. 이러한 기능을 통해
+Android에서 보안 취약성이 악용될 가능성을
+줄입니다. </p>
 
 <ul>
   <li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
diff --git a/ko/security/bulletin/2015-11-01.html b/ko/security/bulletin/2015-11-01.html
index ecc6b39..b6b1237 100644
--- a/ko/security/bulletin/2015-11-01.html
+++ b/ko/security/bulletin/2015-11-01.html
@@ -82,8 +82,8 @@
   </li><li> Google Project Zero의 Natalie Silvanovich: CVE-2015-6608
   </li><li> KeenTeam(@K33nTeam,
 http://k33nteam.org/)의 Qidan He(@flanker_hqd). Wen Xu(@antlr7): CVE-2015-6612
-  </li><li> <a href="http://www.360.cn">Qihoo 360 Technology CCo.Ltd의
-Guang Gong(龚广)(</a><a href="https://twitter.com/oldfresher">@oldfresher</a>, [email protected]): CVE-2015-6612
+  </li><li> <a href="http://www.360.cn">Qihoo 360 Technology Co. Ltd.의 Guang Gong(龚广)
+(</a><a href="https://twitter.com/oldfresher">@oldfresher</a>, [email protected]): CVE-2015-6612
   </li><li> Trend Micro의 Seven Shen: CVE-2015-6610
 </li></ul>
 
@@ -312,7 +312,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">블루투스의 권한 승격 취약성</h3>
 
 <p>블루투스에 로컬 애플리케이션이 기기의 수신 디버그 포트에 명령어를 보낼 수 있도록 하는 취약성이 있습니다. 이 문제는
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
diff --git a/ko/security/bulletin/2015-12-01.html b/ko/security/bulletin/2015-12-01.html
index 9c76e6f..9c9c660 100644
--- a/ko/security/bulletin/2015-12-01.html
+++ b/ko/security/bulletin/2015-12-01.html
@@ -22,15 +22,16 @@
 
 <p><em>2015년 12월 7일 게시됨 | 2016년 3월 7일 업데이트됨</em></p>
 
-<p>Google의 Android 보안 게시판 월간 출시 과정의 일환으로 무선
-업데이트를 통해 Nexus 기기 보안 업데이트가 출시되었습니다.
-또한 Nexus 펌웨어 이미지도 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에 출시되었습니다.
-빌드 LMY48Z 이상 및 2015년 12월 1일 이후의 보안 패치 수준이
-포함된 Android 6.0에서 문제가 해결되었습니다. 자세한 내용은 <a href="#common_questions_and_answers">일반적인 질문 및 답변</a> 섹션을 참조하세요.</p>
+<p>Google의 Android 보안 게시판 월간 출시 과정의 일환으로
+무선 업데이트를 통해 Nexus 기기 보안 업데이트가 출시되었습니다.
+또한 Nexus 펌웨어 이미지도
+<a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에 출시되었습니다.
+빌드 LMY48Z 이상 및 2015년 12월 1일 이후의 보안 패치 수준이 포함된
+Android 6.0에서 문제가 해결되었습니다. 자세한 내용은 <a href="#common_questions_and_answers">일반적인 질문 및 답변</a> 섹션을 참조하세요.</p>
 
-<p>2015년 11월 2일 이전에 파트너에게 이 문제에 대한 알림이 전달되고 업데이트가
-제공되었습니다. 해당하는 경우, 소스 코드 패치가 Android 오픈소스
-프로젝트(AOSP) 저장소에 배포되었습니다.</p>
+<p>2015년 11월 2일 이전에 파트너에게 이 문제에 대한 알림이 전달되고
+업데이트가 제공되었습니다. 해당하는 경우, 소스 코드 패치가 Android 오픈소스 프로젝트(AOSP)
+저장소에 배포되었습니다.</p>
 
 <p>이 중 가장 심각한 문제는 미디어 파일을 처리할 때
 이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
@@ -40,16 +41,16 @@
 우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
 기준으로 내려집니다.</p>
 
-<p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는 접수되지
-않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 대해 자세히 알아보려면
-<a href="#mitigations">완화</a> 섹션을 참조하세요. 모든 고객은 기기에서 이 업데이트를 수락하는 것이
+<p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
+접수되지 않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 대해 자세히 알아보려면 <a href="#mitigations">완화</a>
+섹션을 참조하세요. 모든 고객은 기기에서 이 업데이트를 수락하는 것이
 좋습니다.</p>
 
 <h2 id="mitigations">완화</h2>
 
-<p>다음은 SafetyNet과 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 서비스 보호 기능에서 제공하는 완화를 요약한 내용입니다. 이러한 기능을 통해 Android에서
-보안 취약성이 악용될 가능성을
-줄일 수 있습니다.</p>
+<p>다음은 SafetyNet과 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 서비스 보호 기능에서 제공하는 완화를 요약한 내용입니다. 이러한 기능을 통해
+Android에서 보안 취약성이 악용될 가능성을 줄일 수
+있습니다.</p>
 
 <ul>
   <li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
@@ -57,13 +58,13 @@
 Android 최신 버전으로 업데이트하는 것이 좋습니다.</li>
   <li> Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때
 경고를 보내는 앱 인증 및 SafetyNet을 사용하여 악용사례를 적극적으로
-모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. Google Play 외부에서
-애플리케이션을 설치하는 사용자를 보호하기 위해 앱
-인증이 기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 경고를 표시합니다. 앱 인증은
+모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. Google Play
+외부에서 애플리케이션을 설치하는 사용자를 보호하기 위해 앱 인증이
+기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 경고를 표시합니다. 앱 인증은
 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
 식별하고 차단합니다. 이러한
-애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고
-애플리케이션 삭제를 시도합니다.</li>
+애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게
+이를 알리고 애플리케이션 삭제를 시도합니다.</li>
   <li> Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
 미디어를 자동으로 전달하지 않습니다.</li>
 </ul>
@@ -73,8 +74,8 @@
 <p>참여해 주신 다음 연구원에게 감사드립니다.</p>
 
 <ul>
-  <li> Chrome 보안팀의 Abhishek Arya, Oliver Chang, Martin Barbella:
-CVE-2015-6616, CVE-2015-6617, CVE-2015-6623, CVE-2015-6626,
+  <li> Chrome 보안팀의 Abhishek Arya, Oliver Chang, Martin
+Barbella: CVE-2015-6616, CVE-2015-6617, CVE-2015-6623, CVE-2015-6626,
 CVE-2015-6619, CVE-2015-6633, CVE-2015-6634
   </li><li> <a href="http://k33nteam.org/">KeenTeam</a>(<a href="https://twitter.com/k33nteam">@K33nTeam</a>)의 Flanker(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>): CVE-2015-6620
   </li><li> <a href="http://www.360.cn">Qihoo 360 Technology Co.Ltd</a>의 Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>, [email protected]): CVE-2015-6626
@@ -82,8 +83,7 @@
   </li><li> Michał Bednarski(<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>): CVE-2015-6621
   </li><li> Google Project Zero의 Natalie Silvanovich: CVE-2015-6616
   </li><li> Trend Micro의 Peter Pi: CVE-2015-6616, CVE-2015-6628
-  </li><li> <a href="http://k33nteam.org/">KeenTeam</a>(<a href="https://twitter.com/k33nteam">@K33nTeam</a>)의 Qidan He(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>),
-Marco Grassi(<a href="https://twitter.com/marcograss">@marcograss</a>): CVE-2015-6622
+  </li><li> <a href="http://k33nteam.org/">KeenTeam</a>(<a href="https://twitter.com/k33nteam">@K33nTeam</a>)의 Qidan He(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>), Marco Grassi(<a href="https://twitter.com/marcograss">@marcograss</a>): CVE-2015-6622
   </li><li> Tzu-Yin(Nina) Tai: CVE-2015-6627
   </li><li> 아르헨티나 부에노스아이레스 Fundación Dr. Manuel Sadosky,
 Programa STIC의 Joaquín Rinaudo(<a href="https://twitter.com/xeroxnir">@xeroxnir</a>): CVE-2015-6631
@@ -182,9 +182,11 @@
 
 <h3 id="elevation_of_privilege_in_kernel">커널의 권한 승격</h3>
 
-<p>시스템 커널의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 기기의 루트 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며, 기기를 수리하려면 운영체제를 재설치해야 합니다.</p>
+<p>시스템 커널의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+기기의 루트 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬
+가능성이 있으므로 심각도 심각으로 평가되며, 기기를 수리하려면
+운영체제를 재설치해야 합니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -234,17 +236,17 @@
     <td>Google 사내용</td>
  </tr>
 </tbody></table>
-<p> * 이 문제에 대한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
-제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
+<p> *이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
 
 <h3 id="remote_code_execution_vulnerability_in_bluetooth">블루투스의 원격 코드 실행 취약성</h3>
 
 <p>Android 블루투스 구성요소의 취약성을 악용하면 원격으로 코드를 실행할 수
-있습니다. 하지만 이러한 일이 발생하려면 몇 가지 수동 단계가 필요합니다.
+있습니다. 하지만 이를 위해 몇 가지 단계를 직접 수행해야 합니다.
 이를 수행하려면 개인 영역 네트워크(PAN) 프로필이 사용 설정되고
 (예: 블루투스 테더링 사용) 기기가 페어링된 후 페어링이 완료된
-기기가 필요합니다. 원격 코드 실행은 블루투스 서비스의 권한에
-달려 있습니다. 기기는 로컬 근접 상황에서 페어링이 완료되어 있는 기기가 있을 때에만 이 문제에 취약합니다.</p>
+기기가 필요합니다. 원격 코드 실행은 블루투스 서비스의
+권한에 달려 있습니다. 기기는 로컬 근접 상황에서 페어링이 완료되어 있는 기기가 있을 때에만 이 문제에 취약합니다.</p>
 
 <p>여러 수동 단계를 거쳤으며, 이전에 기기를 페어링하도록 허용된 공격자가
 가까운 경우에만 원격으로 임의의
@@ -306,8 +308,7 @@
 취약성이 승격된 권한 수준에서 애플리케이션의 작업 수행을 허용할 수
 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데
-사용될 수 있으므로 심각도 높음으로
-평가됩니다.</p>
+사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
diff --git a/ko/security/bulletin/2015.html b/ko/security/bulletin/2015.html
index 3d47339..e5e5714 100644
--- a/ko/security/bulletin/2015.html
+++ b/ko/security/bulletin/2015.html
@@ -20,8 +20,9 @@
       limitations under the License.
   -->
 
-<p>이 페이지에는 사용 가능한 2015 Android 보안 게시판이 모두 포함되어 있습니다. (이전에는
-Nexus 보안 게시판이라고 함) 게시판의 전체 목록을 확인하려면 <a href="index.html">Android 보안 게시판</a> 홈페이지를 참조하세요.</p>
+<p>이 페이지에는 사용 가능한 2015 Android 보안 게시판이 모두 포함되어 있습니다 (이전에는
+Nexus 보안 게시판이라고 함). 전체 게시판의 목록을 확인하려면
+<a href="index.html">Android 보안 게시판</a> 홈페이지를 참조하세요.</p>
 
 <table>
   <colgroup><col width="15%" />
diff --git a/ko/security/bulletin/2016-01-01.html b/ko/security/bulletin/2016-01-01.html
index d372f3b..240fae5 100644
--- a/ko/security/bulletin/2016-01-01.html
+++ b/ko/security/bulletin/2016-01-01.html
@@ -40,10 +40,10 @@
 기준으로 내려집니다.</p>
 
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는 접수되지
-않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및
-서비스 보호 기능에 관해 자세히 알아보려면 <a href="#mitigations">완화</a> 섹션을
-참조하세요. 모든 고객은 기기에서 이 업데이트를 수락하는 것이
+않았습니다. SafetyNet과 같이 Android 플랫폼의
+보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
+및 서비스 보호 기능에 관해 자세히 알아보려면
+<a href="#mitigations">완화</a> 섹션을 참조하세요. 모든 고객은 기기에서 이 업데이트를 수락하는 것이
 좋습니다.</p>
 
 <h2 id="mitigations">완화</h2>
@@ -78,8 +78,8 @@
 <ul>
   <li> Chrome 보안팀의 Abhishek Arya, Oliver Chang,
        Martin Barbella: CVE-2015-6636
-  </li><li> Tencent(<a href="https://twitter.com/k33nteam">@K33nTeam</a>), KEEN lab의 Sen Nie(<a href="https://twitter.com/@nforest_">@nforest_</a>), jfang
-       : CVE-2015-6637
+  </li><li> Tencent(<a href="https://twitter.com/k33nteam">@K33nTeam</a>) KEEN lab의 Sen Nie(<a href="https://twitter.com/@nforest_">@nforest_</a>),
+       jfang: CVE-2015-6637
   </li><li> Android Bionic팀의 Yabin Cui: CVE-2015-6640
   </li><li> Google X의 Tom Craig: CVE-2015-6641
   </li><li> Jann Horn(<a href="https://thejh.net">https://thejh.net</a>): CVE-2015-6642
@@ -265,8 +265,8 @@
 
 <p>커널의 정보 공개 취약성으로 인해 공격자가 플랫폼을
 악용하기 어렵도록 마련된 보안 장치를 우회할 수
-있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이
-액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이
+타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
diff --git a/ko/security/bulletin/2016-02-01.html b/ko/security/bulletin/2016-02-01.html
index 92764c0..ab86e68 100644
--- a/ko/security/bulletin/2016-02-01.html
+++ b/ko/security/bulletin/2016-02-01.html
@@ -47,10 +47,10 @@
 기준으로 내려집니다.</p>
 
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는 접수되지
-않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및
-서비스 보호 기능에 관해 자세히 알아보려면 <a href="#mitigations">완화</a> 섹션을
-참조하세요. 모든 고객은 기기에서 이 업데이트를 수락하는 것이
+않았습니다. SafetyNet과 같이 Android 플랫폼의
+보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
+및 서비스 보호 기능에 관해 자세히 알아보려면
+<a href="#mitigations">완화</a> 섹션을 참조하세요. 모든 고객은 기기에서 이 업데이트를 수락하는 것이
 좋습니다.</p>
 
 <h3 id="mitigations">완화</h3>
@@ -85,8 +85,8 @@
 <ul>
   <li> Android 및 Chrome 보안팀: CVE-2016-0809, CVE-2016-0810
   </li><li> Broadgate팀: CVE-2016-0801, CVE-2015-0802
-  </li><li> <a href="http://www.360safe.com/">Qihoo 360</a> <a href="http://c0reteam.org">C0RE Team</a>의
-Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Xuxian Jiang: CVE-2016-0804
+  </li><li> <a href="http://www.360safe.com/">Qihoo 360</a> <a href="http://c0reteam.org">C0RE Team</a>의 Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+       Xuxian Jiang: CVE-2016-0804
   </li><li> Google Pixel C팀의 David Riley: CVE-2016-0812
   </li><li> Qihoo 360 Lab IceSword의
        Gengjia Chen(<a href="https://twitter.com/@chengjia4574">@chengjia4574</a>): CVE-2016-0805
@@ -319,8 +319,8 @@
 <h3 id="information_disclosure_vulnerability_in_libmediaplayerservice">libmediaplayerservice의 정보 공개 취약성 </h3>
 
 <p>libmediaplayerservice의 정보 공개 취약성으로 인해 공격자가 플랫폼을 악용하기
-어렵도록 마련된 보안 장치를 우회할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a>
-또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+어렵도록 마련된 보안 장치를 우회할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는
+<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
diff --git a/ko/security/bulletin/2016-04-02.html b/ko/security/bulletin/2016-04-02.html
index f1aafee..34a77cd 100644
--- a/ko/security/bulletin/2016-04-02.html
+++ b/ko/security/bulletin/2016-04-02.html
@@ -22,9 +22,10 @@
 
 <p><em>2016년 4월 4일 게시됨 | 2016년 12월 19일 업데이트됨</em></p>
 
-<p>Google의 Android 보안 게시판 월간 출시 과정의 일환으로 무선(OTA)
+<p>Google의 Android 보안 게시판 월간 출시 과정의 일환으로 무선
 업데이트를 통한 Nexus 기기 보안 업데이트가 출시되었습니다.
-또한 Nexus 펌웨어 이미지도 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에 출시되었습니다.
+또한 Nexus 펌웨어 이미지도 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에
+출시되었습니다.
 2016년 4월 2일 이후
 보안 패치 수준에서 다음 문제가 해결되었습니다
 (보안 패치 수준을 확인하는 방법은 <a href="https://support.google.com/nexus/answer/4457705">Nexus 도움말</a>
@@ -39,7 +40,7 @@
 원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
 평가</a>는
 개발 목적으로 플랫폼 및 서비스 완화가 사용 중지되어 있거나
-우회되는 경우 취약성 악용으로 인해 대상 기기가 받을 수 있는 영향을
+우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받을 수 있는 영향을
 기준으로 내려집니다.</p>
 
 <p><a href="/security/advisory/2016-03-18.html">
@@ -48,10 +49,10 @@
 악용을 논의했습니다. 이번 업데이트에서 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a>
 가 해결되었습니다.
 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및
-서비스 보호 기능 세부정보를 보려면 <a href="#mitigations">완화</a>
-섹션을 참조하세요.</p>
+접수되지 않았습니다. SafetyNet과 같이 Android 플랫폼의
+보안을 개선하는
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능 세부정보를 보려면
+<a href="#mitigations">완화</a> 섹션을 참조하세요.</p>
 
 <h2 id="mitigations">완화</h2>
 
@@ -80,8 +81,8 @@
 
 <h2 id="acknowledgements">감사의 말씀</h2>
 
-<p>Android 보안팀에서 참여해 주신 다음 연구원에게
-감사드립니다.</p>
+<p>Android 보안팀은 참여해 주신 다음 연구원에게
+감사를 표합니다.</p>
 
 <ul>
   <li> Chrome 보안팀의 Abhishek Arya, Oliver Chang, Martin Barbella: CVE-2016-0834, CVE-2016-0841, CVE-2016-0840, CVE-2016-0839, CVE-2016-0838
@@ -96,8 +97,8 @@
   :CVE-2016-0844
   </li><li> <a href="https://www.epfl.ch">École polytechnique fédérale de Lausanne</a>의
   <a href="mailto:[email protected]">George Piskas</a>: CVE-2016-2426
-  </li><li> <a href="https://twitter.com/oldfresher">Qihoo 360 Technology Co.Ltd</a>의
-  Guang Gong(龚广)(<a href="http://www.360.com/">@oldfresher</a>): CVE-2016-2412, CVE-2016-2416
+  </li><li> <a href="http://www.360.com/">Qihoo 360 Technology Co.Ltd</a>의
+  Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-2412, CVE-2016-2416
   </li><li> Google Project Zero의 James Forshaw: CVE-2016-2417, CVE-2016-0846
   </li><li> Qihoo 360 IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>),
   <a href="http://weibo.com/jfpan">pjf</a>, Gengjia Chen
@@ -126,13 +127,12 @@
   북경 대학교의 <a href="mailto:[email protected]">Xinhui Han</a>: CVE-2016-0848
 </li></ul>
 
-<p>Android 보안팀에서 다음 분들에게도 감사드립니다.
+<p>Android 보안팀은 CVE-2015-1805와 관련해 도움을 주신 다음 분들에게도 감사를 표합니다.
 <a href="http://c0reteam.org">C0RE Team</a>의
 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>,
 <a href="mailto:[email protected]">Wenke Dou</a>,
-Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
-Xuxian Jiang, <a href="https://www.zimperium.com/">Zimperium</a>
-CVE-2015-1805와 관련해 도움을 주셔서 감사합니다.</p>
+Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang,
+<a href="https://www.zimperium.com/">Zimperium</a></p>
 
 <h2 id="security_vulnerability_details">보안 취약성 세부정보</h2>
 
@@ -147,8 +147,7 @@
 <h3 id="remote_code_execution_vulnerability_in_dhcpcd">DHCPCD의 원격 코드 실행 취약성</h3>
 
 <p>DHCP(Dynamic Host Configuration Protocol) 서비스의 취약성으로 인해
-공격자가 메모리 손상을 일으키고 원격 코드를 실행할 수 있습니다. 이 문제는 DHCP 클라이언트 내에서 원격 코드를 실행할 가능성이 있으므로
-심각도 심각으로 평가됩니다. DHCP 서비스는
+공격자가 메모리 손상을 일으키고 원격 코드를 실행할 수 있습니다. 이 문제는 DHCP 클라이언트의 컨텍스트 내에서 원격 코드를 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다. DHCP 서비스는
 타사 앱이 일반적으로 액세스할 수 없는 권한에 액세스할 수 있습니다.</p>
 <table>
  <tbody><tr>
@@ -187,7 +186,7 @@
 
 <h3 id="remote_code_execution_vulnerability_in_media_codec">미디어 코덱의 원격 코드 실행 취약성</h3>
 
-<p>특별히 제작된 파일을 미디어 파일 및 데이터를 처리하는 동안
+<p>특별히 제작된 파일을 미디어 파일 및 데이터 처리하는 동안
 미디어 서버가 사용하는 미디어 코덱의 취약성을 통해 공격자가 메모리 손상을
 일으키고 원격 코드가 미디어 서버 프로세스로 실행되도록 할 수 있습니다.</p>
 
@@ -195,8 +194,7 @@
 이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
 접근할 수 있게 허용합니다.</p>
 
-<p>이 문제는 미디어 서버 서비스 내에서 원격 코드를 실행할 가능성이 있으므로
-심각도 심각으로 평가됩니다. 미디어 서버 서비스는
+<p>이 문제는 미디어 서버 서비스의 컨텍스트 내에서 원격 코드를 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버 서비스는
 오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로
 액세스할 수 없는 권한에 액세스할 수 있습니다.</p>
 <table>
@@ -230,8 +228,7 @@
 이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
 접근할 수 있게 허용합니다.</p>
 
-<p>이 문제는 미디어 서버 서비스 내에서 원격 코드를 실행할 가능성이 있으므로
-심각도 심각으로 평가됩니다. 미디어 서버 서비스는
+<p>이 문제는 미디어 서버 서비스의 컨텍스트 내에서 원격 코드를 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버 서비스는
 오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로
 액세스할 수 없는 권한에 액세스할 수 있습니다.</p>
 <table>
@@ -314,14 +311,13 @@
 이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
 접근할 수 있게 허용합니다.</p>
 
-<p>이 문제는 미디어 서버 서비스 내에서 원격 코드를 실행할 가능성이 있으므로
-심각도 심각으로 평가됩니다. 미디어 서버 서비스는
+<p>이 문제는 미디어 서버 서비스의 컨텍스트 내에서 원격 코드를 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버 서비스는
 오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로
 액세스할 수 없는 권한에 액세스할 수 있습니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>AOSP 링크 관련 버그</th>
+    <th>AOSP 링크가 포함된 버그</th>
     <th>심각도</th>
     <th>업데이트된 버전</th>
     <th>신고된 날짜</th>
@@ -401,7 +397,7 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>AOSP 링크 관련 버그</th>
+    <th>AOSP 링크가 포함된 버그</th>
     <th>심각도</th>
     <th>업데이트된 버전</th>
     <th>신고된 날짜</th>
@@ -465,7 +461,7 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>AOSP 링크 관련 버그</th>
+    <th>AOSP 링크가 포함된 버그</th>
     <th>심각도</th>
     <th>업데이트된 버전</th>
     <th>신고된 날짜</th>
@@ -488,8 +484,7 @@
 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a>
 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의
-로컬 액세스를 부여하는 데 사용될 수 있으므로
-심각도 높음으로 평가됩니다.</p>
+로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -518,13 +513,12 @@
 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a>
 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의
-로컬 액세스를 부여하는 데 사용될 수 있으므로
-심각도 높음으로 평가됩니다.</p>
+로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>AOSP 링크 관련 버그</th>
+    <th>AOSP 링크가 포함된 버그</th>
     <th>심각도</th>
     <th>업데이트된 버전</th>
     <th>신고된 날짜</th>
@@ -552,7 +546,7 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>AOSP 링크 관련 버그</th>
+    <th>AOSP 링크가 포함된 버그</th>
     <th>심각도</th>
     <th>업데이트된 버전</th>
     <th>신고된 날짜</th>
@@ -573,12 +567,12 @@
 <p>블루투스의 권한 승격 취약성으로 인해 최초 페어링 과정에서
 신뢰할 수 없는 기기가 휴대전화와 페어링할 수 있습니다. 이로 인해
 인터넷 연결과 같은 기기 리소스에 무단으로
-액세스할 수 있습니다. 이 문제는 신뢰할 수 없는 기기에 액세스할 수 없는
+액세스할 수 있습니다. 이 문제는 신뢰할 수 없는 기기가 액세스할 수 없는
 승격된 권한을 부여할 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>AOSP 링크 관련 버그</th>
+    <th>AOSP 링크가 포함된 버그</th>
     <th>심각도</th>
     <th>업데이트된 버전</th>
     <th>신고된 날짜</th>
@@ -685,12 +679,12 @@
 
 <p>시스템 서버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서
-임의의 코드를 실행할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이
-타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+임의의 코드를 실행할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과
+같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>AOSP 링크 관련 버그</th>
+    <th>AOSP 링크가 포함된 버그</th>
     <th>심각도</th>
     <th>업데이트된 버전</th>
     <th>신고된 날짜</th>
@@ -716,7 +710,7 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>AOSP 링크 관련 버그</th>
+    <th>AOSP 링크가 포함된 버그</th>
     <th>심각도</th>
     <th>업데이트된 버전</th>
     <th>신고된 날짜</th>
@@ -768,7 +762,7 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>AOSP 링크 관련 버그</th>
+    <th>AOSP 링크가 포함된 버그</th>
     <th>심각도</th>
     <th>업데이트된 버전</th>
     <th>신고된 날짜</th>
@@ -787,11 +781,11 @@
 
 <p>미디어 서버의 정보 공개 취약성으로 인해 공격자가 플랫폼을
 악용하기 어렵도록 마련된 보안 장치를 우회할 수
-있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a>
+있습니다. 이 문제는
+<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a>
 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
-권한과 같이 타사 애플리케이션이 액세스할 수 없는
-승격된 권한을 부여하는 데 사용될 수 있으므로
-심각도 높음으로 평가됩니다.</p>
+권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데
+사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -840,7 +834,7 @@
 Debuggered 구성요소의 권한 승격 취약성</h3>
 
 <p>Debuggerd 구성요소의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 기기에 영구적으로 침투할 수 있는 임의의 코드를
+로컬 악성 애플리케이션이 영구적인 로컬 기기 손상을 일으킬 수 있는 임의의 코드를
 실행할 수 있습니다. 이 경우 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다. 일반적으로 이와 같은 코드 실행 버그는
 심각으로 평가되지만 Android 버전 4.4.4의 경우에만 권한을
 시스템에서 루트로 승격하므로 심각도 보통으로
@@ -897,7 +891,7 @@
 
 <h3 id="elevation_of_privilege_in_wi-fi">Wi-Fi의 권한 승격 취약성</h3>
 
-<p>Wi-Fi의 권한 승격 취약성을 악용하여 로컬 악성 애플리케이션이
+<p>Wi-Fi의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
 권한이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다. 이 문제는
 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a>
@@ -907,7 +901,7 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>AOSP 링크 관련 버그</th>
+    <th>AOSP 링크가 포함된 버그</th>
     <th>심각도</th>
     <th>업데이트된 버전</th>
     <th>신고된 날짜</th>
@@ -932,7 +926,7 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>AOSP 링크 관련 버그</th>
+    <th>AOSP 링크가 포함된 버그</th>
     <th>심각도</th>
     <th>업데이트된 버전</th>
     <th>신고된 날짜</th>
@@ -952,11 +946,11 @@
 <p>SyncStorageEngine의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이
 재부팅 루프를 유발할 수 있습니다. 이 문제는 초기화를 통해
 해결해야 하는 일시적인 서비스 거부를 유발하는 데
-사용될 수 있어서 심각도 보통으로 평가됩니다.</p>
+사용될 수 있으므로 심각도 보통으로 평가됩니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>AOSP 링크 관련 버그</th>
+    <th>AOSP 링크가 포함된 버그</th>
     <th>심각도</th>
     <th>업데이트된 버전</th>
     <th>신고된 날짜</th>
@@ -975,7 +969,7 @@
 
 <p>AOSP 메일의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
 사용자의 개인정보에 액세스할 수 있습니다. 이 문제는
-부적절하게 '위험한' 권한을 얻는 데 사용될 수 있어서 심각도 보통으로
+부적절하게 '위험한' 권한을 얻는 데 사용될 수 있으므로 심각도 보통으로
 평가됩니다.</p>
 <table>
  <tbody><tr>
@@ -1009,13 +1003,13 @@
 <h3 id="information_disclosure_vulnerability_in_framework">프레임워크의 정보 공개 취약성</h3>
 
 <p>프레임워크 구성요소의 정보 공개 취약성으로 인해 특정 애플리케이션이
-민감한 정보에 액세스할 수 있도록 허용될 수 있습니다. 이 문제는
+민감한 정보에 액세스할 수 있습니다. 이 문제는
 권한 없이 부적절하게 데이터에 액세스하는 데 사용될 수 있으므로
 심각도 보통으로 평가됩니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>AOSP 링크 관련 버그</th>
+    <th>AOSP 링크가 포함된 버그</th>
     <th>심각도</th>
     <th>업데이트된 버전</th>
     <th>신고된 날짜</th>
@@ -1032,13 +1026,12 @@
 
 <h2 id="common_questions_and_answers">일반적인 질문 및 답변</h2>
 
-<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을
 제시합니다.</p>
 
 <p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요? </strong></p>
 
-<p>2016년 4월 2일 이후 보안 패치 수준에서 다음 문제가 해결되었습니다(방법 안내는 <a href="https://support.google.com/nexus/answer/4457705">Nexus 도움말</a>을
-참조하세요). 이 업데이트를
+<p>2016년 4월 2일 이후 보안 패치 수준에서 다음 문제가 해결되었습니다(보안 패치 수준을 확인하는 방법은 <a href="https://support.google.com/nexus/answer/4457705">Nexus 도움말</a>을 참조하세요). 이 업데이트를
 포함하는 기기 제조업체는 패치 문자열 수준을 다음과 같이 설정해야 합니다.
 [ro.build.version.security_patch]:[2016-04-02]</p>
 
@@ -1050,7 +1043,7 @@
 해결되었음을 알려줍니다. 2016년 4월 2일 보안 패치 수준에서는
 <a href="/security/advisory/2016-03-18.html">Android 보안 권고 2016-03-18</a>에 설명된 것과 같이
 CVE-2015-1805를 포함한 이 게시판에 설명된 모든 문제가
-해결되었다고 알려줍니다.</p>
+해결되었음을 알려줍니다.</p>
 
 <h2 id="revisions">수정 내역</h2>
 
diff --git a/ko/security/bulletin/2016-05-01.html b/ko/security/bulletin/2016-05-01.html
index 4d144ae..986d4e5 100644
--- a/ko/security/bulletin/2016-05-01.html
+++ b/ko/security/bulletin/2016-05-01.html
@@ -29,7 +29,7 @@
 출시되었습니다.
 2016년 5월 1일 이후 보안 패치 수준에서
 다음 문제가 해결되었습니다
-(보안 패치 수준을 확인하는 방법을 알아보려면 <a href="https://support.google.com/nexus/answer/4457705">Nexus 도움말</a>을 참조하세요).</p>
+(보안 패치 수준을 확인하는 방법은 <a href="https://support.google.com/nexus/answer/4457705">Nexus 도움말</a> 참조).</p>
 
 <p>파트너에게는 게시판에 설명된 문제를 2016년 4월 4일
 이전에 통지했습니다. 해당하는 경우, 소스 코드 패치가
@@ -46,9 +46,9 @@
 
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면
-<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을
-참조하세요.</p>
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
+및 서비스 보호 기능에 관해 자세히 알아보려면
+<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.</p>
 
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
 
@@ -114,8 +114,8 @@
        : CVE-2016-2456
   </li><li> FireEye 계열사, Mandiant의 Jake Valletta
        : CVE-2016-2060
-  </li><li> Qihoo 360 Technology Co. Ltd IceSword Lab의
-       Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>),
+  </li><li> Qihoo 360 Technology Co. Ltd. IceSword Lab의
+       Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>),
        pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2434, CVE-2016-2435, CVE-2016-2436,
        CVE-2016-2441, CVE-2016-2442, CVE-2016-2444, CVE-2016-2445, CVE-2016-2446
   </li><li> <a href="http://www.search-lab.hu">Search-Lab Ltd.</a>의 Imre Rad: CVE-2016-4477
@@ -126,8 +126,8 @@
   </li><li> Michał Bednarski(<a href="https://github.com/michalbednarski">
        https://github.com/michalbednarski</a>): CVE-2016-2440
   </li><li> <a href="http://c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
-       Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian
-       Jiang: CVE-2016-2450, CVE-2016-2448,
+       Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+       Xuxian Jiang: CVE-2016-2450, CVE-2016-2448,
        CVE-2016-2449, CVE-2016-2451, CVE-2016-2452
   </li><li> Trend Micro의 Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>)
        : CVE-2016-2459, CVE-2016-2460
@@ -505,10 +505,12 @@
 <h3 id="elevation_of_privilege_vulnerability_in_binder">
 Binder의 권한 승격 취약성</h3>
 
-<p>Binder의 권한 승격 취약성은 악성 애플리케이션이 다른 앱의 프로세스 내에서
-임의의 코드를 실행할 수 있게 합니다. 메모리 공간을 확보하는 동안 Binder의 취약성으로 인해
-공격자가 로컬 코드를 실행하도록 할 수 있습니다. Binder에서 여분의 메모리 프로세스 동안
-로컬 코드를 실행할 가능성이 있으므로 심각도 높음으로 평가됩니다.</p>
+<p>Binder의 권한 승격 취약성으로 인해 로컬 악성
+애플리케이션이 다른 앱의 프로세스 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 메모리 공간을 확보하는 동안 Binder의 취약성으로 인해 공격자가
+로컬 코드를 실행하도록 할 수 있습니다. Binder에서 여분의 메모리 프로세스 동안
+로컬 코드를 실행할 가능성이 있으므로 이 문제는 심각도 높음으로
+평가됩니다.</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -696,13 +698,13 @@
 <h3 id="eop_in_wi-fi">
 Wi-Fi의 권한 승격 취약성</h3>
 
-<p>Wi-Fi의 권한 승격 취약성을 악용하여 로컬 악성 애플리케이션이
-권한이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는
+<p>Wi-Fi의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는
 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
-권한과 같이 타사 애플리케이션이 액세스할 수 없는
-승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이
+타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데
+사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 
 <p><strong>참고</strong>: CVE 번호는 CVE-2016-2447에서 CVE-2016-4477까지
 MITRE 요청에 따라 업데이트되었습니다.</p>
@@ -1127,13 +1129,16 @@
 
 <p>2016년 5월 1일 이후 보안 패치 수준에서
 다음 문제가 해결되었습니다
-(보안 패치 수준을 확인하는 방법을 알아보려면 <a href="https://support.google.com/nexus/answer/4457705">Nexus 도움말</a>을 참조하세요). 이 업데이트를
+(보안 패치 수준을 확인하는 방법은 <a href="https://support.google.com/nexus/answer/4457705">Nexus 도움말</a> 참조). 이 업데이트를
 포함하는 기기 제조업체는 패치 문자열 수준을 다음과 같이 설정해야 합니다.
 [ro.build.version.security_patch]:[2016-05-01]</p>
 
 <p id="nexus_devices"><strong>2. 문제별로 영향을 받는 Nexus 기기는 어떻게 알 수 있나요?</strong></p>
 
-<p><a href="#security_vulnerability_details">보안 취약성 세부정보</a>에 있는 각 표의 업데이트된 Nexus 기기 열을 확인하면 됩니다. 이 열에는 영향을 받는 Nexus 기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.</p>
+<p><a href="#security_vulnerability_details">보안 취약성 세부정보</a>
+섹션에 있는 각 표의 업데이트된 Nexus 기기 열을 확인하면 됩니다.
+이 열에는 영향을 받는 Nexus 기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이
+있습니다.</p>
 
 <ul>
   <li> <strong>모든 Nexus 기기</strong>: 문제가 모든 Nexus 기기에 영향을 미치는 경우,
diff --git a/ko/security/bulletin/2016-06-01.html b/ko/security/bulletin/2016-06-01.html
index c794c2d..d223655 100644
--- a/ko/security/bulletin/2016-06-01.html
+++ b/ko/security/bulletin/2016-06-01.html
@@ -45,10 +45,10 @@
 
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. SafetyNet과 같이
-Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면 <a href="#mitigations">
-Android 및 Google 서비스 완화</a>
-섹션을 참조하세요.</p>
+Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android
+
+보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면
+<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.</p>
 
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
 
@@ -87,16 +87,17 @@
 
 <ul>
   <li> Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의
-Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-2468
-  </li><li> <a href="http://bits-please.blogspot.com">Gal Beniamini</a>(<a href="https://twitter.com/laginimaineb">@laginimaineb</a>): CVE-2016-2476
+   Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-2468
+  </li><li> <a href="http://bits-please.blogspot.com">Gal Beniamini</a>
+   (<a href="https://twitter.com/laginimaineb">@laginimaineb</a>): CVE-2016-2476
   </li><li> Qihoo 360 Technology Co. Ltd. IceSword Lab의
-   Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), pjf
-   (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2492
+   Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
+   pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2492
   </li><li> Qihoo 360 Technology Co. Ltd. Mobile Safe Team의 Hao Chen, Guang Gong, Wenlin Yang: CVE-2016-2470, CVE-2016-2471, CVE-2016-2472, CVE-2016-2473, CVE-2016-2498
   </li><li> <a href="http://www.iwobanas.com">Iwo Banas</a>: CVE-2016-2496
   </li><li> Qihoo 360 Technology Co. Ltd. IceSword Lab의
-    Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>, pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):
-    CVE-2016-2490, CVE-2016-2491
+    Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>),
+    pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2490, CVE-2016-2491
   </li><li> Google의 Lee Campbell : CVE-2016-2500
   </li><li> Google 보안팀의 Maciej Szawłowski: CVE-2016-2474
   </li><li> Google의 Marco Nelissen, Max Spector: CVE-2016-2487
@@ -576,7 +577,8 @@
 
 <p>Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 드라이버를 호출할 수 있는 서비스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 드라이버를 호출할 수 있는
+서비스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -616,7 +618,8 @@
 
 <p>Qualcomm 동영상 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 드라이버를 호출할 수 있는 서비스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 드라이버를 호출할 수 있는
+서비스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -741,8 +744,10 @@
 <h3 id="elevation_of_privilege_vulnerability_in_mediatek_power_management_driver">
 MediaTek 전원 관리 드라이버의 권한 승격 취약성</h3>
 
-<p>MediaTek 전원 관리 드라이버의 권한 승격
-취약성으로 인해 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 먼저 드라이버를 호출할 수 있는 기기에 침투하여 루트로 승격해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
+<p>MediaTek 전원 관리 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 드라이버를 호출할 수 있는 기기에
+침투하여 루트로 승격해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -829,7 +834,7 @@
     <td>CVE-2016-2493</td>
     <td>26571522*</td>
     <td>높음</td>
-    <td>Nexus 5, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus Player, Pixel C</td>
+    <td>Nexus 5, Nexus 6, Nexus 6P, Nexus 7(2013), Nexus Player, Pixel C</td>
     <td>Google 사내용</td>
  </tr>
 </tbody></table>
@@ -842,8 +847,8 @@
 <h3 id="remote_denial_of_service_vulnerability_in_mediaserver">
 미디어 서버의 원격 서비스 거부 취약성</h3>
 
-<p>미디어 서버의 원격 서비스 거부 취약성으로 인해 특별히 제작된 파일을 사용하는
-공격자가 기기를 지연시키거나 재부팅을 일으킬 수 있습니다. 이 문제는
+<p>미디어 서버의 서비스 거부(DoS) 취약성으로 인해 공격자가 특별히 제작된
+파일을 사용하여 기기 지연이나 재부팅을 유발할 수 있습니다. 이 문제는
 원격 서비스 거부 가능성이 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
   <colgroup><col width="19%" />
@@ -875,7 +880,8 @@
 <h3 id="elevation_of_privilege_vulnerability_in_framework_ui">
 프레임워크 UI의 권한 승격 취약성</h3>
 
-<p>프레임워크 UI의 권한 승격 취약성으로 인해 공격자가 비공개 저장소에 있는 승인되지 않은 파일에 액세스할 수 있습니다. 이 문제는 부적절하게 '<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">위험한</a>' 권한을 얻는 데 사용될 수 있어서 심각도 보통으로 평가됩니다.</p>
+<p>프레임워크 UI의 권한 승격 취약성으로 인해 공격자가 비공개 저장소에 있는 승인되지 않은 파일에 액세스할 수 있습니다. 이 문제는 부적절하게 '<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">위험한</a>' 권한을
+얻는 데 사용될 수 있으므로 심각도 보통으로 평가됩니다.</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -940,7 +946,8 @@
 미디어 서버의 정보 공개 취약성</h3>
 
 <p>미디어 서버의 정보 공개 취약성으로 인해 특정 애플리케이션이 민감한 정보에
-액세스할 수 있습니다. 이 문제는 권한 없이 데이터에 액세스하는 데 사용될 수 있으므로 심각도 보통으로 평가됩니다.</p>
+액세스할 수 있습니다. 이 문제는 권한 없이 데이터에 액세스하는 데
+사용될 수 있으므로 심각도 보통으로 평가됩니다.</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -970,7 +977,9 @@
 <h3 id="information_disclosure_vulnerability_in_activity_manager">
 작업 관리자의 정보 공개 취약성</h3>
 
-<p>작업 관리자의 정보 공개 취약성으로 인해 특정 애플리케이션이 민감한 정보에 액세스할 수 있도록 허용될 수 있습니다. 이 문제는 권한 없이 데이터에 액세스하는 데 사용될 수 있으므로 심각도 보통으로 평가됩니다.</p>
+<p>작업 관리자 구성요소의 정보 공개 취약성으로 인해 특정 애플리케이션이
+민감한 정보에 액세스할 수 있습니다. 이 문제는 권한 없이 데이터에
+액세스하는 데 사용될 수 있으므로 심각도 보통으로 평가됩니다.</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -999,23 +1008,27 @@
 
 <h2 id="common_questions_and_answers">일반적인 질문 및 답변</h2>
 
-<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.</p>
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.</p>
 
 <p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?</strong></p>
 
-<p>2016년 6월 1일 이후 보안 패치 수준에서 다음 문제가 해결되었습니다(방법 안내는 <a href="https://support.google.com/nexus/answer/4457705">Nexus 도움말</a>을
-참조하세요). 이 업데이트를
+<p>2016년 6월 1일 이후 보안 패치 수준에서 다음 문제가 해결되었습니다(
+보안 패치 수준을 확인하는 방법은 <a href="https://support.google.com/nexus/answer/4457705">Nexus 도움말</a>
+참조). 이 업데이트를
 포함하는 기기 제조업체는 패치 문자열 수준을 다음과 같이 설정해야 합니다.
 [ro.build.version.security_patch]:[2016-06-01]</p>
 
 <p id="nexus_devices"><strong>2. 문제별로 영향을 받는 Nexus 기기는 어떻게 알 수 있나요?</strong></p>
 
-<p><a href="#security_vulnerability_summary">보안 취약성 세부정보</a>에 있는 각 표의 업데이트된 Nexus 기기 열을 확인하면 됩니다. 이 열에는 영향을 받는 Nexus 기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.</p>
+<p><a href="#security_vulnerability_summary">보안 취약성 세부정보</a> 섹션에 있는 각 표의 업데이트된
+Nexus 기기 열을 확인하면 됩니다. 이 열에는 영향을 받는 Nexus
+기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는
+다음과 같은 옵션이 있습니다.</p>
 
 <ul>
   <li> <strong>모든 Nexus 기기</strong>: 문제가 모든 Nexus 기기에 영향을 미치는 경우,
-       표의 <em>업데이트된 Nexus 기기</em> 열에 '모든 Nexus'라고 표시됩니다. '모든 Nexus'는 다음과 같은
-       <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">
+       표의 <em>업데이트된 Nexus 기기</em> 열에 '모든 Nexus'라고 표시됩니다. '모든 Nexus'는
+       다음과 같은 <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">
        지원되는 기기</a>를 포함합니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013),
        Nexus 9, Android One, Nexus Player, Pixel C</li>
   <li> <strong>일부 Nexus 기기</strong>: 문제가 일부 Nexus 기기에 영향을 미치는 경우,
diff --git a/ko/security/bulletin/2016-07-01.html b/ko/security/bulletin/2016-07-01.html
index a3e4178..b17a816 100644
--- a/ko/security/bulletin/2016-07-01.html
+++ b/ko/security/bulletin/2016-07-01.html
@@ -36,17 +36,16 @@
 
 <p>이 중 가장 심각한 문제는 미디어 파일을 처리할 때
 이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
-원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
-평가</a>는
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
 개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
 우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
 기준으로 내려집니다.</p>
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는
+접수되지 않았습니다. SafetyNet과 같이
+Android 플랫폼의 보안을 개선하는
 <a href="/security/enhancements/index.html">Android
-보안 플랫폼 보호</a>
-및 서비스 보호 기능에 관해 자세히 알아보려면 <a href="#mitigations">Android 및 Google 서비스 완화</a>
-섹션을 참조하세요.</p>
+보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면
+<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.</p>
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
 <h2 id="announcements">공지사항</h2>
 <ul>
@@ -110,29 +109,29 @@
   CVE-2016-3771, CVE-2016-3772, CVE-2016-3773, CVE-2016-3774
   </li><li>Google의 Christopher Tate: CVE-2016-3759
   </li><li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의
-Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-3762
-  </li><li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a>
-  IceSword Lab의 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
+  Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-3762
+  </li><li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a> IceSword Lab의
+  Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
   pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-3806,
   CVE-2016-3816, CVE-2016-3805, CVE-2016-3804, CVE-2016-3767, CVE-2016-3810,
   CVE-2016-3795, CVE-2016-3796
   </li><li>Google Android팀의 Greg Kaiser: CVE-2016-3758
   </li><li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a>
-  Mobile Safe Team의 Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>)
-  : CVE-2016-3764
+  Mobile Safe Team의
+  Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-3764
   </li><li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>. Alpha Team의
   Hao Chen, Guang Gong: CVE-2016-3792, CVE-2016-3768
   </li><li><a href="http://www.cmcm.com">Cheetah Mobile</a> Security Research Lab의
   Hao Qin: CVE-2016-3754, CVE-2016-3766
-  </li><li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>
-  IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)
-  pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-3814,
+  </li><li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a>
+  IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>),
+  pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-3814,
   CVE-2016-3802, CVE-2016-3769, CVE-2016-3807, CVE-2016-3808
   </li><li>Google의 Marco Nelissen: CVE-2016-3818
   </li><li>Google Project Zero의 Mark Brand: CVE-2016-3757
   </li><li><a href="https://github.com/michalbednarski">Michał Bednarski</a>: CVE-2016-3750
   </li><li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
-  Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+  Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
   Xuxian Jiang: CVE-2016-3747,
   CVE-2016-3746, CVE-2016-3765
   </li><li>Alibaba Mobile Security Group의 Peng Xiao, Chengming Yang, Ning You,
@@ -375,8 +374,8 @@
 <h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
 미디어 서버의 권한 승격 취약성</h3>
 <p>미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는
-<a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a>
-또는 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
+<a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는
+<a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의
 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 
@@ -1262,7 +1261,7 @@
 커널 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.</p>
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2452,7 +2451,7 @@
 <a href="#2016-07-05-details">2016-07-05</a> 보안 취약성 세부정보 섹션에 있는
 각 표의 업데이트된 Nexus 기기 열을 확인하면 됩니다. 이 열에는 영향을 받는 Nexus 기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.</p>
 <ul>
-  <li><strong>모든 Nexus 기기</strong>: 문제가 모든 Nexus 기기에 영향을 미치는 경우,
+  <li><strong>모든 Nexus 기기</strong>: 문제가 모든 Nexus 기기에 영향을 미치는 경우
   표의 <em>업데이트된 Nexus 기기</em> 열에 '모든 Nexus'라고 표시됩니다.
   '모든 Nexus'는 다음과 같은
   <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">지원되는 기기</a>를
diff --git a/ko/security/bulletin/2016-08-01.html b/ko/security/bulletin/2016-08-01.html
index 8a61cc3..ea9bb52 100644
--- a/ko/security/bulletin/2016-08-01.html
+++ b/ko/security/bulletin/2016-08-01.html
@@ -39,16 +39,18 @@
 <p>
 이 중 가장 심각한 문제는 미디어 파일을 처리할 때
 이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
-원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는
 개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
-우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
-기준으로 내려집니다.
+우회에 성공한 경우 취약성 악용으로 인해 대상 기기가
+받는 영향을 기준으로 내려집니다.
 </p>
 <p>
 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. SafetyNet과 같이
-Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
+Android 플랫폼의
+보안을 개선하는 <a href="/security/enhancements/index.html">Android
+보안 플랫폼 보호</a>
 및 서비스 보호 기능에 관해 자세히 알아보려면
 <a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.
 </p>
@@ -111,7 +113,7 @@
 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
 Xuxian Jiang: CVE-2016-3844</li>
 <li><a href="http://c0reteam.org">C0RE Team</a>의 Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
-Yuan-Tsung Lo(<a href="mailto:[email protected]">[email protected]</a>),
+Yuan-Tsung Lo(<a href="mailto:[email protected]">[email protected])</a>,
 Xuxian Jiang: CVE-2016-3857</li>
 <li>Google의 David Benjamin, Kenny Root: CVE-2016-3840</li>
 <li><a href="http://jaq.alibaba.com">Alibaba 모바일 보안팀</a>의 Dawei Peng(<a href="http://weibo.com/u/5622360291">Vinc3nt4H</a>): CVE-2016-3822</li>
@@ -146,7 +148,8 @@
 <li>Vasily Vasiliev: CVE-2016-3819</li>
 <li>Alibaba Inc.의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>)
 : CVE-2016-3827, CVE-2016-3828, CVE-2016-3829</li>
-<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc.</a>의 Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3843</li>
+<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc</a>의 Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)
+(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3843</li>
 <li>Tencent's Xuanwu LAB의 Yongke Wang
 (<a href="https://twitter.com/rudykewang">@Rudykewang</a>): CVE-2016-3836</li>
 </ul>
@@ -170,9 +173,9 @@
 <h3 id="remote-code-execution-vulnerability-in-mediaserver">
 미디어 서버의 원격 코드 실행 취약성</h3>
 <p>
-미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
-공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 일으킬 수
-있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성이 있으므로
+미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을
+사용하는 공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을
+일으킬 수 있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성이 있으므로
 심각도 심각으로 평가됩니다. 미디어 서버 프로세스는
 오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로
 액세스할 수 없는 권한에 액세스할 수 있습니다.
@@ -265,7 +268,7 @@
 <p>
 미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
 권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
+있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
 평가됩니다.
 </p>
@@ -747,7 +750,7 @@
   <col width="23%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>공통 취약성 및 노출</th>
    <th>참조</th>
    <th>심각도</th>
    <th>업데이트된 Nexus 기기</th>
@@ -784,7 +787,7 @@
   <col width="17%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>공통 취약성 및 노출</th>
    <th>참조</th>
    <th>심각도</th>
    <th>업데이트된 Nexus 기기</th>
@@ -821,7 +824,7 @@
   <col width="23%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>공통 취약성 및 노출</th>
    <th>참조</th>
    <th>심각도</th>
    <th>업데이트된 Nexus 기기</th>
@@ -1016,7 +1019,7 @@
 </p>
 </td>
    <td>높음</td>
-   <td>Nexus 5</td>
+   <td>구글 넥서스 5</td>
    <td>2014년 4월 30일</td>
   </tr>
   <tr>
@@ -1169,7 +1172,7 @@
 <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=51c39420e3a49d1a7f05a77c64369b7623088238">
 QC-CR#766022</a></p></td>
    <td>높음</td>
-   <td>Nexus 6</td>
+   <td>구글 넥서스 6</td>
    <td>2015년 3월 31일</td>
   </tr>
   <tr>
@@ -1189,7 +1192,7 @@
 <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e13ebd727d161db7003be6756e61283dce85fa3b">
 QC-CR#792367</a></p></td>
    <td>높음</td>
-   <td>Nexus 6</td>
+   <td>구글 넥서스 6</td>
    <td>2015년 4월 30일</td>
   </tr>
   <tr>
@@ -1209,7 +1212,7 @@
 <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=9ec380c06bbd79493828fcc3c876d8a53fd3369f">
 QC-CR#803246</a></p></td>
    <td>높음</td>
-   <td>Nexus 6</td>
+   <td>구글 넥서스 6</td>
    <td>2015년 6월 30일</td>
   </tr>
   <tr>
@@ -1222,7 +1225,7 @@
 <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee">
 QC-CR#836226</a></p></td>
    <td>높음</td>
-   <td>Nexus 5</td>
+   <td>구글 넥서스 5</td>
    <td>2015년 9월 11일</td>
   </tr>
   <tr>
@@ -1232,7 +1235,7 @@
 <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=c10f03f191307f7114af89933f2d91b830150094">
 QC-CR#550061</a></p></td>
    <td>보통</td>
-   <td>Nexus 5</td>
+   <td>구글 넥서스 5</td>
    <td>2014년 3월 13일</td>
   </tr>
   <tr>
@@ -1263,7 +1266,7 @@
   <col width="23%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>공통 취약성 및 노출</th>
    <th>참조</th>
    <th>심각도</th>
    <th>업데이트된 Nexus 기기</th>
@@ -1307,7 +1310,7 @@
   <col width="23%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>공통 취약성 및 노출</th>
    <th>참조</th>
    <th>심각도</th>
    <th>업데이트된 Nexus 기기</th>
@@ -1357,7 +1360,7 @@
   <col width="23%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>공통 취약성 및 노출</th>
    <th>참조</th>
    <th>심각도</th>
    <th>업데이트된 Nexus 기기</th>
@@ -1395,7 +1398,7 @@
   <col width="23%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>공통 취약성 및 노출</th>
    <th>참조</th>
    <th>심각도</th>
    <th>업데이트된 Nexus 기기</th>
@@ -1430,7 +1433,7 @@
   <col width="23%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>공통 취약성 및 노출</th>
    <th>참조</th>
    <th>심각도</th>
    <th>업데이트된 Nexus 기기</th>
@@ -1443,7 +1446,7 @@
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4e7c22d447bb6d7e37bfe39ff658486ae78e8d77">
 업스트림 커널</a></p></td>
    <td>높음</td>
-   <td>Nexus Player</td>
+   <td>넥서스 플레이어</td>
    <td>2015년 2월 13일</td>
   </tr>
   <tr>
@@ -1453,7 +1456,7 @@
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8b8addf891de8a00e4d39fc32f93f7c5eb8feceb">
 업스트림 커널</a></p></td>
    <td>높음</td>
-   <td>Nexus Player</td>
+   <td>넥서스 플레이어</td>
    <td>2016년 3월 25일</td>
   </tr>
 </tbody></table>
@@ -1461,10 +1464,10 @@
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-sound-component">
 커널 사운드 구성요소의 권한 승격 취약성</h3>
 <p>
-커널 사운드 구성요소의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+커널 사운드 구성요소의 권한 승격 취약성으로 인해 로컬
+악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1473,7 +1476,7 @@
   <col width="23%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>공통 취약성 및 노출</th>
    <th>참조</th>
    <th>심각도</th>
    <th>업데이트된 Nexus 기기</th>
@@ -1526,7 +1529,7 @@
   <col width="23%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>공통 취약성 및 노출</th>
    <th>참조</th>
    <th>심각도</th>
    <th>업데이트된 Nexus 기기</th>
@@ -1547,10 +1550,11 @@
 <h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
 미디어 서버의 권한 승격 취약성</h3>
 <p>
-미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의
-로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.
+미디어 서버의 권한 승격 취약성으로 인해 로컬 악성
+애플리케이션이 권한이 설정된 절차의 컨텍스트 내에서 임의의
+코드를 실행할 수 있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는
+승격된 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로
+심각도 높음으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1559,7 +1563,7 @@
   <col width="23%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>공통 취약성 및 노출</th>
    <th>참조</th>
    <th>심각도</th>
    <th>업데이트된 Nexus 기기</th>
@@ -1577,16 +1581,16 @@
 </tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
-드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
+포함되어 있습니다.
 </p>
 
 <h3>커널 동영상 드라이버의 권한 승격 취약성</h3>
 <p>
 커널 동영상 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의
+코드를 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+실행 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1595,7 +1599,7 @@
   <col width="23%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>공통 취약성 및 노출</th>
    <th>참조</th>
    <th>심각도</th>
    <th>업데이트된 Nexus 기기</th>
@@ -1605,23 +1609,23 @@
    <td>CVE-2016-3845</td>
    <td>A-28399876*</td>
    <td>높음</td>
-   <td>Nexus 5</td>
+   <td>구글 넥서스 5</td>
    <td>2016년 4월 20일</td>
   </tr>
 </tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
-드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
+포함되어 있습니다.
 </p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver">
 직렬 주변기기 인터페이스 드라이버의 권한 승격 취약성</h3>
 <p>
 직렬 주변기기 인터페이스 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+실행 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1630,7 +1634,7 @@
   <col width="23%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>공통 취약성 및 노출</th>
    <th>참조</th>
    <th>심각도</th>
    <th>업데이트된 Nexus 기기</th>
@@ -1654,9 +1658,9 @@
 NVIDIA 미디어 드라이버의 권한 승격 취약성</h3>
 <p>
 NVIDIA 미디어 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의
+코드를 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+실행 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1665,7 +1669,7 @@
   <col width="23%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>공통 취약성 및 노출</th>
    <th>참조</th>
    <th>심각도</th>
    <th>업데이트된 Nexus 기기</th>
@@ -1677,7 +1681,7 @@
 <p>
 N-CVE-2016-3847</p></td>
    <td>높음</td>
-   <td>Nexus 9</td>
+   <td>넥서스 9</td>
    <td>2016년 5월 19일</td>
   </tr>
   <tr>
@@ -1686,7 +1690,7 @@
 <p>
 N-CVE-2016-3848</p></td>
    <td>높음</td>
-   <td>Nexus 9</td>
+   <td>넥서스 9</td>
    <td>2016년 5월 19일</td>
   </tr>
 </tbody></table>
@@ -1699,10 +1703,10 @@
 <h3 id="elevation-of-privilege-vulnerability-in-ion-driver">
 ION 드라이버의 권한 승격 취약성</h3>
 <p>
-ION 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+ION 드라이버의 권한 승격 취약성으로 인해 로컬 악성
+애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+실행 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1711,7 +1715,7 @@
   <col width="23%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>공통 취약성 및 노출</th>
    <th>참조</th>
    <th>심각도</th>
    <th>업데이트된 Nexus 기기</th>
@@ -1731,10 +1735,11 @@
 드라이버에 포함되어 있습니다.
 </p>
 
-<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-bootloader">Qualcomm 부트로더의 권한 승격 취약성</h3>
+<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-bootloader">Qualcomm
+부트로더의 권한 승격 취약성</h3>
 <p>
-Qualcomm 부트로더의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+Qualcomm 부트로더의 권한 승격 취약성으로 인해 로컬
+악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
@@ -1745,7 +1750,7 @@
   <col width="26%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>공통 취약성 및 노출</th>
    <th>참조</th>
    <th>심각도</th>
    <th>업데이트된 Nexus 기기</th>
@@ -1766,13 +1771,14 @@
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-performance">
 커널 성능 하위 시스템의 권한 승격 취약성</h3>
 <p>
-커널 성능 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 공격자가 커널
-공격 표면을 악용할 수 있으므로 심각도 높음으로 평가됩니다.
+커널 성능 하위 시스템의 권한 승격 취약성으로 인해 로컬
+악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 공격자가 커널 공격 표면을
+악용할 수 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <p class="note">
-<strong>참고:</strong> 이 플랫폼 수준 업데이트는 CVE-2016-3843(A-28086229)과 같은
-취약성을 완화하기 위해 제작되었습니다.
+<strong>참고:</strong> 이 플랫폼 수준 업데이트는 CVE-2016-3843(A-28086229)과
+같은 취약성 클래스를 완화하기 위해 제작되었습니다.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -1782,7 +1788,7 @@
   <col width="17%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>공통 취약성 및 노출</th>
    <th>참조</th>
    <th>심각도</th>
    <th>업데이트된 Nexus 기기</th>
@@ -1807,12 +1813,10 @@
 <h3 id="elevation-of-privilege-vulnerability-in-lg-electronics-bootloader">
 LG 전자 부트로더의 권한 승격 취약성</h3>
 <p>
-LG 전자 부트로더의 권한 승격 취약성으로 인해
-공격자가 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다.
-이 문제는 먼저 권한이 설정된
-절차에 침투해야만 실행 가능하므로
-심각도 높음으로 평가됩니다.
+LG 전자 부트로더의 권한 승격 취약성으로 인해 공격자가
+커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다.
+이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 높음으로
+평가됩니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1821,7 +1825,7 @@
   <col width="23%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>공통 취약성 및 노출</th>
    <th>참조</th>
    <th>심각도</th>
    <th>업데이트된 Nexus 기기</th>
@@ -1845,7 +1849,7 @@
 Qualcomm 구성요소의 정보 공개 취약성</h3>
 <p>
 아래 표에는 부트로더, 카메라 드라이버, 캐릭터 드라이버, 네트워크,
-사운드 드라이버 및 동영상 드라이버를 비롯한 Qualcomm 구성요소에
+사운드 드라이버, 동영상 드라이버를 비롯한 Qualcomm 구성요소에
 영향을 주는 보안 취약성이 포함되어 있습니다.
 </p>
 <p>
@@ -1860,7 +1864,7 @@
   <col width="23%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>공통 취약성 및 노출</th>
    <th>참조</th>
    <th>심각도</th>
    <th>업데이트된 Nexus 기기</th>
@@ -1893,7 +1897,7 @@
 <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=bfc6eee5e30a0c20bc37495233506f4f0cc4991d">
 QC-CR#542223</a></p></td>
    <td>보통</td>
-   <td>Nexus 5</td>
+   <td>구글 넥서스 5</td>
    <td>2014년 3월 27일</td>
   </tr>
   <tr>
@@ -1933,7 +1937,7 @@
 <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=46135d80765cb70a914f02a6e7b6abe64679ec86">
 QC-CR#563752</a></p></td>
    <td>보통</td>
-   <td>Nexus 5</td>
+   <td>구글 넥서스 5</td>
    <td>2014년 4월 30일</td>
   </tr>
   <tr>
@@ -1953,7 +1957,7 @@
 <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=8756624acb1e090b45baf07b2a8d0ebde114000e">
 QC-CR#547910</a></p></td>
    <td>보통</td>
-   <td>Nexus 5</td>
+   <td>구글 넥서스 5</td>
    <td>2014년 7월 3일</td>
   </tr>
   <tr>
@@ -1983,7 +1987,7 @@
   <col width="23%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>공통 취약성 및 노출</th>
    <th>참조</th>
    <th>심각도</th>
    <th>업데이트된 Nexus 기기</th>
@@ -2016,7 +2020,7 @@
   <col width="23%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>공통 취약성 및 노출</th>
    <th>참조</th>
    <th>심각도</th>
    <th>업데이트된 Nexus 기기</th>
@@ -2052,7 +2056,7 @@
   <col width="23%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>공통 취약성 및 노출</th>
    <th>참조</th>
    <th>심각도</th>
    <th>업데이트된 Nexus 기기</th>
@@ -2122,7 +2126,7 @@
   <col width="17%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>공통 취약성 및 노출</th>
    <th>참조</th>
    <th>심각도</th>
    <th>업데이트된 Nexus 기기</th>
@@ -2161,7 +2165,7 @@
   <col width="18%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>공통 취약성 및 노출</th>
    <th>참조</th>
    <th>심각도</th>
    <th>업데이트된 Nexus 기기</th>
@@ -2193,7 +2197,7 @@
   <col width="23%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>공통 취약성 및 노출</th>
    <th>참조</th>
    <th>심각도</th>
    <th>업데이트된 Nexus 기기</th>
@@ -2258,7 +2262,7 @@
 Qualcomm 구성요소의 취약성</h3>
 <p>
 아래 표에는 부트로더, 카메라 드라이버, 캐릭터 드라이버, 네트워크,
-사운드 드라이버 및 동영상 드라이버를 비롯한 Qualcomm 구성요소에
+사운드 드라이버, 동영상 드라이버를 비롯한 Qualcomm 구성요소에
 영향을 주는 보안 취약성이 포함되어 있습니다.
 </p>
 <table>
@@ -2301,7 +2305,7 @@
 </tbody></table>
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
 <p>
-이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을 제시합니다.
 </p>
 <p>
 <strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
@@ -2343,7 +2347,8 @@
 <p>
 <a href="#2016-08-01-details">2016-08-01</a> 및
 <a href="#2016-08-05-details">2016-08-05</a>
-보안 취약성 세부정보에 있는 각 표의 업데이트된 Nexus 기기 열을 확인하면 됩니다. 이 열에는 영향을 받는 Nexus 기기의 범위가 문제별로 업데이트되어 표시됩니다.
+보안 취약성 세부정보 섹션에 있는 각 표의 업데이트된 Nexus 기기 열을 확인하면
+됩니다. 이 열에는 영향을 받는 Nexus 기기의 범위가 문제별로 업데이트되어 표시됩니다.
 이 열에는 다음과 같은 옵션이 있습니다.
 </p>
 <ul>
@@ -2364,9 +2369,9 @@
 <strong>4. 참조 열의 항목이 매핑하는 대상은 무엇인가요?</strong>
 </p>
 <p>
-취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수 있습니다. 이러한 접두어는
-다음과 같이 매핑됩니다.
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
+있습니다. 이 접두어는 다음과 같이 매핑됩니다.
 </p>
 <table>
   <tbody><tr>
diff --git a/ko/security/bulletin/2016-09-01.html b/ko/security/bulletin/2016-09-01.html
index db2a983..5832523 100644
--- a/ko/security/bulletin/2016-09-01.html
+++ b/ko/security/bulletin/2016-09-01.html
@@ -46,8 +46,7 @@
 <p>
 이 중 가장 심각한 문제는 미디어 파일을 처리할 때
 이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
-원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
-평가</a>는
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
 개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
 우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
 기준으로 내려집니다.
@@ -56,10 +55,10 @@
 <p>
 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. SafetyNet과 같이
-Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
+Android 플랫폼의 보안을 개선하는
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
 및 서비스 보호 기능에 관해 자세히 알아보려면
-<a href="#mitigations">Android 및 Google 서비스 완화</a>
-섹션을 참조하세요.
+<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.
 </p>
 
 <p>
@@ -101,11 +100,11 @@
 <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
 악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
 업데이트하는 것이 좋습니다.</li>
-<li>Android 보안팀에서는
-<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
-애플리케이션</a>에 관해 사용자에게 경고를 보내는
-<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증
-및 SafetyNet</a>을 사용하여 악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
+<li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
+애플리케이션</a>에 관해
+사용자에게 경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증
+및 SafetyNet</a>을 사용하여
+악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
 기기에 기본적으로 사용 설정되어 있으며 Google Play 외부에서
 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google
 Play 내에서 기기 루팅 도구는 금지되어 있지만
@@ -126,13 +125,13 @@
 <ul>
 <li>카네기멜론대학교의 Cory Pruce: CVE-2016-3897</li>
 <li>Qihoo 360 Technology Co. Ltd. IceSword Lab의
-Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), <a href="http://weibo.com/jfpan">pjf</a>:
-CVE-2016-3869, CVE-2016-3865, CVE-2016-3866, CVE-2016-3867</li>
+Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
+<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-3869, CVE-2016-3865, CVE-2016-3866, CVE-2016-3867</li>
 <li><a href="http://www.cmcm.com">Cheetah Mobile</a> Security Research Lab의
 Hao Qin: CVE-2016-3863</li>
 <li>Google Project Zero의 Jann Horn: CVE-2016-3885</li>
-<li>Qihoo 360 IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)
-및 <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-3858</li>
+<li>Qihoo 360 IceSword Lab의
+Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-3858</li>
 <li>Joshua Drake(<a href="https://twitter.com/jduck">@jduck</a>): CVE-2016-3861</li>
 <li>자들란트 대학교 CISPA Madhu Priya Murugan: CVE-2016-3896</li>
 <li>Google의 Makoto Onuki: CVE-2016-3876</li>
@@ -163,17 +162,17 @@
 <li>Google의 Victor Chang: CVE-2016-3887</li>
 <li>Google의 Vignesh Venkatasubramanian: CVE-2016-3881</li>
 <li>Alibaba Inc.의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-3878</li>
-<li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, Mingjian Zhou
-(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Chiachih Wu
-(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+<li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Wenke Dou</a>,
+Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
 Xuxian Jiang: CVE-2016-3870, CVE-2016-3871,
 CVE-2016-3872</li>
-<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc.</a>의
+<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend
+Micro Inc</a>의
 Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)
-(<a href="https://twitter.com/wish_wu">@wish_wu</a>)
-: CVE-2016-3892</li>
-<li><a href="http://www.alibaba.com/">Alibaba Inc</a>의
-Xingyu He (何星宇)(<a href="https://twitter.com/Spid3r_">@Spid3r_</a>): CVE-2016-3879</li>
+(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3892</li>
+<li><a href="http://www.alibaba.com/">Alibaba Inc</a>의 Xingyu He(何星宇)
+(<a href="https://twitter.com/Spid3r_">@Spid3r_</a>): CVE-2016-3879</li>
 <li>Chinese Academy of Sciences Institute of Software TCA Lab의 Yacong Gu
 : CVE-2016-3884</li>
 <li>미시건대학교 앤아버의 <a href="http://yurushao.info">Yuru Shao</a>
@@ -184,9 +183,9 @@
 <p>
 다음 섹션에서는 2016-09-01 패치 수준에 적용되는
 각 보안 취약성에 관해 자세히 알아볼 수 있습니다.
-여기에는 문제 설명, 심각도 근거 및
-CVE, 관련 참조, 심각도, 업데이트된 Nexus 기기,
-업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
+여기에는 문제 설명, 심각도 근거 및 CVE, 관련 참조, 심각도,
+업데이트된 Nexus 기기, 업데이트된 AOSP 버전
+(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
@@ -913,9 +912,9 @@
 <p>
 다음 섹션에서는 2016-09-05 패치 수준에 적용되는
 각 보안 취약성에 관해 자세히 알아볼 수 있습니다.
-여기에는 문제 설명, 심각도 근거 및
-CVE, 관련 참조, 심각도, 업데이트된 Nexus 기기,
-업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
+여기에는 문제 설명, 심각도 근거 및 CVE, 관련 참조, 심각도,
+업데이트된 Nexus 기기, 업데이트된 AOSP 버전
+(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
@@ -1069,9 +1068,9 @@
 <h3>커널 사운드 하위 시스템의 권한 승격 취약성</h3>
 <p>
 커널 사운드 하위 시스템의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의
+코드를 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된
+프로세스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
 <table>
@@ -1170,8 +1169,8 @@
 <p>
 Qualcomm 하위 시스템 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
 <table>
@@ -1295,8 +1294,9 @@
 </tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
-드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+포함되어 있습니다.
 </p>
 
 <h3>Qualcomm 사운드 드라이버의 권한 승격 취약성</h3>
@@ -1403,16 +1403,17 @@
 </tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
-드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+포함되어 있습니다.
 </p>
 
 <h3>Broadcom Wi-Fi 드라이버의 권한 승격 취약성</h3>
 <p>
 Broadcom Wi-Fi 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
 <table>
@@ -1507,16 +1508,17 @@
 </tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
-드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+포함되어 있습니다.
 </p>
 
 <h3>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</h3>
 <p>
 Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
 <table>
@@ -1613,15 +1615,17 @@
 </tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
-드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+포함되어 있습니다.
 </p>
 
 <h3>Qualcomm SPMI 드라이버의 정보 공개 취약성</h3>
 <p>
-Qualcomm SPMI 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
-권한 수준을 벗어난 데이터에 액세스할 수 있습니다.
-이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
+Qualcomm SPMI 드라이버의 정보 공개 취약성으로 인해 로컬 악성
+애플리케이션이 권한 수준을 벗어난 데이터에 액세스할 수 있습니다.
+이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
+심각도 보통으로 평가됩니다.
 </p>
 
 <table>
@@ -1711,14 +1715,17 @@
 </tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
-드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+포함되어 있습니다.
 </p>
 
 <h3>커널 네트워크 하위 시스템의 정보 공개 취약성</h3>
 <p>
-커널 네트워크 하위 시스템의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
-권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
+커널 네트워크 하위 시스템의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
 </p>
 
 <table>
@@ -1780,7 +1787,7 @@
 <h3>Qualcomm 구성요소의 취약성</h3>
 <p>
 아래 표에는 부트로더, 카메라 드라이버, 캐릭터 드라이버, 네트워크,
-사운드 드라이버 및 동영상 드라이버를 비롯한 Qualcomm 구성요소에
+사운드 드라이버, 동영상 드라이버를 비롯한 Qualcomm 구성요소에
 영향을 주는 보안 취약성이 포함되어 있습니다.
 </p>
 
@@ -1816,21 +1823,21 @@
 <p>
 다음 섹션에서는 2016-09-06 패치 수준에 적용되는
 각 보안 취약성에 관해 자세히 알아볼 수 있습니다.
-여기에는 문제 설명, 심각도 근거 및
-CVE, 관련 참조, 심각도, 업데이트된 Nexus 기기,
-업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
-AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
-연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
-참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+여기에는 문제 설명, 심각도 근거 및 CVE, 관련 참조, 심각도,
+업데이트된 Nexus 기기, 업데이트된 AOSP 버전
+(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한
+경우 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
+버그 ID에 연결합니다. 하나의 버그와 관련된 변경사항이
+여러 개인 경우 추가 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
 </p>
 
 <h3>커널 공유 메모리 하위 시스템의 권한 승격 취약성</h3>
 <p>
-커널 공유 메모리 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성
-애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 영구적인
-로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
+커널 공유 메모리 하위 시스템의 권한 승격 취약성으로
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬
+가능성이 있으므로 심각도 심각으로 평가되며, 기기를 수리하려면
+운영체제를 재설치해야 할 수도 있습니다.
 </p>
 
 <table>
@@ -1887,7 +1894,7 @@
 </tbody></table>
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
 <p>
-이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을 제시합니다.
 </p>
 
 <p>
@@ -1929,17 +1936,17 @@
 <p>
 2016년 9월 5일의 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준 및
 2016년 9월 1일과 관련된 모든 문제와 이전 보안 게시판에 보고된 모든 문제의
-수정사항을 포함해야 합니다. 2016년 9월 5일의 보안 패치 수준을 사용하는 기기도
-2016년 9월 5일의 보안 패치 수준과 관련된 문제의 수정사항을
-포함할 수 있습니다.
+수정사항을 포함해야 합니다. 2016년 9월 5일의 보안 패치 수준을
+사용하는 기기도 2016년 9월 6일의 보안 패치 수준과 관련된
+수정사항을 일부 포함할 수 있습니다.
 </p>
 
 <p>
-2016년 9월 1일의 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
-관련된 모든 문제와 이전 보안 게시판에 보고된 모든 문제의 수정사항을
-포함해야 합니다. 2016년 9월 1일의 보안 패치 수준을 사용하는 기기도
-2016년 9월 5일 및 2016년 9월 6일의 보안 패치 수준과 관련된 문제의 수정사항을
-포함할 수 있습니다.
+2016년 9월 1일의 보안 패치 수준을 사용하는 기기는 이 보안 패치
+수준과 관련된 모든 문제와 이전 보안 게시판에 보고된 모든 문제의
+수정사항을 포함해야 합니다. 2016년 9월 1일의 보안 패치 수준을
+사용하는 기기도 2016년 9월 5일 및 2016년 9월 6일의 보안 패치 수준과
+관련된 수정사항을 일부 포함할 수 있습니다.
 </p>
 
 <p>
@@ -1950,7 +1957,10 @@
 <a href="#2016-09-01-details">2016-09-01</a>,
 <a href="#2016-09-05-details">2016-09-05</a>,
 <a href="#2016-09-06-details">2016-09-06</a>
-보안 취약성 세부정보에 있는 각 표의 <em>업데이트된 Nexus 기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Nexus 기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.
+보안 취약성 세부정보
+섹션에 있는 각 표의 <em>업데이트된 Nexus 기기</em> 열을 확인하면 됩니다. 이 열에는
+영향을 받는 Nexus 기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는
+다음과 같은 옵션이 있습니다.
 </p>
 
 <ul>
@@ -1958,14 +1968,14 @@
 표의 <em>업데이트된 Nexus 기기</em> 열에 '모든 Nexus'라고 표시됩니다.
 '모든 Nexus'는 다음과 같은 <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">지원되는
 기기</a>를
-포함합니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013), Nexus 9,
-Android One, Nexus Player, Pixel C.</li>
+포함합니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013),
+Nexus 9, Android One, Nexus Player, Pixel C</li>
 <li><strong>일부 Nexus 기기</strong>: 문제가 일부 Nexus 기기에 영향을 미치는 경우,
 영향을 받는 Nexus 기기가 <em>업데이트된 Nexus 기기</em> 열에
 표시됩니다.</li>
-<li><strong>Nexus 기기 해당 없음</strong>: 문제가 Android 7.0 기기에 영향을 미치지 않는 경우,
-표의 <em>업데이트된 Nexus 기기</em> 열에 '없음'이라고
-표시됩니다.</li>
+<li><strong>Nexus 기기 해당 없음</strong>: 문제가 Android 7.0 기기에
+영향을 미치지 않는 경우, 표의 <em>업데이트된 Nexus
+기기</em> 열에 '없음'이라고 표시됩니다.</li>
 </ul>
 <p>
 <strong>4. 참조 열의 항목이 매핑하는 대상은 무엇인가요?</strong>
@@ -1973,9 +1983,8 @@
 
 <p>
 취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
-참조 값이 속한 조직을 나타내는 접두어를
-포함할 수 있습니다. 이러한 접두어는
-다음과 같이 매핑됩니다.
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
+있습니다. 이 접두어는 다음과 같이 매핑됩니다.
 </p>
 
 <table>
@@ -2008,9 +2017,9 @@
 <h2 id="revisions">수정 내역</h2>
 <ul>
   <li>2016년 9월 6일: 게시판이 게시됨</li>
-  <li>2016년 9월 7일: 게시판이 수정되어 AOSP 링크가 추가됨</li>
-  <li>2016년  9월 12일: 게시판이 수정되어 CVE-2016-3861의 속성이
-       업데이트되고 CVE-2016-3877가 삭제됨</li>
+  <li>2016년 9월 7일: 게시판이 수정되어 AOSP 링크가 포함됨</li>
+  <li>2016년 9월 12일: 게시판이 수정되어 CVE-2016-3861의
+      속성이 업데이트되고 CVE-2016-3877이 삭제됨</li>
 </ul>
 
 </body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2016-10-01.html b/ko/security/bulletin/2016-10-01.html
index 7b953b9..419be69 100644
--- a/ko/security/bulletin/2016-10-01.html
+++ b/ko/security/bulletin/2016-10-01.html
@@ -41,38 +41,41 @@
 게시판에는 AOSP 외부의 패치 링크도 포함되어 있습니다.
 </p>
 <p>
-이 중 가장 심각한 문제는 기기별 코드의 심각한 보안 취약성으로, 커널 컨텍스트 내에서
-원격 코드를 실행하여 기기가 영구적으로 손상될 가능성이 있으며 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
+이 중 가장 심각한 문제는 기기별 코드의 심각한 보안 취약성으로,
+커널 컨텍스트 내에서
+원격 코드를 실행하여 기기가 영구적으로 손상될 가능성이 있으며
+기기를 수리하려면 운영체제를
+재설치해야 할 수도 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
 개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
 우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
 기준으로 내려집니다.
 </p>
 <p>
 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는
+접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이
+Android 플랫폼의 보안을 개선하는
 <a href="/security/enhancements/index.html">Android
-보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해
-자세히 알아보려면
-<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을
-참조하세요.
+보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면
+<a href="#mitigations">Android 및 Google 서비스 완화</a>
+섹션을 참조하세요.
 </p>
 <p>
 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
 </p>
 <h2 id="announcements">공지사항</h2>
 <ul>
-  <li>이 게시판에서는 Android 파트너가 모든 Android 기기에서
-유사하게 발생하는 취약성 문제를 빠르고 유연하게 해결하기 위한
+  <li>이 게시판에는 Android 파트너가 모든 Android 기기에서
+유사하게 발생하는 취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
 두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인
   질문 및 답변</a>을
   참조하세요.
     <ul>
        <li><strong>2016-10-01</strong>: 부분 보안 패치 수준 문자열입니다. 이
-보안 패치 수준 문자열은 2016-10-01 및 이전의 모든 보안 패치
-수준 문자열에 해당하는 모든 문제가 해결되었음을 나타냅니다.</li>
+      보안 패치 수준 문자열은 2016-10-01 및 이전의 모든 보안 패치
+      수준 문자열에 해당하는 모든 문제가 해결되었음을 나타냅니다.</li>
        <li><strong>2016-10-05</strong>: 전체 보안 패치 수준 문자열입니다. 이 보안 패치 수준
-문자열은 2016-10-01과 2016-10-05 및 이전의 모든 보안 패치 수준
-문자열에 해당하는 모든 문제가 해결되었음을 나타냅니다.</li>
+      문자열은 2016-10-01과 2016-10-05 및 이전의 모든 보안 패치 수준
+      문자열에 해당하는 모든 문제가 해결되었음을 나타냅니다.</li>
     </ul>
   </li>
   <li>지원되는 Nexus 기기는 2016년 10월 5일 보안 패치 수준의 단일 OTA 업데이트를
@@ -91,18 +94,17 @@
   <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
   악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
   업데이트하는 것이 좋습니다.</li>
-  <li>Android 보안팀에서는
- <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해 사용자에게 경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱
-  인증 및 SafetyNet</a>을 사용하여 악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
-기기에 기본적으로 사용 설정되어 있으며, Google Play 외부에서 가져온
-애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google
+  <li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
+  애플리케이션</a>에 관해 사용자에게 경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증
+  및 SafetyNet</a>을 사용하여 악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며,
+  Google Play 외부에서 가져온 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google
   Play 내에서 기기 루팅 도구는 금지되어 있지만
   사용자가 출처에 상관없이 루팅 애플리케이션을 설치하려 하면
-  앱 인증이 경고를 표시합니다. 또한 앱 인증은
+  앱 인증에서 경고를 표시합니다. 또한 앱 인증에서는
   권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
   식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게
   이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
-  <li>Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+  <li>Google 행아웃과 메신저 애플리케이션에서는 미디어 서버와 같은 프로세스에
   미디어를 자동으로 전달하지 않습니다.</li>
 </ul>
 <h2 id="acknowledgements">감사의 말씀</h2>
@@ -137,9 +139,9 @@
   <li>Google Project Zero의 Mark Brand: CVE-2016-6689</li>
   <li><a href="https://github.com/michalbednarski">Michał Bednarski</a>:
   CVE-2016-3914, CVE-2016-6674, CVE-2016-3911, CVE-2016-3912</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
-  Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian
-  Jiang: CVE-2016-3933, CVE-2016-3932</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a>의
+  Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+  Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-3933, CVE-2016-3932</li>
   <li>Nightwatch Cybersecurity Research
   (<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>): CVE-2016-5348</li>
   <li>IBM Security X-Force 연구원 Roee Hay: CVE-2016-6678</li>
@@ -151,19 +153,19 @@
   Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2016-6685, CVE-2016-6683,
   CVE-2016-6680, CVE-2016-6679, CVE-2016-3903, CVE-2016-6693, CVE-2016-6694,
   CVE-2016-6695</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, Mingjian Zhou
+  <li><a href="http://c0reteam.org">C0RE Team</a>의
+  <a href="mailto:[email protected]">Wenke Dou</a>, Mingjian Zhou
   (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Chiachih Wu
-  (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
-  Xuxian Jiang: CVE-2016-3909</li>
+  (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-3909</li>
   <li>Qihoo 360 Technology Co. Ltd. Alpha 팀의
   Wenlin Yang, Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-3918</li>
-  <li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend
-  Micro Inc.</a>의
-  Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)
-  (<a href="https://twitter.com/wish_wu">@wish_wu)</a>: CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910</li>
+  <li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc.</a>의
+  Wish Wu (<a href="http://weibo.com/wishlinux">吴潍浠</a>)
+  (<a href="https://twitter.com/wish_wu">@wish_wu)</a>
+  : CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910</li>
   <li>Huawei, SCC, Eagleye 팀의 Yong Shi: CVE-2016-3938</li>
   <li><a href="http://www.cmcm.com">Cheetah Mobile</a> Security Research Lab의
-  Zhanpeng Zhao (行之) (<a href="https://twitter.com/0xr0ot">@0xr0ot</a>):
+  Zhanpeng Zhao(行之)(<a href="https://twitter.com/0xr0ot">@0xr0ot</a>):
   CVE-2016-3908</li>
 </ul>
 
@@ -208,10 +210,13 @@
    <td>2016년 6월 15일</td>
   </tr>
 </tbody></table>
-<h3 id="eopv-in-lock-settings-service">잠금 설정 서비스의 권한 승격 취약성</h3>
+<h3 id="eopv-in-lock-settings-service">잠금 설정 서비스의
+권한 승격 취약성</h3>
 <p>
-잠금 설정 서비스의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 기기 PIN 또는 비밀번호를 삭제할 수 있습니다. 이 문제는 개발자에 대한 사용자 상호작용 요구사항 또는
-보안 설정 변경을 로컬에서 우회할 수 있게 하므로 심각도 높음으로 평가됩니다.
+잠금 설정 서비스의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+기기 PIN 또는 비밀번호를 삭제할 수 있습니다. 이 문제는
+개발자에 관한 사용자 상호작용 요구사항 또는 보안 설정 변경을 로컬에서
+우회할 수 있게 하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -242,7 +247,7 @@
 <p>
 미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
 권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
+있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
 평가됩니다.
 </p>
@@ -433,7 +438,7 @@
 </tbody></table>
 <h3 id="eopv-in-fingerprint-login">지문 로그인의 권한 승격 취약성</h3>
 <p>
-지문 로그인의 권한 승격 취약성으로 인해 악성 기기 소유자가 해당 기기의
+지문 로그인의 권한 승격 취약성으로 인해 악성 기기 소유자가 기기의
 다른 사용자 계정으로 로그인할 수 있습니다. 잠금 화면
 우회 가능성이 있으므로 심각도 높음으로 평가됩니다.
 </p>
@@ -462,7 +467,8 @@
    <td>2016년 8월 5일</td>
   </tr>
 </tbody></table>
-<h3 id="information-disclosure-vulnerability-in-aosp-mail">AOSP 메일의 정보 공개 취약성</h3>
+<h3 id="information-disclosure-vulnerability-in-aosp-mail">AOSP 메일의
+정보 공개 취약성</h3>
 <p>
 AOSP 메일의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
 다른 애플리케이션의 애플리케이션 데이터를 분리하는 운영체제 보호를
@@ -494,7 +500,8 @@
    <td>2016년 8월 5일</td>
   </tr>
 </tbody></table>
-<h3 id="dosv-in-wi-fi">Wi-Fi의 서비스 거부(DoS) 취약성</h3>
+<h3 id="dosv-in-wi-fi">Wi-Fi의
+서비스 거부(DoS) 취약성</h3>
 <p>
 Wi-Fi의 서비스 거부 취약성으로 인해 인접한 로컬 공격자가
 핫스팟을 생성하여 기기를 재부팅하도록 할 수 있습니다. 이 문제는
@@ -653,7 +660,12 @@
 </tbody></table>
 <h3 id="eopv-in-accessibility-services">접근성 서비스의 권한 승격 취약성</h3>
 <p>
-접근성 서비스의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 사용자의 명시적인 동의 없이 권한 대화상자를 허용하는 애플리케이션으로 연결할 수 있는 예상치 못한 터치 이벤트를 기기에 생성할 수 있습니다. 이 문제는 일반적으로 사용자의 시작 또는 권한을 필요로 하는 사용자 상호작용 요구사항을 로컬에서 우회할 수 있게 하므로 심각도 보통으로 평가됩니다.
+접근성 서비스의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+사용자의 명시적인 동의 없이 권한 대화상자를 허용하는 애플리케이션으로
+연결할 수 있는 예상치 못한 터치 이벤트를
+기기에 생성할 수 있습니다. 이 문제는 일반적으로 사용자의 시작 또는 권한을
+필요로 하는 사용자 상호작용 요구사항을 로컬에서 우회할 수 있게 하므로
+심각도 보통으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -680,7 +692,8 @@
    <td>Google 사내용</td>
   </tr>
 </tbody></table>
-<h3 id="information-disclosure-vulnerability-in-mediaserver">미디어 서버의 정보 공개 취약성</h3>
+<h3 id="information-disclosure-vulnerability-in-mediaserver">미디어 서버의
+정보 공개 취약성</h3>
 <p>
 미디어 서버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
 권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는
@@ -783,10 +796,12 @@
    <td>2016년 5월 12일</td>
   </tr>
 </tbody></table>
-<h3 id="remote-code-execution-vulnerability-in-kernel-networking-subsystem">커널 네트워크 하위 시스템의 원격 코드 실행 취약성</h3>
+<h3 id="remote-code-execution-vulnerability-in-kernel-networking-subsystem">커널 네트워크
+하위 시스템의 원격 코드 실행 취약성</h3>
 <p>
 커널 네트워크 하위 시스템의 권한 승격 취약성으로 인해 원격 공격자가
-커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 영구적인
+커널 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
 </p>
@@ -813,7 +828,8 @@
    <td>Google 사내용</td>
   </tr>
 </tbody></table>
-<h3 id="eopv-in-mediatek-video-driver">MediaTek 동영상 드라이버의 권한 승격 취약성</h3>
+<h3 id="eopv-in-mediatek-video-driver">MediaTek
+동영상 드라이버의 권한 승격 취약성</h3>
 <p>
 MediaTek 동영상 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
@@ -844,7 +860,7 @@
   </tr>
 </tbody></table>
 <p>
-* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.
 </p>
@@ -920,7 +936,7 @@
   </tr>
 </tbody></table>
 <p>
-* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.
 </p>
@@ -983,7 +999,7 @@
   </tr>
 </tbody></table>
 <p>
-* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.
 </p>
@@ -1021,7 +1037,7 @@
 <p>
 미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
 권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
+있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
 평가됩니다.
 </p>
@@ -1056,7 +1072,7 @@
   </tr>
 </tbody></table>
 <p>
-* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.
 </p>
@@ -1064,7 +1080,7 @@
 <p>
 Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
@@ -1164,7 +1180,8 @@
    <td>2016년 7월 6일</td>
   </tr>
 </tbody></table>
-<h3 id="eopv-in-mediatek-video-driver-2">MediaTek 동영상 드라이버의 권한 승격 취약성</h3>
+<h3 id="eopv-in-mediatek-video-driver-2">MediaTek
+동영상 드라이버의 권한 승격 취약성</h3>
 <p>
 MediaTek 동영상 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
@@ -1202,7 +1219,7 @@
   </tr>
 </tbody></table>
 <p>
-* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.
 </p>
@@ -1243,11 +1260,12 @@
    <td>2016년 8월 15일</td>
   </tr>
 </tbody></table>
-<h3 id="eopv-in-synaptics-touchscreen-driver">Synaptics 터치스크린 드라이버의 권한 승격 취약성</h3>
+<h3 id="eopv-in-synaptics-touchscreen-driver">Synaptics
+터치스크린 드라이버의 권한 승격 취약성</h3>
 <p>
 Synaptics 터치스크린 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
@@ -1279,11 +1297,12 @@
   </tr>
 </tbody></table>
 <p>
-* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.
 </p>
-<h3 id="eopv-in-nvidia-camera-driver">NVIDIA 카메라 드라이버의 권한 승격 취약성</h3>
+<h3 id="eopv-in-nvidia-camera-driver">NVIDIA
+카메라 드라이버의 권한 승격 취약성</h3>
 <p>
 NVIDIA 카메라 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
@@ -1313,7 +1332,7 @@
   </tr>
 </tbody></table>
 <p>
-* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.
 </p>
@@ -1347,15 +1366,16 @@
   </tr>
 </tbody></table>
 <p>
-* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.
 </p>
-<h3 id="eopv-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</h3>
+<h3 id="eopv-in-qualcomm-wi-fi-driver">Qualcomm
+Wi-Fi 드라이버의 권한 승격 취약성</h3>
 <p>
 Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
@@ -1404,10 +1424,12 @@
    <td>2016년 8월 15일</td>
   </tr>
 </tbody></table>
-<h3 id="eopv-in-kernel-performance-subsystem">커널 성능 하위 시스템의 권한 승격 취약성</h3>
+<h3 id="eopv-in-kernel-performance-subsystem">커널
+성능 하위 시스템의 권한 승격 취약성</h3>
 <p>
 커널 성능 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
@@ -1461,11 +1483,12 @@
    <td>2016년 5월 12일</td>
   </tr>
 </tbody></table>
-<h3 id="information-disclosure-vulnerability-in-nvidia-gpu-driver">NVIDIA GPU 드라이버의 정보 공개 취약성</h3>
+<h3 id="information-disclosure-vulnerability-in-nvidia-gpu-driver">NVIDIA
+GPU 드라이버의 정보 공개 취약성</h3>
 <p>
 NVIDIA GPU 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
 권한 수준을 벗어난 데이터에 액세스할 수 있습니다.
-이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
@@ -1491,11 +1514,12 @@
   </tr>
 </tbody></table>
 <p>
-* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.
 </p>
-<h3 id="eopv-in-qualcomm-character-driver">Qualcomm 캐릭터 드라이버의 권한 승격 취약성</h3>
+<h3 id="eopv-in-qualcomm-character-driver">Qualcomm
+캐릭터 드라이버의 권한 승격 취약성</h3>
 <p>
 Qualcomm 캐릭터 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
@@ -1525,10 +1549,13 @@
    <td>2016년 5월 28일</td>
   </tr>
 </tbody></table>
-<h3 id="information-disclosure-vulnerability-in-qualcomm-sound-driver">Qualcomm 사운드 드라이버의 정보 공개 취약성</h3>
+<h3 id="information-disclosure-vulnerability-in-qualcomm-sound-driver">Qualcomm
+사운드 드라이버의 정보 공개 취약성</h3>
 <p>
-Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
-권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
+Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+실행 가능하므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1555,7 +1582,8 @@
 <h3 id="information-disclosure-vulnerability-in-motorola-usbnet-driver">Motorola USBNet 드라이버의 정보 공개 취약성</h3>
 <p>
 Motorola USBNet 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
-권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+실행 가능하므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1579,11 +1607,12 @@
   </tr>
 </tbody></table>
 <p>
-* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.
 </p>
-<h3 id="information-disclosure-vulnerability-in-qualcomm-components">Qualcomm 구성요소의 정보 공개 취약성</h3>
+<h3 id="information-disclosure-vulnerability-in-qualcomm-components">Qualcomm
+구성요소의 정보 공개 취약성</h3>
 <p>
 사운드 드라이버, IPA 드라이버, Wi-Fi 드라이버를 포함한 Qualcomm 구성요소의
 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
@@ -1646,11 +1675,12 @@
   </tr>
 </tbody></table>
 <p>
-* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.
 </p>
-<h3 id="information-disclosure-vulnerability-in-kernel-components">커널 구성요소의 정보 공개 취약성</h3>
+<h3 id="information-disclosure-vulnerability-in-kernel-components">커널
+구성요소의 정보 공개 취약성</h3>
 <p>
 Binder, 동기화, 블루투스, 사운드 드라이버를 포함한 커널 구성요소의 정보 공개
 취약성으로 인해 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
@@ -1700,15 +1730,17 @@
   </tr>
 </tbody></table>
 <p>
-* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.
 </p>
-<h3 id="information-disclosure-vulnerability-in-nvidia-profiler">NVIDIA 프로파일러의 정보 공개 취약성</h3>
+<h3 id="information-disclosure-vulnerability-in-nvidia-profiler">NVIDIA
+프로파일러의 정보 공개 취약성</h3>
 <p>
 NVIDIA 프로파일러의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
 권한 수준을 벗어난 데이터에 액세스할 수 있습니다.
-이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
+이 문제는 먼저 권한이 설정된 절차에 침투해야만
+실행 가능하므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1749,11 +1781,12 @@
   </tr>
 </tbody></table>
 <p>
-* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.
 </p>
-<h3 id="information-disclosure-vulnerability-in-kernel">커널의 정보 공개 취약성</h3>
+<h3 id="information-disclosure-vulnerability-in-kernel">커널의
+정보 공개 취약성</h3>
 <p>
 커널의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
 권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저
@@ -1781,11 +1814,12 @@
   </tr>
 </tbody></table>
 <p>
-* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.
 </p>
-<h3 id="dosv-in-kernel-networking-subsystem">커널 네트워크 하위 시스템의 서비스 거부(DoS) 취약성</h3>
+<h3 id="dosv-in-kernel-networking-subsystem">커널 네트워크 하위 시스템의
+서비스 거부(DoS) 취약성</h3>
 <p>
 커널 네트워크 하위 시스템의 서비스 거부 취약성으로 인해 공격자가
 TCP 연결의 액세스를 차단하고 일시적인 원격 서비스 거부를 유발할 수
@@ -1808,13 +1842,15 @@
   <tr>
    <td>CVE-2016-5696</td>
    <td>A-30809774<br />
-      <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=75ff39ccc1bd5d3c455b6822ab09e533c551f758">업스트림 커널</a></td>
+      <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=75ff39ccc1bd5d3c455b6822ab09e533c551f758">업스트림
+       커널</a></td>
    <td>보통</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One</td>
    <td>2016년 7월 12일</td>
   </tr>
 </tbody></table>
-<h3 id="dosv-in-kernel-sound-driver">커널 사운드 드라이버의 서비스 거부(DoS) 취약성</h3>
+<h3 id="dosv-in-kernel-sound-driver">커널 사운드 드라이버의 서비스 거부(DoS)
+취약성</h3>
 <p>
 커널의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이
 기기를 재부팅하도록 할 수 있습니다. 이 문제는 일시적인
@@ -1842,7 +1878,7 @@
   </tr>
 </tbody></table>
 <p>
-* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.
 </p>
@@ -1922,7 +1958,7 @@
 </tbody></table>
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
 <p>
-이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.
 </p>
 <p>
 <strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
@@ -1961,7 +1997,9 @@
 </p>
 <p>
 <a href="#2016-10-01-details">2016-10-01</a> 및
-<a href="#2016-10-05-details">2016-10-05</a> 보안 취약성 세부정보에 있는 각 표의 <em>업데이트된 Nexus 기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Nexus 기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.
+<a href="#2016-10-05-details">2016-10-05</a> 보안 취약성 세부정보에 있는 각 표의 <em>업데이트된 Nexus 기기</em> 열을
+확인하면 됩니다. 이 열에는 영향을 받는 Nexus 기기의 범위가 문제별로
+업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.
 </p>
 <ul>
   <li><strong>모든 Nexus 기기</strong>: 문제가 모든 Nexus 기기에 영향을 미치는 경우,
@@ -1970,7 +2008,8 @@
   포함합니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9,
   Android One, Nexus Player, Pixel C</li>
   <li><strong>일부 Nexus 기기</strong>: 문제가 일부 Nexus 기기에 영향을 미치는 경우,
-  영향을 받는 Nexus 기기가 <em>업데이트된 Nexus 기기</em> 열에 표시됩니다.</li>
+  영향을 받는 Nexus 기기가 <em>업데이트된 Nexus 기기</em> 열에
+  표시됩니다.</li>
   <li><strong>Nexus 기기 해당 없음</strong>: 문제가 Android 7.0 이상을 실행하는 Nexus 기기에
   영향을 미치지 않는 경우, 표의 <em>업데이트된 Nexus 기기</em> 열에
   '없음'이라고 표시됩니다.</li>
diff --git a/ko/security/bulletin/2016-11-01.html b/ko/security/bulletin/2016-11-01.html
index a974fb3..02c0c9b 100644
--- a/ko/security/bulletin/2016-11-01.html
+++ b/ko/security/bulletin/2016-11-01.html
@@ -39,8 +39,7 @@
 <p>
 이 중 가장 심각한 문제는 미디어 파일을 처리할 때
 이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
-원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
-평가</a>는
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
 개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
 우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
 기준으로 내려집니다.</p>
@@ -49,10 +48,10 @@
 접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이
 Android 플랫폼의 보안을 개선하는
 <a href="/security/enhancements/index.html">Android
-보안 플랫폼 보호</a> 및
-서비스 보호 기능에 관해 자세히 알아보려면
-<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을
-참조하세요.</p>
+보안 플랫폼 보호</a>
+및 서비스 보호 기능에 관해 자세히 알아보려면
+<a href="#mitigations">Android 및 Google 서비스 완화</a>
+섹션을 참조하세요.</p>
 <p>
 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
 <h2 id="announcements">공지사항</h2>
@@ -126,7 +125,7 @@
 : CVE-2016-6722</li>
   <li>Google의 Andrei Kapishnikov, Miriam Gershenson: CVE-2016-6703</li>
   <li>Silence Information Technology <a href="http://www.pkav.net">PKAV</a>의
-     Ao Wang(<a href="https://twitter.com/ArayzSegment">@ArayzSegment</a>)
+     Ao Wang(<a href="https://twitter.com/ArayzSegment">@ArayzSegment</a>),
      <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>:
   CVE-2016-6700, CVE-2016-6702</li>
   <li>Tencent Security Platform Department의 Askyshang: CVE-2016-6713</li>
@@ -137,18 +136,18 @@
   <li>Alibaba 모바일 보안팀의 dragonltx: CVE-2016-6714</li>
   <li>Project Zero의 Gal Beniamini: CVE-2016-6707, CVE-2016-6717</li>
   <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a> IceSword Lab의
-  Gengjia Chen(<a href="http://twitter.com/chengjia4574">@chengjia4574</a>),
-<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6725,
+  Gengjia Chen(<a href="http://twitter.com/chengjia4574">@chengjia4574</a>), <a href="http://weibo.com/jfpan">pjf</a>
+.: CVE-2016-6725,
   CVE-2016-6738, CVE-2016-6740, CVE-2016-6741, CVE-2016-6742, CVE-2016-6744,
   CVE-2016-6745, CVE-2016-3906</li>
-  <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>
-  Alpha Team의 Guang Gong (龚广)(<a href="http://twitter.com/oldfresher">@oldfresher</a>):
+  <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a> Alpha Team의
+  Guang Gong(龚广)(<a href="http://twitter.com/oldfresher">@oldfresher</a>):
   CVE-2016-6754</li>
-  <li><a href="http://twitter.com/jianqiangzhao">Qihoo 360 Technology Co. Ltd</a> IceSword Lab의
-Jianqiang Zhao(<a href="http://weibo.com/jfpan">@jianqiangzhao</a>),
-<a href="http://www.360.com">pjf</a>: CVE-2016-6739,
+  <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a> IceSword Lab의
+Jianqiang Zhao(<a href="http://twitter.com/jianqiangzhao">@jianqiangzhao</a>),
+<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6739,
   CVE-2016-3904, CVE-2016-3907, CVE-2016-6698</li>
-  <li>Tencent, Keen Lab(<a href="http://twitter.com/keen_lab">@keen_lab</a>)의
+  <li>Tencent Keen Lab(<a href="http://twitter.com/keen_lab">@keen_lab</a>)의
   Marco Grassi(<a href="http://twitter.com/marcograss">@marcograss</a>):
   CVE-2016-6828</li>
   <li>Project Zero의 Mark Brand: CVE-2016-6706</li>
@@ -184,14 +183,12 @@
   <li><a href="http://c0reteam.org">C0RE Team</a>의
 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>,
 <a href="mailto:[email protected]">Yao Jun</a>,
-<a href="mailto:[email protected]">Tong Lin</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
-Xuxian Jiang: CVE-2016-6730, CVE-2016-6732,
+<a href="mailto:[email protected]">Tong Lin</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6730, CVE-2016-6732,
   CVE-2016-6734, CVE-2016-6736</li>
   <li><a href="http://c0reteam.org">C0RE Team</a>의
 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>,
 <a href="mailto:[email protected]">Yao Jun</a>,
-<a href="mailto:[email protected]">Xiaodong Wang</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
-Xuxian Jiang:  CVE-2016-6731, CVE-2016-6733,
+<a href="mailto:[email protected]">Xiaodong Wang</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6731, CVE-2016-6733,
   CVE-2016-6735, CVE-2016-6746</li>
 </ul>
 <p>
@@ -2153,7 +2150,7 @@
 </tbody></table>
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
 <p>
-이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.
 </p>
 <p>
 <strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?</strong>
@@ -2228,9 +2225,8 @@
 <strong>4. 참조 열의 항목이 매핑하는 대상은 무엇인가요?</strong>
 </p>
 <p>
-취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
-참조 값이 속한 조직을 나타내는 접두어를
-포함할 수 있습니다. 이러한 접두어는
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
+조직을 나타내는 접두어를 포함할 수 있습니다. 이러한 접두어는
 다음과 같이 매핑됩니다.
 </p>
 <table>
diff --git a/ko/security/bulletin/2016-12-01.html b/ko/security/bulletin/2016-12-01.html
index 31218f8..385ade6 100644
--- a/ko/security/bulletin/2016-12-01.html
+++ b/ko/security/bulletin/2016-12-01.html
@@ -30,10 +30,8 @@
 참조하여 기기 보안 패치 수준을 확인하는 방법을 알아보세요.
 </p>
 <p>
-파트너에게는 게시판에 설명된 문제를 2016년 11월 7일 이전에 통지했습니다.
- 이러한 문제에 대한 소스 코드 패치는 Android 오픈소스 프로젝트(AOSP) 저장소에
+파트너에게는 게시판에 설명된 문제를 2016년 11월 7일 이전에 통지했습니다. 이러한 문제에 대한 소스 코드 패치는 Android 오픈소스 프로젝트(AOSP) 저장소에
 배포되었으며, 이 게시판에 링크되어 있습니다.
-
 이 게시판에는 AOSP 외부의 패치 링크도 포함되어 있습니다.
 </p>
 <p>
@@ -46,10 +44,10 @@
 </p>
 <p>
 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해
-자세히 알아보려면 <a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을
-참조하세요.
+접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이
+Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android
+보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면
+<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.
 </p>
 <p>
 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
@@ -58,8 +56,7 @@
 <ul>
   <li>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
   취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
-  두 가지 보안 패치 수준 문자열이 포함되어 있습니다.
- 자세한
+  두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한
   내용은 <a href="#common-questions-and-answers">일반적인
   질문 및 답변</a>을 참조하세요.
     <ul>
@@ -86,10 +83,8 @@
 악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
 업데이트하는 것이 좋습니다.</li>
 <li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해
-사용자에게 경고를 보내는
-<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및
-SafetyNet</a>을 사용하여 악용사례를 적극적으로
-모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며 Google Play 외부에서
+사용자에게 경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여
+악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며 Google Play 외부에서 가져온
 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google
 Play 내에서 기기 루팅 도구는 금지되어 있지만
 사용자가 감지된 루팅 애플리케이션을 설치하려 하면 출처에 상관없이
@@ -117,12 +112,12 @@
   Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-6776,
   CVE-2016-6787</li>
   <li><a href="http://www.ms509.com">MS509Team</a>의 En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>): CVE-2016-6763</li>
-  <li>Qihoo 360 Technology Co. Ltd.,
-  IceSword Lab의 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
+  <li>Qihoo 360 Technology Co. Ltd. IceSword Lab의
+  Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
   <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6779, CVE-2016-6778, CVE-2016-8401, CVE-2016-8402,
   CVE-2016-8403, CVE-2016-8409, CVE-2016-8408, CVE-2016-8404</li>
-  <li>Qihoo 360 Technology Co. Ltd, IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), <a href="http://weibo.com/jfpan">pjf</a>:
-  CVE-2016-6788, CVE-2016-6781, CVE-2016-6782, CVE-2016-8396</li>
+  <li>Qihoo 360 Technology Co. Ltd. IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)
+  <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6788, CVE-2016-6781, CVE-2016-6782, CVE-2016-8396</li>
   <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Lubo Zhang</a>, <a href="mailto:[email protected]">Tong Lin</a>, <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6791, CVE-2016-8391,
   CVE-2016-8392</li>
   <li>Project Zero의 Mark Brand: CVE-2016-6772</li>
@@ -131,7 +126,7 @@
   <li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), <a href="mailto:[email protected]">Chi Zhang</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6761, CVE-2016-6759,
   CVE-2016-8400</li>
   <li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6760</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), <a href="mailto:[email protected]">Hanxiang Wen</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang CVE-2016-6759</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), <a href="mailto:[email protected]">Hanxiang Wen</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6759</li>
   <li>Tesla Motors Product Security Team의
   Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2016-6915, CVE-2016-6916, CVE-2016-6917</li>
   <li>Nightwatch Cybersecurity Research(<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>): CVE-2016-5341</li>
@@ -141,7 +136,7 @@
   : CVE-2016-8397, CVE-2016-8405, CVE-2016-8406, CVE-2016-8407</li>
   <li>Tencent, KeenLab(腾讯科恩实验室)의
   Qidan He(何淇丹)(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>): CVE-2016-8399, CVE-2016-8395</li>
-  <li>Tencent, KeenLab(腾讯科恩实验室)의
+  <li>Tencent(腾讯科恩实验室) KeenLab의
   Qidan He(何淇丹)(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>),
   Marco Grassi(<a href="https://twitter.com/marcograss">@marcograss</a>): CVE-2016-6768</li>
   <li>Richard Shupak: CVE-2016-5341</li>
@@ -150,11 +145,11 @@
   Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2016-6757</li>
   <li>Alibaba Inc.의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>):
   CVE-2016-6773</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, <a href="mailto:[email protected]">Chi Zhang</a>, Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6765</li>
-  <li><a href="http://www.trendmicro.com">Trend Micro Inc.</a>
-  <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a>의
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, <a href="mailto:[email protected]">Chi Zhang</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6765</li>
+  <li><a href="http://www.trendmicro.com">Trend Micro Inc.</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile
+  Threat Response Team</a>의
   Wish Wu(<a href="https://twitter.com/wish_wu">@wish_wu</a>)(<a href="http://weibo.com/wishlinux">吴潍浠</a>): CVE-2016-6704</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, <a href="mailto:[email protected]">Tong Lin</a>, Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6786, CVE-2016-6780,
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, <a href="mailto:[email protected]">Tong Lin</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6786, CVE-2016-6780,
   CVE-2016-6775</li>
   <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, <a href="mailto:[email protected]">Xiaodong Wang</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6777</li>
   <li>Tencent Security Platform Department의 Yuxiang Li: CVE-2016-6771</li>
@@ -185,7 +180,7 @@
 <p>
 표에는 CURL 및 LIBCURL 라이브러리에 영향을 주는 보안 취약성이 나열되어
 있습니다. 가장 심각한 문제는 위조된 인증서를 사용하는 중간자 공격자가
-권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수 있도록
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수 있도록
 허용하는 것입니다. 이 문제는 공격자에게 위조된 인증서가 필요한 경우이므로
 심각도 높음으로 평가됩니다.
 </p>
@@ -235,7 +230,7 @@
 취약성</h3>
 <p>
 libziparchive 라이브러리의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
 권한으로의 로컬 액세스를 확보하는 데 사용될 수 있으므로 심각도 높음으로
 평가됩니다.
@@ -371,7 +366,7 @@
 실행 취약성</h3>
 <p>
 Framesequence 라이브러리의 원격 코드 실행 취약성으로 인해 특별히 제작된
-파일을 사용하는 공격자가 권한이 설정되지 않은 절차의 컨텍스트 내에서
+파일을 사용하는 공격자가 권한이 설정되지 않은 프로세스의 컨텍스트 내에서
 임의의 코드를 실행할 수 있습니다. 이 문제는 Framesequence 라이브러리를
 사용하는 애플리케이션에서 원격 코드가 실행될 수 있으므로
 심각도 높음으로 평가됩니다.
@@ -447,7 +442,7 @@
 프레임워크 API의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
 액세스 수준을 벗어난 시스템 기능에 액세스할 수 있습니다.
 이 문제는
-제한된 절차를 로컬에서 우회하는 것이므로 심각도 보통으로 평가됩니다.
+제한된 프로세스를 로컬에서 우회하는 것이므로 심각도 보통으로 평가됩니다.
 </p>
 
 <table>
@@ -480,7 +475,7 @@
 취약성</h3>
 <p>
 전화 기능의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 액세스 수준을
-벗어난 시스템 기능에 액세스할 수 있습니다. 이 문제는 제한된 절차를
+벗어난 시스템 기능에 액세스할 수 있습니다. 이 문제는 제한된 프로세스를
 로컬에서 우회하는 것이므로 심각도 보통으로 평가됩니다.
 </p>
 
@@ -513,8 +508,8 @@
 <h3 id="eop-in-wi-fi">Wi-Fi의 권한 승격 취약성</h3>
 <p>
 Wi-Fi의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
 실행 가능하므로 심각도 보통으로 평가됩니다.
 </p>
 
@@ -586,7 +581,7 @@
 <p>
 패키지 관리자의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
 애플리케이션 데이터를 다른 애플리케이션으로부터 격리하는 운영체제 보호를
-우회할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+우회할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
 실행 가능하므로 심각도 보통으로 평가됩니다.
 </p>
 
@@ -677,7 +672,7 @@
 권한 승격 취약성</h3>
 <p>
 NVIDIA GPU 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
@@ -951,7 +946,7 @@
 <p>
 HTC 사운드 코덱 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
@@ -1001,7 +996,7 @@
 <p>
 MediaTek 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
@@ -1070,7 +1065,7 @@
 권한 승격 취약성</h3>
 <p>
 Qualcomm 미디어 코덱의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
 권한으로의 로컬 액세스를 확보하는 데 사용될 수 있으므로 심각도 높음으로
 평가됩니다.
@@ -1169,7 +1164,7 @@
 권한 승격 취약성</h3>
 <p>
 커널 성능 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
@@ -1211,7 +1206,7 @@
 <p>
 MediaTek I2C 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
@@ -1245,7 +1240,7 @@
 라이브러리의 권한 승격 취약성</h3>
 <p>
 NVIDIA libomx 라이브러리(libnvomx)의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 권한이 설정된 절차의 컨텍스트 내에서
+로컬 악성 애플리케이션이 권한이 설정된 프로세스의 컨텍스트 내에서
 임의의 코드를 실행할 수 있습니다. 이 문제는 보통 타사 애플리케이션이
 액세스할 수 없는 승격된 권한으로의 로컬 액세스를 확보하는 데
 사용될 수 있으므로 심각도 높음으로 평가됩니다.
@@ -1292,7 +1287,7 @@
 <p>
 Qualcomm 사운드 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
@@ -1343,7 +1338,7 @@
 <p>
 커널 보안 하위 시스템의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
@@ -1376,7 +1371,7 @@
 드라이버의 권한 승격 취약성</h3>
 <p>
 Synaptics 터치스크린 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
@@ -1420,7 +1415,7 @@
 <p>
 Broadcom Wi-Fi 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
@@ -1606,9 +1601,9 @@
 <p>
 커널 네트워크 하위 시스템의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
-실행 가능하며, 현재 컴파일러 최적화에서 취약한 코드에 대한 액세스를
-제한하므로 심각도 보통으로 평가됩니다.
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
+실행 가능하며, 현재 컴파일러 최적화에 따라 취약한 코드에 대한 액세스가
+제한되므로 심각도 보통으로 평가됩니다.
 </p>
 
 <table>
@@ -1644,7 +1639,7 @@
 <p>
 카메라 드라이버와 동영상 드라이버를 포함한 Qualcomm 구성요소의
 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
-액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
 실행 가능하므로 심각도 보통으로 평가됩니다.
 </p>
 
@@ -1724,7 +1719,7 @@
 <p>
 ION 하위 시스템, Binder, USB 드라이버, 네트워크 하위 시스템을 포함한 커널 구성요소의
 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
-액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
 실행 가능하므로 심각도 보통으로
 평가됩니다.
 </p>
@@ -1808,7 +1803,7 @@
 NVIDIA 동영상 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
 권한 수준을 벗어난 데이터에 액세스할 수 있습니다.
 이 문제는 먼저
-권한이 설정된 절차에 침투해야만 실행 가능하므로
+권한이 설정된 프로세스에 침투해야만 실행 가능하므로
 심각도 보통으로 평가됩니다.
 </p>
 
@@ -1853,7 +1848,7 @@
 <p>
 Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
 권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저
-권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
+권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
 </p>
 
 <table>
@@ -1882,7 +1877,7 @@
 
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
 <p>
-이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.
 </p>
 <p>
 <strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
@@ -1911,7 +1906,7 @@
 <strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong>
 </p>
 <p>
-이 게시판에서는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
+이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
 취약성 문제의 일부를 더욱 빠르고 유연하게 해결하도록 하기 위해 두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
 최신 보안 패치 수준을 사용하는 것이 좋습니다.
 </p>
@@ -1930,7 +1925,11 @@
 <strong>3. 문제별로 영향을 받는 Google 기기는 어떻게 알 수 있나요?</strong>
 </p>
 <p>
-<a href="#2016-12-01-details">2016-12-01</a> 및 <a href="#2016-12-05-details">2016-12-05</a> 보안 취약성 세부정보 섹션에 있는 각 표의 <em>업데이트된 Google 기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.
+<a href="#2016-12-01-details">2016-12-01</a> 및
+<a href="#2016-12-05-details">2016-12-05</a>
+보안 취약성 세부정보 섹션에 있는 각 표의
+<em>업데이트된 Google 기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가
+문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.
 </p>
 <ul>
   <li><strong>모든 Google 기기</strong>: 문제가 모든 Google 기기 및 Pixel 기기에
@@ -1949,9 +1948,8 @@
 <strong>4. 참조 열의 항목이 매핑하는 대상은 무엇인가요?</strong>
 </p>
 <p>
-취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
-참조 값이 속한 조직을 나타내는 접두어를 포함할 수
-있습니다. 이러한 접두어는
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
+조직을 나타내는 접두어를 포함할 수 있습니다. 이러한 접두어는
 다음과 같이 매핑됩니다.
 </p>
 <table>
diff --git a/ko/security/bulletin/2017-01-01.html b/ko/security/bulletin/2017-01-01.html
index 1e4f52d..73e55bd 100644
--- a/ko/security/bulletin/2017-01-01.html
+++ b/ko/security/bulletin/2017-01-01.html
@@ -38,16 +38,15 @@
 
 <p>이 중 가장 심각한 문제는 미디어 파일을 처리할 때
 이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
-원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
-평가</a>는
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
 개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
-우회에 성공한 경우
-취약성 악용으로 인해 대상 기기가 받는 영향을 기준으로 내려집니다.</p>
+우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
+기준으로 내려집니다.</p>
 
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해
-자세히 알아보려면
+접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을
+개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및
+서비스 보호 기능에 관해 자세히 알아보려면
 <a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.</p>
 
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
@@ -112,7 +111,7 @@
   Daxing Guo(<a href="https://twitter.com/freener0">@freener0</a>): CVE-2017-0386</li>
   <li><a href="mailto:[email protected]">derrek</a>(<a href="https://twitter.com/derrekr6">@derrekr6</a>): CVE-2017-0392</li>
   <li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의
-  Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-8412,
+  Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-8412,
   CVE-2016-8444, CVE-2016-8427, CVE-2017-0403</li>
   <li>Shellphish Grill Team의 donfos(Aravind Machiry), UC Santa Barbara:
   CVE-2016-8448, CVE-2016-8470, CVE-2016-8471, CVE-2016-8472</li>
@@ -131,7 +130,7 @@
   <li>Jon Sawyer(<a href="http://twitter.com/jcase">@jcase</a>), Sean Beaupre
   (<a href="https://twitter.com/firewaterdevs">@firewaterdevs</a>): CVE-2016-8462</li>
   <li>Jon Sawyer(<a href="http://twitter.com/jcase">@jcase</a>), Sean Beaupre(<a href="https://twitter.com/firewaterdevs">@firewaterdevs</a>), Ben Actis(<a href="https://twitter.com/ben_ra">@Ben_RA</a>): CVE-2016-8461</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>), Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0383</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Yuqi Lu (<a href="https://twitter.com/nikos233__">@nikos233</a>), Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0383</li>
   <li>Monk Avel: CVE-2017-0396, CVE-2017-0399</li>
   <li>Trend Micro의 Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>): CVE-2016-8469, CVE-2016-8424, CVE-2016-8428, CVE-2016-8429,
   CVE-2016-8460, CVE-2016-8473, CVE-2016-8474</li>
@@ -141,13 +140,13 @@
   <li>Trend Micro Mobile Threat Research Team의
   Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2016-8466</li>
   <li>Stephen Morrow: CVE-2017-0389</li>
-  <li><a href="http://www.trendmicro.com">Trend Micro</a> Mobile Threat Research Team의
-  V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>):
+  <li><a href="http://www.trendmicro.com">Trend Micro</a> Mobile Threat
+  Research Team의 V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>):
   CVE-2017-0381</li>
   <li>Alibaba Inc.의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>):
   CVE-2017-0391</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian: CVE-2017-0402, CVE-2017-0398</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, <a href="mailto:[email protected]">Hanxiang Wen</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang of : CVE-2017-0400</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0402, CVE-2017-0398</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, <a href="mailto:[email protected]">Hanxiang Wen</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0400</li>
   <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, <a href="mailto:[email protected]">Hongli Han</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0384, CVE-2017-0385</li>
   <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>), Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0401</li>
   <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Yao Jun</a>, <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-8431, CVE-2016-8432,
@@ -160,7 +159,7 @@
   <li>Tencent Security Platform Department의
   Yuxiang Li(<a href="https://twitter.com/xbalien29">@Xbalien29</a>): CVE-2017-0395</li>
   <li><a href="http://www.cmcm.com/">Cheetah Mobile</a> Security Research Lab의
-Zhanpeng Zhao(行之)(<a href="https://twitter.com/0xr0ot">@0xr0ot</a>):
+  Zhanpeng Zhao (行之)(<a href="https://twitter.com/0xr0ot">@0xr0ot</a>):
   CVE-2016-8451</li>
 </ul>
 <p>이 게시판 제작에 참여해 주신 다음 연구원분들께도
@@ -2325,7 +2324,7 @@
 </tbody></table>
 
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
-<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.</p>
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.</p>
 
 <p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
 </strong></p>
diff --git a/ko/security/bulletin/2017-02-01.html b/ko/security/bulletin/2017-02-01.html
index 75e049d..b57a893 100644
--- a/ko/security/bulletin/2017-02-01.html
+++ b/ko/security/bulletin/2017-02-01.html
@@ -40,18 +40,17 @@
 <p>
 이 중 가장 심각한 문제는 미디어 파일을 처리할 때
 이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
-원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
-평가</a>는
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
 개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
 우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
 기준으로 내려집니다.
 </p>
 <p>
 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이
-Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android
-보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면
-<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.
+접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면
+<a href="#mitigations">Android 및 Google 서비스 완화</a>
+섹션을 참조하세요.
 </p>
 <p>
 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
@@ -115,12 +114,12 @@
   Technology Co. Ltd. IceSword Lab의 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)
   <a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-0434, CVE-2017-0446, CVE-2017-0447, CVE-2017-0432</li>
   <li><a href="http://www.360.com">Qihoo 360 Technology Co.Ltd</a> Alpha Team의
-  Guang Gong (龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>):
+Guang Gong (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>):
   CVE-2017-0415</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Hanxiang Wen</a>,
+  <li><a href="http://c0reteam.org">C0RE Team</a>의
+ <a href="mailto:[email protected]">Hanxiang Wen</a>,
  <a href="mailto:[email protected]">Wenke Dou</a>, Mingjian Zhou(
- <a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
-  Xuxian Jiang: CVE-2017-0418</li>
+ <a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Xuxian Jiang: CVE-2017-0418</li>
   <li>Qihoo 360 Technology Co. Ltd. Alpha Team의 Hao Chen, Guang Gong:
   CVE-2017-0437, CVE-2017-0438, CVE-2017-0439, CVE-2016-8419, CVE-2016-8420,
   CVE-2016-8421, CVE-2017-0441, CVE-2017-0442, CVE-2016-8476, CVE-2017-0443</li>
@@ -132,7 +131,7 @@
   <li>LINE Corporation의 ma.la, Nikolay Elenkov: CVE-2016-5552</li>
   <li>Google의 Max Spector: CVE-2017-0416</li>
   <li><a href="http://c0reteam.org">C0RE Team</a>의
-  Mingjian Zhou(
+ Mingjian Zhou (
  <a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Yuqi Lu(
  <a href="https://twitter.com/nikos233__">@nikos233</a>), Xuxian Jiang: CVE-2017-0425</li>
   <li>KeenLab, Tencent(腾讯科恩实验室)의
@@ -143,46 +142,46 @@
   Scott Bauer(<a href="http://twitter.com/ScottyBauer1">@ScottyBauer1</a>), Daniel Micay: CVE-2017-0405</li>
   <li>Trend Micro Mobile Threat Research Team의
   Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2017-0449, CVE-2016-8418</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Tong Lin</a>,
+  <li><a href="http://c0reteam.org">C0RE Team</a>의
+ <a href="mailto:[email protected]">Tong Lin</a>,
  <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, Chiachih Wu(
- <a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
- Xuxian Jiang: CVE-2017-0436, CVE-2016-8481, CVE-2017-0435</li>
+ <a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0436, CVE-2016-8481, CVE-2017-0435</li>
   <li><a href="http://www.trendmicro.com">Trend Micro</a>
  <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile
-  Threat Response Team</a>의 V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>):
-  CVE-2017-0424</li>
+  Threat Response Team</a>의
+  V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>): CVE-2017-0424</li>
   <li>Alibaba Inc.의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>):
   CVE-2017-0407</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Wenke Dou</a>,
+  <li><a href="http://c0reteam.org">C0RE Team</a>의
+ <a href="mailto:[email protected]">Wenke Dou</a>,
  <a href="mailto:[email protected]">Hongli Han</a>, Mingjian Zhou(
- <a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
-  Xuxian Jiang: CVE-2017-0450</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, Yuqi Lu(
- <a href="https://twitter.com/nikos233__">@nikos233</a>), Mingjian Zhou (
- <a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Xuxian Jiang
-  : CVE-2017-0417</li>
+ <a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Xuxian Jiang: CVE-2017-0450</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a>의
+ <a href="mailto:[email protected]">Wenke Dou</a>, Yuqi Lu(
+ <a href="https://twitter.com/nikos233__">@nikos233</a>), Mingjian Zhou(
+ <a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Xuxian Jiang: CVE-2017-0417</li>
   <li>Ant-financial Light-Year
   Security Lab의 Wish Wu(<a href="https://twitter.com/wish_wu">@wish_wu</a>)(
   <a href="http://www.weibo.com/wishlinux">吴潍浠</a> 此彼): CVE-2017-0408</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Yao Jun</a>,
+  <li><a href="http://c0reteam.org">C0RE Team</a>의
+ <a href="mailto:[email protected]">Yao Jun</a>,
  <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, Chiachih Wu(
- <a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang
- : CVE-2016-8480</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, Chiachih Wu(
- <a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
- Xuxian Jiang: CVE-2017-0444</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>,
+ <a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-8480</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a>의
+ <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, Chiachih Wu(
+ <a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0444</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a>의
+ <a href="mailto:[email protected]">Yuan-Tsung Lo</a>,
  <a href="mailto:[email protected]">Tong Lin</a>, Chiachih Wu(
- <a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
- Xuxian Jiang: CVE-2017-0428</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>,
- <a href="mailto:[email protected]">Xiaodong Wang</a>, Chiachih Wu (
- <a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
- Xuxian Jiang: CVE-2017-0448, CVE-2017-0429</li>
-  <li><a href="http://www.nsfocus.com">NSFocus</a>의 <a href="mailto:[email protected]">Zhen Zhou</a>(
+ <a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0428</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a>의
+ <a href="mailto:[email protected]">Yuan-Tsung Lo</a>,
+ <a href="mailto:[email protected]">Xiaodong Wang</a>, Chiachih Wu(
+ <a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0448, CVE-2017-0429</li>
+  <li><a href="http://www.nsfocus.com">NSFocus</a>의
+ <a href="mailto:[email protected]">Zhen Zhou</a>(
  <a href="https://twitter.com/henices">@henices</a>),
- <a href="mailto:[email protected]">Zhixin Li</a>
- : CVE-2017-0406</li>
+ <a href="mailto:[email protected]">Zhixin Li</a>: CVE-2017-0406</li>
 </ul>
 <p>
 이 게시판 제작에 참여해 주신 다음 연구원분들께도
@@ -1688,7 +1687,7 @@
 </tbody></table>
 
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
-<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.</p>
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.</p>
 <p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수
 있나요?</strong></p>
 <p>기기의 보안 패치 수준을 확인하는 방법을 알아보려면
diff --git a/ko/security/bulletin/2017-03-01.html b/ko/security/bulletin/2017-03-01.html
index b801cf0..5ccfa02 100644
--- a/ko/security/bulletin/2017-03-01.html
+++ b/ko/security/bulletin/2017-03-01.html
@@ -33,26 +33,27 @@
 이 게시판에는 AOSP 외부의 패치 링크도 포함되어 있습니다.</p>
 <p>이 중 가장 심각한 문제는 미디어 파일을 처리할 때
 이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
-원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는
 개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
-우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
-기준으로 내려집니다.</p>
+우회에 성공한 경우 취약성 악용으로 인해 대상 기기가
+받는 영향을 기준으로 내려집니다.</p>
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및
-서비스 보호 기능에 관해 자세히 알아보려면 <a href="#mitigations">Android 및 Google 서비스 완화</a>
-섹션을 참조하세요.</p>
+접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이
+Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android
+보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면
+<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.</p>
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
 <h2 id="announcements">공지사항</h2>
 <ul>
-<li>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
-두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은
-<a href="#common-questions-and-answers">일반적인 질문 및 답변</a>을 참조하세요.
+<li>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게
+발생하는 취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
+두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인 질문 및 답변</a>을
+참조하세요.
 <ul>
  <li><strong>2017-03-01</strong>: 부분 보안 패치 수준 문자열입니다. 이
-보안 패치 수준 문자열은 2017-03-01 및 이전의 모든 보안 패치 수준 문자열과
-관련된 문제가 모두 해결되었음을 나타냅니다.</li>
+보안 패치 수준 문자열은 2017-03-01 및 이전의 모든 보안 패치
+수준 문자열과 관련된 문제가 모두 해결되었음을 나타냅니다.</li>
  <li><strong>2017-03-05</strong>: 전체 보안 패치 수준 문자열입니다. 이
 보안 패치 수준 문자열은 2017-03-01과 2017-03-05 및 이전의 모든 보안 패치 수준
 문자열과 관련된 문제가 모두 해결되었음을 나타냅니다.</li>
@@ -72,8 +73,8 @@
 악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
 업데이트하는 것이 좋습니다.</li>
 <li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해
-사용자에게 경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">
-앱 인증 및 SafetyNet</a>을 사용하여 악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며 Google Play 외부에서
+사용자에게 경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여
+악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며 Google Play 외부에서
 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google
 Play 내에서 기기 루팅 도구는 금지되어 있지만
 사용자가 감지된 루팅 애플리케이션을 설치하려 하면 출처에 상관없이
@@ -97,16 +98,16 @@
 </li><li><a href="mailto:[email protected]">derrek</a>(<a href="https://twitter.com/derrekr6">@derrekr6</a>): CVE-2016-8413,
 CVE-2016-8477, CVE-2017-0531
 </li><li><a href="mailto:[email protected]">derrek</a>(<a href="https://twitter.com/derrekr6">@derrekr6</a>), <a href="mailto:[email protected]">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0521
-</li><li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의 Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>)
-: CVE-2017-0334,
+</li><li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의
+Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2017-0334,
 CVE-2017-0456, CVE-2017-0457, CVE-2017-0525
-</li><li><a href="http://www.ms509.com">MS509Team</a>의 En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>), Bo Liu
-: CVE-2017-0490
-</li><li>Qihoo 360 Technology Co. Ltd.
-IceSword Lab의 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
+</li><li><a href="http://www.ms509.com">MS509Team</a>의 En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>),
+Bo Liu: CVE-2017-0490
+</li><li>Qihoo 360 Technology Co. Ltd. IceSword Lab의
+Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
 <a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-0500, CVE-2017-0501, CVE-2017-0502, CVE-2017-0503,
 CVE-2017-0509, CVE-2017-0524, CVE-2017-0529, CVE-2017-0536
-</li><li>Qihoo 360 Technology Co. Ltd Alpha Team의 Hao Chen, Guang Gong:
+</li><li>Qihoo 360 Technology Co. Ltd. Alpha Team의 Hao Chen, Guang Gong:
 CVE-2017-0453, CVE-2017-0461, CVE-2017-0464
 </li><li>Sony Mobile Communications Inc.의 Hiroki Yamamoto, Fang Chen:
 CVE-2017-0481
@@ -124,8 +125,8 @@
 Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2017-0306
 </li><li>Baidu X-Lab(百度安全实验室)의 Pengfei Ding(丁鹏飞), Chenfu Bao(包沉浮),
 Lenx Wei(韦韬): CVE-2016-8417
-</li><li>Tencent KeenLab의 Qidan He(何淇丹)(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>)
-: CVE-2017-0337, CVE-2017-0476
+</li><li>Tencent KeenLab의 Qidan He(何淇丹)
+(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>): CVE-2017-0337, CVE-2017-0476
 </li><li>Qihoo 360의 Qing Zhang, Singapore Institute of Technology(SIT)의
 Guangdong Bai: CVE-2017-0496
 </li><li>Ant-financial Light-Year Security Lab(蚂蚁金服巴斯光年安全实验室)의
@@ -137,26 +138,27 @@
 </li><li><a href="mailto:[email protected]">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0504,
 CVE-2017-0516
 </li><li>Sean Beaupre(beaups): CVE-2017-0455
-</li><li>Trend Micro의 Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):
-CVE-2017-0452
+</li><li>Trend Micro의
+Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2017-0452
 </li><li>Fujitsu의 Shinichi Matsumoto: CVE-2017-0498
 </li><li><a href="http://www.byterev.com">ByteRev</a>의 <a href="mailto:[email protected]">Stéphane Marques</a>: CVE-2017-0489
 </li><li>Google의 Svetoslav Ganov: CVE-2017-0492
 </li><li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Tong Lin</a>, <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, Xuxian Jiang: CVE-2017-0333
-</li><li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a>, <a href="http://www.trendmicro.com">Trend Micro</a>의
+</li><li><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a>의
 V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>):
 CVE-2017-0466, CVE-2017-0467, CVE-2017-0468, CVE-2017-0469, CVE-2017-0470,
 CVE-2017-0471, CVE-2017-0472, CVE-2017-0473, CVE-2017-0482, CVE-2017-0484,
 CVE-2017-0485, CVE-2017-0486, CVE-2017-0487, CVE-2017-0494, CVE-2017-0495
 </li><li>Ant-financial Light-Year Security Lab(蚂蚁金服巴斯光年安全实验室)의
 Wish Wu(吴潍浠 此彼)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2017-0477
-</li><li>Qihoo 360 Technology Co. Ltd Vulpecker Team의 Yu Pan: CVE-2017-0517,
+</li><li>Qihoo 360 Technology Co. Ltd. Vulpecker Team의 Yu Pan: CVE-2017-0517,
 CVE-2017-0532
-</li><li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, Xuxian Jiang
-: CVE-2017-0526, CVE-2017-0527
-</li><li><a href="http://c0reteam.org">C0RE Team</a>의 Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>), <a href="mailto:[email protected]">Wenke Dou</a>, <a href="mailto:[email protected]">Dacheng Shao</a>, Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
-Xuxian Jiang: CVE-2017-0483</li>
-<li>Qihoo 360 Technology Co. Ltd., Chengdu Security Response Center의 Zinuo Han(<a href="https://weibo.com/ele7enxxh">weibo.com/ele7enxxh</a>):
+</li><li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>,
+Xuxian Jiang: CVE-2017-0526, CVE-2017-0527
+</li><li><a href="http://c0reteam.org">C0RE Team</a>의 Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>), <a href="mailto:[email protected]">Wenke Dou</a>, <a href="mailto:[email protected]">Dacheng Shao</a>, Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Xuxian
+Jiang: CVE-2017-0483</li>
+<li>Qihoo 360 Technology Co. Ltd. Chengdu Security Response Center의
+Zinuo Han(<a href="https://weibo.com/ele7enxxh">weibo.com/ele7enxxh</a>):
 CVE-2017-0475, CVE-2017-0497
 </li></ul>
 
@@ -164,18 +166,19 @@
 세부정보</h2>
 <p>다음 섹션에서는 2017-03-01 패치 수준에 적용되는
 각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는 문제 설명,
-심각도 근거 및 CVE, 관련 참조, 심각도, 업데이트된 Google 기기, 업데이트된
-AOSP 버전(해당하는 경우), 신고된 날짜가 포함된 표가 제시됩니다. 가능한 경우
-AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
-연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
-참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다.</p>
+심각도 근거 및 CVE, 관련 참조, 심각도, 업데이트된 Google 기기,
+업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜가 포함된 표가
+제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이 문제를 해결한
+공개 변경사항을 버그 ID에 연결합니다. 하나의 버그와 관련된
+변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는 번호에
+연결되어 있습니다.</p>
 
 <h3 id="rce-in-openssl-&-boringssl">OpenSSL 및 BoringSSL의
 원격 코드 실행 취약성</h3>
-<p>OpenSSL 및 BoringSSL의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
-공격자가 파일과 데이터 처리 중에 메모리 손상을 일으킬 수
-있습니다. 이 문제는 권한이 설정된 프로세스의 컨텍스트 내에서 원격 코드를 실행할 가능성이 있으므로
-심각도 심각으로 평가됩니다.</p>
+<p>OpenSSL 및 BoringSSL의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을
+사용하는 공격자가 파일과 데이터 처리 중에 메모리 손상을 일으킬 수
+있습니다. 이 문제는 권한이 설정된 프로세스의 컨텍스트 내에서
+원격 코드를 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -205,10 +208,10 @@
 
 <h3 id="rce-in-mediaserver-">미디어 서버의 원격 코드 실행 취약성
 </h3>
-<p>미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
-공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 일으킬 수
-있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성이 있으므로
-심각도 심각으로 평가됩니다.</p>
+<p>미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을
+사용하는 공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을
+일으킬 수 있습니다. 이 문제는 미디어 서버 프로세스의 컨텍스트 내에서
+원격 코드를 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -347,10 +350,10 @@
 
 <h3 id="rce-in-aosp-messaging">AOSP 메시지의 원격 코드 실행
 취약성</h3>
-<p>AOSP 메시지의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
-공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 일으킬 수
-있습니다. 이 문제는 권한이 설정되지 않은 프로세스의 컨텍스트 내에서 원격 코드를 실행할 가능성이 있으므로
-심각도 높음으로 평가됩니다.</p>
+<p>AOSP 메시지의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을
+사용하는 공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을
+일으킬 수 있습니다. 이 문제는 권한이 설정되지 않은 프로세스의 컨텍스트 내에서
+원격 코드를 실행할 가능성이 있으므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -380,9 +383,9 @@
 
 <h3 id="rce-in-libgdx">libgdx의 원격 코드 실행 취약성</h3>
 <p>libgdx의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
-공격자가 권한이 설정되지 않은 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 해당 라이브러리를
-사용하는 애플리케이션에서 원격 코드를 실행할 가능성이 있으므로 심각도 높음으로 평가됩니다.</p>
+공격자가 권한이 설정되지 않은 프로세스의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 이 라이브러리를 사용하는 애플리케이션에서
+원격 코드를 실행할 가능성이 있으므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -447,8 +450,8 @@
 <h3 id="eop-in-nfc">NFC의 권한 승격 취약성</h3>
 <p>NFC의 권한 승격 취약성으로 인해 근접한 공격자가 권한이 설정된
 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다.
-이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
-권한으로의 로컬 액세스 권한을 확보하는 데 사용될 수 있으므로 심각도 높음으로
+이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의
+로컬 액세스 권한을 확보하는 데 사용될 수 있으므로 심각도 높음으로
 평가됩니다.</p>
 
 <table>
@@ -527,7 +530,7 @@
 <h3 id="dos-in-mediaserver">미디어 서버의 서비스 거부(DoS) 취약성</h3>
 <p>미디어 서버의 서비스 거부(DoS) 취약성으로 인해 공격자가 특별히 제작된
 파일을 사용하여 기기 지연이나 재부팅을 유발할 수 있습니다. 이 문제는
-원격 서비스 거부를 야기할 수 있으므로 심각도 높음으로 평가됩니다.</p>
+원격 서비스 거부를 일으킬 수 있으므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -687,9 +690,9 @@
 <h3 id="eop-in-package-manager">패키지 관리자의 권한 승격
 취약성</h3>
 <p>패키지 관리자의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-사용자가 애플리케이션을 제거하지 못하게 하거나 애플리케이션에서 권한을
-삭제하지 못하게 할 수 있습니다. 이 문제는 사용자 상호작용 요구사항을 로컬에서
-우회할 수 있게 하므로 심각도 보통으로 평가됩니다.</p>
+사용자가 애플리케이션을 제거하지 못하게 하거나 애플리케이션에서
+권한을 삭제하지 못하게 할 수 있습니다. 이 문제는 사용자 상호작용 요구사항을
+로컬에서 우회할 수 있게 하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -721,10 +724,10 @@
 <h3 id="eop-in-system-ui">시스템 UI의 권한 승격
 취약성</h3>
 <p>시스템 UI의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-전체 화면에 표시되는 UI 오버레이를 생성할 수 있습니다. 이 문제는
-일반적으로 사용자의 시작 또는 권한을 필요로 하는 사용자
-상호작용 요구사항을 로컬에서 우회할 수 있게 하므로 심각도
-보통으로 평가됩니다.</p>
+전체 화면에 표시되는 UI 오버레이를 생성할 수 있습니다. 이
+문제는 일반적으로 사용자의 시작 또는 권한을 필요로 하는
+사용자 상호작용 요구사항을 로컬에서 우회할 수 있게 하므로
+심각도 보통으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -757,8 +760,8 @@
 취약성</h3>
 <p>AOSP 메시지의 정보 공개 취약성으로 인해 특별히 제작된 파일을
 사용하는 원격 공격자가 권한 수준을 벗어난 데이터에 액세스할 수
-있습니다. 이 문제는 권한 없이 민감한 데이터에 액세스하는 데 사용될 수
-있으므로 심각도 보통으로 평가됩니다.</p>
+있습니다. 이 문제는 권한 없이 민감한 데이터에 액세스하는 데
+사용될 수 있으므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -852,8 +855,8 @@
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.</p>
-<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
-취약성의 영향을 받지 않습니다.</p>
+<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두
+설치되었다면 이러한 취약성의 영향을 받지 않습니다</p>
 
 <h3 id="dos-in-mediaserver-2">미디어 서버의 서비스 거부(DoS)
 취약성</h3>
@@ -962,14 +965,14 @@
 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
 참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다.</p>
 
-<h3 id="eop-in-mediatek-components">MediaTek 구성요소의
-권한 승격 취약성</h3>
+<h3 id="eop-in-mediatek-components">MediaTek 구성요소의 권한 승격
+취약성</h3>
 <p>M4U 드라이버, 사운드 드라이버, 터치스크린 드라이버, GPU 드라이버,
 명령 대기열 드라이버 등 MediaTek 구성요소의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 영구적인
-로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
+실행할 수 있습니다. 이 문제는 영구적인 로컬 기기 손상을
+일으킬 가능성이 있으므로 심각도 심각으로 평가되며, 기기를 수리하려면
+운영체제를 재설치해야 할 수도 있습니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1119,9 +1122,9 @@
 권한 승격 취약성</h3>
 <p>커널 ION 하위 시스템의 권한 승격 취약성으로 인해 로컬
 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 영구적인
-로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
+실행할 수 있습니다. 이 문제는 영구적인 로컬 기기 손상을
+일으킬 가능성이 있으므로 심각도 심각으로 평가되며, 기기를
+수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1191,8 +1194,8 @@
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
 
 포함되어 있습니다.</p>
-<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
-취약성의 영향을 받지 않습니다.</p>
+<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두
+설치되었다면 이러한 취약성의 영향을 받지 않습니다</p>
 
 <h3 id="eop-in-kernel-fiq-debugger">커널 FIQ 디버거의
 권한 승격 취약성</h3>
@@ -1306,8 +1309,8 @@
 
 <h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 구성요소의
 취약성</h3>
-<p>다음 취약성은 Qualcomm 구성요소에 영향을 주며 Qualcomm AMSS
-2016년 9월 보안 게시판에 자세히 설명되어 있습니다.</p>
+<p>다음 취약성은 Qualcomm 구성요소에 영향을 주며 Qualcomm
+AMSS 2016년 9월 보안 게시판에 자세히 설명되어 있습니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1363,15 +1366,15 @@
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
 
 포함되어 있습니다.</p>
-<p>*** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
-취약성의 영향을 받지 않습니다.</p>
+<p>*** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두
+설치되었다면 이러한 취약성의 영향을 받지 않습니다.</p>
 
 <h3 id="eop-in-kernel-networking-subsystem-2">커널 네트워크
 하위 시스템의 권한 승격 취약성</h3>
 <p>커널 네트워크 하위 시스템의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1482,8 +1485,8 @@
 권한 승격 취약성</h3>
 <p>Qualcomm ADSPRPC 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1559,8 +1562,8 @@
 엔진 드라이버의 권한 승격 취약성</h3>
 <p>Qualcomm 암호화 엔진 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1665,9 +1668,9 @@
 <h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 드라이버의
 권한 승격 취약성</h3>
 <p>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1792,8 +1795,8 @@
 권한 승격 취약성</h3>
 <p>HTC 센서 허브 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1910,10 +1913,10 @@
 
 <h3 id="eop-in-kernel-security-subsystem">커널 보안 하위 시스템의
 권한 승격 취약성</h3>
-<p>커널 보안 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 프로세스의 컨텍스트 내에서 코드를 실행할 수
-있습니다. 이 문제는 커널 수준 심층 보호 또는
-악용 완화 기술을 일반적으로 우회하는 것이므로 심각도 높음으로 평가됩니다.</p>
+<p>커널 보안 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성
+애플리케이션이 권한이 설정된 프로세스의 컨텍스트 내에서 코드를
+실행할 수 있습니다. 이 문제는 커널 수준 심층 보호 또는 악용 완화 기술을
+일반적으로 우회하는 것이므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1987,8 +1990,8 @@
 정보 공개 취약성</h3>
 <p>커널 네트워크 하위 시스템의 정보 공개 취약성으로 인해
 근접한 로컬 공격자가 민감한 정보에 액세스할 수
-있습니다. 이 문제는 권한 없이 데이터에 액세스하는 데 사용될
-수 있으므로 심각도 높음으로 평가됩니다.</p>
+있습니다. 이 문제는 권한 없이 데이터에 액세스하는 데
+사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2086,8 +2089,8 @@
 정보 공개 취약성</h3>
 <p>Qualcomm 전원 드라이버의 정보 공개 취약성으로 인해
 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
-액세스할 수 있습니다. 이 문제는 명시적인 사용자 권한 없이 민감한 데이터에 액세스하는 데
-사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+액세스할 수 있습니다. 이 문제는 명시적인 사용자 권한 없이 민감한
+데이터에 액세스하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2190,8 +2193,8 @@
 드라이버의 권한 승격 취약성(기기별 문제)</h3>
 <p>Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
-실행 가능하며 현재 플랫폼 구성으로 완화할 수 있으므로
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하며 현재 플랫폼 구성으로 완화할 수 있으므로
 심각도 보통으로 평가됩니다.</p>
 
 <table>
@@ -2438,8 +2441,8 @@
 <h3 id="id-in-synaptics-touchscreen-driver">Synaptics 터치스크린
 드라이버의 정보 공개 취약성</h3>
 <p>Synaptics 터치스크린 드라이버의 정보 공개 취약성으로 인해
-로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에 액세스할
-수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
@@ -2504,8 +2507,8 @@
 <h3 id="id-in-qualcomm-camera-driver-2">Qualcomm 카메라 드라이버의
 정보 공개 취약성</h3>
 <p>Qualcomm 카메라 드라이버의 정보 공개 취약성으로 인해
-로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
-액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에 액세스할 수
+있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
 실행 가능하므로 심각도 낮음으로 평가됩니다.</p>
 
 <table>
@@ -2555,7 +2558,7 @@
 <li>[ro.build.version.security_patch]:[2017-03-05]</li>
 </ul>
 <p><strong>2 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
-<p>이 게시판에서는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
+<p>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
 취약성 문제의 일부를 더욱 빠르고 유연하게 해결하도록 하기 위해 두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
 최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
 <ul>
@@ -2566,17 +2569,20 @@
 이 보안 게시판과 이전 게시판에 언급된 모든 관련 패치를
 포함해야 합니다.</li>
 </ul>
-<p>파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서 번들로 묶는 것이 좋습니다.</p>
+<p>파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서
+번들로 묶는 것이 좋습니다.</p>
 <p><strong>3. 문제별로 영향을 받는 Google 기기는 어떻게 알 수 있나요?</strong></p>
 <p><a href="#2017-03-01-details">2017-03-01</a> 및
 <a href="#2017-03-05-details">2017-03-05</a>
 보안 취약성 세부정보 섹션에 있는 각 표의 <em>업데이트된 Google
-기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.</p>
+기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가
+문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.</p>
 <ul>
 <li><strong>모든 Google 기기</strong>: 문제가 모든 Google 기기 및 Pixel 기기에
 영향을 미치는 경우, 표의 <em>업데이트된 Google 기기</em> 열에
-'모두'라고 표시됩니다. '모두'에는 다음과 같은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는 기기</a>가 포함됩니다. Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One,
-Nexus Player, Pixel C, Pixel, Pixel XL.</li>
+'모두'라고 표시됩니다. '모두'에는 다음과 같은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는
+기기</a>가 포함됩니다. Nexus 5X, Nexus 6, Nexus 6P, Nexus 9,
+Android One, Nexus Player, Pixel C, Pixel, Pixel XL</li>
 <li><strong>일부 Google 기기</strong>: 문제가 일부 Google 기기에 영향을 미치는 경우,
 영향을 받는 Google 기기가 <em>업데이트된 Google 기기</em> 열에 표시됩니다.</li>
 <li><strong>Google 기기 해당 없음</strong>: 문제가 Android 7.0을 실행하는 Google 기기에
diff --git a/ko/security/bulletin/2017-04-01.html b/ko/security/bulletin/2017-04-01.html
index c9ecab7..2e28f44 100644
--- a/ko/security/bulletin/2017-04-01.html
+++ b/ko/security/bulletin/2017-04-01.html
@@ -31,16 +31,15 @@
 패치로 연결되는 링크도 포함되어 있습니다.</p>
 <p>이 중 가장 심각한 문제는 미디어 파일을 처리할 때
 이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
-원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
-평가</a>는
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
 개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
 우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
 기준으로 내려집니다.</p>
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및
-서비스 보호 기능에 관해 자세히 알아보려면 <a href="#mitigations">Android 및 Google 서비스 완화</a>
-섹션을 참조하세요.</p>
+접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이
+Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android
+보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면
+<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.</p>
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
 
 <h2 id="announcements">공지사항</h2>
@@ -71,9 +70,9 @@
   <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
   악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
   업데이트하는 것이 좋습니다.</li>
-  <li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해
-  사용자에게 경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2016_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여
-  악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며,
+  <li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
+  애플리케이션</a>에 관해 사용자에게 경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2016_Report_Final.pdf">앱 인증 및
+  SafetyNet</a>을 사용하여 악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며,
   Google Play 외부에서 가져온 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google
   Play 내에서 기기 루팅 도구는 금지되어 있지만
   사용자가 감지된 루팅 애플리케이션을 설치하려 하면 출처에 상관없이
@@ -97,7 +96,7 @@
   CVE-2017-0569, CVE-2017-0561</li>
   <li>Qihoo 360 Technology Co. Ltd. IceSword Lab의
   Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
-  <a href="http://weibo.com/jfpan">pjf </a>: CVE-2017-6426, CVE-2017-0581, CVE-2017-0329, CVE-2017-0332,
+  <a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-6426, CVE-2017-0581, CVE-2017-0329, CVE-2017-0332,
   CVE-2017-0566, CVE-2017-0573</li>
   <li>Qihoo 360 Technology Co. Ltd. Alpha Team의
   Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2017-0547</li>
@@ -109,13 +108,13 @@
   CVE-2017-0541</li>
   <li>Qihoo 360 IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), <a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-6425,
   CVE-2016-5346</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의
-  Lubo Zhang(<a href="mailto:[email protected]">[email protected]</a>)
-  Qihoo 360 Technology Co. Ltd. IceSword Lab의 Yonggang Guo
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 Lubo Zhang(<a href="mailto:[email protected]">[email protected]</a>),
+  Qihoo 360 Technology Co. Ltd.
+  IceSword Lab의 Yonggang Guo
   (<a href="https://twitter.com/guoygang">@guoygang</a>): CVE-2017-0564</li>
   <li>Google의 <a href="mailto:[email protected]">Mark Salyzyn</a>:
   CVE-2017-0558</li>
-  <li>Tesla's Product Security Team의
+  <li>Tesla Product Security Team의
   Mike Andereson(<a href="https://twitter.com/manderbot">@manderbot</a>),
   Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2017-0327, CVE-2017-0328</li>
   <li>Alibaba Mobile Security Group의 Peng Xiao, Chengming Yang,
@@ -139,8 +138,8 @@
   <li>Alibaba Inc.의
   Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2017-0549</li>
   <li>Qihoo 360 Technology Co. Ltd. Alpha Team의
-  Wenlin Yang(<a href="https://twitter.com/wenlin_yang">@wenlin_yang</a>),
-  Guang Gong(<a href="https://twitter.com/oldfresher">@oldfresher</a>), Hao, Chen: CVE-2017-0580, CVE-2017-0577</li>
+  Wenlin Yang(<a href="https://twitter.com/wenlin_yang">@wenlin_yang</a>), Guang Gong(<a href="https://twitter.com/oldfresher">@oldfresher</a>),
+  Hao Chen: CVE-2017-0580, CVE-2017-0577</li>
   <li>Qihoo 360 Technology Co. Ltd., Chengdu Security Response Center의
   <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>: CVE-2017-0548</li>
   <li>Google의 Zubin Mithra: CVE-2017-0462</li>
@@ -1386,8 +1385,8 @@
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
 
 포함되어 있습니다.</p>
-<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
-취약성의 영향을 받지 않습니다.</p>
+<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두
+설치되었다면 이러한 취약성의 영향을 받지 않습니다.</p>
 
 <h3 id="eop-in-qualcomm-sound-codec-driver">Qualcomm 사운드 코덱 드라이버의
 권한 승격 취약성</h3>
@@ -1779,10 +1778,11 @@
   </tr>
 </tbody></table>
 
-<h3 id="dos-in-kernel-networking-subsystem">커널 네트워크 하위 시스템의 서비스 거부(DoS) 취약성</h3>
+<h3 id="dos-in-kernel-networking-subsystem">커널 네트워크 하위 시스템의
+서비스 거부(DoS) 취약성</h3>
 <p>커널 네트워크 하위 시스템의 서비스 거부 취약성으로 인해
-원격 공격자가 특별히 제작된 네트워크 패킷을 사용하여 기기를 지연시키거나
-재부팅을 일으킬 수 있습니다. 이 문제는 원격 서비스 거부를 일으킬 수 있으므로
+원격 공격자가 특별히 제작된 네트워크 패킷을 사용하여
+기기 지연이나 재부팅을 유발할 수 있습니다. 이 문제는 원격 서비스 거부를 일으킬 수 있으므로
 심각도 높음으로 평가됩니다.</p>
 
 <table>
@@ -1909,8 +1909,8 @@
 <h3 id="eop-in-broadcom-wi-fi-driver-2">Broadcom Wi-Fi 드라이버의
 권한 승격 취약성</h3>
 <p>Broadcom Wi-Fi 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
 실행 가능하며 현재 플랫폼 구성으로 완화할 수 있으므로
 심각도 보통으로 평가됩니다.</p>
 
@@ -2042,8 +2042,8 @@
 정보 공개 취약성</h3>
 <p>Qualcomm Wi-Fi 드라이버의 정보 공개 취약성으로 인해
 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
-액세스할 수 있습니다. 이 문제는 먼저
-권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
+실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2170,10 +2170,10 @@
 
 <h3 id="id-in-qualcomm-usb-driver">Qualcomm USB 드라이버의
 정보 공개 취약성</h3>
-<p>Qualcomm USB 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
-권한 수준을 벗어난 데이터에 액세스할 수 있습니다.
-이 문제는 먼저 권한이 설정된 절차에 침투해야만
-실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+<p>Qualcomm USB 드라이버의 정보 공개 취약성으로 인해 로컬 악성
+애플리케이션이 권한 수준을 벗어난 데이터에 액세스할 수 있습니다.
+이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 가능하므로
+심각도 보통으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2201,9 +2201,10 @@
 
 <h3 id="id-in-qualcomm-sound-driver">Qualcomm 사운드 드라이버의
 정보 공개 취약성</h3>
-<p>Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
-권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저
-권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+<p>Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2258,11 +2259,12 @@
   </tr>
 </tbody></table>
 
-<h3 id="id-in-nvidia-crypto-driver">NVIDIA 암호화 드라이버의 정보 공개
-취약성</h3>
-<p>NVIDIA 암호화 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
-권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저
-권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+<h3 id="id-in-nvidia-crypto-driver">NVIDIA 암호화 드라이버의
+정보 공개 취약성</h3>
+<p>NVIDIA 암호화 드라이버의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
+실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2298,12 +2300,12 @@
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
 
 포함되어 있습니다.</p>
-<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
-취약성의 영향을 받지 않습니다.</p>
+<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두
+설치되었다면 이러한 취약성의 영향을 받지 않습니다.</p>
 
 <h3 id="vulnerabilities-in-qualcomm-components-2">Qualcomm 구성요소의
 취약성</h3>
-<p>Qualcomm 구성요소에 영향을 주는 다음 취약성은 2014년~2016년에
+<p>Qualcomm 구성요소에 영향을 주는 다음 취약성은 2014~2016년에
 Qualcomm AMSS 보안 게시판을 통해 배포되었습니다. 각 취약성의
 수정사항을 Android 보안 패치 수준과 연결하기 위해 이러한
 취약성이 Android 보안 게시판에 포함되었습니다. </p>
@@ -2450,7 +2452,7 @@
 취약성의 영향을 받지 않습니다.</p>
 
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
-<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.</p>
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.</p>
 <p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?</strong></p>
 <p>기기의 보안 패치 수준을 확인하는 방법을 알아보려면
 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
@@ -2469,7 +2471,7 @@
 </ul>
 
 <p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
-<p>이 게시판에서는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
+<p>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
 취약성 문제의 일부를 더욱 빠르고 유연하게 해결하도록 하기 위해 두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
 최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
 <ul>
@@ -2480,19 +2482,20 @@
   이 보안 게시판과 이전 보안 게시판에 언급된 모든 관련 패치를
   포함해야 합니다.</li>
 </ul>
-<p>파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서 번들로 묶는 것이 좋습니다.</p>
+<p>파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서
+번들로 묶는 것이 좋습니다.</p>
 <p><strong>3. 문제별로 영향을 받는 Google 기기는 어떻게 알 수 있나요?</strong></p>
 <p><a href="#2017-04-01-details">2017-04-01</a> 및
 <a href="#2017-04-05-details">2017-04-05</a>
 보안 취약성 세부정보 섹션에 있는 각 표의 <em>업데이트된 Google
-기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가
-문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.</p>
+기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가 문제별로
+업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.</p>
 <ul>
   <li><strong>모든 Google 기기</strong>: 문제가 모든 Google 기기 및 Pixel 기기에
   영향을 미치는 경우, 표의 <em>업데이트된 Google 기기</em> 열에
-  '모두'라고 표시됩니다. '모두'에는 다음과 같은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는 기기</a>가
-  포함됩니다. Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One,
-  Nexus Player, Pixel C, Pixel, Pixel XL.</li>
+  '모두'라고 표시됩니다. '모두'에는 다음과 같은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는
+  기기</a>가 포함됩니다. Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One,
+  Nexus Player, Pixel C, Pixel, Pixel XL</li>
   <li><strong>일부 Google 기기</strong>: 문제가 일부 Google 기기에 영향을 미치는 경우,
   영향을 받는 Google 기기가 <em>업데이트된 Google 기기</em> 열에
   표시됩니다.</li>
diff --git a/ko/security/bulletin/2017-05-01.html b/ko/security/bulletin/2017-05-01.html
index 2ad490d..fc25af2 100644
--- a/ko/security/bulletin/2017-05-01.html
+++ b/ko/security/bulletin/2017-05-01.html
@@ -42,16 +42,16 @@
 기준으로 내려집니다.</p>
 
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및
-서비스 보호 기능에 관해 자세히 알아보려면
+접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이
+Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android
+보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면
 <a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.</p>
 
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
 <h2 id="announcements">공지사항</h2>
 <ul>
-<li>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
+<li>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게
+발생하는 취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
 두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인
 질문 및 답변</a>을 참조하세요.
  <ul>
@@ -101,20 +101,19 @@
 Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>):
 CVE-2016-10287</li>
 <li>Trend Micro의 Ecular Xu(徐健): CVE-2017-0599, CVE-2017-0635</li>
-<li><a href="http://www.ms509.com">MS509Team</a>의
-En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>), Bo Liu: CVE-2017-0601</li>
+<li><a href="http://www.ms509.com">MS509Team</a>의 En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>),
+Bo Liu: CVE-2017-0601</li>
 <li><a href="https://twrp.me/">Team Win Recovery Project</a>의 Ethan Yonker:
 CVE-2017-0493</li>
-<li>Qihoo 360 Technology Co. Ltd.
+<li>Qihoo 360 Technology Co. Ltd
 IceSword Lab의 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
 <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-10285, CVE-2016-10288, CVE-2016-10290,
 CVE-2017-0624, CVE-2017-0616, CVE-2017-0617, CVE-2016-10294, CVE-2016-10295,
 CVE-2016-10296</li>
 <li>Tencent PC Manager의 godzheng(郑文选 <a href="https://twitter.com/virtualseekers">@VirtualSeekers</a>):
 CVE-2017-0602</li>
-<li><a href="http://tuncay2.web.engr.illinois.edu">University of Illinois at
-Urbana-Champaign</a>의 <a href="https://www.linkedin.com/in/g%C3%BCliz-seray-tuncay-952a1b9/">Güliz
-Seray Tuncay</a>: CVE-2017-0593</li>
+<li><a href="http://tuncay2.web.engr.illinois.edu">University of Illinois at Urbana-Champaign</a>의
+<a href="https://www.linkedin.com/in/g%C3%BCliz-seray-tuncay-952a1b9/">Güliz Seray Tuncay</a>: CVE-2017-0593</li>
 <li>Qihoo 360 Technology Co. Ltd. Alpha Team의 Hao Chen, Guang Gong:
 CVE-2016-10283</li>
 <li>Xiaomi Inc의 Juhu Nie, Yang Cheng, Nan Li, Qiwu Huang: CVE-2016-10276</li>
@@ -129,8 +128,8 @@
 <li><a href="mailto:[email protected]">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-10274</li>
 <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Tong Lin</a>, <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, Xuxian Jiang: CVE-2016-10291</li>
 <li>Vasily Vasiliev: CVE-2017-0589</li>
-<li><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a>의
-V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>):
+<li><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile
+Threat Response Team</a>의 V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>):
 CVE-2017-0590, CVE-2017-0587, CVE-2017-0600</li>
 <li>Tencent Security Platform Department의 Xiling Gong: CVE-2017-0597</li>
 <li>360 Marvel Team의 Xingyuan Lin: CVE-2017-0627</li>
@@ -150,9 +149,8 @@
 <p>다음 섹션에서는 2017-05-01 패치 수준에 적용되는
 각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는 문제 설명,
 심각도 근거 및 CVE, 관련 참조, 심각도, 업데이트된 Google 기기, 업데이트된
-AOSP 버전(해당하는 경우), 신고된 날짜가 포함된 표가 제시됩니다. 가능한 경우
-AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
-연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+AOSP 버전(해당하는 경우), 신고된 날짜가 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이 문제를 해결한
+공개 변경사항을 버그 ID에 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
 참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다.</p>
 
 <h3 id="rce-in-mediaserver">미디어 서버의
@@ -160,8 +158,8 @@
 
 <p>미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
 공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 일으킬 수
-있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성이 있으므로
-심각도 심각으로 평가됩니다.</p>
+있습니다. 이 문제는 미디어 서버 프로세스의 컨텍스트 내에서
+원격 코드를 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -171,7 +169,7 @@
   <col width="18%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-    <th>CVE</th>
+    <th>공통 취약성 및 노출</th>
     <th>참조</th>
     <th>심각도</th>
     <th>업데이트된 Google 기기</th>
@@ -190,7 +188,7 @@
     <td>CVE-2017-0588</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6f1d990ce0f116a205f467d9eb2082795e33872b">A-34618607</a></td>
     <td>심각</td>
-    <td>전체</td>
+    <td>모두</td>
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
     <td>2017년 1월 21일</td>
   </tr>
@@ -198,7 +196,7 @@
     <td>CVE-2017-0589</td>
     <td><a href="https://android.googlesource.com/platform/external/libhevc/+/bcfc7124f6ef9f1ec128fb2e90de774a5b33d199">A-34897036</a></td>
     <td>심각</td>
-    <td>전체</td>
+    <td>모두</td>
     <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
     <td>2017년 2월 1일</td>
   </tr>
@@ -214,7 +212,7 @@
     <td>CVE-2017-0591</td>
     <td><a href="https://android.googlesource.com/platform/external/libavc/+/5c3fd5d93a268abb20ff22f26009535b40db3c7d">A-34097672</a></td>
     <td>심각</td>
-    <td>전체</td>
+    <td>모두</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
     <td>Google 사내용</td>
   </tr>
@@ -222,14 +220,14 @@
     <td>CVE-2017-0592</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/acc192347665943ca674acf117e4f74a88436922">A-34970788</a></td>
     <td>심각</td>
-    <td>전체</td>
+    <td>모두</td>
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
     <td>Google 사내용</td>
   </tr>
 </tbody></table>
 
-<h3 id="eop-in-framework-apis">프레임워크 API의 권한 승격
-취약성</h3>
+<h3 id="eop-in-framework-apis">프레임워크 API의
+권한 승격 취약성</h3>
 
 <p>프레임워크 API의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
 맞춤 권한에 액세스할 수 있습니다. 이 문제는 애플리케이션 데이터를
@@ -297,7 +295,7 @@
     <td>CVE-2017-0595</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/5443b57cc54f2e46b35246637be26a69e9f493e1">A-34705519</a></td>
     <td>높음</td>
-    <td>전체</td>
+    <td>모두</td>
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>2017년 1월 24일</td>
   </tr>
@@ -305,20 +303,20 @@
     <td>CVE-2017-0596</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/5443b57cc54f2e46b35246637be26a69e9f493e1">A-34749392</a></td>
     <td>높음</td>
-    <td>전체</td>
+    <td>모두</td>
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>2017년 1월 24일</td>
   </tr>
 </tbody></table>
 
-<h3 id="eop-in-audioserver">오디오 서버의 권한 승격
-취약성</h3>
+<h3 id="eop-in-audioserver">오디오 서버의
+권한 승격 취약성</h3>
 
-<p>오디오 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
-권한으로의 로컬 액세스 권한을 확보하는 데 사용될 수 있으므로 심각도 높음으로
-평가됩니다.</p>
+<p>오디오 서버의 권한 승격 취약성으로 인해 로컬 악성
+애플리케이션이 권한이 설정된 절차의 컨텍스트 내에서 임의의
+코드를 실행할 수 있습니다. 이 문제는 보통 타사 애플리케이션이
+액세스할 수 없는 승격된 권한으로의 로컬 액세스 권한을 확보하는 데
+사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -328,7 +326,7 @@
   <col width="18%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-    <th>CVE</th>
+    <th>공통 취약성 및 노출</th>
     <th>참조</th>
     <th>심각도</th>
     <th>업데이트된 Google 기기</th>
@@ -481,7 +479,7 @@
     [<a href="https://android.googlesource.com/platform/frameworks/base/+/f806d65e615b942c268a5f68d44bde9d55634972">2</a>]
     [<a href="https://android.googlesource.com/platform/frameworks/base/+/58552f814a03d978b4a6507f3c16f71964f9b28f">3</a>]</td>
     <td>보통</td>
-    <td>전체</td>
+    <td>모두</td>
     <td>7.0, 7.1.1</td>
     <td>2016년 11월 9일</td>
   </tr>
@@ -621,9 +619,8 @@
 <p>다음 섹션에서는 2017-05-05 패치 수준에 적용되는
 각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는 문제 설명,
 심각도 근거 및 CVE, 관련 참조, 심각도, 업데이트된 Google 기기, 업데이트된
-AOSP 버전(해당하는 경우), 신고된 날짜가 포함된 표가 제시됩니다. 가능한 경우
-AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
-연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+AOSP 버전(해당하는 경우), 신고된 날짜가 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이 문제를 해결한
+공개 변경사항을 버그 ID에 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
 참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다.</p>
 
 <h3 id="rce-in-giflib">GIFLIB의 원격 코드 실행 취약성</h3>
@@ -1041,9 +1038,9 @@
 권한 승격 취약성</h3>
 
 <p>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
-심각도 높음으로 평가됩니다.</p>
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1074,8 +1071,8 @@
 
 <p>Qualcomm 동영상 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
-심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1127,8 +1124,8 @@
 권한 승격 취약성</h3>
 
 <p>커널 성능 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
-심각도 높음으로 평가됩니다.</p>
+커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1160,8 +1157,8 @@
 
 <p>Qualcomm 사운드 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
-심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1413,8 +1410,8 @@
 
 <p>Qualcomm ADSPRPC 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
-심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1574,8 +1571,8 @@
 
 <p>MediaTek 동영상 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
-심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1780,8 +1777,8 @@
 
 <p>Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
-심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1844,8 +1841,8 @@
 
 <p>커널 네트워크 하위 시스템의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
-심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2391,9 +2388,10 @@
 <h3 id="id-in-qualcomm-sound-driver">Qualcomm 사운드 드라이버의
 정보 공개 취약성</h3>
 
-<p>Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
-권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저
-권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+<p>Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2535,8 +2533,8 @@
 드라이버의 정보 공개 취약성</h3>
 
 <p>Synaptics 터치스크린 드라이버의 정보 공개 취약성으로 인해
-로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에 액세스할
-수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
@@ -2570,7 +2568,7 @@
 <h3 id="vulnerabilities-in-qualcomm-components-2">Qualcomm 구성요소의
 취약성</h3>
 
-<p>Qualcomm 구성요소에 영향을 주는 다음 취약성은 2014년~2016년에
+<p>Qualcomm 구성요소에 영향을 주는 다음 취약성은 2014~2016년에
 Qualcomm AMSS 보안 게시판을 통해 배포되었습니다. 각 취약성의
 수정사항을 Android 보안 패치 수준과 연결하기 위해 이러한
 취약성이 Android 보안 게시판에 포함되었습니다.</p>
@@ -2770,8 +2768,7 @@
 취약성의 영향을 받지 않습니다.</p>
 
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
-<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을
-제시합니다.</p>
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을 제시합니다.</p>
 
 <p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
 </strong></p>
@@ -2799,7 +2796,8 @@
 <p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
 
 <p>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하도록 하기 위해 두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
+두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
 최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
 <ul>
 <li>2017년 5월 1일 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
@@ -2816,14 +2814,13 @@
 
 <p><a href="#2017-05-01-details">2017-05-01</a> 및
 <a href="#2017-05-05-details">2017-05-05</a>
-보안 취약성 세부정보 섹션에 있는 각 표의
-<em>업데이트된 Google기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가
-문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.</p>
+보안 취약성 세부정보 섹션에 있는 각 표의 <em>업데이트된 Google기기</em> 열을 확인하면
+됩니다. 이 열에는 영향을 받는 Google 기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.</p>
 <ul>
 <li><strong>모든 Google 기기</strong>: 문제가 모든 Google 기기 및 Pixel 기기에
 영향을 미치는 경우, 표의 <em>업데이트된 Google 기기</em> 열에
 '모두'라고 표시됩니다. '모두'에는 다음과 같은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는 기기</a>가 포함됩니다. Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One,
-Nexus Player, Pixel C, Pixel, Pixel XL.</li>
+Nexus Player, Pixel C, Pixel, Pixel XL</li>
 <li><strong>일부 Google 기기</strong>: 문제가 모든 Google 기기에 영향을 미치는 것이
 아닌 경우, 영향을 받는 Google 기기가 <em>업데이트된 Google 기기</em> 열에
 표시됩니다.</li>
@@ -2833,9 +2830,9 @@
 </ul>
 <p><strong>4. 참조 열의 항목이 매핑하는 대상은 무엇인가요?</strong></p>
 
-<p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수 있습니다. 이러한 접두어는
-다음과 같이 매핑됩니다.</p>
+<p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
+있습니다. 이 접두어는 다음과 같이 매핑됩니다.</p>
 
 <table>
   <tbody><tr>
diff --git a/ko/security/bulletin/2017-06-01.html b/ko/security/bulletin/2017-06-01.html
index eade950..df20d39 100644
--- a/ko/security/bulletin/2017-06-01.html
+++ b/ko/security/bulletin/2017-06-01.html
@@ -40,10 +40,10 @@
 기준으로 합니다.</p>
 
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. Android 플랫폼의 보안을
-개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및
-<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>
-관련 세부정보를 보려면<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a>
+접수되지 않았습니다. Android 플랫폼의 보안을 개선하는
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
+및 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a> 관련 세부정보를 보려면
+<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a>
 섹션을 참조하세요.</p>
 
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
@@ -75,9 +75,9 @@
 </ul>
 
 <h2 id="mitigations">Android 및 Google Play 프로텍트 완화</h2>
-<p>다음은 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a>
-및 서비스 보호 기능에서 제공하는 완화에 관한
-요약입니다.
+<p>다음은 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은 <a href="/security/enhancements/index.html">Android
+보안 플랫폼</a> 및 서비스 보호 기능에서 제공하는
+완화에 관한 요약입니다.
 이러한 기능을 통해 Android에서 보안 취약성이
 악용될 가능성을 줄입니다.</p>
 <ul>
@@ -120,13 +120,6 @@
    <th>업데이트된 AOSP 버전</th>
   </tr>
   <tr>
-   <td>CVE-2017-0639</td>
-   <td><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/f196061addcc56878078e5684f2029ddbf7055ff">A-35310991</a></td>
-   <td>ID</td>
-   <td>높음</td>
-   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
-  </tr>
-  <tr>
    <td>CVE-2017-0645</td>
    <td><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/14b7d7e1537af60b7bca6c7b9e55df0dc7c6bf41">A-35385327</a></td>
    <td>EoP</td>
@@ -1062,7 +1055,7 @@
 </tbody></table>
 <h2 id="google-device-updates">Google 기기 업데이트</h2>
 <p>이 표에는 Google 기기의 최신 무선 업데이트(OTA) 및 펌웨어 이미지의 보안 패치 수준이 포함되어 있습니다. Google 기기 펌웨어 이미지는
-<a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에서 사용할 수
+<a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에서 받을 수
 있습니다.</p>
 
 <table>
@@ -1101,6 +1094,32 @@
    <td>2017년 6월 5일</td>
   </tr>
 </tbody></table>
+
+<p>Google 기기 업데이트에는 다음과 같은 보안 취약점 관련 패치도
+포함되어 있습니다(해당하는 경우).</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>참조</th>
+   <th>유형</th>
+   <th>심각도</th>
+   <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0639</td>
+   <td><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/f196061addcc56878078e5684f2029ddbf7055ff">A-35310991</a></td>
+   <td>ID</td>
+   <td>높음</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+</tbody></table>
+
 <h2 id="acknowledgements">감사의 말씀</h2>
 <p>참여해 주신 다음 연구원에게 감사드립니다.</p>
 
@@ -1141,7 +1160,7 @@
   <tr>
    <td>CVE-2017-7368</td>
    <td><a href="http://c0reteam.org">C0RE Team</a>의
-Lubo Zhang(<a href="mailto:[email protected]">[email protected]</a>),Yuan-Tsung Lo (<a href="mailto:[email protected]">[email protected]</a>), Xuxian Jiang</td>
+Lubo Zhang (<a href="mailto:[email protected]">[email protected]</a>),Yuan-Tsung Lo(<a href="mailto:[email protected]">[email protected]</a>), Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-8242</td>
@@ -1168,7 +1187,7 @@
   <tr>
    <td>CVE-2017-0640</td>
    <td><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a>의
-V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>)</td>
+V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-8236</td>
@@ -1215,7 +1234,7 @@
 <li>[ro.build.version.security_patch]:[2017-06-05]</li></ul>
 <p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
 
-<p>이 게시판에서는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
+<p>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
 취약성 문제의 일부를 더욱 빠르고 유연하게 해결하도록 하기 위해 두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
 최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
 <ul>
@@ -1262,9 +1281,8 @@
 </tbody></table>
 <p><strong>4. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong></p>
 
-<p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
-참조 값이 속한 조직을 나타내는 접두어를 포함할 수
-있습니다.</p>
+<p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
+조직을 나타내는 접두어를 포함할 수 있습니다.</p>
 
 <table>
   <colgroup><col width="25%" />
@@ -1296,8 +1314,7 @@
 </tbody></table>
 <p id="asterisk"><strong>5. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 <a href="#asterisk">*</a> 표시는 무엇을 의미하나요?</strong></p>
 
-<p>공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에
-<a href="#asterisk">*</a> 표시가 있습니다. 일반적으로 해당 문제의 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+<p>공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 <a href="#asterisk">*</a> 표시가 있습니다. 일반적으로 해당 문제의 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공하는 Nexus 기기용 최신 바이너리 드라이버에
 포함되어 있습니다.</p>
 
diff --git a/ko/security/bulletin/2017-07-01.html b/ko/security/bulletin/2017-07-01.html
index e7d08ec..646c966 100644
--- a/ko/security/bulletin/2017-07-01.html
+++ b/ko/security/bulletin/2017-07-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Android 보안 게시판—2017년 7월</title>
+    <title>Android 보안 게시판 - 2017년 7월</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -22,81 +22,84 @@
 <p><em>2017년 7월 5일 게시됨 | 2017년 9월 26일 업데이트됨</em></p>
 
 <p>Android 보안 게시판에서는 Android 기기에 영향을 미치는 보안 취약성
-세부정보를 다룹니다. 이러한 모든 문제는 2017년 7월 5일 보안 패치 수준 이상에서
-모두 해결되었습니다. <a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>을 참조하여
-기기의 보안 패치 수준을 확인하는 방법을 알아보세요.</p>
+세부정보를 다룹니다. 이러한 모든 문제는 2017년 7월 5일
+보안 패치 수준 이상에서 모두 해결되었습니다. <a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel
+및 Nexus 업데이트 일정</a>을 참조하여 기기의 보안 패치 수준을
+확인하는 방법을 알아보세요.</p>
 
 <p>파트너에게는 게시판에 설명된 문제에 관한 알림을 최소 한 달 전에
-전달했습니다. 이러한 문제를 해결하기 위한 소스 코드 패치는 Android 오픈소스
+전달했습니다. 이러한 문제에 관한 소스 코드 패치는 Android 오픈소스
 프로젝트(AOSP) 저장소에 배포되었으며 이 게시판에도 링크되어 있습니다. 이
 게시판에는 AOSP 외부의 패치 링크도 포함되어 있습니다.</p>
 
 <p>이러한 문제 중 가장 심각한 것은 미디어 프레임워크의 심각한 보안 취약성으로,
 특별히 제작된 파일을 사용하는 원격 공격자가 권한이 설정된 프로세스의 컨텍스트
-내에서 임의의 코드를 실행할 수 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
-개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
-우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
-기준으로 합니다.</p>
+내에서 임의의 코드를 실행할 수 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는 개발 목적으로 플랫폼 및 서비스 완화를
+사용할 수 없거나 우회에 성공했을 때 취약성 악용으로 인해
+대상 기기가 받는 영향을 기준으로 합니다.</p>
 
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및
-Google Play 프로텍트에 관해 자세히 알아보려면 <a href="#mitigations">Android 및 Google Play
-프로텍트 완화</a> 섹션을 참조하세요.</p>
+접수되지 않았습니다. Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android
+보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해 자세히 알아보려면
+<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a> 섹션을
+참조하세요.</p>
 
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
 
-<p class="note"><strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA) 및
-펌웨어 이미지 관련 정보는
+<p class="note"><strong>참고:</strong> Google 기기의
+최신 무선 업데이트(OTA) 및 펌웨어 이미지 관련 정보는
 <a href="#google-device-updates">Google 기기 업데이트</a> 섹션을 참조하세요.</p>
 
 <h2 id="announcements">공지사항</h2>
 <ul>
-  <li>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-  취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
-  두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인 질문 및 답변</a>을
-  참조하세요.
+  <li>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게
+  발생하는 취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
+  두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은
+  <a href="#common-questions-and-answers">일반적인 질문 및 답변</a>을 참조하세요.
     <ul>
-       <li><strong>2017-07-01</strong>: 부분 보안 패치 수준 문자열입니다. 이 보안 패치 수준 문자열은
-      2017-07-01 및 이전의 보안 패치 수준 문자열과 관련된 문제가
+       <li><strong>2017-07-01</strong>: 부분 보안 패치 수준 문자열입니다. 이
+      보안 패치 수준 문자열은 2017-07-01 및 이전의 보안 패치
+      수준 문자열과 관련된 문제가 모두 해결되었음을 나타냅니다.</li>
+       <li><strong>2017-07-05</strong>: 전체 보안 패치 수준 문자열입니다. 이
+      보안 패치 수준 문자열은 2017-07-01과 2017-07-05 및
+      이전의 보안 패치 수준 문자열과 관련된 문제가
       모두 해결되었음을 나타냅니다.</li>
-       <li><strong>2017-07-05</strong>: 전체 보안 패치 수준 문자열입니다. 이 보안 패치 수준 문자열은
-      2017-07-01과 2017-07-05 및 이전의 보안 패치 수준
-      문자열과 관련된 문제가 모두
-      해결되었음을 나타냅니다.</li>
     </ul>
   </li>
 </ul>
 
 <h2 id="mitigations">Android 및 Google Play 프로텍트 완화</h2>
-<p>다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a>
-및 <a href="//www.android.com/play-protect">Google Play 프로텍트</a>와 같은 서비스 보호 기능에서 제공하는 완화에 관한 요약입니다. 이러한 기능을 통해 Android에서 보안 취약성이
-악용될 가능성을 줄입니다.</p>
+<p>다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 <a href="//www.android.com/play-protect">Google Play 프로텍트</a>와 같은 서비스 보호
+기능에서 제공하는 완화에 관한 요약입니다. 이러한
+기능을 통해 Android에서 보안 취약성이 악용될 가능성을
+줄입니다.</p>
 <ul>
   <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
-  악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
-  업데이트하는 것이 좋습니다.</li>
+  악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는
+  최신 버전의 Android로 업데이트하는 것이 좋습니다.</li>
   <li>Android 보안팀에서는 <a href="//www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 적극적으로 모니터링하고
-  <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는 <a href="//www.android.com/gms">Google 모바일 서비스</a>가 적용된
-  기기에 기본적으로 사용 설정되어 있으며
+  <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
+  애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는
+  <a href="//www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며
   Google Play 외부에서 가져온 앱을 설치하는 사용자에게 특히 중요합니다.
   </li>
 </ul>
 
 <h2 id="2017-07-01-details">2017-07-01 보안 패치 수준—취약성 세부정보</h2>
-<p>다음 섹션에서는 2017-07-01 패치 수준에 적용되는
-각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는
+<p>다음 섹션에서는 2017-07-01 패치 수준에 적용되는 각 보안
+취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는
 구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및
 CVE, 관련 참조, <a href="#common-questions-and-answers">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, 업데이트된 AOSP 버전(해당하는 경우)이
 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
-문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
-버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
-번호에 연결됩니다.</p>
+문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의 버그와 관련된
+변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는 번호에
+연결되어 있습니다.</p>
 
 <h3 id="runtime">런타임</h3>
-<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
-권한이 설정되지 않은 프로세스의 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다.</p>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 권한이 설정되지 않은 프로세스의 컨텍스트 내에서
+임의의 코드를 실행할 수 있습니다.</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -194,9 +197,9 @@
   </tr>
 </tbody></table>
 <h3 id="libraries">라이브러리</h3>
-<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
-라이브러리를 사용하는 애플리케이션의 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다.</p>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 라이브러리를 사용하는 애플리케이션의 컨텍스트 내에서
+임의의 코드를 실행할 수 있습니다.</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -236,8 +239,8 @@
   </tr>
 </tbody></table>
 <h3 id="media-framework">미디어 프레임워크</h3>
-<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
-권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다.</p>
 
 <table>
@@ -470,8 +473,8 @@
   </tr>
 </tbody></table>
 <h3 id="system-ui">시스템 UI</h3>
-<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
-권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다.</p>
 
 <table>
@@ -531,15 +534,15 @@
 </tbody></table>
 
 <h2 id="2017-07-05-details">2017-07-05 보안 패치 수준—취약성 세부정보</h2>
-<p>다음 섹션에서는 2017-07-05 패치 수준에 적용되는
-각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은
+<p>다음 섹션에서는 2017-07-05 패치 수준에 적용되는 각 보안
+취약성에 관해 자세히 알아볼 수 있습니다. 취약성은
 영향을 받는 구성요소 아래에 분류되어 있으며 CVE, 관련 참조,
 <a href="#common-questions-and-answers">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, 구성요소(해당하는 경우),
 업데이트된 AOSP 버전(해당하는 경우)과 같은
 세부정보가 포함되어 있습니다. 가능한 경우
-AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
-연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
-참조가 버그 ID 다음에 오는 번호에 연결됩니다.</p>
+AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
+버그 ID에 연결합니다. 하나의 버그와 관련된 변경사항이
+여러 개인 경우 추가 참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다.</p>
 
 <h3 id="broadcom-components">Broadcom 구성요소</h3>
 <p>이 섹션의 가장 심각한 취약성으로 인해 인접한 공격자가 커널 컨텍스트 내에서
@@ -585,7 +588,8 @@
 </tbody></table>
 <h3 id="htc-components">HTC 구성요소</h3>
 <p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수 있습니다.</p>
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다.</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -624,7 +628,8 @@
 </tbody></table>
 <h3 id="kernel-components">커널 구성요소</h3>
 <p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수 있습니다.</p>
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다.</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -655,7 +660,7 @@
 커널</a></td>
    <td>DoS</td>
    <td>높음</td>
-   <td>네트워킹 하위 시스템</td>
+   <td>네트워크 하위 시스템</td>
   </tr>
   <tr>
    <td>CVE-2015-5707</td>
@@ -688,7 +693,8 @@
 </tbody></table>
 <h3 id="mediatek-components">MediaTek 구성요소</h3>
 <p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수 있습니다.</p>
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다.</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -714,7 +720,8 @@
 </tbody></table>
 <h3 id="nvidia-components">NVIDIA 구성요소</h3>
 <p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수 있습니다.</p>
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다.</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -1454,12 +1461,12 @@
   </tr>
   <tr>
    <td>CVE-2017-0711</td>
-   <td>Alibaba Mobile Security Group의
-Chengming Yang, Baozeng Ding, Yang Song</td>
+   <td>Alibaba Mobile Security Group의 Chengming Yang, Baozeng Ding,
+Yang Song</td>
   </tr>
   <tr>
    <td>CVE-2017-0681</td>
-   <td><a href="//c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Chi Zhang</a>,<a href="mailto:[email protected]">Hanxiang Wen</a>, Mingjian Zhou(<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+   <td><a href="//c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Chi Zhang</a>, <a href="mailto:[email protected]">Hanxiang Wen</a>, Mingjian Zhou(<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
 Xuxian Jiang</td>
   </tr>
   <tr>
@@ -1489,12 +1496,12 @@
   </tr>
   <tr>
    <td>CVE-2017-8266, CVE-2017-8243, CVE-2017-8270</td>
-   <td>Qihoo 360 Technology Co. Ltd., IceSword Lab의
-Gengjia Chen(<a href="//twitter.com/chengjia4574">@chengjia4574</a>), <a href="//weibo.com/jfpan">pjf</a></td>
+   <td>Qihoo 360 Technology Co. Ltd. IceSword Lab의 Gengjia Chen(<a href="//twitter.com/chengjia4574">@chengjia4574</a>),
+<a href="//weibo.com/jfpan">pjf</a></td>
   </tr>
   <tr>
    <td>CVE-2017-0665</td>
-   <td><a href="//c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Chi Zhang</a>,<a href="mailto:[email protected]">Hanxiang Wen</a>, Mingjian Zhou(<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+   <td><a href="//c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Chi Zhang</a>, <a href="mailto:[email protected]">Hanxiang Wen</a>, Mingjian Zhou(<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
 Xuxian Jiang</td>
   </tr>
   <tr>
@@ -1507,8 +1514,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0666, CVE-2017-0684</td>
-   <td><a href="//c0reteam.org">C0RE Team</a>의
-Mingjian Zhou(<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), <a href="mailto:[email protected]">Chi Zhang</a>, Xuxian Jiang</td>
+   <td><a href="//c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), <a href="mailto:[email protected]">Chi Zhang</a>, Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-0697, CVE-2017-0670</td>
@@ -1535,8 +1541,8 @@
    <td>CVE-2017-0695, CVE-2017-0689, CVE-2017-0540, CVE-2017-0680,
 CVE-2017-0679, CVE-2017-0685, CVE-2017-0686, CVE-2017-0693, CVE-2017-0674,
 CVE-2017-0677</td>
-   <td><a href="//www.trendmicro.com">Trend Micro</a> <a href="//blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a>의
-V.E.O(<a href="//twitter.com/vysea">@VYSEa</a>)</td>
+   <td><a href="//www.trendmicro.com">Trend Micro</a> <a href="//blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile
+Threat Response Team</a>의 V.E.O(<a href="//twitter.com/vysea">@VYSEa</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-0708</td>
@@ -1554,8 +1560,8 @@
   </tr>
   <tr>
    <td>CVE-2017-8264, CVE-2017-0326, CVE-2017-0709</td>
-   <td><a href="//c0reteam.org">C0RE Team</a>의
-Yuan-Tsung Lo(<a href="mailto:[email protected]">[email protected]</a>), Xuxian Jiang</td>
+   <td><a href="//c0reteam.org">C0RE Team</a>의 Yuan-Tsung Lo(<a href="mailto:[email protected]">[email protected]</a>),
+Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-0704, CVE-2017-0669</td>
@@ -1569,7 +1575,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0678</td>
-   <td>Qihoo 360 Technology Co. Ltd.,
+   <td>Qihoo 360 Technology Co. Ltd.
 Chengdu Security Response Center의 <a href="//weibo.com/ele7enxxh">Zinuo Han</a></td>
   </tr>
   <tr>
@@ -1579,14 +1585,15 @@
   </tr>
 </tbody></table>
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
-<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.</p>
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을
+제시합니다.</p>
 
 <p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
 </strong></p>
 
 <p>기기의 보안 패치 수준을 확인하는 방법을 알아보려면
-<a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
-안내를 읽어 보세요.</p>
+<a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel
+및 Nexus 업데이트 일정</a>의 안내를 읽어 보세요.</p>
 <ul>
   <li>2017-07-01 보안 패치 수준과 관련된 모든 문제는 2017-07-01
 보안 패치 수준 이상에서 해결됩니다.</li>
@@ -1685,9 +1692,10 @@
 <p id="asterisk"><strong>5. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는
 무엇을 의미하나요?</strong></p>
 
-<p>공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에
-* 표시가 있습니다. 일반적으로 해당 문제의 업데이트는 <a href="//developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
-제공하는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
+<p>공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는
+<a href="//developers.google.com/android/nexus/drivers">Google Developers 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
+포함되어 있습니다.</p>
 
 <h2 id="versions">버전</h2>
 <table>
@@ -1697,7 +1705,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>메모</th>
+   <th>참고</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ko/security/bulletin/2017-08-01.html b/ko/security/bulletin/2017-08-01.html
index 0459c57..d6385fc 100644
--- a/ko/security/bulletin/2017-08-01.html
+++ b/ko/security/bulletin/2017-08-01.html
@@ -70,14 +70,14 @@
 
 <h2 id="mitigations">Android 및 Google Play 프로텍트 완화</h2>
 
-<p>다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은 서비스 보호 기능에서
-제공하는 완화에 관한 요약입니다. 이러한 기능을 통해 Android에서 보안 취약성이
+<p>다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은 서비스 보호
+기능에서 제공하는 완화에 관한 요약입니다. 이러한 기능을 통해 Android에서 보안 취약성이
 악용될 가능성을 줄입니다.</p>
 <ul>
   <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
   악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
   업데이트하는 것이 좋습니다.</li>
-  <li>Android 보안팀에서는 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 적극 모니터링하고
+  <li>Android 보안팀에서는 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 적극적으로 모니터링하고
   <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
   애플리케이션</a>에 관해
   사용자에게 경고를 보냅니다. Google Play 프로텍트는 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
@@ -407,7 +407,8 @@
 </tbody></table>
 <h3 id="kernel-components">커널 구성요소</h3>
 <p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수 있습니다.</p>
+권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수
+있습니다.</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -466,7 +467,8 @@
 </tbody></table>
 <h3 id="mediatek-components">MediaTek 구성요소</h3>
 <p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수 있습니다.</p>
+권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수
+있습니다.</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -714,14 +716,14 @@
   </tr>
   <tr>
    <td>CVE-2017-0739</td>
-   <td><a href="http://c0reteam.org">C0RE Team</a>의
-<a href="mailto:[email protected]">Dacheng Shao</a>, Hongli Han
-(<a href="https://twitter.com/HexB1n">@HexB1n</a>), Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Xuxian Jiang</td>
+   <td><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Dacheng Shao</a>, Hongli Han
+(<a href="https://twitter.com/HexB1n">@HexB1n</a>), Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-9691, CVE-2017-0744</td>
-   <td>Qihoo 360 Technology Co. Ltd., IceSword Lab의
-Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), <a href="http://weibo.com/jfpan">pjf</a></td>
+   <td>Qihoo 360 Technology Co. Ltd. IceSword Lab의 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
+<a href="http://weibo.com/jfpan">pjf</a></td>
   </tr>
   <tr>
    <td>CVE-2017-0727</td>
@@ -730,8 +732,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0737</td>
-   <td><a href="http://c0reteam.org">C0RE Team</a>의
-<a href="mailto:[email protected]">Hanxiang Wen</a>, Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Xuxian Jiang</td>
+   <td><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Hanxiang Wen</a>, Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-0748</td>
@@ -739,9 +741,9 @@
   </tr>
   <tr>
    <td>CVE-2017-0731</td>
-   <td><a href="http://c0reteam.org">C0RE Team</a>의
-Hongli Han(<a href="https://twitter.com/HexB1n">@HexB1n</a>), Mingjian
-Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Xuxian Jiang</td>
+   <td><a href="http://c0reteam.org">C0RE Team</a>의 Hongli Han(<a href="https://twitter.com/HexB1n">@HexB1n</a>),
+Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-9679</td>
@@ -773,9 +775,9 @@
   </tr>
   <tr>
    <td>CVE-2017-10661</td>
-   <td><a href="http://c0reteam.org">C0RE Team</a>의
-Tong Lin(<a href="mailto:[email protected]">[email protected]</a>), Yuan-Tsung Lo
-(<a href="mailto:[email protected]">[email protected]</a>), Xuxian Jiang</td>
+   <td><a href="http://c0reteam.org">C0RE Team</a>의 Tong Lin(<a href="mailto:[email protected]">[email protected]</a>),
+Yuan-Tsung Lo(<a href="mailto:[email protected]">[email protected]</a>),
+Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-0712</td>
@@ -788,8 +790,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0750, CVE-2017-0713, CVE-2017-0715, CVE-2017-10662CVE-2017-10663</td>
-   <td><a href="https://twitter.com/vysea">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a>의
-V.E.O(<a href="http://www.trendmicro.com">@VYSEa</a>)</td>
+   <td><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a>의
+V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-9678</td>
@@ -931,7 +933,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>메모</th>
+   <th>참고</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ko/security/bulletin/2017-09-01.html b/ko/security/bulletin/2017-09-01.html
index aa595eb..efcd112 100644
--- a/ko/security/bulletin/2017-09-01.html
+++ b/ko/security/bulletin/2017-09-01.html
@@ -41,17 +41,15 @@
 기준으로 합니다.</p>
 
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
-및 Google Play 프로텍트에 관해 자세히 알아보려면
-<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a>
-섹션을 참조하세요.</p>
+접수되지 않았습니다. Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android
+보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해 자세히 알아보려면<a href="#mitigations">
+Android 및 Google Play 프로텍트 완화</a> 섹션을
+참조하세요.</p>
 
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
 
 <p class="note"><strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA) 및
-펌웨어 이미지 관련 정보는
-<a href="#google-device-updates">Google 기기 업데이트</a> 섹션을 참조하세요.</p>
+펌웨어 이미지 관련 정보는 <a href="#google-device-updates">Google 기기 업데이트</a> 섹션을 참조하세요.</p>
 
 <h2 id="announcements">공지사항</h2>
 <ul>
@@ -72,10 +70,8 @@
 </ul>
 
 <h2 id="mitigations">Android 및 Google 서비스 완화</h2>
-<p>다음은
-<a href="/security/enhancements/index.html">Android 보안 플랫폼</a>
-및 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은 서비스 보호 기능에서
-제공하는 완화에 관한 요약입니다. 이러한 기능을 통해 Android에서 보안 취약성이
+<p>다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및
+<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은 서비스 보호 기능에서 제공하는 완화에 관한 요약입니다. 이러한 기능을 통해 Android에서 보안 취약성이
 악용될 가능성을 줄입니다.</p>
 <ul>
   <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
@@ -102,7 +98,8 @@
 
 <h3 id="framework">프레임워크</h3>
 <p>이 섹션에서 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
-사용자 상호작용 요구사항을 우회하여 추가적인 권한에 액세스할 수 있습니다.</p>
+사용자 상호작용 요구사항을 우회하여 추가적인 권한에
+액세스할 수 있습니다.</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -748,7 +745,8 @@
 
 <h3 id="mediatek-components">MediaTek 구성요소</h3>
 <p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수 있습니다.</p>
+권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수
+있습니다.</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -1049,13 +1047,14 @@
 </tbody></table>
 
 <h2 id="google-device-updates">Google 기기 업데이트</h2>
-<p>이 표에는 Google 기기의 최신 무선 업데이트(OTA)의 보안 패치 수준 및 펌웨어 이미지가 포함되어 있습니다. Google 기기 OTA에
+<p>이 표에는 Google 기기의 최신 무선 업데이트(OTA) 및 펌웨어 이미지의
+보안 패치 수준이 포함되어 있습니다. Google 기기 OTA에
 추가 업데이트 항목이 포함되었을 수도 있습니다. Google 기기 펌웨어 이미지는
 <a href="https://developers.google.com/android/nexus/images">Google
-개발자 사이트</a>에서 사용할 수 있습니다.</p>
+개발자 사이트</a>에 있습니다.</p>
 <aside class="note">Pixel, Pixel XL, Pixel C, Nexus Player, Nexus 5X, Nexus 6P
-기기는 Android Oreo 업그레이드의 일환으로 9월 보안 패치를
-받게 됩니다.</aside>
+기기는 Android Oreo 업그레이드의 일환으로
+9월 보안 패치를 받게 됩니다.</aside>
 <table>
   <tbody><tr>
    <th>Google 기기</th>
@@ -1116,8 +1115,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0765</td>
-   <td><a href="http://c0reteam.org">C0RE Team</a>의
-<a href="mailto:[email protected]">Chi Zhang</a>, Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Xuxian Jiang</td>
+   <td><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Chi Zhang</a>, Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-0758</td>
@@ -1147,13 +1146,13 @@
   </tr>
   <tr>
    <td>CVE-2017-0784</td>
-   <td><a href="http://www.ms509.com">MS509Team</a>의
-En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>), Bo Liu</td>
+   <td><a href="http://www.ms509.com">MS509Team</a>의 En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>)
+Bo Liu</td>
   </tr>
   <tr>
    <td>CVE-2017-10997</td>
-   <td>Qihoo 360 Technology Co. Ltd., IceSword Lab의
-Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), <a href="http://weibo.com/jfpan">pjf</a></td>
+   <td>Qihoo 360 Technology Co. Ltd. IceSword Lab의, Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
+<a href="http://weibo.com/jfpan">pjf</a></td>
   </tr>
   <tr>
    <td>CVE-2017-0786, CVE-2017-0792, CVE-2017-0791, CVE-2017-0790,
@@ -1171,14 +1170,13 @@
   </tr>
   <tr>
    <td>CVE-2017-0769</td>
-   <td><a href="http://c0reteam.org">C0RE Team</a>의
-Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), <a href="mailto:[email protected]">Dacheng Shao</a>, Xuxian Jiang</td>
+   <td><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), <a href="mailto:[email protected]">Dacheng Shao</a>, Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-0794, CVE-2017-9720, CVE-2017-11001, CVE-2017-10999,
 CVE-2017-0766</td>
-   <td>Baidu X-Lab(百度安全实验室)의
-Pengfei Ding(丁鹏飞), Chenfu Bao(包沉浮), Lenx Wei(韦韬)</td>
+   <td>Baidu X-Lab(百度安全实验室)의 Pengfei Ding(丁鹏飞), Chenfu Bao(包沉浮),
+Lenx Wei(韦韬)</td>
   </tr>
   <tr>
    <td>CVE-2017-0772</td>
@@ -1190,8 +1188,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0768, CVE-2017-0779</td>
-   <td><a href="http://c0reteam.org">C0RE Team</a>의
-<a href="mailto:[email protected]">Wenke Dou</a>, Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Xuxian Jiang</td>
+   <td><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-0759</td>
@@ -1199,8 +1197,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0796</td>
-   <td>Alibaba Mobile Security Group의
-       Chengming Yang, Baozeng Ding, Yang Song</td>
+   <td>Alibaba Mobile Security Group의 Xiangqian Zhang, Chengming Yang, Baozeng
+       Ding, Yang Song</td>
   </tr>
   <tr>
    <td>CVE-2017-0753</td>
@@ -1209,44 +1207,44 @@
   </tr>
   <tr>
    <td>CVE-2017-12146</td>
-   <td>Qihoo 360 Technology Co. Ltd., IceSword Lab의
+   <td>Qihoo 360 Technology Co. Ltd. IceSword Lab의
 Yonggang Guo(<a href="https://twitter.com/guoygang">@guoygang</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-0767</td>
-   <td><a href="http://xlab.tencent.com">Tencent's Xuanwu Lab</a>의
-Yongke Wang, Yuebin Sun</td>
+   <td><a href="http://xlab.tencent.com">Tencent Xuanwu Lab</a>의 Yongke Wang,
+Yuebin Sun</td>
   </tr>
   <tr>
    <td>CVE-2017-0804, CVE-2017-0803, CVE-2017-0799, CVE-2017-0795</td>
-   <td>Qihoo 360 Technology Co. Ltd, Vulpecker Team의
+   <td>Qihoo 360 Technology Co. Ltd. Vulpecker Team의
 <a href="http://weibo.com/panyu6325">Yu Pan</a>, <a href="mailto:[email protected]">Yang Dai</a></td>
   </tr>
   <tr>
    <td>CVE-2017-0760</td>
-   <td>Qihoo 360 Technology Co. Ltd. Chengdu Security Response Center의
-<a href="http://weibo.com/ele7enxxh">Zinuo Han</a>, 金哲(Zhe Jin)</td>
+   <td>Qihoo 360 Technology Co. Ltd. Chengdu Security
+Response Center의 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>, 金哲(Zhe Jin)</td>
   </tr>
   <tr>
    <td>CVE-2017-0764, CVE-2017-0761, CVE-2017-0776, CVE-2017-0777, CVE-2017-0778</td>
-   <td>Qihoo 360 Technology Co. Ltd.,
+   <td>Qihoo 360 Technology Co. Ltd.
 Chengdu Security Response Center의 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a></td>
   </tr>
 </tbody></table>
 <h2 id="questions">일반적인 질문 및 답변</h2>
-<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.</p>
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.</p>
 
 <p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
 </strong></p>
 
 <p>기기의 보안 패치 수준을 확인하는 방법을 알아보려면
-<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
-안내를 읽어 보세요.</p>
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel
+및 Nexus 업데이트 일정</a>의 안내를 읽어 보세요.</p>
 <ul>
-  <li>2017-09-01 보안 패치 수준과 관련된 모든 문제는 2017-09-01
-보안 패치 수준 이상에서 해결됩니다.</li>
-  <li>2017-09-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
-모든 문제는 2017-09-05 보안 패치 수준 이상에서 해결됩니다.
+  <li>2017-09-01 보안 패치 수준과 관련된 모든 문제는
+  2017-09-01 보안 패치 수준 이상에서 해결됩니다.</li>
+  <li>2017-09-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된 모든
+  문제는 2017-09-05 보안 패치 수준 이상에서 해결됩니다.
   </li>
 </ul>
 <p>이러한 업데이트를 포함하는 기기 제조업체는 패치 문자열 수준을
@@ -1258,18 +1256,19 @@
 <p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
 
 <p>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하도록 하기 위해 두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
-최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
+두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된
+문제를 모두 수정하고 최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
 <ul>
-  <li>2017-09-01 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
-  관련된 모든 문제와 이전 보안 게시판에 보고된 모든 문제의 수정사항을
+  <li>2017-09-01 보안 패치 수준을 사용하는 기기는
+  이 보안 패치 수준과 관련된 모든 문제와 이전 보안 게시판에 보고된
+  모든 문제의 수정사항을 포함해야 합니다.</li>
+  <li>2017-09-05 이후의 보안 패치 수준을 사용하는 기기는
+  이 보안 게시판과 이전 게시판의 모든 관련 패치를
   포함해야 합니다.</li>
-  <li>2017-09-05 이후의 보안 패치 수준을 사용하는 기기는 이 보안 게시판과
-  이전 게시판의 모든 관련 패치를 포함해야
-  합니다.</li>
 </ul>
-<p>파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서 번들로 묶는 것이
-좋습니다.</p>
+<p>파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서
+번들로 묶는 것이 좋습니다.</p>
 
 <p id="type">
 <strong>3. <em>유형</em> 열의 항목은 무엇을 의미하나요?</strong></p>
@@ -1341,8 +1340,9 @@
 <p id="asterisk"><strong>5. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는
 무엇을 의미하나요?</strong></p>
 
-<p>공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가 있습니다. 일반적으로 해당 문제의 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
-제공하는 Nexus 기기용 최신 바이너리 드라이버에
+<p>공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에
+* 표시가 있습니다. 일반적으로 이러한 문제에 관한 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
 포함되어 있습니다.</p>
 
 <h2 id="versions">버전</h2>
@@ -1353,7 +1353,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>메모</th>
+   <th>참고</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ko/security/bulletin/2017-10-01.html b/ko/security/bulletin/2017-10-01.html
index fe017c0..bda9449 100644
--- a/ko/security/bulletin/2017-10-01.html
+++ b/ko/security/bulletin/2017-10-01.html
@@ -41,16 +41,16 @@
 기준으로 합니다.</p>
 
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android
-보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해 자세히 알아보려면
-<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a>
-섹션을 참조하세요.</p>
+접수되지 않았습니다. Android 플랫폼의
+보안을 개선하는 <a href="/security/enhancements/index.html">Android
+보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해 자세히
+알아보려면 <a href="#mitigations">Android 및 Google Play 프로텍트 완화</a> 섹션을
+참조하세요.</p>
 
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
 
-<p class="note"><strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA)
-및 펌웨어 이미지 관련 정보는
+<p class="note"><strong>참고:</strong> Google 기기의
+최신 무선 업데이트(OTA) 및 펌웨어 이미지 관련 정보는
 <a href="/security/bulletin/pixel/2017-10-01">2017년 10월
 Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판</a>을 참조하세요.</p>
 
@@ -69,18 +69,18 @@
 </ul>
 
 <h2 id="mitigations">Android 및 Google 서비스 완화</h2>
-<p>다음은
-<a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및
-<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은 서비스 보호 기능에서 제공하는
-완화에 관한 요약입니다. 이러한 기능을 통해 Android에서 보안 취약성이
+<p>다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a>
+및 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은
+서비스 보호 기능에서 제공하는 완화에 관한
+요약입니다. 이러한 기능을 통해 Android에서 보안 취약성이
 악용될 가능성을 줄입니다.</p>
 <ul>
   <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
   악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
   업데이트하는 것이 좋습니다.</li>
   <li>Android 보안팀에서는 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 적극적으로 모니터링하고
-  <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수
-  있는 애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에
+  <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
+  애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에
   기본적으로 사용 설정되어 있으며
   Google Play 외부에서 가져온 앱을 설치하는 사용자에게 특히
   중요합니다.</li>
@@ -91,14 +91,16 @@
 구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및
 CVE, 관련 참조, <a href="#type">취약성 유형</a>,
 <a href="/security/overview/updates-resources.html#severity">심각도</a>,
-업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
+업데이트된 AOSP 버전(해당하는 경우)이
+포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
 문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
 버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
 번호에 연결됩니다.</p>
 
 <h3 id="framework">프레임워크</h3>
 <p>이 섹션에서 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
-사용자 상호작용 요구사항을 우회하여 추가적인 권한에 액세스할 수 있습니다.</p>
+사용자 상호작용 요구사항을 우회하여 추가적인 권한에
+액세스할 수 있습니다.</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -215,8 +217,8 @@
 <h2 id="2017-10-05-details">2017-10-05 보안 패치 수준—취약성 세부정보</h2>
 <p>다음 섹션에서는 2017-10-05 패치 수준에 적용되는
 각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은
-영향을 받는 구성요소 아래에 분류되어 있으며 CVE,
-관련 참조, <a href="#type">취약성 유형</a>,
+영향을 받는 구성요소 아래에 분류되어 있으며
+CVE, 관련 참조, <a href="#type">취약성 유형</a>,
 <a href="/security/overview/updates-resources.html#severity">심각도</a>,
 구성요소(해당하는 경우), 업데이트된 AOSP 버전(해당하는 경우)과 같은 세부정보가 포함되어 있습니다. 가능한 경우
 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
@@ -225,7 +227,8 @@
 
 <h3 id="kernel-components">커널 구성요소</h3>
 <p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수 있습니다.</p>
+권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수
+있습니다.</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -262,7 +265,8 @@
 
 <h3 id="mediatek-components">MediaTek 구성요소</h3>
 <p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수 있습니다.</p>
+권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수
+있습니다.</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -442,11 +446,9 @@
    <td>Broadcom 참조 번호</td>
   </tr>
 </tbody></table>
-<p id="asterisk"><strong>5. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는
-무엇을 의미하나요?</strong></p>
+<p id="asterisk"><strong>5. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는 무엇을 의미하나요?</strong></p>
 
-<p>공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
-있습니다. 일반적으로 해당 문제의 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+<p>공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가 있습니다. 일반적으로 해당 문제의 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공하는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
 
 <p id="split">
@@ -459,13 +461,13 @@
 Android 기기의 최신 보안 패치 수준을 선언하는 데 필요합니다.
 기기&amp;hairsp;/&amp;hairsp;파트너 보안 게시판에
 설명된 것과 같은 추가 보안 취약성은 보안 패치 수준을 선언하는 데
-필요하지 않습니다. Android 기기 및 칩셋
-제조업체는
+필요하지 않습니다. Android 기기 및 칩셋 제조업체는
 <a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a>,
 <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>,
 <a href="/security/bulletin/pixel">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a>
-보안 게시판과 같은 각 업체의 보안 웹사이트를 통해 기기의 다른 수정사항이
-있는지를 설명하는 것이 좋습니다.
+보안 게시판과 같은 각 업체의 보안 웹사이트를 통해
+기기의 다른 수정사항이 있는지를 설명하는 것이
+좋습니다.
 </p>
 
 <p><strong>7 이 게시판에 관련된 감사의 말씀은 어디에서 확인할 수 있나요?</strong></p>
diff --git a/ko/security/bulletin/2017-11-01.html b/ko/security/bulletin/2017-11-01.html
index 7861e73..0826c8f 100644
--- a/ko/security/bulletin/2017-11-01.html
+++ b/ko/security/bulletin/2017-11-01.html
@@ -26,7 +26,7 @@
 세부정보를 다룹니다. 이러한 문제는 2017-11-06 보안 패치 수준 이상에서
 모두 해결되었습니다. 기기의 보안 패치 수준을 확인하는 방법은 <a href="//support.google.com/pixelphone/answer/4457705">Android
 버전 확인 및 업데이트</a>를
-확인하세요.
+참조하세요.
 </p>
 <p>
 Android 파트너에게는 게시되기 최소 한 달 전에 2017-11-01 및 2017-11-05
@@ -54,8 +54,8 @@
 <p class="note">
 <strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA) 및
 펌웨어 이미지 관련 정보는
-<a href="/security/bulletin/pixel/2017-11-01">2017년 11월
-Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판</a>을 참조하세요.
+<a href="/security/bulletin/pixel/2017-11-01">2017년 11월Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판</a>
+을 참조하세요.
 </p>
 <h2 id="announcements">공지사항</h2>
 <ul>
@@ -71,19 +71,20 @@
 </ul>
 <h2 id="mitigations">Android 및 Google 서비스 완화</h2>
 <p>
-다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및
-<a href="//www.android.com/play-protect">Google Play 프로텍트</a>와 같은 서비스 보호 기능에서 제공하는 완화에 관한 요약입니다. 이러한 기능을 통해 Android에서 보안 취약성이
-악용될 가능성을 줄입니다.
+다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a>
+및 <a href="//www.android.com/play-protect">Google Play 프로텍트</a>와 같은 서비스 보호 기능에서 제공하는 완화에 관한 요약입니다. 이러한
+기능을 통해 Android에서 보안 취약성이 악용될 가능성을
+줄입니다.
 </p>
 <ul>
   <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
-  악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
-  업데이트하는 것이 좋습니다.</li>
+  악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는
+  최신 버전의 Android로 업데이트하는 것이 좋습니다.</li>
   <li>Android 보안팀에서는 <a href="//www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 적극적으로 모니터링하고
-  <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">잠재적으로 유해한
+  <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
   애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는 <a href="//www.android.com/gms">Google 모바일 서비스</a>가 적용된
   기기에 기본적으로 사용 설정되어 있으며
-  Google Play 외부의 앱을 설치하는 사용자에게 특히
+  Google Play 외부에서 가져온 앱을 설치하는 사용자에게 특히
   중요합니다.</li>
 </ul>
 <h2 id="2017-11-01-details">2017-11-01 보안 패치 수준—취약성 세부정보</h2>
@@ -133,8 +134,8 @@
 </tbody></table>
 
 <h3 id="media-framework">미디어 프레임워크</h3>
-<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
-권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다.</p>
 
 <table>
@@ -250,7 +251,7 @@
 
 <h3 id="kernel-components">커널 구성요소</h3>
 <p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다.</p>
 
 <table>
@@ -288,7 +289,7 @@
 
 <h3 id="mediatek-components">MediaTek 구성요소</h3>
 <p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다.</p>
 
 <table>
@@ -316,7 +317,7 @@
 
 <h3 id="nvidia-components">NVIDIA 구성요소</h3>
 <p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다.</p>
 
 <table>
@@ -523,7 +524,8 @@
 </p>
 <h2 id="questions">일반적인 질문 및 답변</h2>
 <p>
-이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을
+제시합니다.
 </p>
 <p>
 <strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
@@ -555,8 +557,8 @@
 <strong>2. 이 게시판에 세 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong>
 </p>
 <p>
-이 게시판에서는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제를 더욱 신속하고 유연하게 해결하기 위한 세 가지 보안 패치 수준이 포함되어
+이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
+취약성 문제를 더욱 신속하고 유연하게 해결할 수 있도록 세 가지 보안 패치 수준이 포함되어
 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
 최신 보안 패치 수준을 사용하는 것이 좋습니다.
 </p>
@@ -615,7 +617,8 @@
 </p>
 <p>
 취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수 있습니다.
+조직을 나타내는 접두어를 포함할 수
+있습니다.
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -646,11 +649,14 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>5. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는 무엇을 의미하나요?</strong>
+<strong>5. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는
+무엇을 의미하나요?</strong>
 </p>
 <p>
-공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가 있습니다. 일반적으로 해당 문제의 업데이트는 <a href="//developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
-제공하는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="//developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어
+있습니다.
 </p>
 <p>
 <strong>6. 보안 취약성이 이 게시판과 Pixel&amp;hairsp;/&amp;hairsp;Nexus 게시판과 같은
@@ -661,9 +667,10 @@
 Android 기기의 최신 보안 패치 수준을 선언하는 데 필요합니다.
 기기/파트너 보안 게시판에 설명된 것과 같은 추가 보안 취약성은 보안 패치 수준을 선언하는 데
 필요하지 않습니다.
-Android 기기 및 칩셋 제조업체는 <a href="//security.samsungmobile.com/securityUpdate.smsb">삼성</a>, <a href="//lgsecurity.lge.com/security_updates.html">LGE</a> 또는 <a href="/security/bulletin/pixel/">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a> 보안 게시판과 같은
-각 업체의 보안 웹사이트를 통해 기기의 다른 수정사항이 있는지를
-설명하는 것이 좋습니다.
+Android 기기 및 칩셋 제조업체는
+<a href="//security.samsungmobile.com/securityUpdate.smsb">삼성</a>, <a href="//lgsecurity.lge.com/security_updates.html">LGE</a>, 또는 <a href="/security/bulletin/pixel/">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a>
+보안 게시판과 같은 자체 보안 웹사이트를 통해 기기의 다른 수정사항이
+있는지를 설명하는 것이 좋습니다.
 </p>
 <h2 id="versions">버전</h2>
 <table>
@@ -673,7 +680,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>메모</th>
+   <th>참고</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ko/security/bulletin/2017.html b/ko/security/bulletin/2017.html
index c97feb6..55945f9 100644
--- a/ko/security/bulletin/2017.html
+++ b/ko/security/bulletin/2017.html
@@ -20,8 +20,8 @@
       limitations under the License.
   -->
 
-<p>이 페이지에는 사용 가능한 2017 Android 보안 게시판이 모두 포함되어 있습니다. 게시판의 전체 목록을
-확인하려면 <a href="index.html">Android 보안 게시판</a> 홈페이지를 참조하세요.</p>
+<p>이 페이지에는 사용 가능한 2017 Android 보안 게시판이 모두 포함되어 있습니다. 전체
+게시판의 목록을 확인하려면 <a href="index.html">Android 보안 게시판</a> 홈페이지를 참조하세요.</p>
 
 <table>
   <colgroup><col width="15%" />
@@ -35,16 +35,57 @@
     <th>보안 패치 수준</th>
  </tr>
  <tr>
+   <td><a href="/security/bulletin/2017-12-01.html">2017년 12월</a></td>
+   <td>
+     <a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-12-01.html">English</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
+   </td>
+   <td>2017년 12월 4일</td>
+   <td>2017-12-01<br />
+      2017-12-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-11-01.html">2017년 11월</a></td>
+    <td>
+     <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-11-01.html">English</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
+     </td>
+     <td>2017년 11월 6일</td>
+     <td>2017-11-01<br />
+         2017-11-05<br />
+         2017-11-06</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-10-01.html">2017년 10월</a></td>
+    <td>
+     <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-10-01.html">English</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017년 10월 2일</td>
+    <td>2017-10-01<br />
+        2017-10-05</td>
+ </tr>
+ <tr>
     <td><a href="2017-09-01.html">2017년 9월</a></td>
-    <td>출시 예정
-      <!--
-      <a href="/security/bulletin/2017-09-01.html">English</a>&nbsp;/
-      <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a>&nbsp;/
-      <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a>&nbsp;/
-      <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a>&nbsp;/
-      <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-      <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-      -->
+    <td>
+      <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-09-01.html">English</a> /
+      <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017년 9월 5일</td>
     <td>2017-09-01<br />
@@ -52,15 +93,13 @@
  </tr>
  <tr>
     <td><a href="2017-08-01.html">2017년 8월</a></td>
-    <td>출시 예정
-      <!--
-      <a href="/security/bulletin/2017-08-01.html">English</a>&nbsp;/
-      <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a>&nbsp;/
-      <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a>&nbsp;/
-      <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a>&nbsp;/
-      <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-      <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-      -->
+    <td>
+      <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-08-01.html">English</a> /
+      <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017년 8월 7일</td>
     <td>2017-08-01<br />
diff --git a/ko/security/bulletin/2018-01-01.html b/ko/security/bulletin/2018-01-01.html
new file mode 100644
index 0000000..46c9906
--- /dev/null
+++ b/ko/security/bulletin/2018-01-01.html
@@ -0,0 +1,762 @@
+<html devsite><head>
+    <title>Android 보안 게시판—2018년 1월</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>2018년 1월 2일에 게시됨</em></p>
+
+<p>
+Android 보안 게시판에서는 Android 기기에 영향을 미치는 보안 취약성
+세부정보를 다룹니다. 이러한 문제는 2018-01-05 보안 패치 수준 이상에서
+모두 해결되었습니다. 기기의 보안 패치 수준을 확인하는 방법은 <a href="https://support.google.com/pixelphone/answer/4457705">Android
+버전 확인 및 업데이트</a>를
+확인하세요.
+</p>
+<p>
+Android 파트너에게는 게시되기 최소 한 달 전에 모든 문제 관련 알림이
+전달되었습니다.
+이러한 문제의 해결을 위한 소스 코드 패치는 향후 48시간 동안
+Android 오픈소스 프로젝트(AOSP) 저장소에 배포됩니다. 패치를 사용할 수 있게 되면 AOSP
+링크와 함께 이 게시판을 수정하겠습니다.
+</p>
+<p>
+이러한 문제 중 가장 심각한 것은 미디어 프레임워크의 심각한 보안 취약성으로,
+특별히 제작된 파일을 사용하는 원격 공격자가 권한이 설정된 프로세스의 컨텍스트
+내에서 임의의 코드를 실행할 수 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
+개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
+우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
+기준으로 합니다.
+</p>
+<p>
+실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
+접수되지 않았습니다. Android 플랫폼의 보안을 개선하는
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해
+자세히 알아보려면 <a href="#mitigations">Android 및 Google Play 프로텍트 완화
+</a> 섹션을 참조하세요.
+</p>
+<p>
+<strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA) 및 펌웨어 이미지 관련 정보는
+ 2018년 1월 Pixel&amp;hairsp;/&amp;hairsp;Nexus
+보안 게시판을 참조하세요.
+</p>
+<h2 id="announcements">공지사항</h2>
+<p>
+Google에서는 새로운
+<a href="/security/bulletin/pixel/">Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안
+게시판</a>을 출시했으며 여기에는 Pixel 및 Nexus 기기에서
+해결된 추가적인 보안 취약성 및 기능 개선 관련 정보가 포함되어 있습니다. Android 기기 제조업체는
+해당 문제를 기기에서 해결하도록 선택할 수 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인 질문
+및 답변</a>을 참조하세요.
+</p>
+<h2 id="mitigations">Android 및 Google 서비스 완화</h2>
+<p>
+다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및
+<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은 서비스 보호 기능에서 제공하는 완화에 관한 요약입니다. 이러한
+기능을 통해 Android에서 보안 취약성이
+악용될 가능성을 줄입니다.
+</p><ul>
+<li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
+악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
+업데이트하는 것이 좋습니다.
+</li><li>Android 보안팀에서는 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>
+를 통해 악용사례를 적극적으로 모니터링하고 <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">잠재적으로 유해한 애플리케이션
+</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는
+<a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며
+Google Play 외부에서 가져온 앱을 설치하는 사용자에게 특히 중요합니다.</li></ul>
+<h2 id="2018-01-01-security-patch-level—vulnerability-details">2018-01-01
+보안 패치 수준—취약성 세부정보</h2>
+<p>
+다음 섹션에서는 2018-01-01 패치 수준에 적용되는 각 보안 취약성에 관해
+자세히 알아볼 수 있습니다. 취약성은 영향을 받는
+구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및
+CVE, 관련 참조, <a href="#type">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, 업데이트된
+AOSP 버전(해당하는 경우)이
+포함된 표가
+제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
+문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
+버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
+번호에 연결됩니다.
+</p>
+
+<h3 id="android-runtime">Android 런타임</h3>
+<p>이 섹션에서 가장 심각한 취약성으로 인해 원격 공격자가 사용자 상호작용 요구사항을 우회하여 추가적인 권한에 액세스할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13176</td>
+    <td>A-68341964</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">미디어 프레임워크</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13177</td>
+    <td>A-68320413</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13178</td>
+    <td>A-66969281</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13179</td>
+    <td>A-66969193</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13180</td>
+    <td>A-66969349</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13181</td>
+    <td>A-67864232</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13182</td>
+    <td>A-67737022</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13184</td>
+    <td>A-65483324</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0855</td>
+    <td>A-64452857</td>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13191</td>
+    <td>A-64380403</td>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13192</td>
+    <td>A-64380202</td>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13193</td>
+    <td>A-65718319</td>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13195</td>
+    <td>A-65398821</td>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13196</td>
+    <td>A-63522067</td>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13197</td>
+    <td>A-64784973</td>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13199</td>
+    <td>A-33846679</td>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">시스템</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13208</td>
+    <td>A-67474440</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13209</td>
+    <td>A-68217907</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13210</td>
+    <td>A-67782345</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13211</td>
+    <td>A-65174158</td>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>8.0</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-01-05-security-patch-level—vulnerability-details">2018-01-05
+보안 패치 수준—취약성 세부정보</h2>
+<p>
+다음 섹션에서는 2018-01-05 패치 수준에 적용되는 각 보안 취약성에 관해
+자세히 알아볼 수 있습니다. 취약성은
+영향을 받는 구성요소 아래에 분류되어 있으며 CVE,
+관련 참조, <a href="#type">취약성 유형</a>,
+<a href="/security/overview/updates-resources.html#severity">심각도</a>,
+구성요소(해당하는 경우), 업데이트된 AOSP 버전(해당하는 경우)과 같은 세부정보가 포함되어 있습니다. 가능한 경우
+AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+</p>
+
+<h3 id="htc-components">HTC 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 원격 공격자가 주요 시스템 프로세스에서 서비스 거부를 일으킬 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13214</td>
+    <td>A-38495900<a href="#asterisk">*</a></td>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>하드웨어 HEVC 디코더</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">커널 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수
+있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-14497</td>
+    <td>A-66694921<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=edbd58be15a957f6a760c4a514cd475217eb97fd">
+업스트림 커널</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>TCP 패킷 프로세스</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13215</td>
+    <td>A-64386293<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/?h=v3.18.78&id=36c84b22ac8aa041cbdfbe48a55ebb32e3521704">
+업스트림 커널</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>Skcipher</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13216</td>
+    <td>A-66954097<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>Ashmem</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13218</td>
+    <td>A-68266545<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>Timers</td>
+  </tr>
+</tbody></table>
+
+<h3 id="lg-components">LG 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수
+있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13217</td>
+    <td>A-68269077<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>부트로더</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">미디어 프레임워크</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수
+있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13183</td>
+    <td>A-38118127</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="mediatek-components">MediaTek 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수
+있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13225</td>
+    <td>A-38308024<a href="#asterisk">*</a><br />
+        M-ALPS03495789</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>MTK 미디어</td>
+  </tr>
+</tbody></table>
+
+<h3 id="nvidia-components">NVIDIA 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수
+있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0869</td>
+    <td>A-37776156<a href="#asterisk">*</a><br />
+        N-CVE-2017-0869</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>Nvidia 드라이버</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-15849</td>
+    <td>A-66937641<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/hardware/qcom/display/commit/?id=0a59679b954c02b8996">
+QC-CR#2046572</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>디스플레이</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11069</td>
+    <td>A-65468974<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=daf1fbae4be7bd669264a7907677250ff2a1f89b">
+QC-CR#2060780</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>부트로더</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm 비공개 소스
+구성요소</h3>
+<p>다음 취약성은 Qualcomm 구성요소에 영향을 주며 Qualcomm AMSS
+보안 게시판 또는 보안 알람에 자세히 설명되어
+있습니다. 이러한 문제의 심각도 평가는 Qualcomm에서 직접 제공합니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-14911</td>
+    <td>A-62212946<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>심각</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14906</td>
+    <td>A-32584150<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14912</td>
+    <td>A-62212739<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14913</td>
+    <td>A-62212298<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14915</td>
+    <td>A-62212632<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2013-4397</td>
+    <td>A-65944893<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11010</td>
+    <td>A-66913721<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
+<p>
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.
+</p>
+<p>
+<strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
+</strong>
+</p>
+<p>
+기기의 보안 패치 수준을 확인하는 방법은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">
+Android 버전 확인 및 업데이트</a>를 참조하세요.
+</p>
+<ul>
+<li>2018-01-01 보안 패치 수준과 관련된 모든 문제는 2018-01-01
+보안 패치 수준 이상에서 해결됩니다.</li>
+<li>2018-01-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
+모든 문제는 2018-01-05 보안 패치 수준 이상에서 해결됩니다.</li>
+</ul>
+<p>
+이러한 업데이트를 포함하는 기기 제조업체는 패치 문자열 수준을
+다음과 같이 설정해야 합니다.
+</p>
+<ul>
+<li>[ro.build.version.security_patch]:[2018-01-01]</li>
+<li>[ro.build.version.security_patch]:[2018-01-05]</li>
+</ul>
+<p>
+<strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong>
+</p>
+<p>
+이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하도록 하기 위해 두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+최신 보안 패치 수준을 사용하는 것이 좋습니다.
+</p>
+<ul>
+<li>2018-01-01 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
+관련된 모든 문제와 이전 보안 게시판에 보고된 모든 문제의 수정사항을
+포함해야 합니다.</li>
+<li>2018-01-05 이후의 보안 패치 수준을 사용하는 기기는 이 보안 게시판과
+이전 게시판의 모든 관련 패치를 포함해야
+합니다.</li>
+</ul>
+<p>
+파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서 번들로 묶는 것이
+좋습니다.
+</p>
+<p id="type">
+<strong>3. <em>유형</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>유형</em> 열에 있는 항목은
+보안 취약성 분류를 참조합니다.
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>약어</th>
+   <th>정의</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>원격 코드 실행</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>권한 승격</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>정보 공개</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>서비스 거부</td>
+  </tr>
+  <tr>
+   <td>해당 없음</td>
+   <td>분류 없음</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
+조직을 나타내는 접두어를 포함할 수 있습니다.
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>접두어</th>
+   <th>참조</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 버그 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 참조 번호</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 참조 번호</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 참조 번호</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 참조 번호</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는
+무엇을 의미하나요?</strong>
+</p>
+<p>
+공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어
+있습니다.
+</p>
+<p>
+<strong>6. 보안 취약성이 이 게시판과 Pixel&amp;hairsp;/&amp;hairsp;Nexus 게시판과
+같은 기기/파트너 보안 게시판에 나뉘어져 있는 이유가
+무엇인가요?</strong>
+</p>
+<p>
+이 보안 게시판에 설명되어 있는 보안 취약성은
+Android 기기의 최신 보안 패치 수준을 선언하는 데 필요합니다.
+기기/파트너 보안 게시판에 설명된 것과 같은 추가 보안 취약성은 보안 패치 수준을 선언하는 데
+필요하지 않습니다.
+Android 기기 및 칩셋 제조업체는
+<a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, 또는 <a href="/security/bulletin/pixel/">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a>
+보안 게시판과 같은 각 업체의 보안 웹사이트를 통해 기기의 다른 수정사항이
+있는지를 설명하는 것이 좋습니다.
+</p>
+<h2 id="versions">버전</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>버전</th>
+   <th>날짜</th>
+   <th>참고사항</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018년 1월 2일</td>
+   <td>게시판이 게시됨</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2018-02-01.html b/ko/security/bulletin/2018-02-01.html
new file mode 100644
index 0000000..636cf34
--- /dev/null
+++ b/ko/security/bulletin/2018-02-01.html
@@ -0,0 +1,614 @@
+<html devsite><head>
+    <title>Android 보안 게시판—2018년 2월</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+  <p><em>2018년 2월 5일 게시됨</em></p>
+
+<p>
+Android 보안 게시판에서는 Android 기기에 영향을 미치는 보안 취약성
+세부정보를 다룹니다. 이러한 문제는 2018-02-05 보안 패치 수준 이상에서
+모두 해결되었습니다. 기기의 보안 패치 수준을 확인하는 방법은 <a href="https://support.google.com/pixelphone/answer/4457705">Android
+버전 확인 및 업데이트</a>를
+참조하세요.
+</p>
+<p>
+Android 파트너에게는 게시되기 최소 한 달 전에 모든 문제 관련 알림이
+전달되었습니다.
+이러한 문제의 해결을 위한 소스 코드 패치는 향후 48시간 동안
+Android 오픈소스 프로젝트(AOSP) 저장소에 배포됩니다. 패치를 사용할 수 있게 되면 AOSP
+링크와 함께 이 게시판을 수정하겠습니다.
+</p>
+<p>
+이러한 문제 중 가장 심각한 것은 미디어 프레임워크의 심각한 보안 취약성으로,
+특별히 제작된 파일을 사용하는 원격 공격자가 권한이 설정된 프로세스의 컨텍스트
+내에서 임의의 코드를 실행할 수 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
+개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
+우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
+기준으로 합니다.
+</p>
+<p>
+실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
+접수되지 않았습니다. Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android
+보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해 자세히 알아보려면<a href="#mitigations">
+Android 및 Google Play 프로텍트 완화</a> 섹션을
+참조하세요.
+</p>
+<p class="note">
+<strong>참고:</strong> Google 기기의 최신 무선
+업데이트(OTA) 및 펌웨어 이미지 관련 정보는
+<a href="/security/bulletin/pixel/2018-02-01">2018년 2월 Pixel&amp;hairsp;/&amp;hairsp;Nexus
+보안 게시판</a>을 참조하세요.
+</p>
+<h2 id="mitigations">Android 및 Google 서비스 완화</h2>
+<p>
+다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및
+<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은 서비스 보호 기능에서 제공하는 완화에 관한 요약입니다. 이러한
+기능을 통해 Android에서 보안 취약성이
+악용될 가능성을 줄입니다.
+</p>
+<ul>
+<li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
+악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는
+	최신 버전의 Android로 업데이트하는 것이 좋습니다.</li>
+<li>Android 보안팀에서는 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 적극적으로 모니터링하고
+<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는
+<a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며
+Google Play 외부에서 가져온 앱을 설치하는 사용자에게
+특히 중요합니다.</li>
+</ul>
+<h2 id="2018-02-01-details">2018-02-01 보안 패치 수준—취약성 세부정보</h2>
+<p>
+다음 섹션에서는 2018-02-01 패치 수준에 적용되는 각 보안 취약성에 관해
+자세히 알아볼 수 있습니다. 취약성은 영향을 받는
+구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및
+CVE, 관련 참조, <a href="#type">취약성
+유형</a>,
+<a href="/security/overview/updates-resources.html#severity">심각도</a>,
+업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다 가능한 경우 AOSP 변경사항 목록과 같이
+문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
+버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
+번호에 연결됩니다.
+</p>
+
+<h3 id="media-framework">미디어 프레임워크</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13228</td>
+    <td>A-69478425</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13231</td>
+    <td>A-67962232</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13232</td>
+    <td>A-68953950</td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13230</td>
+    <td rowspan="2">A-65483665</td>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>5.1.1, 6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13233</td>
+    <td>A-62851602</td>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13234</td>
+    <td>A-68159767</td>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">시스템</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이 일반적으로
+권한이 설정된 프로세스만 실행 가능한 명령을 실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13236</td>
+    <td>A-68217699</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-02-05-details">2018-02-05 보안 패치 수준—취약성 세부정보</h2>
+<p>
+다음 섹션에서는 2018-02-05 패치 수준에 적용되는 각 보안 취약성에 관해
+자세히 알아볼 수 있습니다. 취약성은
+영향을 받는 구성요소 아래에 분류되어 있으며 CVE, 관련 참조,
+<a href="#type">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, 구성요소(해당하는 경우),
+업데이트된 AOSP 버전(해당하는 경우)과 같은
+세부정보가 포함되어 있습니다. 가능한 경우
+AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+</p>
+
+<h3 id="htc-components">HTC 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
+데이터에 무단 액세스할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13238</td>
+    <td>A-64610940<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>부트로더</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13247</td>
+    <td>A-71486645<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>부트로더</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">커널 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-15265</td>
+    <td>A-67900971<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/sound/?h=v4.4.103&id=23709ae9b61429502fcd4686e7a97333f3b3544a">
+업스트림 커널</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>ALSA</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9016</td>
+    <td>A-63083046<br />
+        <a href="https://github.com/torvalds/linux/commit/0048b4837affd153897ed1222283492070027aa9">
+업스트림 커널</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>다중 대기열 차단 IO</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17770</td>
+    <td>A-65853158<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>커널</td>
+  </tr>
+</tbody></table>
+
+<h3 id="nvidia-components">NVIDIA 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6279</td>
+    <td>A-65023166<a href="#asterisk">*</a><br />
+        N-CVE-2017-6279</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>미디어 프레임워크</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6258</td>
+    <td>A-38027496<a href="#asterisk">*</a><br />
+        N-CVE-2017-6258</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>미디어 프레임워크</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-15817</td>
+    <td>A-68992394<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">
+QC-CR#2076603 [2]</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">
+2</a>]</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>WLan</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17760</td>
+    <td>A-68992416<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=71331327ac389bff7d5af2707c4325e5b7949013">
+QC-CR#2082544 [2]</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a6afff2717791ceb281354833d4489123ae62605">
+2</a>]</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>WLan</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11041</td>
+    <td>A-35269676<a href="#asterisk">*</a><br />
+        QC-CR#2053101</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>미디어 프레임워크</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17767</td>
+    <td>A-64750179<a href="#asterisk">*</a><br />
+        QC-CR#2115779</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>미디어 프레임워크</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17765</td>
+    <td>A-68992445<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=66e561b0c7fff54e8cacd87d2b7d9bb3eef4f13b">
+QC-CR#2115112</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>WLan</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17762</td>
+    <td>A-68992439<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=41ee23cd0972ef2ed47dd76eb7cd44a0268e4f9f">
+QC-CR#2114426</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>WLan</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14884</td>
+    <td>A-68992429<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=0ce15ef4075719a82858b7324690be7011cab832">
+QC-CR#2113052</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>WLan</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15829</td>
+    <td>A-68992397<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c1b60e554e158bfcf6932ed2c543c309236e0f79">
+QC-CR#2097917</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>Graphics_Linux</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15820</td>
+    <td>A-68992396<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=7599c5b7d87248b4772d6c4b70ccb922704c8095">
+QC-CR#2093377</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>Graphics_Linux</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17764</td>
+    <td>A-68992443<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=f451565c052a0322565225515f46be677c0d1b18">
+QC-CR#2114789</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>WLan</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17761</td>
+    <td>A-68992434<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=13e3a516935a0dd90a7bc39e51c30c1592c548b7">
+QC-CR#2114187</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>WLan</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm 비공개 소스
+구성요소</h3>
+<p>다음 취약성은 Qualcomm 구성요소에 영향을 주며 Qualcomm AMSS
+보안 게시판 또는 보안 알림에 자세히 설명되어
+있습니다. 이러한 문제의 심각도 평가는 Qualcomm에서 직접
+제공합니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-14910</td>
+    <td>A-62212114<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
+<p>
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을 제시합니다.</p>
+<p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
+</strong></p>
+<p>기기의 보안 패치 수준을 확인하는 방법은
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Android
+버전 확인 및 업데이트</a>를 참조하세요.</p>
+<ul>
+<li>2018-02-01 보안 패치 수준과 관련된 모든 문제는
+	2018-02-01 보안 패치 수준 이상에서 해결됩니다.</li>
+<li>2018-02-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
+	모든 문제는 2018-02-05 보안 패치 수준 이상에서 해결됩니다.</li>
+</ul>
+<p>
+이러한 업데이트를 포함하는 기기 제조업체는 패치 문자열 수준을
+다음과 같이 설정해야 합니다.
+</p>
+<ul>
+	<li>[ro.build.version.security_patch]:[2018-02-01]</li>
+	<li>[ro.build.version.security_patch]:[2018-02-05]</li>
+</ul>
+<p>
+<strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong>
+</p>
+<p>
+이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
+두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된
+문제를 모두 수정하고 최신 보안 패치 수준을 사용하는 것이 좋습니다.
+</p>
+<ul>
+<li>2018-02-01 보안 패치 수준을 사용하는 기기는 이 보안 패치
+수준과 관련된 모든 문제와 이전 보안 게시판에 보고된
+	모든 문제의 수정사항을 포함해야 합니다.</li>
+<li>2018-02-05 이후의 보안 패치 수준을 사용하는 기기는
+이 보안 게시판과 이전 게시판의 모든 관련 패치를
+	포함해야 합니다.</li>
+</ul>
+<p>
+파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서
+번들로 묶는 것이 좋습니다.
+</p>
+<p id="type">
+<strong>3. <em>유형</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>유형</em> 열에 있는 항목은
+보안 취약성 분류를 참조합니다.
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>약어</th>
+   <th>정의</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>원격 코드 실행</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>권한 승격</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>정보 공개</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>서비스 거부</td>
+  </tr>
+  <tr>
+   <td>해당 없음</td>
+   <td>분류 없음</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
+조직을 나타내는 접두어를 포함할 수
+있습니다.
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>접두어</th>
+   <th>참조</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 버그 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 참조 번호</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 참조 번호</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 참조 번호</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 참조 번호</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는
+무엇을 의미하나요?</strong>
+</p>
+<p>
+공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에
+* 표시가 있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어
+있습니다.
+</p>
+<p>
+<strong>6. 보안 취약성이 이 게시판과 Pixel&amp;hairsp;/&amp;hairsp;Nexus 게시판과
+같은 기기/파트너 보안 게시판에 나뉘어져 있는 이유가
+무엇인가요?</strong>
+</p>
+<p>
+이 보안 게시판에 설명되어 있는 보안 취약성은
+Android 기기의 최신 보안 패치 수준을 선언하는 데 필요합니다.
+기기/파트너 보안 게시판에 설명된 것과 같은 추가 보안 취약성은 보안 패치 수준을 선언하는 데
+필요하지 않습니다.
+Android 기기 및 칩셋 제조업체는
+<a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 또는 <a href="/security/bulletin/pixel/">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a>
+보안 게시판과 같은 자체 보안 웹사이트를 통해 기기의 다른 수정사항이
+있는지를 설명하는 것이 좋습니다.
+</p>
+<h2 id="versions">버전</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>버전</th>
+	  <th>날짜</th>
+   <th>참고</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018년 2월 5일</td>
+   <td>게시판이 게시됨</td>
+  </tr>
+</tbody></table>
+	
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2018.html b/ko/security/bulletin/2018.html
new file mode 100644
index 0000000..708aa85
--- /dev/null
+++ b/ko/security/bulletin/2018.html
@@ -0,0 +1,55 @@
+<html devsite><head>
+    <title>2018 Android 보안 게시판</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>이 페이지에는 사용 가능한 2018 Android 보안 게시판이 모두 포함되어 있습니다. 게시판의
+전체 목록을 확인하려면 <a href="/security/bulletin/index.html">Android 보안 게시판</a> 홈페이지를 참조하세요.</p>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>게시판</th>
+    <th>언어</th>
+    <th>게시일</th>
+    <th>보안 패치 수준</th>
+ </tr>
+ <tr>
+   <td><a href="/security/bulletin/2018-01-01.html">2018년 1월</a></td>
+   <td>출시 예정
+     <!--
+     <a href="/security/bulletin/2018-01-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+   </td>
+   <td>2018년 1월</td>
+   <td>2018-01-01<br />
+       2018-01-05</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/index.html b/ko/security/bulletin/index.html
index b6c8905..625b371 100644
--- a/ko/security/bulletin/index.html
+++ b/ko/security/bulletin/index.html
@@ -28,7 +28,8 @@
 <ul>
   <li><a href="/security/bulletin/pixel/">Google</a></li>
   <li><a href="https://lgsecurity.lge.com/security_updates.html">LG</a></li>
-  <li><a href="https://motorola-global-portal.custhelp.com/app/software-upgrade-security/g_id/5593">Motorola</a></li>
+  <li><a href="https://motorola-global-portal.custhelp.com/app/software-upgrade-news/g_id/1949">
+  Motorola</a></li>
   <li><a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a></li>
 </ul>
 
@@ -63,17 +64,45 @@
     <th>보안 패치 수준</th>
  </tr>
  <tr>
-    <td><a href="/security/bulletin/2017-11-01.html">2017년 11월</a></td>
+    <td><a href="/security/bulletin/2018-01-01.html">2018년 1월</a></td>
     <td>출시 예정
      <!--
-     <a href="/security/bulletin/2017-11-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2017-11-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     <a href="/security/bulletin/2018-01-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
      -->
     </td>
+    <td>2018년 1월 2일</td>
+    <td>2018-01-01<br />
+        2018-01-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-12-01.html">2017년 12월</a></td>
+    <td>
+     <a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-12-01.html">English</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017년 12월 4일</td>
+    <td>2017-12-01<br />
+        2017-12-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-11-01.html">2017년 11월</a></td>
+    <td>
+     <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-11-01.html">English</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
     <td>2017년 11월 6일</td>
     <td>2017-11-01<br />
         2017-11-05<br />
@@ -82,9 +111,9 @@
  <tr>
     <td><a href="/security/bulletin/2017-10-01.html">2017년 10월</a></td>
     <td>
-     <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-10-01.html">English</a> /
      <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-10-01.html">English</a> /
      <a href="/security/bulletin/2017-10-01.html?hl=ru">ру́сский</a> /
      <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -96,9 +125,9 @@
  <tr>
     <td><a href="/security/bulletin/2017-09-01.html">2017년 9월</a></td>
     <td>
-     <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-09-01.html">English</a> /
      <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-09-01.html">English</a> /
      <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a> /
      <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -110,9 +139,9 @@
  <tr>
     <td><a href="/security/bulletin/2017-08-01.html">2017년 8월</a></td>
     <td>
-     <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-08-01.html">English</a> /
      <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-08-01.html">English</a> /
      <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a> /
      <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -124,9 +153,9 @@
  <tr>
     <td><a href="/security/bulletin/2017-07-01.html">2017년 7월</a></td>
     <td>
-     <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-07-01.html">English</a> /
      <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-07-01.html">English</a> /
      <a href="/security/bulletin/2017-07-01.html?hl=ru">ру́сский</a> /
      <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -138,9 +167,9 @@
  <tr>
     <td><a href="/security/bulletin/2017-06-01.html">2017년 6월</a></td>
     <td>
-     <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-06-01.html">English</a> /
      <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-06-01.html">English</a> /
      <a href="/security/bulletin/2017-06-01.html?hl=ru">ру́сский</a> /
      <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -152,9 +181,9 @@
  <tr>
     <td><a href="/security/bulletin/2017-05-01.html">2017년 5월</a></td>
     <td>
-     <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-05-01.html">English</a> /
      <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-05-01.html">English</a> /
      <a href="/security/bulletin/2017-05-01.html?hl=ru">ру́сский</a> /
      <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -165,9 +194,9 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-04-01.html">2017년 4월</a></td>
-    <td><a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> /
+    <td><a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-04-01.html">English</a> /
      <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-04-01.html">English</a> /
      <a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a> /
      <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -178,9 +207,9 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-03-01.html">2017년 3월</a></td>
-    <td><a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> /
+    <td><a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-03-01.html">English</a> /
       <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2017-03-01.html">English</a> /
       <a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -191,9 +220,9 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-02-01.html">2017년 2월</a></td>
-    <td><a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> /
+    <td><a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-02-01.html">English</a> /
       <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2017-02-01.html">English</a> /
       <a href="/security/bulletin/2017-02-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -204,9 +233,9 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-01-01.html">2017년 1월</a></td>
-    <td><a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> /
+    <td><a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-01-01.html">English</a> /
       <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2017-01-01.html">English</a> /
       <a href="/security/bulletin/2017-01-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -218,9 +247,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-12-01.html">2016년 12월</a></td>
     <td>
-      <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-12-01.html">English</a> /
       <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-12-01.html">English</a> /
       <a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -232,9 +261,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-11-01.html">2016년 11월</a></td>
     <td>
-      <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-11-01.html">English</a> /
       <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-11-01.html">English</a> /
       <a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -247,9 +276,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-10-01.html">2016년 10월</a></td>
     <td>
-      <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-10-01.html">English</a> /
       <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-10-01.html">English</a> /
       <a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -261,9 +290,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-09-01.html">2016년 9월</a></td>
     <td>
-      <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-09-01.html">English</a> /
       <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-09-01.html">English</a> /
       <a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -276,9 +305,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-08-01.html">2016년 8월</a></td>
     <td>
-      <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-08-01.html">English</a> /
       <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-08-01.html">English</a> /
       <a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -290,9 +319,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-07-01.html">2016년 7월</a></td>
     <td>
-      <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-07-01.html">English</a> /
       <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-07-01.html">English</a> /
       <a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -304,9 +333,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-06-01.html">2016년 6월</a></td>
     <td>
-      <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-06-01.html">English</a> /
       <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-06-01.html">English</a> /
       <a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -317,9 +346,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-05-01.html">2016년 5월</a></td>
     <td>
-      <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-05-01.html">English</a> /
       <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-05-01.html">English</a> /
       <a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -330,9 +359,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-04-02.html">2016년 4월</a></td>
     <td>
-      <a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-04-02.html">English</a> /
       <a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-04-02.html">English</a> /
       <a href="/security/bulletin/2016-04-02.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-04-02.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-04-02.html?hl=zh-tw">中文 (台灣)</a>
@@ -343,9 +372,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-03-01.html">2016년 3월</a></td>
     <td>
-      <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-03-01.html">English</a> /
       <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-03-01.html">English</a> /
       <a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -356,9 +385,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-02-01.html">2016년 2월</a></td>
     <td>
-      <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-02-01.html">English</a> /
       <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-02-01.html">English</a> /
       <a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -369,9 +398,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-01-01.html">2016년 1월</a></td>
     <td>
-      <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-01-01.html">English</a> /
       <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-01-01.html">English</a> /
       <a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -382,9 +411,9 @@
  <tr>
     <td><a href="/security/bulletin/2015-12-01.html">2015년 12월</a></td>
     <td>
-      <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-12-01.html">English</a> /
       <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2015-12-01.html">English</a> /
       <a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -395,9 +424,9 @@
 <tr>
     <td><a href="/security/bulletin/2015-11-01.html">2015년 11월</a></td>
     <td>
-      <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-11-01.html">English</a> /
       <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2015-11-01.html">English</a> /
       <a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -408,9 +437,9 @@
  <tr>
     <td><a href="/security/bulletin/2015-10-01.html">2015년 10월</a></td>
     <td>
-      <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-10-01.html">English</a> /
       <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2015-10-01.html">English</a> /
       <a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -421,28 +450,28 @@
  <tr>
     <td><a href="/security/bulletin/2015-09-01.html">2015년 9월</a></td>
     <td>
-      <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-09-01.html">English</a> /
       <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2015-09-01.html">English</a> /
       <a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015년 9월 9일</td>
-    <td>해당 없음</td>
+    <td>해당 사항 없음</td>
  </tr>
  <tr>
     <td><a href="/security/bulletin/2015-08-01.html">2015년 8월</a></td>
     <td>
-      <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-08-01.html">English</a> /
       <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2015-08-01.html">English</a> /
       <a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015년 8월 13일</td>
-    <td>해당 없음</td>
+    <td>해당 사항 없음</td>
  </tr>
 </tbody></table>
 
diff --git a/ko/security/bulletin/pixel/2017-10-01.html b/ko/security/bulletin/pixel/2017-10-01.html
index fc39b8f..823c28d 100644
--- a/ko/security/bulletin/pixel/2017-10-01.html
+++ b/ko/security/bulletin/pixel/2017-10-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Pixel/Nexus 보안 게시판—2017년 10월</title>
+    <title>Pixel / Nexus 보안 게시판—2017년 10월</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -35,9 +35,9 @@
 <p>지원되는 모든 Google 기기는 2017-10-05 패치 수준으로
 업데이트됩니다. 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
 
-<p class="note"><strong>참고:</strong> Google 기기 펌웨어
-이미지는 <a href="https://developers.google.com/android/nexus/images">
-Google 개발자 사이트</a>에서 사용할 수 있습니다.</p>
+<p class="note"><strong>참고:</strong> Google 기기 펌웨어 이미지는
+<a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에
+있습니다.</p>
 
 <h2 id="announcements">공지사항</h2>
 <ul>
diff --git a/ko/security/bulletin/pixel/2017.html b/ko/security/bulletin/pixel/2017.html
new file mode 100644
index 0000000..ce482b3
--- /dev/null
+++ b/ko/security/bulletin/pixel/2017.html
@@ -0,0 +1,80 @@
+<html devsite><head>
+    <title>2017 Pixel / Nexus 보안 게시판</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+ <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>이 페이지에는 사용 가능한 2017 Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안
+게시판이 모두 포함되어 있습니다. 게시판의 전체 목록을 확인하려면
+<a href="/security/bulletin/pixel/index.html">Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안
+게시판</a> 홈페이지를 참조하세요.</p>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>게시판</th>
+    <th>언어</th>
+    <th>게시일</th>
+    <th>보안 패치 수준</th>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2017-12-01.html">2017년 12월</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017년 12월 4일</td>
+    <td>2017-12-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2017-11-01.html">2017년 11월</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017년 11월 6일</td>
+    <td>2017-11-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2017-10-01.html">2017년 10월</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017년 10월 2일</td>
+    <td>2017-10-05</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/pixel/2018-01-01.html b/ko/security/bulletin/pixel/2018-01-01.html
new file mode 100644
index 0000000..83c1d48
--- /dev/null
+++ b/ko/security/bulletin/pixel/2018-01-01.html
@@ -0,0 +1,763 @@
+<html devsite><head>
+    <title>Pixel / Nexus 보안 게시판—2018년 1월</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>2018년 1월 2일에 게시됨</em></p>
+
+<p>
+Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판에서는
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는 Google Pixel 및 Nexus 기기</a>(Google 기기)에 영향을 미치는
+보안 취약성 및 기능 개선을 자세히 다룹니다. Google 기기의 경우
+2018-01-05 보안 패치 수준 이상에서 이 게시판에 언급된
+모든 문제와 <a href="/security/bulletin/2018-01-01">2018년 1월
+Android 보안 게시판</a>의 모든 문제를 해결했습니다. 기기의 보안 패치 수준을
+확인하는 방법은 <a href="https://support.google.com/pixelphone/answer/4457705">Android
+버전 확인 및 업데이트</a>를 참조하세요.
+</p>
+<p>
+지원되는 모든 Google 기기는 2018-01-05 패치 수준으로
+업데이트됩니다. 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
+</p>
+<p class="note">
+<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에 있습니다.
+</p>
+<h2 id="announcements">공지사항</h2>
+<p>
+<a href="/security/bulletin/2018-01-01">2018년 1월 Android 보안 게시판</a>에 설명된 보안 취약성 외에도
+Pixel 및 Nexus 기기에는 아래 설명된 보안 취약성과 관련된
+패치도 포함되어 있습니다. 파트너에게는 적어도 1개월 전에 이러한 문제와 관련해
+알림이 전송되었으며 이러한 패치를 기기 업데이트의 일부로 포함하도록 선택할 수
+있습니다.
+</p>
+<h2 id="security-patches">보안 패치</h2>
+<p>
+취약성은 영향을 받는 구성요소 아래에 분류되어 있습니다. 여기에는
+문제 설명 및 CVE, 관련 참조, <a href="#type">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>,
+업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우
+AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+</p>
+
+<h3 id="framework">프레임워크</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0846</td>
+    <td>A-64934810</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">미디어 프레임워크</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13201</td>
+    <td>A-63982768</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13202</td>
+    <td>A-67647856</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13206</td>
+    <td>A-65025048</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13207</td>
+    <td>A-37564426</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13185</td>
+    <td rowspan="2">A-65123471</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>5.1.1, 6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13187</td>
+    <td rowspan="2">A-65034175</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>5.1.1, 6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13188</td>
+    <td rowspan="2">A-65280786</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>5.1.1, 6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13203</td>
+    <td rowspan="2">A-63122634</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13204</td>
+    <td rowspan="2">A-64380237</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13205</td>
+    <td rowspan="2">A-64550583</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13200</td>
+    <td rowspan="2">A-63100526</td>
+    <td>ID</td>
+    <td>낮음</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>ID</td>
+    <td>보통</td>
+    <td>5.1.1, 6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13186</td>
+    <td rowspan="2">A-65735716</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13189</td>
+    <td rowspan="2">A-68300072</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13190</td>
+    <td rowspan="2">A-68299873</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13194</td>
+    <td rowspan="2">A-64710201</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>5.1.1, 6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13198</td>
+    <td rowspan="2">A-68399117</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>5.1.1, 6.0, 6.0.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">시스템</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13212</td>
+    <td>A-62187985</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="broadcom-components">Broadcom 구성요소</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13213</td>
+    <td>A-63374465<a href="#asterisk">*</a><br />
+        B-V2017081501</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>Bcmdhd 드라이버</td>
+  </tr>
+</tbody></table>
+
+<h3 id="htc-components">HTC 구성요소</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-11072</td>
+    <td>A-65468991<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>파티션 테이블 업데이터</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">커널 구성요소</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13219</td>
+    <td>A-62800865<a href="#asterisk">*</a></td>
+    <td>DoS</td>
+    <td>보통</td>
+    <td>Synaptics 터치스크린 컨트롤러</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13220</td>
+    <td>A-63527053<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>BlueZ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13221</td>
+    <td>A-64709938<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>Wi-Fi 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11473</td>
+    <td>A-64253928<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=dad5ab0db8deac535d03e3fe3d8f2892173fa6a4">
+업스트림 커널</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>커널</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13222</td>
+    <td>A-38159576<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>커널</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14140</td>
+    <td>A-65468230<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=197e7e521384a23b9e585178f3f11c9fa08274b9">
+업스트림 커널</a></td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>커널</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15537</td>
+    <td>A-68805943<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=814fb7bb7db5433757d76f4c4502c96fc53b0b5e">
+업스트림 커널</a></td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>커널</td>
+  </tr>
+</tbody></table>
+
+<h3 id="mediatek-components">MediaTek 구성요소</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13226</td>
+    <td>A-32591194<a href="#asterisk">*</a><br />
+        M-ALPS03149184</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>MTK</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 구성요소</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-9705</td>
+    <td>A-67713091<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=00515286cf52145f2979026b8641cfb15c8e7644">
+QC-CR#2059828</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>SoC 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15847</td>
+    <td>A-67713087<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=6f510e5c3ffe80ad9ea4271a39a21d3b647e1f0f">
+QC-CR#2070309</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>SoC 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15848</td>
+    <td>A-67713083<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d24a74a7103cb6b773e1d8136ba51b64fa96b21d">
+QC-CR#2073777</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11081</td>
+    <td>A-67713113<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=d650d091aad2b13887b374ddc4268a457040ffc1">
+QC-CR#2077622</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>WLan</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15845</td>
+    <td>A-67713111<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=d39f7f0663394e1e863090108a80946b90236112">
+QC-CR#2072966</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>WLan</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14873</td>
+    <td>A-67713104<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=57377acfed328757da280f4adf1c300f0b032422">
+QC-CR#2057144</a>
+       [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e9492b99156137cf533722eea6ba8846d424c800">
+2</a>]</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>그래픽 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11035</td>
+    <td>A-67713108<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=aeb7bcf516dfa00295329ec66bd0b62d746f4bbe">
+QC-CR#2070583</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>무선 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11003</td>
+    <td>A-64439673<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=6ca5369f343f942ad925dc01371d87d040235243">
+QC-CR#2026193</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>부트로더</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9689</td>
+    <td>A-62828527<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/hardware/qcom/display/commit/?id=1583ea20412c1e9abb8c7ce2a916ad955f689530">
+QC-CR#2037019</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>HDMI 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14879</td>
+    <td>A-63890276<a href="#asterisk">*</a><br />
+        QC-CR#2056307</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>IPA 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11080</td>
+    <td>A-66937382<br />
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/lk.git;a=commit;h=4f50bba52193cdf917037c98ce38a45aeb4582da">
+QC-CR#2078272</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>부트로더</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14869</td>
+    <td>A-67713093<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=e5d62d222504b9f4f079ea388f0724f471855fbe">
+QC-CR#2061498</a></td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>부트로더</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11066</td>
+    <td>A-65468971<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=5addd693aec592118bd5c870ba547b6311a4aeca">
+QC-CR#2068506</a></td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>부트로더</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15850</td>
+    <td>A-62464339<a href="#asterisk">*</a><br />
+        QC-CR#2113240</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>마이크 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9712</td>
+    <td>A-63868883<br />
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=platform/vendor/qcom-opensource/wlan/qcacld-2.0.git;a=commit;h=b1d0e250717fc4d8b7c45cef036ea9d16293c616">
+QC-CR#2033195</a></td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>무선 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11079</td>
+    <td>A-67713100<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=ddae8fa912fd2b207b56733f5294d33c6a956b65">
+QC-CR#2078342</a></td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>부트로더</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14870</td>
+    <td>A-67713096<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=1ab72362bad8482392de02b425efaab76430de15">
+QC-CR#2061506</a></td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>부트로더</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11079</td>
+    <td>A-66937383<br />
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/lk.git;a=commit;h=48bd9bbeab9bc7f489193951338dae6adedbef2e">
+QC-CR#2078342</a></td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>부트로더</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-updates">기능 업데이트</h2>
+<p>
+다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과
+관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 블루투스나 모바일 데이터 등 영향을 받은 카테고리 및 문제에 관한 요약 등 관련 참조 사항이 포함되어 있습니다.
+</p>
+<table>
+  <tbody><tr>
+   <th>참조</th>
+   <th>카테고리</th>
+   <th>개선 사항</th>
+  </tr>
+  <tr>
+   <td>A-68810306</td>
+   <td>키 저장소</td>
+   <td>키 저장소의 키 업그레이드 처리를 조정했습니다.</td>
+  </tr>
+  <tr>
+   <td>A-70213235</td>
+   <td>안정성</td>
+   <td>OTA 설치 후 안정성과 성능을 개선했습니다.</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
+<p>
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.
+</p>
+<p>
+<strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
+</strong>
+</p>
+<p>
+2018-01-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
+모든 문제는 2018-01-05 보안 패치 수준 이상에서 해결됩니다. 기기의 보안 패치 수준을 확인하는 방법을 알아보려면
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
+안내를 읽어 보세요.
+</p>
+<p id="type">
+<strong>2. <em>유형</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>유형</em> 열에 있는 항목은
+보안 취약성 분류를 참조합니다.
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>약어</th>
+   <th>정의</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>원격 코드 실행</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>권한 승격</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>정보 공개</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>서비스 거부</td>
+  </tr>
+  <tr>
+   <td>해당 없음</td>
+   <td>분류 없음</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>3. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
+조직을 나타내는 접두어를 포함할 수 있습니다.
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>접두어</th>
+   <th>참조</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 버그 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 참조 번호</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 참조 번호</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 참조 번호</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 참조 번호</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는
+무엇을 의미하나요?</strong>
+</p>
+<p>
+공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가 있습니다. 일반적으로 해당 문제의 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+제공하는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+</p>
+<p>
+<strong>5 보안 취약성이 이 게시판과 Android 보안 게시판에 나뉘어져 있는 이유가
+무엇인가요?</strong>
+</p>
+<p>
+Android 보안 게시판에 설명되어 있는 보안 취약성은
+Android 기기의 최신 보안 패치 수준을 선언하는 데
+필요합니다. 이 게시판에 설명된 것과 같은 추가적인 보안 취약성은
+보안 패치 수준을 선언하는 데 필요하지 않습니다.
+</p>
+<h2 id="versions">버전</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>버전</th>
+   <th>날짜</th>
+   <th>참고</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018년 1월 2일</td>
+   <td>게시판이 게시됨</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/pixel/2018-02-01.html b/ko/security/bulletin/pixel/2018-02-01.html
new file mode 100644
index 0000000..7d0c7e2
--- /dev/null
+++ b/ko/security/bulletin/pixel/2018-02-01.html
@@ -0,0 +1,593 @@
+<html devsite><head>
+    <title>Pixel / Nexus 보안 게시판—2018년 2월</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>2018년 2월 5일 게시됨</em></p>
+
+<p>
+Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판에서는
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는 Google Pixel 및 Nexus 기기</a>(Google 기기)에 영향을 미치는
+보안 취약성 및 기능 개선을 자세히 다룹니다. Google 기기의 경우
+2018-02-05 보안 패치 수준 이상에서
+이 게시판에 언급된 모든 문제와 <a href="/security/bulletin/2018-02-01">2018년
+2월 Android 보안 게시판</a>의 모든 문제를 해결했습니다. 기기의 보안 패치 수준을
+확인하는 방법은 <a href="https://support.google.com/pixelphone/answer/4457705">Android
+버전 확인 및 업데이트</a>를 참조하세요.</p>
+<p>
+지원되는 모든 Google 기기는 2018-02-05 패치 수준으로
+업데이트됩니다. 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
+</p>
+<p class="note">
+<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/nexus/images">Google
+개발자 사이트</a>에 있습니다.
+</p>
+<h2 id="announcements">공지사항</h2>
+<p><a href="/security/bulletin/2018-02-01">2018년 2월 Android 보안 게시판</a>에 설명된 보안 취약성 외에도
+Pixel 및 Nexus 기기에는 아래 설명된
+보안 취약성과 관련된
+패치도 포함되어 있습니다. 파트너에게는 적어도 1개월 전에 이러한 문제와 관련해
+알림이 전송되었으며 이러한 패치를 기기 업데이트의 일부로 포함하도록 선택할 수
+있습니다.</p>
+
+<h2 id="security-patches">보안 패치</h2>
+<p>
+취약성은 영향을 받는 구성요소 아래에 분류되어 있습니다. 여기에는
+문제 설명 및 CVE, 관련 참조, <a href="#type">취약성 유형</a>, <a href="https://source.android.com/security/overview/updates-resources.html#severity">심각도</a>,
+업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우
+AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+</p>
+
+<h3 id="framework">프레임워크</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13239</td>
+    <td>A-66244132</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13240</td>
+    <td>A-68694819</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">미디어 프레임워크</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13241</td>
+    <td>A-69065651</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13229</td>
+    <td rowspan="2">A-68160703</td>
+    <td>RCE</td>
+    <td>보통</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>5.1.1, 6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13235</td>
+    <td rowspan="2">A-68342866</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>5.1.1, 6.0, 6.0.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">시스템</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13242</td>
+    <td>A-62672248</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13243</td>
+    <td>A-38258991</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">커널 구성요소</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13244</td>
+    <td>A-62678986<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>이젤</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13245</td>
+    <td>A-64315347<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>오디오 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-1000405</td>
+    <td>A-69934280<br />
+        <a href="https://github.com/torvalds/linux/commit/a8f97366452ed491d13cf1e44241bc0b5740b1f0">
+업스트림 커널</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>페이지 관리</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13246</td>
+    <td>A-36279469<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>네트워크 드라이버</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 구성요소</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-15859</td>
+    <td>A-65468985<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=88dcc44ea8fbe158d1dee3ea197e47794bf4449d">
+QC-CR#2059715</a></td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>qcacld-2.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17769</td>
+    <td>A-65172622<a href="#asterisk">*</a><br />
+        QC-CR#2110256</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>qdsp6v2</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9723</td>
+    <td>A-68992479<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e83ebd2098009b0d336ffab11e00f739902bd5d9">
+QC-CR#2007828</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>synaptics_dsx_htc 터치스크린 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14881</td>
+    <td>A-68992478<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=81ea9c34f575422a78015535c619500c34b8a69c">
+QC-CR#2087492</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=1e14c7342bbb55f4ff761cf8cb7374750620c903">2</a>]</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>IPA 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14877</td>
+    <td>A-68992473<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=ca395c15c49cf6463a39d197b6a9331d183d94cb">
+QC-CR#2057803</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c2fd287bf16dc5e9f98145ba91083bdc56dfc01f">2</a>]</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>IPA 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15826</td>
+    <td>A-68992471<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=5ac3e9d038a7ee7edf77dde2dffae6f8ba528848">
+QC-CR#2100085</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=46db8f8292f71d0086140ae90bce5ae8ff161cb1">2</a>]</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>MDSS 로테이터</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14876</td>
+    <td>A-68992468<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=f26dbd9d9491333766ba383044064b1304127ac0">
+QC-CR#2054041</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>MSM camera_v2 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14892</td>
+    <td>A-68992455<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a3bed71777c133cfec78b5140877c6ba109961a0">
+QC-CR#2096407</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>qdsp6v2</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17766</td>
+    <td>A-68992448<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=a37d8a78f5bd0e9a2c91de46721a6d80bd229a43">
+QC-CR#2115366</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>Wi-Fi</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15823</td>
+    <td>A-68992447<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=49c1ce19c8a4689c33e6e8f17ab77d77fae6ff93">
+QC-CR#2115365</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>Wi-Fi</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15852</td>
+    <td>A-36730614<a href="#asterisk">*</a><br />
+        QC-CR#2046770</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>Framebuffer</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15846</td>
+    <td>A-67713103<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9fdbd92ec9196ba3629f68f4c22342aa6eedc960">
+QC-CR#2083314</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9c18cc5551afc7318f57571611252fa80e1753a0">2</a>]</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>카메라</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14883</td>
+    <td>A-68992426<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=3de34af4e2ca91e1a2260deb380b81620a631c85">
+QC-CR#2112832</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>전원</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11043</td>
+    <td>A-68992421<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=befd1f713a72b992ee63970b7e3d1d7a32ba5a01">
+QC-CR#2091584</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>Wi-Fi</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14875</td>
+    <td>A-68992465<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=755261330733bb2440907a8407ed691c99451ddc">
+QC-CR#2042147</a></td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>카메라</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14891</td>
+    <td>A-68992453<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=736667bf08b03fdca824e88b901c2dbdd6703a0c">
+QC-CR#2096006</a></td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>KGSL</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17771</td>
+    <td>A-38196031<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=a452045792bc09548b4e1b940aa8adfed822b51c">
+QC-CR#2003798</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>카메라 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11087</td>
+    <td>A-34735194<a href="#asterisk">*</a><br />
+        QC-CR#2053869</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>미디어 프레임워크</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-updates">기능 업데이트</h2>
+<p>
+다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과
+관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 블루투스나
+모바일 데이터 등 영향을 받은 카테고리 및 문제에 관한 요약 등 관련 참조 사항이
+포함되어 있습니다.
+</p>
+
+<table>
+  <tbody><tr>
+   <th>참조</th>
+   <th>카테고리</th>
+   <th>개선 사항</th>
+   <th>기기</th>
+  </tr>
+  <tr>
+   <td>A-68863351</td>
+   <td>UX</td>
+   <td>설정 앱의 아이콘이 개선되었습니다.</td>
+   <td>전체</td>
+  </tr>
+  <tr>
+   <td>A-68198663</td>
+   <td>블루투스</td>
+   <td>일부 헤드셋에서 블루투스 통화 품질이 개선되었습니다.</td>
+   <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-68317240</td>
+   <td>Wi-Fi</td>
+   <td>Wi-Fi 업링크 성능이 개선되었습니다.</td>
+   <td>Pixel 2, Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-69263786</td>
+   <td>카메라</td>
+   <td>특정 조명 상태에서 카메라 성능이 개선되었습니다.</td>
+   <td>Pixel 2, Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-67844294</td>
+   <td>Android Auto</td>
+   <td>일부 자동차의 Android Auto 지원 성능이 개선되었습니다.</td>
+   <td>Pixel 2, Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-69349260</td>
+   <td>앱 호환성</td>
+   <td>바이트 배열에서 RSA 키 파싱이 개선되었습니다.</td>
+   <td>전체</td>
+  </tr>
+  <tr>
+   <td>A-68832228</td>
+   <td>전원</td>
+   <td>일부 Pixel 2XL 기기의 배터리 성능이 개선되었습니다.</td>
+   <td>Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-69797895</td>
+   <td>모바일 데이터</td>
+   <td>특정 네트워크 환경에 있는 Telus 사용자의 데이터 성능이
+개선되었습니다.</td>
+   <td>Pixel 2</td>
+  </tr>
+  <tr>
+   <td>A-68368139</td>
+   <td>안정성</td>
+   <td>특정 상황에서 부팅 후 기기 안정성이 개선되었습니다.</td>
+   <td>Pixel 2, Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-68874871</td>
+   <td>오디오</td>
+   <td>오디오 출력을 전환하는 동안 라우팅이 개선되었습니다.</td>
+   <td>Pixel 2, Pixel 2 XL</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
+<p>
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.
+</p>
+<p>
+<strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
+</strong>
+</p>
+<p>
+2018-02-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
+문제는 2018-02-05 보안 패치 수준 이상에서 모두 해결됩니다. 기기의 보안 패치 수준을 확인하는 방법을 알아보려면
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
+안내를 읽어 보세요.
+</p>
+<p id="type">
+<strong>2. <em>유형</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>유형</em> 열에 있는 항목은
+보안 취약성 분류를 참조합니다.
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>약어</th>
+   <th>정의</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>원격 코드 실행</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>권한 승격</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>정보 공개</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>서비스 거부</td>
+  </tr>
+  <tr>
+   <td>해당 없음</td>
+   <td>분류 없음</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>3. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
+조직을 나타내는 접두어를 포함할 수
+있습니다.
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>접두어</th>
+   <th>참조</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 버그 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 참조 번호</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 참조 번호</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 참조 번호</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 참조 번호</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는
+무엇을 의미하나요?</strong>
+</p>
+<p>
+공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에
+* 표시가 있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어
+있습니다.
+</p>
+<p>
+<strong>5. 보안 취약성이 이 게시판과 Android 보안 게시판에 나뉘어져 있는 이유가
+무엇인가요?</strong>
+</p>
+<p>
+Android 보안 게시판에 설명되어 있는 보안 취약성은
+Android 기기의 최신 보안 패치 수준을 선언하는 데
+필요합니다. 이 게시판에 설명된 것과 같은 추가적인 보안 취약성은
+보안 패치 수준을 선언하는 데 필요하지 않습니다.
+</p>
+<h2 id="versions">버전</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>버전</th>
+   <th>날짜</th>
+   <th>참고</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018년 2월 5일</td>
+   <td>게시판이 게시됨</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/pixel/2018.html b/ko/security/bulletin/pixel/2018.html
new file mode 100644
index 0000000..5f02047
--- /dev/null
+++ b/ko/security/bulletin/pixel/2018.html
@@ -0,0 +1,56 @@
+<html devsite><head>
+    <title>2018 Pixel / Nexus 보안 게시판</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+ <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>이 페이지에는 사용 가능한 2018 Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판이
+모두 포함되어 있습니다. 게시판의 전체 목록을 확인하려면
+<a href="/security/bulletin/pixel/index.html">Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안
+게시판</a> 홈페이지를 참조하세요.</p>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>게시판</th>
+    <th>언어</th>
+    <th>게시일</th>
+    <th>보안 패치 수준</th>
+ </tr>
+ <tr>
+   <td><a href="/security/bulletin/pixel/2018-01-01.html">2018년 1월</a></td>
+   <td>출시 예정
+     <!--
+     <a href="/security/bulletin/pixel/2018-01-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+   </td>
+   <td>2018년 1월</td>
+   <td>2018-01-05</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/pixel/index.html b/ko/security/bulletin/pixel/index.html
index fd036ca..7e9211b 100644
--- a/ko/security/bulletin/pixel/index.html
+++ b/ko/security/bulletin/pixel/index.html
@@ -57,17 +57,43 @@
     <th>보안 패치 수준</th>
  </tr>
  <tr>
-    <td><a href="/security/bulletin/pixel/2017-11-01.html">2017년 11월</a></td>
+    <td><a href="/security/bulletin/pixel/2018-01-01.html">2018년 1월</a></td>
     <td>출시 예정
      <!--
-     <a href="/security/bulletin/pixel/2017-11-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     <a href="/security/bulletin/pixel/2018-01-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
      -->
     </td>
+    <td>2018년 1월 2일</td>
+    <td>2018-01-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2017-12-01.html">2017년 12월</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017년 12월 4일</td>
+    <td>2017-12-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2017-11-01.html">2017년 11월</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
     <td>2017년 11월 6일</td>
     <td>2017-11-05</td>
  </tr>
@@ -75,8 +101,8 @@
     <td><a href="/security/bulletin/pixel/2017-10-01.html">2017년 10월</a></td>
     <td>
      <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2017-10-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a> /
      <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
diff --git a/ru/security/bulletin/2015-10-01.html b/ru/security/bulletin/2015-10-01.html
index 533ac80..1d4539d 100644
--- a/ru/security/bulletin/2015-10-01.html
+++ b/ru/security/bulletin/2015-10-01.html
@@ -83,19 +83,14 @@
 <h2 id="security_vulnerability_details">Описание уязвимостей</h2>
 
 <p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2015-10-01:
-описание, обоснование серьезности, а также таблицу с CVE, ссылкой на ошибку, уровнем серьезности, уязвимыми версиями и датой сообщения об ошибке.
+описание и обоснование серьезности, таблицу с CVE, ссылкой на ошибку, уровнем серьезности, уязвимыми версиями и датой сообщения об ошибке.
 Где возможно, мы приводим основную ссылку на изменение в AOSP, связанное с идентификатором ошибки,  и дополнительные ссылки в квадратных скобках.</p>
 
-<h3 id="remote_code_execution_vulnerabilities_in_libstagefright">Удаленное выполнение кода в libstagefright</h3>
+<h3 id="remote_code_execution_vulnerabilities_in_libstagefright">Удаленное выполнение кода через libstagefright</h3>
 
-<p>Уязвимость libstagefright позволяет во время обработки медиафайла и его данных
-нарушить целостность информации в памяти и удаленно выполнить код в сервисе
-mediaserver.</p>
+<p>Уязвимости позволяют злоумышленнику во время обработки специально созданного медиафайла и его данных нарушить целостность информации в памяти и удаленно выполнить код в привилегированном сервисе mediaserver.</p>
 
-<p>Уязвимости присвоен критический уровень из-за возможности удаленного
-выполнения кода от имени привилегированного сервиса. У уязвимого компонента
-есть доступ к аудио- и видеопотокам, а также к привилегиям, закрытым для
-сторонних приложений.</p>
+<p>Из-за этого проблеме присвоен критический уровень. У затронутых компонентов есть доступ к аудио- и видеопотокам, а также к разрешениям, недоступным сторонним приложениям.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -253,14 +248,9 @@
  </tr>
 </tbody></table>
 
-<h3 id="remote_code_execution_vulnerabilities_in_sonivox">Удаленное выполнение кода в Sonivox</h3>
+<h3 id="remote_code_execution_vulnerabilities_in_sonivox">Удаленное выполнение кода через Sonivox</h3>
 
-<p>Уязвимость Sonivox позволяет во время обработки медиафайла и его данных
-нарушить целостность информации в памяти и удаленно выполнить код в сервисе
-mediaserver. Уязвимости присвоен критический уровень из-за возможности
-удаленного выполнения кода от имени привилегированного сервиса. У уязвимого
-компонента есть доступ к аудио- и видеопотокам, а также к привилегиям, закрытым
-для сторонних приложений.</p>
+<p>Уязвимости позволяют злоумышленнику во время обработки специально созданного медиафайла и его данных нарушить целостность информации в памяти и удаленно выполнить код в привилегированном сервисе mediaserver. Из-за этого проблеме присвоен критический уровень. У затронутого компонента есть доступ к аудио- и видеопотокам, а также к разрешениям, недоступным сторонним приложениям.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -322,13 +312,9 @@
  </tr>
 </tbody></table>
 
-<h3 id="remote_code_execution_vulnerability_in_skia">Удаленное выполнение кода в Skia</h3>
+<h3 id="remote_code_execution_vulnerability_in_skia">Удаленное выполнение кода через Skia</h3>
 
-<p>Уязвимость Skia позволяет во время обработки специально созданного медиафайла
-нарушить целостность информации в памяти и удаленно выполнить код
-в привилегированном процессе. Уязвимости присвоен критический уровень,
-поскольку она позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете
-или обработке медиафайлов MMS).</p>
+<p>Уязвимость позволяет во время обработки специально созданного медиафайла нарушить целостность информации в памяти и удаленно выполнить код в привилегированном процессе. Проблеме присвоен критический уровень, поскольку из-за нее можно удаленно выполнять код на пораженном устройстве (например, при просмотре сайтов в Интернете, обработке медиафайлов MMS и работе с электронной почтой).</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -355,8 +341,7 @@
 <p>Уязвимая функция является частью API. Многие приложения позволяют контенту,
 особенно воспроизводимым в браузере медиафайлам, дистанционно обращаться
 к ней. Уязвимости присвоен критический уровень из-за возможности удаленного
-выполнения кода в привилегированном сервисе. У уязвимого компонента есть
-доступ к аудио- и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.</p>
+выполнения кода в привилегированном сервисе. У затронутого компонента есть доступ к аудио- и видеопотокам, а также к разрешениям, недоступным сторонним приложениям.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -370,20 +355,16 @@
     <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/fe03f73d86bb415f5d5145f0de091834d89ae3a9">ANDROID-18872897</a> [<a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/5859ae22db0a2d16af3e3ca19d582de37daf5eb6">2</a>]</td>
     <td>Критический</td>
     <td>5.1 и ниже</td>
-    <td>14 ноября 2015 г.</td>
+    <td>14 ноября 2014 г.</td>
  </tr>
 </tbody></table>
 
 <p>
 </p>
 
-<h3 id="elevation_of_privilege_vulnerability_in_keystore">Повышение привилегий через Keystore</h3>
+<h3 id="elevation_of_privilege_vulnerability_in_keystore">Повышение привилегий через хранилище ключей</h3>
 
-<p>Вредоносное приложение может использовать уязвимость Keystore при вызове
-Keystore API, а затем нарушить целостность информации в памяти и выполнить
-произвольный код в контексте хранилища ключей. Уязвимости присвоен высокий
-уровень серьезности, поскольку с ее помощью можно получить привилегии,
-недоступные сторонним приложениям.</p>
+<p>Уязвимость позволяет вредоносному ПО при вызове KeyStore API нарушить целостность информации в памяти и выполнить произвольный код в контексте хранилища ключей. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -429,9 +410,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_android_runtime">Повышение привилегий через Android Runtime</h3>
 
-<p>Уязвимость Android Runtime позволяет локальному вредоносному ПО выполнять
-произвольный код в контексте системного приложения с расширенным доступом.
- Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте системного приложения с расширенным доступом. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -451,10 +430,7 @@
 
 <h3 id="elevation_of_privilege_vulnerabilities_in_mediaserver">Повышение привилегий через mediaserver</h3>
 
-<p>В mediaserver есть несколько уязвимостей, которые позволяют локальному
-вредоносному приложению выполнять произвольный код в контексте встроенного
-сервиса. Уязвимости присвоен высокий уровень серьезности, поскольку с ее
-помощью можно получить привилегии, недоступные сторонним приложениям.</p>
+<p>Уязвимости позволяют локальному вредоносному ПО выполнять произвольный код в контексте привилегированного оригинального сервиса. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -486,7 +462,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_secure_element_evaluation_kit">Повышение привилегий через SEEK</h3>
 
-<p>Уязвимость <a href="http://seek-for-android.github.io/">SEEK</a> (Secure Element Evaluation Kit, он же SmartCard API) позволяет приложению получить расширенные права доступа, не запрашивая их. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>). </p>
+<p>Уязвимость <a href="http://seek-for-android.github.io/">SEEK</a> (Secure Element Evaluation Kit, он же SmartCard API) позволяет приложению получить расширенные права доступа, не запрашивая их. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>). </p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -504,12 +480,12 @@
  </tr>
 </tbody></table>
 
-<p>*Эту проблему можно решить, скачав обновление с сайта <a href="http://seek-for-android.github.io/">SEEK for Android</a>.
+<p>*Эту проблему устраняет обновление, которое можно скачать на <a href="http://seek-for-android.github.io/">сайте</a>.
 </p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_media_projection">Повышение привилегий через Media Projection</h3>
 
-<p>Уязвимость компонента Media Projection позволяет перехватывать данные пользователей, делая скриншоты. Если пользователь установит вредоносное приложение со слишком длинным названием (они поддерживаются операционной системой), то предупреждение о записи данных может быть скрыто. Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно получить расширенные права доступа.</p>
+<p>Уязвимость позволяет перехватывать данные пользователей, делая скриншоты. Если пользователь установит вредоносное ПО со слишком длинным названием (они поддерживаются операционной системой), то предупреждение о записи данных может быть скрыто. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно получить расширенные права доступа.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -529,9 +505,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">Повышение привилегий через Bluetooth</h3>
 
-<p>Уязвимость Bluetooth позволяет приложениям удалять сохраненные SMS.
- Уязвимости присвоен средний уровень серьезности, поскольку с ее помощью
-можно повысить привилегии.</p>
+<p>Уязвимость позволяет приложениям удалять сохраненные SMS. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно получить расширенные права доступа.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -552,15 +526,11 @@
 <h3 id="elevation_of_privilege_vulnerabilities_in_sqlite">
 Повышение привилегий через SQLite</h3>
 
-<p>В инструменте синтаксического анализа SQLite обнаружен ряд уязвимостей.
- Если их атакует локальное приложение, то другое ПО сможет выполнять
-произвольные SQL-команды. В результате успешной атаки в контексте целевого
-приложения может выполняться произвольный код.</p>
+<p>В инструменте синтаксического анализа SQLite обнаружен ряд уязвимостей. Если локальное приложение использует их для атаки, то другое приложение или сервис смогут выполнять произвольные SQL-запросы. Это может привести к выполнению произвольного кода в контексте целевого приложения.</p>
 
 <p>Исправление загружено на сайт AOSP 8 апреля 2015 года: <a href="https://android-review.googlesource.com/#/c/145961/">https://android-review.googlesource.com/#/c/145961/</a>. Оно позволяет обновить SQLite до версии 3.8.9.</p>
 
-<p>В этом бюллетене содержатся исправления для SQLite в Android 4.4
-(SQLite 3.7.11), а также Android 5.0 и 5.1 (SQLite 3.8.6).</p>
+<p>В этом бюллетене содержатся исправления для SQLite в Android 4.4 (SQLite 3.7.11), а также в Android 5.0 и 5.1 (SQLite 3.8.6).</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -581,7 +551,7 @@
 <h3 id="denial_of_service_vulnerabilities_in_mediaserver">
 Отказ в обслуживании в mediaserver</h3>
 
-<p>В mediaserver есть несколько уязвимостей, с помощью которых можно вызвать сбой процесса mediaserver, что приведет к временному отказу в обслуживании на устройстве. Проблемам присвоен низкий уровень серьезности.</p>
+<p>В mediaserver есть несколько уязвимостей, из-за которых можно вызвать сбой процесса mediaserver, что приведет к временному отказу в обслуживании на устройстве. Проблемам присвоен низкий уровень серьезности.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
diff --git a/ru/security/bulletin/2015-11-01.html b/ru/security/bulletin/2015-11-01.html
index ed555d8..293d2f0 100644
--- a/ru/security/bulletin/2015-11-01.html
+++ b/ru/security/bulletin/2015-11-01.html
@@ -72,7 +72,7 @@
   </li><li> Питер Пи из Trend Micro: CVE-2015-6611.
   </li><li> Натали Сильванович из Google Project Zero: CVE-2015-6608.
   </li><li> Цидань Хэ (flanker_hqd) и Вэнь Сюй (@antlr7) из KeenTeam (@K33nTeam, http://k33nteam.org/): CVE-2015-6612.
-  </li><li> Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>, [email protected]) из <a href="http://www.360.cn">Qihoo 360 Technology Co.Ltd</a>: CVE-2015-6612.
+  </li><li> Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>, [email protected]) из <a href="http://www.360.cn">Qihoo 360 Technology Co. Ltd.</a>: CVE-2015-6612.
   </li><li> Севен Шэнь из Trend Micro: CVE-2015-6610.
 </li></ul>
 
@@ -268,9 +268,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_libmedia">Повышение привилегий через libmedia</h3>
 
 <p>Уязвимость libmedia позволяет локальному вредоносному ПО выполнять
-произвольный код в контексте сервиса mediaserver. Уязвимости присвоен высокий
-уровень серьезности, поскольку с ее помощью можно получить привилегии,
-недоступные сторонним приложениям. </p>
+произвольный код в контексте сервиса mediaserver. Уязвимости присвоен высокий уровень серьезности, поскольку из-за нее можно получить привилегии, недоступные сторонним приложениям. </p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -291,7 +289,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">Повышение привилегий через Bluetooth</h3>
 
 <p>Уязвимость Bluetooth позволяет локальному приложению отправлять команды
-принимающему порту отладки на устройстве. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+принимающему порту отладки на устройстве. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -316,7 +314,7 @@
 несанкционированные данные в закрытые сетевые интерфейсы. Это может привести
 к значительным расходам на мобильный трафик. Кроме того, злоумышленник
 сможет блокировать входящие звонки, а также контролировать отключение звука
-при звонках. Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно получить разрешения уровня <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a> (опасно). </p>
+при звонках. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно получить разрешения уровня <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a> (опасно). </p>
 <table>
  <tbody><tr>
     <th>CVE</th>
diff --git a/ru/security/bulletin/2015-12-01.html b/ru/security/bulletin/2015-12-01.html
index c43e281..f42d05f 100644
--- a/ru/security/bulletin/2015-12-01.html
+++ b/ru/security/bulletin/2015-12-01.html
@@ -62,7 +62,7 @@
 CVE-2015-6623, CVE-2015-6626, CVE-2015-6619, CVE-2015-6633,
 CVE-2015-6634.
   </li><li> Флэнкер (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) из <a href="http://k33nteam.org/">KeenTeam</a> (<a href="https://twitter.com/k33nteam">@K33nTeam</a>): CVE-2015-6620.
-  </li><li> Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>, [email protected]) из <a href="http://www.360.cn">Qihoo 360Technology Co. Ltd.</a>: CVE-2015-6626.
+  </li><li> Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>, [email protected]) из <a href="http://www.360.cn">Qihoo 360 Technology Co. Ltd.</a>: CVE-2015-6626.
   </li><li> Марк Картер (<a href="https://twitter.com/hanpingchinese">@hanpingchinese</a>) из EmberMitre Ltd.: CVE-2015-6630.
   </li><li> Михал Беднарский (<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>): CVE-2015-6621.
   </li><li> Натали Сильванович из Google Project Zero: CVE-2015-6616.
@@ -251,7 +251,7 @@
 Повышение привилегий через libstagefright</h3>
 
 <p>В libstagefright есть несколько уязвимостей, которые позволяют локальному
-вредоносному приложению выполнять произвольный код в контексте mediaserver. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+вредоносному приложению выполнять произвольный код в контексте mediaserver. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -280,7 +280,7 @@
 
 <p>Уязвимость обнаружена в компоненте SystemUI. При установке будильника
 в "Часах" другое приложение может получить разрешение на выполнение
-привилегированной задачи. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+привилегированной задачи. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -324,7 +324,7 @@
 
 <p>Уязвимость Wi-Fi позволяет локальному вредоносному ПО выполнять
 произвольный код в контексте системного приложения с расширенным
-доступом. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+доступом. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -345,7 +345,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_system_server">Повышение привилегий через SystemServer</h3>
 
 <p>Уязвимость компонента SystemServer позволяет локальному вредоносному
-ПО получить доступ к сведениям о сервисах. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+ПО получить доступ к сведениям о сервисах. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -368,7 +368,7 @@
 
 <p>При обмене данными с mediaserver уязвимости libstagefright позволяют обойти
 защиту, предотвращающую атаки на платформу, и раскрыть конфиденциальную
-информацию. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно также получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+информацию. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно также получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -403,7 +403,7 @@
 <h3 id="information_disclosure_vulnerability_in_audio">Раскрытие информации через Audio</h3>
 
 <p>Уязвимость компонента Audio позволяет локальному вредоносному ПО получить конфиденциальную информацию при обработке специально созданного аудиофайла.
-Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -425,7 +425,7 @@
 
 <p>При обмене данными с mediaserver уязвимость Media Framework позволяет
 обойти защиту, предотвращающую атаки на платформу, и раскрыть
-конфиденциальную информацию. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно также получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+конфиденциальную информацию. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно также получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -446,7 +446,7 @@
 <h3 id="information_disclosure_vulnerability_in_wi-fi">Раскрытие информации через Wi-Fi</h3>
 
 <p>Уязвимость компонента Wi-Fi позволяет злоумышленнику раскрыть
-конфиденциальную информацию. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+конфиденциальную информацию. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -467,7 +467,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_system_server19">Повышение привилегий через SystemServer</h3>
 
 <p>Уязвимость SystemServer позволяет локальному вредоносному ПО получить доступ
-к данным службы Wi-Fi. Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно получить разрешения уровня <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a> (опасно).</p>
+к данным службы Wi-Fi. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно получить разрешения уровня <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a> (опасно).</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -488,7 +488,7 @@
 <h3 id="information_disclosure_vulnerability_in_systemui">Раскрытие информации через SystemUI</h3>
 
 <p>Уязвимость SystemUI позволяет локальному вредоносному ПО получить
-доступ к скриншотам. Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно получить разрешения уровня <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a> (опасно).</p>
+доступ к скриншотам. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно получить разрешения уровня <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a> (опасно).</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
diff --git a/ru/security/bulletin/2015.html b/ru/security/bulletin/2015.html
index 2d57761..f7fae24 100644
--- a/ru/security/bulletin/2015.html
+++ b/ru/security/bulletin/2015.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p>Здесь собраны бюллетени по безопасности Android за 2015 год. Раньше они назывались "бюллетени по безопасности Nexus". Полный список всех бюллетеней вы найдете на <a href="index.html">главной странице</a>.</p>
+<p>Здесь собраны бюллетени по безопасности Android за 2015 год. Раньше они назывались "бюллетени по безопасности Nexus". Полный список бюллетеней вы найдете на <a href="index.html">главной странице</a>.</p>
 
 <table>
   <colgroup><col width="15%" />
@@ -28,7 +28,7 @@
   <col width="17%" />
   <col width="19%" />
  </colgroup><tbody><tr>
-    <th>Сообщение</th>
+    <th>Бюллетень</th>
     <th>Язык</th>
     <th>Дата публикации</th>
     <th>Обновление системы безопасности</th>
@@ -39,7 +39,7 @@
       <a href="/security/bulletin/2015-12-01.html">English</a> /
 <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2015-12-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -52,7 +52,7 @@
       <a href="/security/bulletin/2015-11-01.html">English</a> /
 <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2015-11-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -65,7 +65,7 @@
       <a href="/security/bulletin/2015-10-01.html">English</a> /
 <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2015-10-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -78,7 +78,7 @@
       <a href="/security/bulletin/2015-09-01.html">English</a> /
 <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2015-09-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -91,7 +91,7 @@
       <a href="/security/bulletin/2015-08-01.html">English</a> /
 <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2015-08-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
diff --git a/ru/security/bulletin/2016-01-01.html b/ru/security/bulletin/2016-01-01.html
index ef3187e..25982c9 100644
--- a/ru/security/bulletin/2016-01-01.html
+++ b/ru/security/bulletin/2016-01-01.html
@@ -246,7 +246,7 @@
 <h3 id="information_disclosure_vulnerability_in_kernel">Раскрытие информации через ядро</h3>
 
 <p>Уязвимость в ядре позволяет обойти защиту, предотвращающую атаки
-на платформу, и раскрыть конфиденциальную информацию. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно также получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+на платформу, и раскрыть конфиденциальную информацию. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно также получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
diff --git a/ru/security/bulletin/2016-02-01.html b/ru/security/bulletin/2016-02-01.html
index cbe86dc..d2c634e 100644
--- a/ru/security/bulletin/2016-02-01.html
+++ b/ru/security/bulletin/2016-02-01.html
@@ -254,7 +254,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">Повышение привилегий через Wi-Fi</h3>
 
 <p>Уязвимость компонента Wi-Fi позволяет локальному вредоносному ПО выполнить произвольный код в контексте системы. Эксплуатация уязвимости возможна только в том случае, если злоумышленник находится рядом с устройством.
-Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно удаленно получить разрешения уровня <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">normal</a> (стандартные). Как правило, они доступны только сторонним приложениям, установленным на устройстве.</p>
+Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно удаленно получить разрешения уровня <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">normal</a> (стандартные). Как правило, они доступны только сторонним приложениям, установленным на устройстве.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -276,7 +276,7 @@
 
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять
 произвольный код в контексте системного приложения с расширенным
-доступом. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+доступом. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -296,7 +296,7 @@
 
 <h3 id="information_disclosure_vulnerability_in_libmediaplayerservice">Раскрытие информации в libmediaplayerservice </h3>
 
-<p>Уязвимость libmediaplayerservice позволяет обойти защиту, предотвращающую атаки на платформу, и раскрыть конфиденциальную информацию. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно также получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+<p>Уязвимость libmediaplayerservice позволяет обойти защиту, предотвращающую атаки на платформу, и раскрыть конфиденциальную информацию. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно также получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -318,8 +318,7 @@
 
 <p>Уязвимость в мастере настройки позволяет злоумышленнику, в руки которого
 попало устройство, получить доступ к настройкам и выполнить их
-сброс. Проблеме присвоен средний уровень серьезности, поскольку
-с ее помощью можно обойти защиту от сброса.</p>
+сброс. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно обойти защиту от сброса.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -346,14 +345,11 @@
 
 <h3 id="common_questions_and_answers">Часто задаваемые вопросы</h3>
 
-<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть
-после прочтения бюллетеня.</p>
+<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.</p>
 
 <p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?</strong></p>
 
-<p>Проблемы устранены в сборке LMY49G и более поздних версиях, а также в Android 6.0 с исправлением от 1 февраля 2016 года или более новым. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре Nexus</a>. Производители устройств,
-позволяющие установить эти обновления, должны присвоить им
-уровень [ro.build.version.security_patch]:[2016-02-01].</p>
+<p>Проблемы устранены в сборке LMY49G и более поздних версиях, а также в Android 6.0 с исправлением от 1 февраля 2016 года или более новым. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре Nexus</a>. Производители устройств, позволяющие установить эти обновления, должны присвоить им уровень [ro.build.version.security_patch]:[2016-02-01].</p>
 
 <h2 id="revisions">Версии</h2>
 
diff --git a/ru/security/bulletin/2016-04-02.html b/ru/security/bulletin/2016-04-02.html
index 0d5d199..9254430 100644
--- a/ru/security/bulletin/2016-04-02.html
+++ b/ru/security/bulletin/2016-04-02.html
@@ -24,14 +24,13 @@
 
 <p>К выходу ежемесячного бюллетеня по безопасности Android мы выпустили автоматическое обновление системы безопасности для устройств Nexus
 и опубликовали образы встроенного ПО Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
-Перечисленные проблемы устранены в исправлении от 2 апреля 2016 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">документации Nexus</a>.</p>
+Перечисленные проблемы устранены в исправлении от 2 апреля 2016 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>.</p>
 
-<p>Мы сообщили партнерам об уязвимостях 16 марта 2016 года или ранее. Исправления проблем загружены в хранилище
-Android Open Source Project (AOSP).</p>
+<p>Мы сообщили партнерам об уязвимостях 16 марта 2016 года или ранее. Исправления проблем загружены в хранилище Android Open Source Project (AOSP).</p>
 
 <p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS). <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
 
-<p>Узнать больше о том, как уязвимость <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> используется рутинг-приложением, можно из <a href="/security/advisory/2016-03-18.html">Примечания по безопасности Android от 18 марта 2016 г.</a> В этом обновлении она <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805"></a>устранена.
+<p>Узнать больше о том, как уязвимость <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> используется рутинг-приложением, можно в <a href="/security/advisory/2016-03-18.html">Примечании по безопасности Android от 18 марта 2016 г.</a> В этом обновлении она устранена.<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805"></a>
 У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> описывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, помогают снизить вероятность атак на Android.</p>
 
 <h2 id="mitigations">Предотвращение атак</h2>
@@ -54,12 +53,12 @@
   </li><li> Анестис Бехтсудис (<a href="https://twitter.com/anestisb">@anestisb</a>) из CENSUS S.A.: CVE-2016-0842, CVE-2016-0836, CVE-2016-0835
   </li><li> Брэд Эбингер и Сантос Кордон из команды Google Telecom: CVE-2016-0847
   </li><li> Доминик Шурманн из <a href="https://www.ibr.cs.tu-bs.de">Института операционных систем и компьютерных сетей</a>, Брауншвейгский технический университет: CVE-2016-2425
-  </li><li> Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), <a href="http://weibo.com/jfpan">pjf</a> и Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) из IceSword Lab, Qihoo 360: CVE-2016-0844
-  </li><li> <a href="mailto:[email protected]">Джордж Пискас</a> из <a href="https://www.epfl.ch">Федеральной политехнической школы Лозанны</a>: CVE-2016-2426
-  </li><li> Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>) из <a href="http://www.360.com/">Qihoo 360 Technology Co. Ltd</a>: CVE-2016-2412, CVE-2016-2416
+  </li><li> Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), <a href="http://weibo.com/jfpan">pjf</a> и Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) из IceSword Lab, Qihoo 360: CVE-2016-0844.
+  </li><li> <a href="mailto:[email protected]">Джордж Пискас</a> из <a href="https://www.epfl.ch">Федеральной политехнической школы Лозанны</a>: CVE-2016-2426.
+  </li><li> Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>) из <a href="http://www.360.com/">Qihoo 360 Technology Co. Ltd.</a>: CVE-2016-2412, CVE-2016-2416.
   </li><li> Джеймс Форшоу из Google Project Zero: CVE-2016-2417, CVE-2016-0846
-  </li><li> Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), <a href="http://weibo.com/jfpan">pjf</a> и Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) из IceSword Lab, Qihoo 360: CVE-2016-2410, CVE-2016-2411
-  </li><li> Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360: CVE-2016-2409
+  </li><li> Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), <a href="http://weibo.com/jfpan">pjf</a> и Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) из IceSword Lab, Qihoo 360: CVE-2016-2410, CVE-2016-2411.
+  </li><li> Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360: CVE-2016-2409.
   </li><li> Нэнси Ван из Vertu Ltd.: CVE-2016-0837
   </li><li> <a href="mailto:[email protected]">Насим Замир</a>: CVE-2016-2409
   </li><li> Нико Голде (<a href="https://twitter.com/iamnion">@iamnion</a>) из Qualcomm Product Security Initiative: CVE-2016-2420, CVE-2016-0849
@@ -70,7 +69,7 @@
   </li><li> Вишват Мохан из команды безопасности Android: CVE-2016-2424
   </li><li> Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc.: CVE-2016-2414
   </li><li> Виш Ву (<a href="https://twitter.com/wish_wu">@wish_wu</a>) из Trend Micro Inc.: CVE-2016-0843
-  </li><li> <a href="mailto:[email protected]">Йонцзун Ли</a> и <a href="mailto:[email protected]">Сяофэн Ван</a> из Индианского университета в Блумингтоне, <a href="mailto:[email protected]">Тунсинь Ли</a> и <a href="mailto:[email protected]">Синьхуэй Хань</a> из Пекинского университета: CVE-2016-0848
+  </li><li> <a href="mailto:[email protected]">Йонцзун Ли</a> и <a href="mailto:[email protected]">Сяофэн Ван</a> из Индианского университета в Блумингтоне, <a href="mailto:[email protected]">Тунсинь Ли</a> и <a href="mailto:[email protected]">Синьхуэй Хань</a> из Пекинского университета: CVE-2016-0848.
 </li></ul>
 
 <p>Команда безопасности Android также благодарит тех, кто предоставил информацию об уязвимости CVE-2015-1805: <a href="mailto:[email protected]">Юань-Цун Ло</a>, <a href="mailto:[email protected]">Вэнькэ Доу</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзяна из <a href="http://c0reteam.org">C0RE Team</a>, а также <a href="https://www.zimperium.com/">Zimperium</a>.</p>
@@ -94,7 +93,7 @@
     <th>CVE</th>
     <th>Ошибки со ссылками на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -144,7 +143,7 @@
     <th>CVE</th>
     <th>Ошибка</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -177,7 +176,7 @@
     <th>CVE</th>
     <th>Ошибки со ссылками на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -250,7 +249,7 @@
     <th>CVE</th>
     <th>Ошибка со ссылкой на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -275,7 +274,7 @@
     <th>CVE</th>
     <th>Ошибка</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -290,17 +289,13 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_performance_module">Повышение привилегий через модуль производительности процессора Qualcomm</h3>
 
-<p>Уязвимость обнаружена в диспетчере событий производительности для
-ARM-процессоров Qualcomm. Она позволяет локальному вредоносному ПО
-выполнять произвольный код в контексте ядра. Уязвимости присвоен критический
-уровень, поскольку из-за нее нарушается работа системы безопасности.
-Для устранения проблемы нужно переустановить ОС.</p>
+<p>Уязвимость обнаружена в диспетчере событий производительности для ARM-процессоров Qualcomm. Она позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен критический уровень, поскольку из-за нее нарушается работа системы безопасности. Возможно, для ее устранения потребуется переустановить ОС.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
     <th>Ошибка</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -326,7 +321,7 @@
     <th>CVE</th>
     <th>Ошибка со ссылкой на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -350,7 +345,7 @@
     <th>CVE</th>
     <th>Ошибка со ссылками на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -366,15 +361,13 @@
 <h3 id="elevation_of_privilege_in_imemory_native_interface">
 Повышение привилегий через IMemory Native Interface</h3>
 
-<p>Уязвимость позволяет локальному вредоносному ПО выполнять
-произвольный код в контексте системного приложения с расширенным доступом.
- Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте системного приложения с расширенным доступом. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
     <th>Ошибка со ссылкой на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -390,13 +383,13 @@
 <h3 id="elevation_of_privilege_vulnerability_in_telecom_component">
 Повышение привилегий через компонент Telecom</h3>
 
-<p>Уязвимость позволяет злоумышленнику совершать вызовы, меняя номер звонящего на произвольный. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+<p>Уязвимость позволяет злоумышленнику совершать вызовы, меняя номер звонящего на произвольный. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
     <th>Ошибка со ссылками на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -412,14 +405,14 @@
 <h3 id="elevation_of_privilege_vulnerability_in_download_manager">
 Повышение привилегий через диспетчер загрузки</h3>
 
-<p>Уязвимость позволяет получить доступ к неавторизованным файлам в личном хранилище. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+<p>Уязвимость позволяет злоумышленнику получить неавторизованный доступ к файлам в личном хранилище. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 
 <table>
  <tbody><tr>
     <th>CVE</th>
     <th>Ошибка со ссылкой на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -435,15 +428,13 @@
 <h3 id="elevation_of_privilege_in_recovery_procedure">
 Повышение привилегий во время процесса восстановления</h3>
 
-<p>Уязвимость позволяет локальному вредоносному ПО выполнять
-произвольный код в контексте системного приложения с расширенным доступом.
- Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте системного приложения с расширенным доступом. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
     <th>Ошибка со ссылкой на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -470,7 +461,7 @@
     <th>CVE</th>
     <th>Ошибка со ссылкой на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -496,7 +487,7 @@
     <th>CVE</th>
     <th>Ошибка</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -521,7 +512,7 @@
     <th>CVE</th>
     <th>Ошибка</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -547,7 +538,7 @@
     <th>CVE</th>
     <th>Ошибка</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -565,13 +556,13 @@
 
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять
 произвольный код в контексте системного приложения с расширенным
-доступом. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+доступом. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
     <th>Ошибка со ссылкой на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -589,13 +580,13 @@
 
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять
 произвольный код в контексте системного приложения с расширенным
-доступом. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+доступом. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
     <th>Ошибка со ссылкой на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -621,7 +612,7 @@
     <th>CVE</th>
     <th>Ошибка со ссылками на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -646,7 +637,7 @@
     <th>CVE</th>
     <th>Ошибка со ссылкой на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -662,13 +653,13 @@
 <h3 id="information_disclosure_vulnerability_in_mediaserver">Раскрытие информации через mediaserver</h3>
 
 <p>Уязвимость позволяет обойти защиту, предотвращающую атаки
-на платформу, и раскрыть конфиденциальную информацию. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно также получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+на платформу, и раскрыть конфиденциальную информацию. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно также получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
     <th>Ошибки со ссылками на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -708,19 +699,13 @@
 <h3 id="elevation_of_privilege_vulnerability_in_debuggerd_component">
 Повышение привилегий через компонент Debuggerd</h3>
 
-<p>Уязвимость компонента Debuggerd позволяет локальному вредоносному ПО
-выполнять произвольный код на устройстве. Из-за этого нарушается работа
-системы безопасности. Для устранения проблемы нужно переустановить ОС.
- Как правило, таким ошибкам присваивают критический уровень, но в этом случае
-уязвимость присутствует только в версии Android 4.4.4, поэтому уровень был
-снижен до среднего. В Android 5.0 и более поздних версиях правила SELinux
-не позволяют сторонним приложениям оперировать с кодом.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код на устройстве. Из-за этого нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС. Как правило, таким ошибкам присваивают критический уровень, но в этом случае уязвимость присутствует только в Android 4.4.4, поэтому уровень был снижен до среднего. В Android 5.0 и выше правила SELinux запрещают сторонним приложениям доступ к затронутому коду.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
     <th>Ошибка со ссылками на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -745,7 +730,7 @@
     <th>CVE</th>
     <th>Ошибка</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -761,15 +746,13 @@
 
 <h3 id="elevation_of_privilege_in_wi-fi">Повышение привилегий через Wi-Fi</h3>
 
-<p>Уязвимость Wi-Fi позволяет локальному вредоносному ПО выполнять
-произвольный код в контексте системного приложения с расширенным
-доступом. Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте системного приложения с расширенным доступом. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
     <th>Ошибка со ссылкой на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -784,16 +767,13 @@
 
 <h3 id="elevation_of_privilege_in_telephony">Повышение привилегий через телефонную связь</h3>
 
-<p>Уязвимость позволяет злоумышленнику, в руки которого попало устройство,
-получить доступ к настройкам и выполнить их сброс. Проблеме присвоен
-средний уровень серьезности, поскольку с ее помощью можно обойти
-защиту от сброса.</p>
+<p>Уязвимость позволяет злоумышленнику, в руки которого попало устройство, обойти защиту от сброса и удалить все данные с устройства. Из-за этого проблеме присвоен средний уровень серьезности.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
     <th>Ошибка со ссылкой на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -817,7 +797,7 @@
     <th>CVE</th>
     <th>Ошибка со ссылкой на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -832,16 +812,13 @@
 
 <h3 id="information_disclosure_vulnerability_in_aosp_mail">Раскрытие информации через почтовый клиент AOSP</h3>
 
-<p>Уязвимость позволяет локальному вредоносному ПО получить доступ
-к конфиденциальным данным пользователя. Ей присвоен средний уровень
-серьезности, поскольку с ее помощью можно получить разрешения
-уровня dangerous (опасные).</p>
+<p>Уязвимость позволяет локальному вредоносному ПО получить несанкционированный доступ к конфиденциальным данным пользователя. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно получить разрешения уровня dangerous (опасные).</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
     <th>Ошибки со ссылками на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -871,7 +848,7 @@
     <th>CVE</th>
     <th>Ошибка со ссылкой на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -886,19 +863,15 @@
 
 <h2 id="common_questions_and_answers">Часто задаваемые вопросы</h2>
 
-<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть
-после прочтения бюллетеня.</p>
+<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.</p>
 
 <p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы? </strong></p>
 
-<p>Перечисленные проблемы устранены в исправлении от 2 апреля 2016 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">документации Nexus</a>. Производители устройств, позволяющие
-установить эти обновления, должны присвоить им уровень
-[ro.build.version.security_patch]:[2016-04-02].</p>
+<p>Перечисленные проблемы устранены в исправлении от 2 апреля 2016 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. Производители устройств, позволяющие установить эти обновления, должны присвоить им уровень [ro.build.version.security_patch]:[2016-04-02].</p>
 
 <p><strong>2. Почему 2 апреля 2016 года вышло дополнительное исправление?</strong></p>
 
-<p>Обычно исправления в системе безопасности появляются 1-го числа
-каждого месяца. В апреле такое исправление включало в себя решение всех проблем, описанных в этом бюллетене, за исключением уязвимости CVE-2015-1805. Узнать о ней больше можно в <a href="/security/advisory/2016-03-18.html">Примечании по безопасности Android от 18 марта 2016 года.</a> В исправлении от 2 апреля 2016 года все описанные выше уязвимости, включая CVE-2015-1805, устранены.<a href="/security/advisory/2016-03-18.html"></a></p>
+<p>Обычно исправления в системе безопасности появляются 1-го числа каждого месяца. В апреле такое исправление включало в себя решение всех проблем, описанных в этом бюллетене, за исключением уязвимости CVE-2015-1805. Узнать о ней больше можно в <a href="/security/advisory/2016-03-18.html">Примечании по безопасности Android от 18 марта 2016 года.</a> В исправлении от 2 апреля 2016 года все описанные выше уязвимости, включая CVE-2015-1805, устранены.<a href="/security/advisory/2016-03-18.html"></a></p>
 
 <h2 id="revisions">Версии</h2>
 
diff --git a/ru/security/bulletin/2016-05-01.html b/ru/security/bulletin/2016-05-01.html
index f47bf46..ea7366a 100644
--- a/ru/security/bulletin/2016-05-01.html
+++ b/ru/security/bulletin/2016-05-01.html
@@ -78,7 +78,7 @@
   </li><li> Гэл Бениамини: CVE-2016-2431.
   </li><li> Хао Чэнь из Vulpecker Team, Qihoo 360 Technology Co. Ltd: CVE-2016-2456.
   </li><li> Джейк Валлетта из Mandiant, дочерней компании FireEye: CVE-2016-2060.
-  </li><li> Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>) из IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-2434, CVE-2016-2435, CVE-2016-2436, CVE-2016-2441, CVE-2016-2442, CVE-2016-2444, CVE-2016-2445, CVE-2016-2446.
+  </li><li> Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>) из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-2434, CVE-2016-2435, CVE-2016-2436, CVE-2016-2441, CVE-2016-2442, CVE-2016-2444, CVE-2016-2445, CVE-2016-2446.
   </li><li> Имре Рад из <a href="http://www.search-lab.hu">Search-Lab Ltd.</a>: CVE-2016-4477.
   </li><li> Джереми Джослин из Google: CVE-2016-2461.
   </li><li> Кенни Рут из Google: CVE-2016-2462.
@@ -378,7 +378,7 @@
 
 <p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный
 доступ к информации, используя которую можно установить личность пользователя.
- Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+ Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -540,7 +540,7 @@
 
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять
 несанкционированные системные вызовы для изменения настроек и
-работы устройства. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+работы устройства. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -613,7 +613,7 @@
 Повышение привилегий через Wi-Fi</h3>
 
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код
-в контексте системного приложения с расширенным доступом. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно также получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+в контексте системного приложения с расширенным доступом. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно также получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 
 <p><strong>Примечание.</strong> По запросу компании MITRE идентификатор уязвимости (CVE) был изменен с CVE-2016-2447 на CVE-2016-4477.</p>
 
@@ -648,7 +648,7 @@
 
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять
 произвольный код в контексте системного приложения с расширенным
-доступом. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+доступом. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -881,7 +881,7 @@
 Повышение привилегий через Wi-Fi</h3>
 
 <p>Уязвимость позволяет гостевому аккаунту менять настройки Wi-Fi для основного
-пользователя. Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно получить разрешения уровня <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a> (опасные).</p>
+пользователя. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно получить разрешения уровня <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a> (опасные).</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
diff --git a/ru/security/bulletin/2016-06-01.html b/ru/security/bulletin/2016-06-01.html
index f73fbe8..8ae987f 100644
--- a/ru/security/bulletin/2016-06-01.html
+++ b/ru/security/bulletin/2016-06-01.html
@@ -22,15 +22,12 @@
 
 <p><em>Опубликовано 6 июня 2016 г. | Обновлено 8 июня 2016 г.</em></p>
 
-<p>В этом бюллетене содержится информация об уязвимостях в защите
-устройств Android. К его выходу мы выпустили автоматическое обновление
-системы безопасности для устройств Nexus и опубликовали образы прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
-Перечисленные проблемы устранены
-в исправлении от 1 июня 2016 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">документации Nexus</a>.</p>
+<p>В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Google и опубликовали образы встроенного ПО Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
+Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 1 июня 2016 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Справочном центре</a>.</p>
 
-<p>Мы сообщили партнерам об уязвимостях 2 мая 2016 года или ранее. Исправления проблем загружены в хранилище Android Open Source Project (AOSP).</p>
+<p>Мы сообщили партнерам о проблемах, описанных в бюллетене, 2 мая 2016 года или ранее. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP).</p>
 
-<p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS). <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
+<p>Самая серьезная из этих проблем – критическая уязвимость, которая позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS). <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
 
 <p>У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> описывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, помогают снизить вероятность атак на Android.</p>
 
@@ -41,19 +38,9 @@
 <p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android.</p>
 
 <ul>
-  <li> Использование многих уязвимостей затрудняется в новых версиях Android,
-        поэтому мы рекомендуем всем пользователям своевременно обновлять
-       систему.
-  </li><li> Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в
-       Google Play инструменты для рутинга запрещены,
-       они могут встречаться в других магазинах. Если пользователь решает
-       установить такое приложение, Проверка предупреждает об этом.
-        Кроме того, она пытается идентифицировать известное вредоносное ПО,
-       использующее уязвимость для повышения привилегий, и блокировать
-       его установку.  Если подобное ПО уже есть на устройстве, система
-       уведомит об этом пользователя и попытается удалить приложение.
-  </li><li> Приложения Google Hangouts и Messenger не передают медиафайлы таким
-       процессам, как mediaserver, автоматически.
+  <li> В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
+  </li><li> Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в Google Play инструменты для рутинга запрещены, они могут встречаться в других магазинах. Если пользователь решает установить такое приложение, Проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.
+  </li><li> Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.
 </li></ul>
 
 <h2 id="acknowledgements">Благодарности</h2>
@@ -64,10 +51,8 @@
   <li> Ди Шэнь (<a href="https://twitter.com/returnsme">@returnsme</a>) из KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-2468.
   </li><li> <a href="http://bits-please.blogspot.com">Гэл Бениамини</a> (<a href="https://twitter.com/laginimaineb">@laginimaineb</a>): CVE-2016-2476.
   </li><li> Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>) из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-2492.
-  </li><li> Хао Чэнь, Гуан Гун и Вэньлинь Ян из Mobile Safe Team, Qihoo 360 Technology
-    Co. Ltd.: CVE-2016-2470, CVE-2016-2471, CVE-2016-2472, CVE-2016-2473,
-    CVE-2016-2498.
-  </li><li> <a href="http://www.iwobanas.com">Иво Банаш</a>: CVE-2016-2496.
+  </li><li> Хао Чэнь, Гуан Гун и Вэньлинь Ян из Mobile Safe Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-2470, CVE-2016-2471, CVE-2016-2472, CVE-2016-2473, CVE-2016-2498.
+  </li><li> <a href="http://www.iwobanas.com">Иво Банась</a>: CVE-2016-2496.
   </li><li> Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>) из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-2490, CVE-2016-2491.
   </li><li> Ли Кэмпбелл из Google: CVE-2016-2500.
   </li><li> Мачей Шавловски из команды безопасности Google: CVE-2016-2474.
@@ -83,24 +68,15 @@
 
 <h2 id="security_vulnerability_details">Описание уязвимостей</h2>
 
-<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-06-01: описание, обоснование серьезности, а также таблицу с CVE, ссылкой на ошибку Android, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии) и датой сообщения об ошибке.
-Где возможно, мы приведем основную ссылку на сообщение в AOSP,
-связанное с идентификатором ошибки, и дополнительные ссылки в квадратных
-скобках.</p>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-06-01: описание и обоснование серьезности, таблицу с CVE, ссылкой на ошибку Android, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке.
+Где возможно, мы приводим основную ссылку на сообщение в AOSP, связанное с идентификатором ошибки, и дополнительные ссылки в квадратных скобках.</p>
 
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">
 Удаленное выполнение кода через mediaserver</h3>
 
-<p>Уязвимость позволяет злоумышленнику нарушить целостность информации
-в памяти при обработке медиафайлов и данных в специально созданном файле.
- Проблеме присвоен критический уровень серьезности из-за возможности
-удаленного выполнения кода в контексте процесса mediaserver. У него есть доступ
-к аудио- и видеопотокам, а также к привилегиям, закрытым для сторонних
-приложений.</p>
+<p>Уязвимость позволяет злоумышленнику с помощью специально созданного файла нарушить целостность информации в памяти при обработке медиафайлов и данных. Проблеме присвоен критический уровень серьезности из-за возможности удаленного выполнения кода в контексте процесса mediaserver. У него есть доступ к аудио- и видеопотокам, а также к разрешениям, закрытым для сторонних приложений.</p>
 
-<p>Уязвимая функция является основной составляющей ОС. Многие приложения
-позволяют контенту, особенно MMS-сообщениям и воспроизводимым
-в браузере медиафайлам, дистанционно обращаться к ней.</p>
+<p>Уязвимая функция является основной составляющей ОС. Многие приложения позволяют контенту, особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам, дистанционно обращаться к ней.</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -129,16 +105,9 @@
 <h3 id="remote_code_execution_vulnerabilities_in_libwebm">
 Удаленное выполнение кода через libwebm</h3>
 
-<p>Уязвимость позволяет злоумышленнику нарушить целостность информации
-в памяти при обработке медиафайлов и данных в специально созданном файле.
- Проблеме присвоен критический уровень серьезности из-за возможности
-удаленного выполнения кода в контексте процесса mediaserver. У него есть доступ
-к аудио- и видеопотокам, а также к привилегиям, закрытым для сторонних
-приложений.</p>
+<p>Уязвимость позволяет злоумышленнику с помощью специально созданного файла нарушить целостность информации в памяти при обработке медиафайлов и данных. Проблеме присвоен критический уровень серьезности из-за возможности удаленного выполнения кода в контексте процесса mediaserver. У него есть доступ к аудио- и видеопотокам, а также к разрешениям, закрытым для сторонних приложений.</p>
 
-<p>Уязвимая функция является основной составляющей ОС. Многие приложения
-позволяют контенту, особенно MMS-сообщениям и воспроизводимым
-в браузере медиафайлам, дистанционно обращаться к ней.</p>
+<p>Уязвимая функция является основной составляющей ОС. Многие приложения позволяют контенту, особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам, дистанционно обращаться к ней.</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -168,8 +137,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_driver">
 Повышение привилегий через видеодрайвер Qualcomm</h3>
 
-<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -198,10 +166,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_sound_driver">
 Повышение привилегий через аудиодрайвер Qualcomm</h3>
 
-<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Ей присвоен критический уровень серьезности,
-поскольку из-за нее нарушается работа системы безопасности. Возможно,
-для устранения проблемы потребуется переустановить ОС.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -238,8 +203,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_gpu_driver">
 Повышение привилегий через драйвер Qualcomm для графического процессора</h3>
 
-<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -276,10 +240,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">
 Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3>
 
-<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
-из-за нее нарушается работа системы безопасности. Возможно, для устранения
-проблемы потребуется переустановить ОС.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -308,10 +269,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_broadcom_wi-fi_driver">
 Повышение привилегий через Wi-Fi-драйвер Broadcom</h3>
 
-<p>Уязвимость позволяет локальному вредоносному ПО выполнять
-несанкционированные системные вызовы для изменения настроек и
-работы устройства. Проблеме присвоен высокий уровень серьезности,
-поскольку она позволяет получить дополнительные привилегии на устройстве.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять несанкционированные системные вызовы для изменения настроек и работы устройства. Проблеме присвоен высокий уровень серьезности, поскольку она позволяет получить дополнительные разрешения на устройстве.</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -340,10 +298,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_sound_driver">
 Повышение привилегий через аудиодрайвер Qualcomm</h3>
 
-<p>Уязвимость позволяет вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности,
-поскольку уязвимость требует сначала нарушить защиту сервиса, вызывающего
-драйвер.</p>
+<p>Уязвимость позволяет вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту сервиса, вызывающего драйвер.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -380,9 +335,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
 Повышение привилегий через mediaserver</h3>
 
-<p>Уязвимость позволяет локальному вредоносному ПО выполнять
-произвольный код в контексте системного приложения с расширенным
-доступом. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте системного приложения с расширенным доступом. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -512,10 +465,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_camera_driver">
 Повышение привилегий через драйвер Qualcomm для камеры</h3>
 
-<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности,
-поскольку уязвимость требует сначала нарушить защиту сервиса, вызывающего
-драйвер.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту сервиса, вызывающего драйвер.</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -551,10 +501,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_driver_2">
 Повышение привилегий через видеодрайвер Qualcomm</h3>
 
-<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности,
-поскольку уязвимость требует сначала нарушить защиту сервиса, вызывающего
-драйвер.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту сервиса, вызывающего драйвер.</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -583,10 +530,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_nvidia_camera_driver">
 Повышение привилегий через драйвер NVIDIA для камеры</h3>
 
-<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности,
-поскольку уязвимость требует сначала нарушить защиту сервиса, вызывающего
-драйвер.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту сервиса, вызывающего драйвер.</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -622,10 +566,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver_2">
 Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3>
 
-<p>Уязвимость позволяет вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности,
-поскольку уязвимость требует сначала нарушить защиту сервиса, вызывающего
-драйвер.</p>
+<p>Уязвимость позволяет вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту сервиса, вызывающего драйвер.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -676,10 +617,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_mediatek_power_management_driver">
 Повышение привилегий через драйвер управления питанием MediaTek</h3>
 
-<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код
-в контексте ядра. Проблеме присвоен высокий уровень серьезности,
-поскольку уязвимость требует сначала нарушить защиту устройства
-и получить root-права для вызова драйвера.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту устройства и получить root-права для вызова драйвера.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -698,7 +636,7 @@
     <td>CVE-2016-2492</td>
     <td>28085410*</td>
     <td>Высокий</td>
-    <td>Android One</td>
+    <td>Android One</td>
     <td>7 апреля 2016 г.</td>
  </tr>
 </tbody></table>
@@ -709,9 +647,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_sd_card_emulation_layer">
 Повышение привилегий через уровень эмуляции SD-карты</h3>
 
-<p>Уязвимость позволяет локальному вредоносному ПО выполнять
-произвольный код в контексте системного приложения с расширенным доступом.
- Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте системного приложения с расширенным доступом. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -742,10 +678,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_broadcom_wi-fi_driver_2">
 Повышение привилегий через Wi-Fi-драйвер Broadcom</h3>
 
-<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности,
-поскольку уязвимость требует сначала нарушить защиту сервиса, вызывающего
-драйвер.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту сервиса, вызывающего драйвер.</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -774,10 +707,7 @@
 <h3 id="remote_denial_of_service_vulnerability_in_mediaserver">
 Удаленный отказ в обслуживании в mediaserver</h3>
 
-<p>Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать
-зависание устройства с помощью специально созданного файла. Проблеме
-присвоен высокий уровень серьезности, поскольку она приводит к отказу
-в обслуживании.</p>
+<p>Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -807,9 +737,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_framework_ui">
 Повышение привилегий через интерфейс Framework</h3>
 
-<p>Уязвимость обнаружена в окне предоставления доступа из интерфейса Framework.
-Она позволяет получить неавторизованный доступ к файлам в личном хранилище.
- Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно получить разрешения уровня <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a> (опасные).</p>
+<p>Уязвимость обнаружена в окне предоставления разрешений в интерфейсе Framework. Она позволяет получить несанкционированный доступ к файлам в личном хранилище. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно получить разрешения уровня <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a> (опасные).</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -839,10 +767,7 @@
 <h3 id="information_disclosure_vulnerability_in_qualcomm_wi-fi_driver">
 Раскрытие информации через Wi-Fi-драйвер Qualcomm</h3>
 
-<p>Уязвимость позволяет локальному вредоносному ПО получать
-несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности,
-поскольку уязвимость требует сначала нарушить защиту сервиса, вызывающего
-драйвер.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту сервиса, вызывающего драйвер.</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -871,9 +796,7 @@
 <h3 id="information_disclosure_vulnerability_in_mediaserver">
 Раскрытие информации через mediaserver</h3>
 
-<p>Уязвимость позволяет ПО получить несанкционированный доступ
-к конфиденциальной информации. Из-за этого проблеме присвоен средний уровень
-серьезности.</p>
+<p>Уязвимость позволяет ПО получить несанкционированный доступ к конфиденциальной информации. Из-за этого проблеме присвоен средний уровень серьезности.</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -903,9 +826,7 @@
 <h3 id="information_disclosure_vulnerability_in_activity_manager">
 Раскрытие информации через диспетчер активности</h3>
 
-<p>Уязвимость в компоненте диспетчера активности позволяет ПО получить
-несанкционированный доступ к конфиденциальной информации. Из-за этого
-проблеме присвоен средний уровень серьезности.</p>
+<p>Уязвимость позволяет ПО получить несанкционированный доступ к конфиденциальной информации. Из-за этого проблеме присвоен средний уровень серьезности.</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -934,14 +855,11 @@
 
 <h2 id="common_questions_and_answers">Часто задаваемые вопросы</h2>
 
-<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть
-после прочтения бюллетеня.</p>
+<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.</p>
 
 <p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?</strong></p>
 
-<p>Перечисленные проблемы устранены в исправлении от 1 июня 2016 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">документации Nexus</a>. Производители
-устройств, позволяющие установить эти обновления, должны присвоить им
-уровень [ro.build.version.security_patch]:[2016-06-01].</p>
+<p>Перечисленные проблемы устранены в исправлении от 1 июня 2016 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. Производители устройств, позволяющие установить эти обновления, должны присвоить им уровень [ro.build.version.security_patch]:[2016-06-01].</p>
 
 <p id="nexus_devices"><strong>2. Как определить, на каких устройствах Nexus присутствует уязвимость?</strong></p>
 
diff --git a/ru/security/bulletin/2016-07-01.html b/ru/security/bulletin/2016-07-01.html
index 6853ed5..8da4bd0 100644
--- a/ru/security/bulletin/2016-07-01.html
+++ b/ru/security/bulletin/2016-07-01.html
@@ -257,7 +257,7 @@
 Повышение привилегий через libpng</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять
 произвольный код в контексте системного приложения с расширенным
-доступом. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+доступом. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -290,7 +290,7 @@
 Повышение привилегий через mediaserver</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять
 произвольный код в контексте системного приложения с расширенным
-доступом. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+доступом. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -410,7 +410,7 @@
 <p>Уязвимость повышает привилегии через Parcels Framework API и позволяет
 локальному вредоносному ПО обходить защиту ОС, обеспечивающую
 раздельное хранение данных приложений. Проблеме присвоен высокий уровень
-серьезности, поскольку с ее помощью можно получить несанкционированный
+серьезности, поскольку из-за нее можно получить несанкционированный
 доступ к данным.</p>
 
 <table>
@@ -444,7 +444,7 @@
 Повышение привилегий через службу ChooserTarget</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
 код в контексте другого приложения. Проблеме присвоен высокий уровень
-серьезности, поскольку с ее помощью можно получить несанкционированный
+серьезности, поскольку из-за нее можно получить несанкционированный
 доступ к данным о действиях в другом приложении.</p>
 
 <table>
@@ -738,7 +738,7 @@
 <p>Уязвимость позволяет злоумышленнику, находящемуся поблизости, добавлять
 устройства Bluetooth в список надежных и сохранять их для основного
 пользователя. Проблеме присвоен средний уровень серьезности,
-поскольку с ее помощью можно получить дополнительные
+поскольку из-за нее можно получить дополнительные
 привилегии на устройстве без явного разрешения владельца.</p>
 
 <table>
@@ -772,7 +772,7 @@
 <p>Уязвимость позволяет локальному вредоносному ПО, работающему
 в фоновом режиме, получать несанкционированный доступ к данным
 активного приложения. Проблеме присвоен средний уровень серьезности,
-поскольку с ее помощью можно получить дополнительные
+поскольку из-за нее можно получить дополнительные
 привилегии на устройстве без явного разрешения владельца.</p>
 
 <table>
@@ -947,9 +947,7 @@
 
 <h2 id="2016-07-05-details">Описание уязвимостей (обновление системы безопасности 2016-07-05)</h2>
 <p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-07-05:
-описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
-изменение, связанное с идентификатором ошибки (например, список AOSP),
- и дополнительные ссылки в квадратных скобках.</p>
+описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver">
 Повышение привилегий через драйвер Qualcomm для графического процессора</h3>
@@ -1739,7 +1737,7 @@
    <td>A-28174914*<br />
        M-ALPS02688853</td>
    <td>Высокий</td>
-   <td>Android One</td>
+   <td>Android One</td>
    <td>11 апреля 2016 г.</td>
   </tr>
 </tbody></table>
@@ -2235,8 +2233,7 @@
   </tr>
 </tbody></table>
 <h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
-<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть
-после прочтения бюллетеня.</p>
+<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.</p>
 
 <p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?</strong></p>
 <p>В исправлении от 1 июля 2016 года устранены все проблемы, связанные
diff --git a/ru/security/bulletin/2016-08-01.html b/ru/security/bulletin/2016-08-01.html
index 3da4d38..a51723a 100644
--- a/ru/security/bulletin/2016-08-01.html
+++ b/ru/security/bulletin/2016-08-01.html
@@ -128,7 +128,7 @@
   <col width="17%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>Common Vulnerabilities and Exposures</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
    <th>Обновленные устройства Nexus</th>
@@ -177,7 +177,7 @@
   <col width="17%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>Common Vulnerabilities and Exposures</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
    <th>Обновленные устройства Nexus</th>
@@ -208,7 +208,7 @@
   <col width="17%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>Common Vulnerabilities and Exposures</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
    <th>Обновленные устройства Nexus</th>
@@ -266,7 +266,7 @@
   <col width="17%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>Common Vulnerabilities and Exposures</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
    <th>Обновленные устройства Nexus</th>
@@ -324,7 +324,7 @@
   <col width="17%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>Common Vulnerabilities and Exposures</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
    <th>Обновленные устройства Nexus</th>
@@ -356,7 +356,7 @@
   <col width="18%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>Common Vulnerabilities and Exposures</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
    <th>Обновленные устройства Nexus</th>
@@ -388,7 +388,7 @@
   <col width="17%" />
   <col width="18%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>Common Vulnerabilities and Exposures</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
    <th>Обновленные устройства Nexus</th>
@@ -419,7 +419,7 @@
   <col width="17%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>Common Vulnerabilities and Exposures</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
    <th>Обновленные устройства Nexus</th>
@@ -450,7 +450,7 @@
   <col width="18%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>Common Vulnerabilities and Exposures</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
    <th>Обновленные устройства Nexus</th>
@@ -512,7 +512,7 @@
   <col width="17%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>Common Vulnerabilities and Exposures</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
    <th>Обновленные устройства Nexus</th>
@@ -543,7 +543,7 @@
   <col width="17%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>Common Vulnerabilities and Exposures</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
    <th>Обновленные устройства Nexus</th>
@@ -574,8 +574,8 @@
   <col width="17%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
-   <th>Ссылки</th>
+   <th>Common Vulnerabilities and Exposures</th>
+   <th>Референт</th>
    <th>Уровень серьезности</th>
    <th>Обновленные устройства Nexus</th>
    <th>Обновленные версии AOSP</th>
@@ -605,8 +605,8 @@
   <col width="18%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
-   <th>Ссылки</th>
+   <th>Common Vulnerabilities and Exposures</th>
+   <th>Референт</th>
    <th>Уровень серьезности</th>
    <th>Обновленные устройства Nexus</th>
    <th>Обновленные версии AOSP</th>
@@ -676,7 +676,7 @@
   <col width="17%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>Common Vulnerabilities and Exposures</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
    <th>Обновленные устройства Nexus</th>
@@ -830,7 +830,7 @@
 </p>
 </td>
    <td>Высокий</td>
-   <td>Nexus 5</td>
+   <td>Google Nexus 5</td>
    <td>31 марта 2014 г.</td>
   </tr>
   <tr>
@@ -902,7 +902,7 @@
 </p>
 </td>
    <td>Высокий</td>
-   <td>Nexus 5</td>
+   <td>Google Nexus 5</td>
    <td>30 апреля 2014 г.</td>
   </tr>
   <tr>
@@ -914,7 +914,7 @@
 </p>
 </td>
    <td>Высокий</td>
-   <td>Nexus 5</td>
+   <td>Google Nexus 5</td>
    <td>30 апреля 2014 г.</td>
   </tr>
   <tr>
@@ -984,7 +984,7 @@
 </p>
 </td>
    <td>Высокий</td>
-   <td>Nexus 5</td>
+   <td>Google Nexus 5</td>
    <td>30 апреля 2014 г.</td>
   </tr>
   <tr>
@@ -1031,7 +1031,7 @@
 QC-CR#674712</a>
 </p></td>
    <td>Высокий</td>
-   <td>Nexus 5</td>
+   <td>Google Nexus 5</td>
    <td>31 октября 2014 г.</td>
   </tr>
   <tr>
@@ -1053,7 +1053,7 @@
 <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=51c39420e3a49d1a7f05a77c64369b7623088238">
 QC-CR#766022</a></p></td>
    <td>Высокий</td>
-   <td>Nexus 6</td>
+   <td>Google Nexus 6</td>
    <td>31 марта 2015 г.</td>
   </tr>
   <tr>
@@ -1073,7 +1073,7 @@
 <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e13ebd727d161db7003be6756e61283dce85fa3b">
 QC-CR#792367</a></p></td>
    <td>Высокий</td>
-   <td>Nexus 6</td>
+   <td>Google Nexus 6</td>
    <td>30 апреля 2015 г.</td>
   </tr>
   <tr>
@@ -1093,7 +1093,7 @@
 <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=9ec380c06bbd79493828fcc3c876d8a53fd3369f">
 QC-CR#803246</a></p></td>
    <td>Высокий</td>
-   <td>Nexus 6</td>
+   <td>Google Nexus 6</td>
    <td>30 июня 2015 г.</td>
   </tr>
   <tr>
@@ -1106,7 +1106,7 @@
 <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee">
 QC-CR#836226</a></p></td>
    <td>Высокий</td>
-   <td>Nexus 5</td>
+   <td>Google Nexus 5</td>
    <td>11 сентября 2015 г.</td>
   </tr>
   <tr>
@@ -1116,7 +1116,7 @@
 <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=c10f03f191307f7114af89933f2d91b830150094">
 QC-CR#550061</a></p></td>
    <td>Средний</td>
-   <td>Nexus 5</td>
+   <td>Google Nexus 5</td>
    <td>13 марта 2014 г.</td>
   </tr>
   <tr>
@@ -1143,8 +1143,8 @@
   <col width="23%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
-   <th>Ссылки</th>
+   <th>Common Vulnerabilities and Exposures</th>
+   <th>Референт</th>
    <th>Уровень серьезности</th>
    <th>Обновленные устройства Nexus</th>
    <th>Дата сообщения об ошибке</th>
@@ -1183,8 +1183,8 @@
   <col width="23%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
-   <th>Ссылки</th>
+   <th>Common Vulnerabilities and Exposures</th>
+   <th>Референт</th>
    <th>Уровень серьезности</th>
    <th>Обновленные устройства Nexus</th>
    <th>Дата сообщения об ошибке</th>
@@ -1226,8 +1226,8 @@
   <col width="23%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
-   <th>Ссылки</th>
+   <th>Common Vulnerabilities and Exposures</th>
+   <th>Референт</th>
    <th>Уровень серьезности</th>
    <th>Обновленные устройства Nexus</th>
    <th>Дата сообщения об ошибке</th>
@@ -1247,7 +1247,7 @@
 </p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel">
-Повышение привилегий через ядро</h3>
+Повышение привилегий через Ядро операционной системы</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
@@ -1258,8 +1258,8 @@
   <col width="23%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
-   <th>Ссылки</th>
+   <th>Common Vulnerabilities and Exposures</th>
+   <th>Референт</th>
    <th>Уровень серьезности</th>
    <th>Обновленные устройства Nexus</th>
    <th>Дата сообщения об ошибке</th>
@@ -1328,8 +1328,8 @@
   <col width="23%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
-   <th>Ссылки</th>
+   <th>Common Vulnerabilities and Exposures</th>
+   <th>Референт</th>
    <th>Уровень серьезности</th>
    <th>Обновленные устройства Nexus</th>
    <th>Дата сообщения об ошибке</th>
@@ -1378,8 +1378,8 @@
   <col width="23%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
-   <th>Ссылки</th>
+   <th>Common Vulnerabilities and Exposures</th>
+   <th>Референт</th>
    <th>Уровень серьезности</th>
    <th>Обновленные устройства Nexus</th>
    <th>Дата сообщения об ошибке</th>
@@ -1408,8 +1408,8 @@
   <col width="23%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
-   <th>Ссылки</th>
+   <th>Common Vulnerabilities and Exposures</th>
+   <th>Референт</th>
    <th>Уровень серьезности</th>
    <th>Обновленные устройства Nexus</th>
    <th>Дата сообщения об ошибке</th>
@@ -1428,7 +1428,7 @@
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-<h3>Повышение привилегий через видеодрайвер ядра</h3>
+<h3>Повышение привилегий через видеодрайвер Ядро операционной системы</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
@@ -1439,8 +1439,8 @@
   <col width="23%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
-   <th>Ссылки</th>
+   <th>Common Vulnerabilities and Exposures</th>
+   <th>Референт</th>
    <th>Уровень серьезности</th>
    <th>Обновленные устройства Nexus</th>
    <th>Дата сообщения об ошибке</th>
@@ -1449,7 +1449,7 @@
    <td>CVE-2016-3845</td>
    <td>A-28399876*</td>
    <td>Высокий</td>
-   <td>Nexus 5</td>
+   <td>Google Nexus 5</td>
    <td>20 апреля 2016 г.</td>
   </tr>
 </tbody></table>
@@ -1469,8 +1469,8 @@
   <col width="23%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
-   <th>Ссылки</th>
+   <th>Common Vulnerabilities and Exposures</th>
+   <th>Референт</th>
    <th>Уровень серьезности</th>
    <th>Обновленные устройства Nexus</th>
    <th>Дата сообщения об ошибке</th>
@@ -1499,8 +1499,8 @@
   <col width="23%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
-   <th>Ссылки</th>
+   <th>Common Vulnerabilities and Exposures</th>
+   <th>Референт</th>
    <th>Уровень серьезности</th>
    <th>Обновленные устройства Nexus</th>
    <th>Дата сообщения об ошибке</th>
@@ -1540,8 +1540,8 @@
   <col width="23%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
-   <th>Ссылки</th>
+   <th>Common Vulnerabilities and Exposures</th>
+   <th>Референт</th>
    <th>Уровень серьезности</th>
    <th>Обновленные устройства Nexus</th>
    <th>Дата сообщения об ошибке</th>
@@ -1569,8 +1569,8 @@
   <col width="26%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
-   <th>Ссылки</th>
+   <th>Common Vulnerabilities and Exposures</th>
+   <th>Референт</th>
    <th>Уровень серьезности</th>
    <th>Обновленные устройства Nexus</th>
    <th>Дата сообщения об ошибке</th>
@@ -1603,7 +1603,7 @@
   <col width="17%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-   <th>CVE</th>
+   <th>Common Vulnerabilities and Exposures</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
    <th>Обновленные устройства Nexus</th>
@@ -1702,7 +1702,7 @@
 <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=bfc6eee5e30a0c20bc37495233506f4f0cc4991d">
 QC-CR#542223</a></p></td>
    <td>Средний</td>
-   <td>Nexus 5</td>
+   <td>Google Nexus 5</td>
    <td>27 марта 2014 г.</td>
   </tr>
   <tr>
diff --git a/ru/security/bulletin/2016-09-01.html b/ru/security/bulletin/2016-09-01.html
index 393e90d..c992586 100644
--- a/ru/security/bulletin/2016-09-01.html
+++ b/ru/security/bulletin/2016-09-01.html
@@ -24,19 +24,11 @@
 </p>
 
 <p>
-В этом бюллетене содержится информация об уязвимостях в защите
-устройств Android. К его выходу мы выпустили автоматическое обновление
-системы безопасности для устройств Nexus и опубликовали образы встроенного ПО Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>. Все актуальные проблемы,
-перечисленные здесь, устранены в исправлении от 6 сентября 2016 года
-или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Справочном центре</a>. На поддерживаемые устройства Nexus будет
-установлено единое автоматическое обновление системы безопасности от
-6 сентября 2016 года.
+В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Nexus и опубликовали образы встроенного ПО Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 6 сентября 2016 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Справочном центре</a>. На поддерживаемые устройства Nexus будет установлено единое автоматическое обновление системы безопасности от 6 сентября 2016 года.
 </p>
 
 <p>
-Мы сообщили партнерам об уязвимостях 5 августа 2016 года или ранее.
- Исправления проблем загружены в хранилище Android Open Source Project (AOSP).
-В этом бюллетене также приведены ссылки на исправления вне AOSP.
+Мы сообщили партнерам об уязвимостях 5 августа 2016 года или ранее. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.
 </p>
 
 <p>
@@ -74,8 +66,7 @@
 </p>
 <ul>
 <li>Использование многих уязвимостей затрудняется в новых
-версиях Android, поэтому мы рекомендуем всем пользователям
-своевременно обновлять систему.</li>
+версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
 <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в
 Google Play инструменты для рутинга запрещены,
 они могут встречаться в других магазинах. Если пользователь решает
@@ -96,7 +87,7 @@
 <li>Янн Хорн из Google Project Zero: CVE-2016-3885.</li>
 <li>Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360: CVE-2016-3858.</li>
 <li>Джошуа Дрейк (<a href="https://twitter.com/jduck">@jduck</a>): CVE-2016-3861.</li>
-<li>Мадху Прия Муруган из Центра информационной безопасности, конфиденциальности и ответственности (CISPA) Саарского университета: CVE-2016-3896.</li>
+<li>Мадху Прия Муруган из Центра информационной безопасности, защиты персональных данных и подотчетности (CISPA), университет земли Саар: CVE-2016-3896.</li>
 <li>Макото Онуки из Google: CVE-2016-3876.</li>
 <li>Марк Бренд из Google Project Zero: CVE-2016-3861.</li>
 <li>Макс Спектор из Android Security: CVE-2016-3888.</li>
@@ -105,8 +96,7 @@
 <li>Нейтан Крэнделл (<a href="https://twitter.com/natecray">@natecray</a>) из Tesla Motors Product Security Team: обнаружение дополнительных проблем, связанных с CVE-2016-2446.</li>
 <li>Алексей Вялов из Google: CVE-2016-3890.</li>
 <li>Оливер Чен из команды безопасности Google Chrome: CVE-2016-3880.</li>
-<li>Пэн Сяо, Чэнмин Ян, Нин Ю, Чао Ян и Ян Сун из Alibaba
-Mobile Security Group: CVE-2016-3859.</li>
+<li>Пэн Сяо, Чэнмин Ян, Нин Ю, Чао Ян и Ян Сун из Alibaba Mobile Security Group: CVE-2016-3859.</li>
 <li>Рональд Л. Лур Варгас (<a href="https://twitter.com/loor_rlv">@loor_rlv</a>) из TEAM Lv51: CVE-2016-3886.</li>
 <li>Саги Кедми из IBM Security X-Force: CVE-2016-3873.</li>
 <li><a href="mailto:[email protected]">Скотт Бауэр</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-3893, CVE-2016-3868, CVE-2016-3867.</li>
@@ -118,7 +108,7 @@
 <li>Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc.: CVE-2016-3878.</li>
 <li><a href="mailto:[email protected]">Вэнькэ Доу</a>, Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3870, CVE-2016-3871, CVE-2016-3872.</li>
 <li>Виш У (<a href="http://weibo.com/wishlinux">吴潍浠</a>) (<a href="https://twitter.com/wish_wu">@wish_wu</a>) из <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc.</a>: CVE-2016-3892.</li>
-<li>Синюй Хэ (何星宇) (<a href="https://twitter.com/Spid3r_">@Spid3r_</a>) из <a href="http://www.alibaba.com/">Alibaba Inc</a>: CVE-2016-3879.</li>
+<li>Синюй Хэ (何星宇) (<a href="https://twitter.com/Spid3r_">@Spid3r_</a>) из <a href="http://www.alibaba.com/">Alibaba Inc.</a>: CVE-2016-3879.</li>
 <li>Яцун Гу из лаборатории TCA Института программного обеспечения Китайской академии наук:
 CVE-2016-3884.</li>
 <li><a href="http://yurushao.info">Юйжу Шао</a> из Мичиганского университета (Энн-Арбор): CVE-2016-3898.</li>
@@ -127,17 +117,12 @@
 <h2 id="2016-09-01-details">Описание уязвимостей (обновление системы безопасности 2016-09-01)</h2>
 <p>
 В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-09-01:
-описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
-изменение, связанное с идентификатором ошибки (например, список AOSP),
- и дополнительные ссылки в квадратных скобках.
+описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
 </p>
 
 <h3>Удаленное выполнение кода через libutils</h3>
 <p>
-Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте
-привилегированного процесса с помощью специально созданного файла. Проблеме
-присвоен критический уровень серьезности из-за возможности удаленного выполнения
-кода в ПО, которое использует эту библиотеку.
+Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. Проблеме присвоен критический уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту библиотеку.
 </p>
 
 <table>
@@ -167,8 +152,7 @@
 </tbody></table>
 <h3>Удаленное выполнение кода через mediaserver</h3>
 <p>
-Уязвимость позволяет злоумышленнику нарушить целостность информации
-в памяти при обработке медиафайлов и данных в специально созданном файле. Проблеме присвоен критический уровень серьезности из-за возможности удаленного выполнения кода в контексте процесса mediaserver.
+Уязвимость позволяет злоумышленнику с помощью специально созданного файла нарушить целостность информации в памяти при обработке медиафайлов и данных. Проблеме присвоен критический уровень серьезности из-за возможности удаленного выполнения кода в контексте процесса mediaserver.
 </p>
 
 <table>
@@ -198,10 +182,7 @@
 </tbody></table>
 <h3>Удаленное выполнение кода через mediamuxer</h3>
 <p>
-Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте
-непривилегированного процесса с помощью специально созданного файла. Проблеме
-присвоен высокий уровень серьезности из-за возможности удаленного выполнения
-кода в ПО, которое использует эту библиотеку.
+Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту библиотеку.
 </p>
 
 <table>
@@ -231,7 +212,7 @@
 </tbody></table>
 <h3>Повышение привилегий через mediaserver</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям.
 </p>
 
 <table>
@@ -279,11 +260,7 @@
 </tbody></table>
 <h3>Повышение привилегий при загрузке устройства</h3>
 <p>
-Уязвимость позволяет злоумышленнику, в руки которого попало устройство, выполнить вход в безопасный режим
-при загрузке устройства, даже если он отключен в настройках. Проблеме
-присвоен высокий уровень серьезности, поскольку уязвимость позволяет обойти
-обязательные требования относительно взаимодействия с пользователем либо
-изменения настроек безопасности.
+Уязвимость позволяет злоумышленнику, в руки которого попало устройство, выполнить вход в безопасный режим при загрузке устройства, даже если он отключен в настройках. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно обойти требования к взаимодействию с пользователем и изменению настроек безопасности.
 </p>
 
 <table>
@@ -312,16 +289,12 @@
   </tr>
 </tbody></table>
 <p>
-*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0,
-на которых установлены все доступные обновления.
+*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0, на которых установлены все доступные обновления.
 </p>
 
 <h3>Повышение привилегий через приложение "Настройки"</h3>
 <p>
-Уязвимость позволяет злоумышленнику, в руки которого попало устройство, выполнить вход в безопасный
-режим при загрузке устройства, даже если он отключен в настройках. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость
-позволяет обойти обязательные требования относительно взаимодействия с пользователем
-либо изменения настроек безопасности.
+Уязвимость позволяет злоумышленнику, в руки которого попало устройство, выполнить вход в безопасный режим при загрузке устройства, даже если он отключен в настройках. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно обойти требования к взаимодействию с пользователем и изменению настроек безопасности.
 </p>
 
 <table>
@@ -351,10 +324,7 @@
 </tbody></table>
 <h3>Отказ в обслуживании в mediaserver</h3>
 <p>
-Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать
-зависание устройства с помощью специально созданного файла. Проблеме
-присвоен высокий уровень серьезности, поскольку она приводит к отказу
-в обслуживании.
+Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.
 </p>
 
 <table>
@@ -419,16 +389,12 @@
   </tr>
 </tbody></table>
 <p>
-*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0,
-на которых установлены все доступные обновления.
+*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0, на которых установлены все доступные обновления.
 </p>
 
 <h3>Повышение привилегий через телефонную связь</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО отправлять
-неавторизованные SMS. Проблеме присвоен средний уровень серьезности,
-поскольку с ее помощью можно получить дополнительные
-привилегии на устройстве без явного разрешения владельца.
+Уязвимость позволяет локальному вредоносному ПО отправлять несанкционированные SMS на короткие номера. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно получить дополнительные разрешения на устройстве без явного согласия владельца.
 </p>
 
 <table>
@@ -458,11 +424,7 @@
 </tbody></table>
 <h3>Повышение привилегий через сервис NotificationManager</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС,
-обеспечивающую раздельное хранение данных приложений. Проблеме присвоен
-средний уровень серьезности, поскольку уязвимость позволяет обойти
-обязательные требования относительно взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют
-разрешения или должны быть запущены пользователем).
+Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС, обеспечивающую раздельное хранение данных приложений. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно обойти требования к взаимодействию с пользователем (например, связанные с получением доступа к функциям, которые обычно должны быть разрешены или запущены пользователем).
 </p>
 
 <table>
@@ -492,9 +454,7 @@
 </tbody></table>
 <h3>Повышение привилегий через Debuggerd</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код
-в контексте отладчика Android. Уязвимости присвоен средний уровень серьезности
-из-за возможности локального выполнения произвольного кода в привилегированном процессе.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте отладчика Android. Проблеме присвоен средний уровень серьезности из-за возможности локального выполнения произвольного кода в привилегированном процессе.
 </p>
 
 <table>
@@ -524,10 +484,7 @@
 </tbody></table>
 <h3>Повышение привилегий через функцию "Настройка интерфейса"</h3>
 <p>
-Уязвимость позволяет злоумышленнику, в руки которого попало устройство, изменить защищенные настройки, когда
-устройство заблокировано. Проблеме присвоен средний уровень серьезности, поскольку
-уязвимость позволяет обойти обязательные требования относительно взаимодействия
-с пользователем.
+Уязвимость позволяет злоумышленнику, в руки которого попало устройство, изменить защищенные настройки, когда устройство заблокировано. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно получить разрешения без согласия пользователя
 </p>
 
 <table>
@@ -557,10 +514,8 @@
 </tbody></table>
 <h3>Повышение привилегий через приложение "Настройки"</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС для
-настроек VPN.
-Проблеме присвоен средний уровень серьезности, поскольку с ее
-помощью можно получить несанкционированный доступ к данным.
+Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС для настроек VPN.
+Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно получить несанкционированный доступ к данным.
 </p>
 
 <table>
@@ -590,10 +545,7 @@
 </tbody></table>
 <h3>Повышение привилегий через SMS</h3>
 <p>
-Уязвимость позволяет злоумышленнику, в руки которого попало устройство, отправлять
-SMS до настройки устройства. Проблеме присвоен средний уровень серьезности,
-поскольку с ее помощью можно обойти защиту от сброса, которая предотвращает
-использование устройства до его настройки.
+Уязвимость позволяет злоумышленнику, в руки которого попало устройство, отправлять SMS на короткие номера до инициализации устройства. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно обойти защиту от сброса, которая предотвращает использование устройства до его настройки.
 </p>
 
 <table>
@@ -623,11 +575,8 @@
 </tbody></table>
 <h3>Повышение привилегий через приложение "Настройки"</h3>
 <p>
-Уязвимость позволяет злоумышленнику, в руки которого попало устройство,
-получить доступ к настройкам и выполнить их сброс.
-Проблеме присвоен
-средний уровень серьезности, поскольку с ее помощью можно обойти
-защиту от сброса.
+Уязвимость позволяет злоумышленнику, в руки которого попало устройство, обойти защиту от сброса и удалить все данные с устройства.
+Из-за этого проблеме присвоен средний уровень серьезности.
 </p>
 
 <table>
@@ -657,10 +606,7 @@
 </tbody></table>
 <h3>Повышение привилегий через Java Debug Wire Protocol</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте системного приложения с расширенным доступом. Проблеме
-присвоен средний уровень серьезности, поскольку уязвимость требует наличия
-нестандартной конфигурации устройства.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте системного приложения с расширенным доступом. Проблеме присвоен средний уровень серьезности, поскольку она возникает на устройствах с нестандартной конфигурацией.
 </p>
 
 <table>
@@ -689,14 +635,12 @@
   </tr>
 </tbody></table>
 <p>
-*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0,
-на которых установлены все доступные обновления.
+*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0, на которых установлены все доступные обновления.
 </p>
 
 <h3>Раскрытие информации через mediaserver</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО получать несанкционированный
-доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным. Из-за этого проблеме присвоен средний уровень серьезности.
 </p>
 
 <table>
@@ -726,9 +670,7 @@
 </tbody></table>
 <h3>Раскрытие информации через почтовый клиент AOSP</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО получить несанкционированный
-доступ к конфиденциальным данным пользователя. Из-за этого проблеме присвоен
-средний уровень серьезности.
+Уязвимость позволяет локальному вредоносному ПО получить несанкционированный доступ к конфиденциальным данным пользователя. Из-за этого проблеме присвоен средний уровень серьезности.
 </p>
 
 <table>
@@ -757,15 +699,12 @@
   </tr>
 </tbody></table>
 <p>
-*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0,
-на которых установлены все доступные обновления.
+*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0, на которых установлены все доступные обновления.
 </p>
 
 <h3>Раскрытие информации через Wi-Fi</h3>
 <p>
-Уязвимость позволяет вредоносному ПО получить несанкционированный доступ
-к конфиденциальной информации. Из-за этого проблеме присвоен средний уровень
-серьезности.
+Уязвимость позволяет вредоносному ПО получить несанкционированный доступ к конфиденциальной информации. Из-за этого проблеме присвоен средний уровень серьезности.
 </p>
 
 <table>
@@ -794,16 +733,12 @@
   </tr>
 </tbody></table>
 <p>
-*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0,
-на которых установлены все доступные обновления.
+*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0, на которых установлены все доступные обновления.
 </p>
 
 <h3>Отказ в обслуживании через телефонную связь</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО отключать функцию
-вызова экстренной службы по номеру 911 с заблокированного экрана. Проблеме
-присвоен средний уровень серьезности, поскольку она приводит к отказу в
-обслуживании для одной из важнейших функций.
+Уязвимость позволяет локальному вредоносному ПО отключать функцию вызова экстренной службы по номеру 911 в режиме телетайпа с заблокированного экрана. Проблеме присвоен средний уровень серьезности, поскольку она приводит к отказу в обслуживании одной из важнейших функций.
 </p>
 
 <table>
@@ -834,17 +769,12 @@
 <h2 id="2016-09-05-details">Описание уязвимостей (обновление системы безопасности 2016-09-05)</h2>
 <p>
 В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-09-05:
-описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
-изменение, связанное с идентификатором ошибки (например, список AOSP),
- и дополнительные ссылки в квадратных скобках.
+описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
 </p>
 
 <h3>Повышение привилегий через подсистему безопасности ядра</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
-из-за нее нарушается работа системы безопасности. Возможно, для устранения
-проблемы потребуется переустановить ОС.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 
 <table>
@@ -864,8 +794,7 @@
    <td>CVE-2014-9529</td>
    <td>A-29510361
 <p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=a3a8784454692dd72e5d5d34dcdab17b4420e74c">Upstream
-kernel</a></p></td>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=a3a8784454692dd72e5d5d34dcdab17b4420e74c">Upstream kernel</a></p></td>
    <td>Критический</td>
    <td>Nexus 5, Nexus 6, Nexus 9, Nexus Player, Android One</td>
    <td>6 января 2015 г.</td>
@@ -874,8 +803,7 @@
    <td>CVE-2016-4470</td>
    <td>A-29823941
 <p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=38327424b40bcebe2de92d07312c89360ac9229a">Upstream
-kernel</a></p></td>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=38327424b40bcebe2de92d07312c89360ac9229a">Upstream kernel</a></p></td>
    <td>Критический</td>
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player</td>
    <td>15 июня 2016 г.</td>
@@ -883,8 +811,7 @@
 </tbody></table>
 <h3>Повышение привилегий через сетевую подсистему ядра</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 
 <table>
@@ -904,20 +831,15 @@
    <td>CVE-2013-7446</td>
    <td>A-29119002
 <p>
-<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/net/unix/af_unix.c?id=7d267278a9ece963d77eefec61630223fce08c6c">Upstream
-kernel</a></p></td>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/net/unix/af_unix.c?id=7d267278a9ece963d77eefec61630223fce08c6c">Upstream kernel</a></p></td>
    <td>Критический</td>
-   <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C,
-Android One</td>
+   <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One</td>
    <td>18 ноября 2015 г.</td>
   </tr>
 </tbody></table>
 <h3>Повышение привилегий через подсистему сетевой фильтрации ядра</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
-из-за нее нарушается работа системы безопасности. Возможно, для устранения
-проблемы потребуется переустановить ОС.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 
 <table>
@@ -937,18 +859,15 @@
    <td>CVE-2016-3134</td>
    <td>A-28940694
 <p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=54d83fc74aa9ec72794373cb47432c5f7fb1a309">Upstream
-kernel</a></p></td>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=54d83fc74aa9ec72794373cb47432c5f7fb1a309">Upstream kernel</a></p></td>
    <td>Критический</td>
-   <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C,
-Android One</td>
+   <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One</td>
    <td>9 марта 2016 г.</td>
   </tr>
 </tbody></table>
 <h3>Повышение привилегий через USB-драйвер ядра</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 
 <table>
@@ -970,15 +889,13 @@
 <p>
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4d06dd537f95683aba3651098ae288b7cbff8274">Upstream kernel</a> [<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=1666984c8625b3db19a9abc298931d35ab7bc64b">2</a>]</p></td>
    <td>Критический</td>
-   <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C,
-Android One</td>
+   <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One</td>
    <td>6 апреля 2016 г.</td>
   </tr>
 </tbody></table>
 <h3>Повышение привилегий через звуковую подсистему ядра</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
@@ -998,18 +915,15 @@
    <td>CVE-2014-4655</td>
    <td>A-29916012
 <p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=82262a46627bebb0febcc26664746c25cef08563">Upstream
-kernel</a></p></td>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=82262a46627bebb0febcc26664746c25cef08563">Upstream kernel</a></p></td>
    <td>Высокий</td>
    <td>Nexus 5, Nexus 6, Nexus 9, Nexus Player</td>
-   <td>26 июня 2016 г.</td>
+   <td>26 июня 2014 г.</td>
   </tr>
 </tbody></table>
 <h3>Повышение привилегий через декодер ASN.1 ядра</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
@@ -1029,8 +943,7 @@
    <td>CVE-2016-2053</td>
    <td>A-28751627
 <p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=0d62e9dd6da45bbf0f33a8617afc5fe774c8f45f">Upstream
-kernel</a></p></td>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=0d62e9dd6da45bbf0f33a8617afc5fe774c8f45f">Upstream kernel</a></p></td>
    <td>Высокий</td>
    <td>Nexus 5X, Nexus 6P</td>
    <td>25 января 2016 г.</td>
@@ -1038,9 +951,7 @@
 </tbody></table>
 <h3>Повышение привилегий через слой радиоинтерфейса Qualcomm</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
@@ -1069,11 +980,9 @@
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-<h3>Повышение привилегий через драйвер подсистем Qualcomm</h3>
+<h3>Повышение привилегий через драйвер подсистемы Qualcomm</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
@@ -1100,9 +1009,7 @@
 </tbody></table>
 <h3>Повышение привилегий через сетевой драйвер ядра</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
@@ -1122,8 +1029,7 @@
    <td>CVE-2016-4805</td>
    <td>A-28979703
 <p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=1f461dcdd296eecedaffffc6bae2bfa90bd7eb89">Upstream
-kernel</a></p></td>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=1f461dcdd296eecedaffffc6bae2bfa90bd7eb89">Upstream kernel</a></p></td>
    <td>Высокий</td>
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9</td>
    <td>15 мая 2016 г.</td>
@@ -1131,8 +1037,7 @@
 </tbody></table>
 <h3>Повышение привилегий через драйвер сенсорного экрана Synaptics</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
@@ -1160,10 +1065,9 @@
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-<h3>Повышение привилегий через драйвер камеры Qualcomm</h3>
+<h3>Повышение привилегий через драйвер Qualcomm для камеры</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
@@ -1194,8 +1098,7 @@
 
 <h3>Повышение привилегий через аудиодрайвер Qualcomm</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
@@ -1226,9 +1129,7 @@
 
 <h3>Повышение привилегий через драйвер усилителя Qualcomm</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
@@ -1259,9 +1160,7 @@
 
 <h3>Повышение привилегий через драйвер питания Qualcomm</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
@@ -1292,8 +1191,7 @@
 
 <h3>Повышение привилегий через Wi-Fi-драйвер Broadcom</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
@@ -1324,9 +1222,7 @@
 
 <h3>Повышение привилегий через файловую систему eCryptfs</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
@@ -1353,9 +1249,7 @@
 </tbody></table>
 <h3>Повышение привилегий через ядро NVIDIA</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
@@ -1386,8 +1280,7 @@
 
 <h3>Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
@@ -1414,9 +1307,7 @@
 </tbody></table>
 <h3>Отказ в обслуживании в сетевой подсистеме ядра</h3>
 <p>
-Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать
-зависание устройства. Проблеме присвоен высокий уровень серьезности, поскольку
-она приводит к временному отказу в обслуживании.
+Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к временному отказу в обслуживании.
 </p>
 
 <table>
@@ -1436,8 +1327,7 @@
    <td>CVE-2015-1465</td>
    <td>A-29506807
 <p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=df4d92549f23e1c037e83323aff58a21b3de7fe0">Upstream
-kernel</a></p></td>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=df4d92549f23e1c037e83323aff58a21b3de7fe0">Upstream kernel</a></p></td>
    <td>Высокий</td>
    <td>Nexus 5, Nexus 6, Nexus 9, Nexus Player, Pixel C, Android One</td>
    <td>3 февраля 2015 г.</td>
@@ -1446,20 +1336,15 @@
    <td>CVE-2015-5364</td>
    <td>A-29507402
 <p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=beb39db59d14990e401e235faf66a6b9b31240b0">Upstream
-kernel</a></p></td>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=beb39db59d14990e401e235faf66a6b9b31240b0">Upstream kernel</a></p></td>
    <td>Высокий</td>
-   <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C,
-Android One</td>
+   <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One</td>
    <td>30 июня 2015 г.</td>
   </tr>
 </tbody></table>
 <h3>Отказ в обслуживании в файловой системе ext4</h3>
 <p>
-Уязвимость позволяет злоумышленнику вызывать нарушения в работе системы.
-Возможно, для устранения проблемы потребуется переустановить ОС. Проблеме
-присвоен высокий уровень серьезности, поскольку она приводит к отказу
-в обслуживании.
+Уязвимость позволяет злоумышленнику вызывать нарушения в работе системы. Возможно, для ее устранения потребуется переустановить ОС. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.
 </p>
 
 <table>
@@ -1489,11 +1374,8 @@
 
 <h3>Раскрытие информации через SPMI-драйвер Qualcomm</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО получать
-несанкционированный доступ к данным.
-Проблеме присвоен средний
-уровень серьезности, поскольку уязвимость требует сначала
-нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.
+Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
@@ -1524,11 +1406,8 @@
 
 <h3>Раскрытие информации через аудиокодек Qualcomm</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО получать
-несанкционированный доступ к данным.
-Проблеме присвоен средний
-уровень серьезности, поскольку уязвимость требует сначала
-нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.
+Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
@@ -1555,10 +1434,7 @@
 </tbody></table>
 <h3>Раскрытие информации через DMA-компонент Qualcomm</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО получать
-несанкционированный доступ к данным. Проблеме присвоен средний
-уровень серьезности, поскольку уязвимость требует сначала
-нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
@@ -1589,10 +1465,7 @@
 
 <h3>Раскрытие информации через сетевую подсистему ядра</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО получать
-несанкционированный доступ к данным. Проблеме присвоен средний
-уровень серьезности, поскольку уязвимость требует сначала
-нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
@@ -1613,16 +1486,13 @@
    <td>A-29637687<br />
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=bdf533de6968e9686df777dc178486f600c6e617">Upstream kernel</a> [<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6e94e0cfb0887e4013b3b930fa6ab1fe6bb6ba91">2</a>]</td>
    <td>Средний</td>
-   <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C,
-Android One</td>
+   <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One</td>
    <td>24 июня 2016 г.</td>
   </tr>
 </tbody></table>
 <h3>Отказ в обслуживании в сетевой подсистеме ядра</h3>
 <p>
-Уязвимость позволяет злоумышленнику заблокировать доступ к использованию
-Wi-Fi. Проблеме присвоен средний уровень серьезности, поскольку она приводит
-к отказу в обслуживании.
+Уязвимость позволяет злоумышленнику блокировать использование Wi-Fi. Проблеме присвоен средний уровень серьезности, поскольку она приводит к отказу в обслуживании.
 </p>
 
 <table>
@@ -1642,19 +1512,15 @@
    <td>CVE-2015-2922</td>
    <td>A-29409847
 <p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6fd99094de2b83d1d4c8457f2c83483b2828e75a">Upstream
-kernel</a></p></td>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6fd99094de2b83d1d4c8457f2c83483b2828e75a">Upstream kernel</a></p></td>
    <td>Средний</td>
-   <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C,
-Android One</td>
+   <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One</td>
    <td>4 апреля 2015 г.</td>
   </tr>
 </tbody></table>
 <h3>Уязвимости в компонентах Qualcomm</h3>
 <p>
-В таблице ниже перечислены уязвимости системы безопасности,
-затрагивающие компоненты Qualcomm, в том числе, возможно, загрузчик,
-драйвер камеры, символьный драйвер, сеть, аудиодрайвер и видеодрайвер.
+В таблице ниже перечислены уязвимости системы безопасности, затрагивающие компоненты Qualcomm, в том числе, возможно, загрузчик, драйвер камеры, символьный драйвер, сеть, аудиодрайвер и видеодрайвер.
 </p>
 
 <table>
@@ -1688,17 +1554,12 @@
 <h2 id="2016-09-06-details">Описание уязвимостей (обновление системы безопасности 2016-09-06)</h2>
 <p>
 В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-09-06:
-описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
-изменение, связанное с идентификатором ошибки (например, список AOSP),
- и дополнительные ссылки в квадратных скобках.
+описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
 </p>
 
-<h3>Повышение привилегий через подсистему разделения памяти ядра</h3>
+<h3>Повышение привилегий через подсистему совместно используемой памяти ядра</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
-из-за нее нарушается работа системы безопасности. Возможно, для устранения
-проблемы потребуется переустановить ОС.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 
 <table>
@@ -1725,9 +1586,7 @@
 </tbody></table>
 <h3>Повышение привилегий через сетевой компонент Qualcomm</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 
 <table>
@@ -1754,8 +1613,7 @@
 </tbody></table>
 <h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
 <p>
-В этом разделе мы отвечаем на вопросы, которые могут возникнуть
-после прочтения бюллетеня.
+В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
 </p>
 
 <p>
@@ -1764,15 +1622,7 @@
 </p>
 
 <p>
-В исправлении от 1 сентября 2016 года устранены все проблемы, связанные
-с обновлением 2016-09-01. В исправлении от 5 сентября 2016 года или более новом
-устранены все проблемы, связанные с обновлением 2016-09-05. В исправлении от
-6 сентября 2016 года или более новом устранены все проблемы, связанные с
-обновлением 2016-09-06. Информацию о том, как узнать дату последнего обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. Производители устройств,
-позволяющие установить эти обновления, должны присвоить им уровень
-[ro.build.version.security_patch]:[2016-09-01],
-[ro.build.version.security_patch]:[2016-09-05] или
-[ro.build.version.security_patch]:[2016-09-06].
+В исправлении от 1 сентября 2016 года устранены все проблемы, связанные с обновлением 2016-09-01. В исправлении от 5 сентября 2016 года или более новом устранены все проблемы, связанные с обновлением 2016-09-05. В исправлении от 6 сентября 2016 года или более новом устранены все проблемы, связанные с обновлением 2016-09-06. Информацию о том, как узнать дату последнего обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. Производители устройств, позволяющие установить эти обновления, должны присвоить им один из следующих уровней: [ro.build.version.security_patch]:[2016-09-01], [ro.build.version.security_patch]:[2016-09-05] или [ro.build.version.security_patch]:[2016-09-06].
 </p>
 
 <p>
@@ -1780,34 +1630,19 @@
 </p>
 
 <p>
-Мы включили в этот бюллетень сведения о трех обновлениях, чтобы помочь
-нашим партнерам как можно скорее устранить уязвимости, затрагивающие все
-устройства Android. Рекомендуем партнерам Android исправить все
-вышеперечисленные проблемы и установить последнее обновление системы
-безопасности.
+Мы включили в этот бюллетень сведения о трех обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее обновление системы безопасности.
 </p>
 
 <p>
-На устройствах с установленным обновлением от 6 сентября 2016 года или более
-новым должны быть исправлены все проблемы, упомянутые в этом бюллетене
-и предыдущих выпусках. Это обновление системы также содержит исправления уязвимостей, которые
-были обнаружены после оповещения партнеров.
+На устройствах с установленным обновлением от 6 сентября 2016 года или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках. Это обновление системы также содержит исправления уязвимостей, которые были обнаружены после оповещения партнеров.
 </p>
 
 <p>
-На устройствах с установленным обновлением от 5 сентября 2016 года должны
-быть исправлены все проблемы, упомянутые в соответствующем разделе этого
-бюллетеня, а также в предыдущих выпусках. Кроме того, на них могут быть
-устранены некоторые уязвимости, исправленные в обновлении
-от 6 сентября 2016 года.
+На устройствах с установленным обновлением от 5 сентября 2016 года должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также уязвимости, связанные с обновлением от 1 сентября 2016 года и описанные в предыдущих выпусках. Кроме того, на них также могут быть устранены некоторые уязвимости, исправленные в обновлении от 6 сентября 2016 года.
 </p>
 
 <p>
-На устройствах с установленным обновлением от 1 сентября 2016 года должны
-быть исправлены все проблемы, упомянутые в соответствующем разделе этого
-бюллетеня, а также в предыдущих выпусках. Кроме того, на них могут быть
-устранены некоторые уязвимости, исправленные в обновлениях
-от 5 и 6 сентября 2016 года.
+На устройствах с установленным обновлением от 1 сентября 2016 года должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках. Кроме того, на них также могут быть устранены некоторые уязвимости, исправленные в обновлениях от 5 и 6 сентября 2016 года.
 </p>
 
 <p>
@@ -1815,8 +1650,7 @@
 </p>
 
 <p>
-В каждой таблице разделов с описанием уязвимостей <a href="#2016-09-01-details">2016-09-01</a>, <a href="#2016-09-05-details">2016-09-05</a> и <a href="#2016-09-06-details">2016-09-06</a> есть столбец <em>Обновленные устройства Nexus</em>. В нем указано,
-на каких устройствах присутствует уязвимость.
+В каждой таблице разделов с описанием уязвимостей <a href="#2016-09-01-details">2016-09-01</a>, <a href="#2016-09-05-details">2016-09-05</a> и <a href="#2016-09-06-details">2016-09-06</a> есть столбец <em>Обновленные устройства Nexus</em>. В нем указано, на каких устройствах присутствует уязвимость.
 </p>
 
 <ul>
@@ -1864,8 +1698,7 @@
 <ul>
   <li>6 сентября 2016 года. Бюллетень опубликован.</li>
   <li>7 сентября 2016 года. Добавлены ссылки на AOSP.</li>
-  <li>12 сентября 2016 года. Атрибуция уязвимостей обновлена
-      для CVE-2016-3861 и удалена для CVE-2016-3877.</li>
+  <li>12 сентября 2016 года. Атрибуция уязвимостей обновлена для CVE-2016-3861 и удалена для CVE-2016-3877.</li>
 </ul>
 
 </body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2016-10-01.html b/ru/security/bulletin/2016-10-01.html
index 84982aa..7c3a30e 100644
--- a/ru/security/bulletin/2016-10-01.html
+++ b/ru/security/bulletin/2016-10-01.html
@@ -37,22 +37,19 @@
 В этом бюллетене также приведены ссылки на исправления вне AOSP.
 </p>
 <p>
-Наиболее важным проблемам присвоен критический уровень серьезности, поскольку из-за них нарушается работа системы безопасности. Возможно, для устранения таких проблем потребуется переустановить ОС. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
+Наиболее серьезные из уязвимостей имеют критический уровень и позволяют удаленно выполнять код в контексте ядра, из-за чего нарушается работа системы безопасности. Возможно, для устранения таких проблем потребуется переустановить ОС. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
 </p>
 <p>
 У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> описывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>, помогают снизить вероятность атак на Android.
 </p>
 <p>
-Мы рекомендуем всем пользователям установить перечисленные в разделе обновления.
+Мы рекомендуем всем пользователям установить перечисленные здесь обновления.
 </p>
 <h2 id="announcements">Объявления</h2>
 <ul>
-  <li>Мы включили в этот бюллетень сведения о двух обновлениях,
-  чтобы помочь нашим партнерам как можно скорее устранить
-  уязвимости, затрагивающие все устройства Android. Дополнительную информацию вы найдете в разделе <a href="#common-questions-and-answers">Часто задаваемые вопросы</a>.
+  <li>Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Дополнительную информацию вы найдете в разделе <a href="#common-questions-and-answers">Часто задаваемые вопросы</a>.
     <ul>
-       <li><strong>2016-10-01</strong>: частичное обновление системы безопасности, в котором
-      исправлены все уязвимости уровня 2016-10-01 и более ранние.</li>
+       <li><strong>2016-10-01</strong>: частичное обновление системы безопасности, в котором исправлены все уязвимости уровня 2016-10-01 и более ранние.</li>
        <li><strong>2016-10-05</strong>: полное обновление системы безопасности, в котором
       исправлены все уязвимости уровней 2016-10-01 и 2016-10-05,
       а также более ранние.</li>
@@ -91,7 +88,7 @@
   <li>Хао Чэнь из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3860.</li>
   <li>Янн Хорн из Google Project Zero: CVE-2016-3900, CVE-2016-3885.</li>
   <li><a href="http://keybase.io/jasonrogena">Джейсон Роджена</a>: CVE-2016-3917.</li>
-  <li>Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и <a href="http://weibo.com/jfpan">pjf</a> of IceSword Lab, Qihoo 360: CVE-2016-6688, CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681, CVE-2016-6682, CVE-2016-3930.</li>
+  <li>Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360: CVE-2016-6688, CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681, CVE-2016-6682, CVE-2016-3930.</li>
   <li>Джошуа Дрейк (<a href="https://twitter.com/jduck">@jduck</a>): CVE-2016-3920.</li>
   <li>Мачей Шавловски из команды безопасности Google: CVE-2016-3905.</li>
   <li>Марк Бренд из Google Project Zero: CVE-2016-6689.</li>
@@ -112,8 +109,7 @@
 <h2 id="2016-10-01-details">Описание уязвимостей (обновление системы безопасности 2016-10-01)</h2>
 <p>
 В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-10-01: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
-изменение, связанное с идентификатором ошибки (например, список AOSP),
- и дополнительные ссылки в квадратных скобках.
+изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
 </p>
 <h3 id="eopv-in-servicemanager">Повышение привилегий через ServiceManager</h3>
 <p>
@@ -148,9 +144,7 @@
 </tbody></table>
 <h3 id="eopv-in-lock-settings-service">Повышение привилегий через сервис настройки блокировки</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО очистить PIN-код устройства или пароль. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость
-позволяет обойти обязательные требования относительно взаимодействия
-с пользователем либо изменения настроек безопасности.
+Уязвимость позволяет локальному вредоносному ПО удалять PIN-код или пароль устройства. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно обойти обязательные требования к взаимодействию с пользователем и изменению настроек безопасности.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -226,10 +220,7 @@
 </tbody></table>
 <h3 id="eopv-in-zygote-process">Повышение привилегий через процесс Zygote</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте привилегированного процесса. Проблеме присвоен высокий
-уровень серьезности, поскольку с ее помощью можно получить привилегии,
-недоступные сторонним приложениям.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -258,10 +249,7 @@
 </tbody></table>
 <h3 id="eopv-in-framework-apis">Повышение привилегий через Framework API</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте привилегированного процесса. Проблеме присвоен высокий
-уровень серьезности, поскольку с ее помощью можно получить привилегии,
-недоступные сторонним приложениям.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -290,10 +278,7 @@
 </tbody></table>
 <h3 id="eopv-in-telephony">Повышение привилегий через телефонную связь</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте привилегированного процесса. Проблеме присвоен высокий
-уровень серьезности, поскольку с ее помощью можно получить привилегии,
-недоступные сторонним приложениям.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -322,10 +307,7 @@
 </tbody></table>
 <h3 id="eopv-in-camera-service">Повышение привилегий через сервис камеры</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте привилегированного процесса. Проблеме присвоен высокий
-уровень серьезности, поскольку с ее помощью можно получить привилегии,
-недоступные сторонним приложениям.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -363,9 +345,7 @@
 </tbody></table>
 <h3 id="eopv-in-fingerprint-login">Повышение привилегий при входе по отпечатку пальца</h3>
 <p>
-Уязвимость позволяет злоумышленнику, в руки которого попало устройство,
-выполнить вход на устройство под другим пользователем. Проблеме присвоен
-высокий уровень серьезности, поскольку она позволяет обойти блокировку экрана.
+Уязвимость позволяет злоумышленнику, в руки которого попало устройство, выполнить вход на устройство, используя другой аккаунт. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно обойти блокировку экрана.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -392,11 +372,9 @@
    <td>5 августа 2016 г.</td>
   </tr>
 </tbody></table>
-<h3 id="information-disclosure-vulnerability-in-aosp-mail">Раскрытие информации через почтовый клиент AOSP</h3>
+<h3 id="information-disclosure-vulnerability-in-aosp-mail">Раскрытие информации через почтового клиента AOSP</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС,
-обеспечивающую раздельное хранение данных приложений. Из-за этого
-проблеме присвоен высокий уровень серьезности.
+Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС, обеспечивающую раздельное хранение данных приложений. Из-за этого проблеме присвоен высокий уровень серьезности.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -425,10 +403,7 @@
 </tbody></table>
 <h3 id="dosv-in-wi-fi">Отказ в обслуживании в Wi-Fi</h3>
 <p>
-Уязвимость позволяет злоумышленнику, находящемуся поблизости, использовать
-устройство для создания точки доступа и вызвать его перезагрузку. Проблеме
-присвоен высокий уровень серьезности, поскольку она приводит к отказу
-в обслуживании.
+Уязвимость позволяет находящемуся поблизости злоумышленнику использовать устройство для создания точки доступа и вызывать его перезагрузку. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к временному отказу в обслуживании.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -457,8 +432,7 @@
 </tbody></table>
 <h3 id="dosv-in-gps">Отказ в обслуживании в GPS</h3>
 <p>
-Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства. Проблеме присвоен высокий уровень серьезности, поскольку она приводит
-к временному отказу в обслуживании.
+Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к временному отказу в обслуживании.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -487,10 +461,7 @@
 </tbody></table>
 <h3 id="dosv-in-mediaserver">Отказ в обслуживании в mediaserver</h3>
 <p>
-Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать
-зависание устройства с помощью специально созданного файла. Проблеме
-присвоен высокий уровень серьезности, поскольку она приводит к отказу
-в обслуживании.
+Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -519,10 +490,7 @@
 </tbody></table>
 <h3 id="eopv-in-framework-listener">Повышение привилегий через Framework Listener</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте привилегированного процесса. Проблеме присвоен средний
-уровень серьезности, поскольку уязвимость требует сначала нарушить защиту
-привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -551,10 +519,7 @@
 </tbody></table>
 <h3 id="eopv-in-telephony-2">Повышение привилегий через телефонную связь</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте привилегированного процесса. Проблеме присвоен средний
-уровень серьезности, поскольку уязвимость требует сначала
-нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -583,11 +548,7 @@
 </tbody></table>
 <h3 id="eopv-in-accessibility-services">Повышение привилегий через сервис специальных возможностей</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО создавать события касаний
-экрана. Это может использоваться для получения разрешений с помощью диалогов
-без согласия пользователя. Проблеме присвоен средний уровень серьезности,
-поскольку уязвимость позволяет обойти обязательные требования относительно
-взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют разрешения или должны быть запущены пользователем).
+Уязвимость позволяет локальному вредоносному ПО создавать события касаний экрана. Из-за этого можно получать разрешения в диалоговом окне без согласия пользователя. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно обойти обязательные требования к взаимодействию с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют разрешения или должны быть запущены пользователем).
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -616,7 +577,7 @@
 </tbody></table>
 <h3 id="information-disclosure-vulnerability-in-mediaserver">Раскрытие информации через mediaserver</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным. Из-за этого проблеме присвоен средний уровень серьезности.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -645,9 +606,7 @@
 </tbody></table>
 <h3 id="dosv-in-wi-fi-2">Отказ в обслуживании в Wi-Fi</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО отключать функцию
-звонков по Wi-Fi. Проблеме присвоен средний уровень серьезности, поскольку
-она приводит к отказу в работе некоторых функций.
+Уязвимость позволяет локальному вредоносному ПО отключать функцию звонков по Wi-Fi. Проблеме присвоен средний уровень серьезности, поскольку она приводит к отказу в работе некоторых функций.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -711,10 +670,7 @@
 </tbody></table>
 <h3 id="remote-code-execution-vulnerability-in-kernel-networking-subsystem">Удаленное выполнение кода через сетевую подсистему ядра</h3>
 <p>
-Уязвимость позволяет злоумышленнику выполнять произвольный
-код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
-из-за нее нарушается работа системы безопасности. Возможно, для устранения
-проблемы потребуется переустановить ОС.
+Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -732,8 +688,7 @@
   <tr>
    <td>CVE-2016-7117</td>
    <td>A-30515201<br />
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=34b88a68f26a75e4fded796f1a49c40f82234b7d">Upstream
-kernel</a></td>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=34b88a68f26a75e4fded796f1a49c40f82234b7d">Upstream kernel</a></td>
    <td>Критический</td>
    <td>Все устройства</td>
    <td>Доступно только сотрудникам Google</td>
@@ -972,8 +927,7 @@
 </p>
 <h3 id="eopv-in-qualcomm-camera-driver">Повышение привилегий через драйвер Qualcomm для камеры</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1180,9 +1134,7 @@
 </p>
 <h3 id="eopv-in-nvidia-camera-driver">Повышение привилегий через драйвер NVIDIA для камеры</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1242,8 +1194,7 @@
 </p>
 <h3 id="eopv-in-qualcomm-wi-fi-driver">Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1287,14 +1238,13 @@
    <td>A-30878283<br />
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=579e796cb089324c55e0e689a180575ba81b23d9">QC-CR#1032174</a></td>
    <td>Высокий</td>
-   <td>Android One</td>
+   <td>Android One</td>
    <td>15 августа 2016 г.</td>
   </tr>
 </tbody></table>
 <h3 id="eopv-in-kernel-performance-subsystem">Повышение привилегий через подсистему производительности ядра</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1320,10 +1270,8 @@
 </tbody></table>
 <h3 id="information-disclosure-vulnerability-in-kernel-ion-subsystem">Раскрытие информации через подсистему ION ядра</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО получать
-несанкционированный доступ к данным.
-Из-за этого проблеме присвоен
-высокий уровень серьезности.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным.
+Из-за этого проблеме присвоен высокий уровень серьезности.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1408,10 +1356,7 @@
 </tbody></table>
 <h3 id="information-disclosure-vulnerability-in-qualcomm-sound-driver">Раскрытие информации через аудиодрайвер Qualcomm</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО получать
-несанкционированный доступ к данным. Проблеме присвоен средний
-уровень серьезности, поскольку уязвимость требует сначала
-нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1437,10 +1382,7 @@
 </tbody></table>
 <h3 id="information-disclosure-vulnerability-in-motorola-usbnet-driver">Раскрытие информации через драйвер Motorola для USBNet</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО получать
-несанкционированный доступ к данным. Проблеме присвоен средний
-уровень серьезности, поскольку уязвимость требует сначала
-нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1468,10 +1410,7 @@
 </p>
 <h3 id="information-disclosure-vulnerability-in-qualcomm-components">Раскрытие информации через компоненты Qualcomm</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО получать
-несанкционированный доступ к данным. Проблеме присвоен средний
-уровень серьезности, поскольку уязвимость требует сначала
-нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
   <colgroup><col width="19%" />
diff --git a/ru/security/bulletin/2016-11-01.html b/ru/security/bulletin/2016-11-01.html
index f1bac30..d01a9ab 100644
--- a/ru/security/bulletin/2016-11-01.html
+++ b/ru/security/bulletin/2016-11-01.html
@@ -24,8 +24,7 @@
 <p>
 В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Google и опубликовали образы встроенного ПО <a href="https://developers.google.com/android/nexus/images">на сайте для разработчиков</a>. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 6 ноября 2016 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
 <p>
-Мы сообщили партнерам об уязвимостях 20 октября 2016 года или ранее. Исправления проблем загружены в хранилище Android Open Source Project (AOSP).
-В этом бюллетене также приведены ссылки на исправления вне AOSP.
+Мы сообщили партнерам об уязвимостях 20 октября 2016 года или ранее. Исправления проблем загружены в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.
 </p>
 <p>
 Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS). <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
@@ -542,11 +541,11 @@
   </tr>
 </tbody></table>
 <p>
-*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
+*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0 и выше, на которых установлены все доступные обновления.
 </p>
 <h3 id="eop-in-framework-apis">Повышение привилегий через Framework API</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО записывать аудио, не запрашивая разрешение. Проблеме присвоен средний уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют разрешения или должны быть запущены пользователем).
+Уязвимость позволяет локальному вредоносному ПО записывать аудио без разрешения пользователя. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно обойти требования к взаимодействию с пользователем (связанные с получением доступа к функциям, которые обычно должны быть разрешены или запущены пользователем).
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -741,7 +740,7 @@
 </tbody></table>
 <h3 id="dos-in-proxy-auto-config">Отказ в обслуживании в автоконфигурации прокси-сервера</h3>
 <p>
-Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует наличия нестандартной конфигурации устройства.
+Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен средний уровень серьезности, поскольку она возникает на устройствах с нестандартной конфигурацией.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -926,7 +925,7 @@
 <br />
 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8dfbcc4351a0b6d2f2d77f367552f48ffefafe18">Upstream kernel</a></td>
    <td>Критический</td>
-   <td>Nexus 6P, Android One, Nexus Player, Pixel, Pixel XL</td>
+   <td>Nexus 6P, Android One, Nexus Player, Pixel, Pixel XL</td>
    <td>28 января 2016 г.</td>
   </tr>
 </tbody></table>
@@ -978,8 +977,7 @@
    <td>CVE-2016-6728</td>
    <td>A-30400942*</td>
    <td>Критический</td>
-   <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C,
-Android One</td>
+   <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One</td>
    <td>25 июля 2016 г.</td>
   </tr>
 </tbody></table>
@@ -1274,11 +1272,11 @@
 </tbody></table>
 
 <p>
-*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
+*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0 и выше, на которых установлены все доступные обновления.
 </p>
 <h3 id="rce-in-webview">Удаленное выполнение кода через Webview</h3>
 <p>
-Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса при посещении сайта пользователем. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода.
+Уязвимость позволяет злоумышленнику удаленно выполнять произвольный код в контексте непривилегированного процесса, когда пользователь посещает сайт. Из-за этого проблеме присвоен высокий уровень серьезности.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -1305,7 +1303,7 @@
   </tr>
 </tbody></table>
 <p>
-*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
+*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0 и выше, на которых установлены все доступные обновления.
 </p>
 <h3 id="rce-in-freetype">Удаленное выполнение кода через Freetype</h3>
 <p>
@@ -1391,7 +1389,7 @@
 <br />
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=43761473c254b45883a64441dd0bc85a42f3645c">Upstream kernel</a></td>
    <td>Высокий</td>
-   <td>Android One, Pixel C, Nexus Player</td>
+   <td>Android One, Pixel C, Nexus Player</td>
    <td>1 июля 2016 г.</td>
   </tr>
 </tbody></table>
@@ -1462,7 +1460,7 @@
 <br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=d291eebd8e43bba3229ae7ef9146a132894dc293">QC-CR#1060554</a></td>
    <td>Высокий</td>
-   <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+   <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
    <td>28 июля 2016 г.</td>
   </tr>
 </tbody></table>
@@ -1605,7 +1603,7 @@
 </tbody></table>
 <h3 id="id-in-nvidia-gpu-driver">Раскрытие информации через драйвер NVIDIA для графического процессора</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным.
 Из-за этого проблеме присвоен высокий уровень серьезности.
 </p>
 <table>
@@ -1779,7 +1777,7 @@
    <td>A-30902162*<br />
        QC-CR#1062271</td>
    <td>Средний</td>
-   <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+   <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
    <td>15 августа 2016 г.</td>
   </tr>
   <tr>
@@ -1788,7 +1786,7 @@
 <br />
 <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?h=0de2c7600c8f1f0152a2f421c6593f931186400a">QC-CR#987051</a></td>
    <td>Средний</td>
-   <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+   <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
 </tbody></table>
@@ -1826,8 +1824,7 @@
 </tbody></table>
 <h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
 <p>
-В этом разделе мы отвечаем на вопросы, которые могут возникнуть
-после прочтения бюллетеня.
+В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
 </p>
 <p>
 <strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?</strong>
@@ -1841,11 +1838,11 @@
   <li>В исправлении от 6 ноября 2016 года или более новом устранены все проблемы, связанные с обновлением 2016-11-06.</li>
 </ul>
 <p>
-Производители устройств, позволяющие установить эти обновления, должны присвоить им один из этих уровней:
+Производители устройств, позволяющие установить эти обновления, должны присвоить им один из следующих уровней:
 </p>
 <ul>
-  <li>[ro.build.version.security_patch]:[2016-11-01];</li>
-  <li>[ro.build.version.security_patch]:[2016-11-05];</li>
+  <li>[ro.build.version.security_patch]:[2016-11-01]</li>
+  <li>[ro.build.version.security_patch]:[2016-11-05]</li>
   <li>[ro.build.version.security_patch]:[2016-11-06].</li>
 </ul>
 <p>
@@ -1860,7 +1857,7 @@
   <li>На устройствах с установленным обновлением от 6 ноября 2016 года или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.</li>
 </ul>
 <p>
-Рекомендуем партнерам объединить все исправления проблем в одно обновление.
+Рекомендуем партнерам собрать все исправления проблем в одно обновление.
 </p>
 <p id="google-devices">
 <strong>3. Как определить, на каких устройствах Google присутствует уязвимость?</strong>
diff --git a/ru/security/bulletin/2016-12-01.html b/ru/security/bulletin/2016-12-01.html
index 21fc945..1e3624c 100644
--- a/ru/security/bulletin/2016-12-01.html
+++ b/ru/security/bulletin/2016-12-01.html
@@ -35,7 +35,7 @@
 У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> описывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>, помогают снизить вероятность атак на Android.
 </p>
 <p>
-Мы рекомендуем всем пользователям установить перечисленные в разделе обновления.
+Мы рекомендуем всем пользователям установить перечисленные здесь обновления.
 </p>
 <h2 id="announcements">Объявления</h2>
 <ul>
@@ -64,33 +64,33 @@
 
 <ul>
   <li>Баоцзэн Дин, Чэнмин Ян, Пэн Сяо, Нин Ю, Ян Дун, Чао Ян, И Чжан и Ян Сун из Alibaba Mobile Security Group: CVE-2016-6783, CVE-2016-6784, CVE-2016-6785</li>
-  <li><a href="mailto:[email protected]">Чи Чжан</a>, Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6789, CVE-2016-6790</li>
+  <li><a href="mailto:[email protected]">Чи Чжан</a>, Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6789, CVE-2016-6790.</li>
   <li>Кристиан Сил: CVE-2016-6769</li>
   <li>Дэвид Бенджамин и Кенни Рут из Google: CVE-2016-6767</li>
-  <li>Ди Шэнь (<a href="https://twitter.com/returnsme">@returnsme</a>) из KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-6776, CVE-2016-6787</li>
-  <li>Энь Хэ (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) из <a href="http://www.ms509.com">MS509Team</a>: CVE-2016-6763</li>
-  <li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6779, CVE-2016-6778, CVE-2016-8401, CVE-2016-8402, CVE-2016-8403, CVE-2016-8409, CVE-2016-8408, CVE-2016-8404</li>
-  <li>Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6788, CVE-2016-6781, CVE-2016-6782, CVE-2016-8396</li>
-  <li><a href="mailto:[email protected]">Лубо Чжан</a>, <a href="mailto:[email protected]">Тун Линь</a>, <a href="mailto:[email protected]">Юань-Цун Ло</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6791, CVE-2016-8391, CVE-2016-8392</li>
+  <li>Ди Шэнь (<a href="https://twitter.com/returnsme">@returnsme</a>) из KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-6776, CVE-2016-6787.</li>
+  <li>Энь Хэ (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) из <a href="http://www.ms509.com">MS509Team</a>: CVE-2016-6763.</li>
+  <li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6779, CVE-2016-6778, CVE-2016-8401, CVE-2016-8402, CVE-2016-8403, CVE-2016-8409, CVE-2016-8408, CVE-2016-8404.</li>
+  <li>Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6788, CVE-2016-6781, CVE-2016-6782, CVE-2016-8396.</li>
+  <li><a href="mailto:[email protected]">Лубо Чжан</a>, <a href="mailto:[email protected]">Тун Линь</a>, <a href="mailto:[email protected]">Юань-Цун Ло</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6791, CVE-2016-8391, CVE-2016-8392.</li>
   <li>Марк Бренд из Project Zero: CVE-2016-6772</li>
   <li><a href="https://github.com/michalbednarski">Михал Беднарский</a>: CVE-2016-6770, CVE-2016-6774</li>
-  <li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), <a href="mailto:[email protected]">Чи Чжан</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6761, CVE-2016-6759, CVE-2016-8400</li>
-  <li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6760</li>
-  <li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), <a href="mailto:[email protected]">Ханьсян Вэнь</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6759</li>
+  <li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), <a href="mailto:[email protected]">Чи Чжан</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6761, CVE-2016-6759, CVE-2016-8400.</li>
+  <li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6760.</li>
+  <li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), <a href="mailto:[email protected]">Ханьсян Вэнь</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6759.</li>
   <li>Нейтан Крэнделл (<a href="https://twitter.com/natecray">@natecray</a>) из Tesla Motors Product Security Team: CVE-2016-6915, CVE-2016-6916, CVE-2016-6917</li>
   <li>Nightwatch Cybersecurity Research (<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>): CVE-2016-5341</li>
   <li>Пэнфэй Дин (丁鹏飞), Чэньфу Бао (包沉浮), Ленкс Вэй (韦韬) из Baidu X-Lab: CVE-2016-6755, CVE-2016-6756</li>
   <li>Питер Пи (<a href="https://twitter.com/heisecode">@heisecode</a>) из Trend Micro: CVE-2016-8397, CVE-2016-8405, CVE-2016-8406, CVE-2016-8407</li>
   <li>Цидань Хэ (何淇丹) (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) из KeenLab, Tencent (腾讯科恩实验室): CVE-2016-8399, CVE-2016-8395</li>
-  <li>Цидань Хэ (何淇丹) (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) и Марко Грасси (<a href="https://twitter.com/marcograss">@marcograss</a>) из KeenLab, Tencent (腾讯科恩实验室): CVE-2016-6768</li>
+  <li>Цидань Хэ (何淇丹) (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) и Марко Грасси (<a href="https://twitter.com/marcograss">@marcograss</a>) из KeenLab, Tencent (腾讯科恩实验室): CVE-2016-6768.</li>
   <li>Ричард Шупак: CVE-2016-5341</li>
   <li>Саги Кедми из IBM X-Force Research: CVE-2016-8393, CVE-2016-8394</li>
   <li>Севен Шэнь (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>) из Mobile Threat Research Team, Trend Micro Inc.: CVE-2016-6757</li>
   <li>Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc.: CVE-2016-6773</li>
-  <li><a href="mailto:[email protected]">Вэнькэ Доу</a>, <a href="mailto:[email protected]">Чи Чжан</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6765</li>
-  <li>Виш У (<a href="https://twitter.com/wish_wu">@wish_wu</a>) (<a href="http://weibo.com/wishlinux">吴潍浠</a>) из <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a>, <a href="http://www.trendmicro.com">Trend Micro Inc.</a>: CVE-2016-6704</li>
-  <li><a href="mailto:[email protected]">Юань-Цун Ло</a>, <a href="mailto:[email protected]">Тун Линь</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6786, CVE-2016-6780, CVE-2016-6775</li>
-  <li><a href="mailto:[email protected]">Юань-Цун Ло</a>, <a href="mailto:[email protected]">Сяодун Ван</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6777</li>
+  <li><a href="mailto:[email protected]">Вэнькэ Доу</a>, <a href="mailto:[email protected]">Чи Чжан</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6765.</li>
+  <li>Виш У (<a href="https://twitter.com/wish_wu">@wish_wu</a>) (<a href="http://weibo.com/wishlinux">吴潍浠</a>) из <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a>, <a href="http://www.trendmicro.com">Trend Micro Inc.</a>: CVE-2016-6704.</li>
+  <li><a href="mailto:[email protected]">Юань-Цун Ло</a>, <a href="mailto:[email protected]">Тун Линь</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6786, CVE-2016-6780, CVE-2016-6775.</li>
+  <li><a href="mailto:[email protected]">Юань-Цун Ло</a>, <a href="mailto:[email protected]">Сяодун Ван</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6777.</li>
   <li>Юйсян Ли из отдела безопасности платформы Tencent: CVE-2016-6771</li>
   <li>Чжэ Цзинь (金哲) из Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.: CVE-2016-6764, CVE-2016-6766</li>
   <li><a href="http://weibo.com/ele7enxxh">Цзыно Хань</a> из Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.: CVE-2016-6762</li>
diff --git a/ru/security/bulletin/2017-01-01.html b/ru/security/bulletin/2017-01-01.html
index 861914f..c8a5569 100644
--- a/ru/security/bulletin/2017-01-01.html
+++ b/ru/security/bulletin/2017-01-01.html
@@ -459,7 +459,7 @@
 </tbody></table>
 <h3 id="id-in-mediaserver">Раскрытие информации через mediaserver</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным. Из-за этого проблеме присвоен средний уровень серьезности.
 </p>
 <table>
   <colgroup><col width="18%" />
diff --git a/ru/security/bulletin/2017-02-01.html b/ru/security/bulletin/2017-02-01.html
index 62bb7a6..7682ef5 100644
--- a/ru/security/bulletin/2017-02-01.html
+++ b/ru/security/bulletin/2017-02-01.html
@@ -51,8 +51,7 @@
 <h2 id="mitigations">Предотвращение атак</h2>
 <p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android.</p>
 <ul>
-  <li>Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям
-  своевременно обновлять систему.</li>
+  <li>Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
   <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в Google Play инструменты для рутинга запрещены, они могут встречаться в других магазинах. Если пользователь решает установить такое приложение, проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.</li>
   <li>Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.</li>
 </ul>
@@ -95,7 +94,7 @@
 <p>
 Также благодарим всех, кто помог в составлении этого бюллетеня:
 </p><ul>
-<li>Пэнфэй Дин (丁鹏飞), Чэньфу Бао (包沉浮), Ленкс Вэй (韦韬) из Baidu X-Lab (百度安全实验室).</li>
+<li>Пэнфэй Дин (丁鹏飞), Чэньфу Бао (包沉浮) и Ленкс Вэй (韦韬) из Baidu X-Lab (百度安全实验室).</li>
 </ul>
 
 <h2 id="2017-02-01-details">Описание уязвимостей (обновление системы безопасности 2017-02-01)</h2>
@@ -345,7 +344,7 @@
 
 <h3 id="eop-in-audioserver">Повышение привилегий через audioserver</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям.
 </p>
 
 <table>
@@ -401,7 +400,7 @@
 
 <h3 id="id-in-aosp-mail">Раскрытие информации через почтовый клиент AOSP</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС, обеспечивающую раздельное хранение данных приложений. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить несанкционированный доступ к данным.
+Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС, обеспечивающую раздельное хранение данных приложений. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить несанкционированный доступ к данным.
 </p>
 
 <table>
@@ -432,7 +431,7 @@
 
 <h3 id="id-in-aosp-messaging">Раскрытие информации через клиент для обмена сообщениями AOSP</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС, обеспечивающую раздельное хранение данных приложений. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить несанкционированный доступ к данным.
+Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС, обеспечивающую раздельное хранение данных приложений. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить несанкционированный доступ к данным.
 </p>
 
 <table>
@@ -536,7 +535,7 @@
 
 <h3 id="eop-in-bluetooth">Повышение привилегий через Bluetooth</h3>
 <p>
-Уязвимость позволяет находящемуся поблизости злоумышленнику получить доступ к файлам, хранящимся на устройстве, по протоколу Bluetooth. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует эксплуатации другой уязвимости Bluetooth-стека.
+Уязвимость позволяет находящемуся поблизости злоумышленнику получить доступ к файлам, хранящимся на устройстве, по протоколу Bluetooth. Проблеме присвоен средний уровень серьезности, поскольку она требует эксплуатации другой уязвимости Bluetooth-стека.
 </p>
 
 <table>
@@ -565,9 +564,9 @@
   </tr>
 </tbody></table>
 
-<h3 id="id-in-aosp-messaging-2">Раскрытие информации через клиент для обмена сообщениями AOSP</h3>
+<h3 id="id-in-aosp-messaging-2">Раскрытие информации через клиента для обмена сообщениями AOSP</h3>
 <p>
-Уязвимость позволяет злоумышленнику получить несанкционированный доступ к данным с помощью специально созданного файла. Проблеме присвоен средний уровень серьезности, поскольку уязвимость позволяет обойти защиту уровня пользователя и аналогичные технологии защиты.
+Уязвимость позволяет злоумышленнику получить несанкционированный доступ к данным с помощью специально созданного файла. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно обойти эшелонированную защиту уровня пользователя и аналогичные технологии защиты.
 </p>
 
 <table>
@@ -598,7 +597,7 @@
 
 <h3 id="id-in-audioserver">Раскрытие информации через audioserver</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным. Из-за этого проблеме присвоен средний уровень серьезности.
 </p>
 
 <table>
@@ -629,7 +628,7 @@
 
 <h3 id="id-in-filesystem">Раскрытие информации через файловую систему</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным. Из-за этого проблеме присвоен средний уровень серьезности.
 </p>
 
 <table>
@@ -915,7 +914,7 @@
     <td>CVE-2017-0433</td>
     <td>A-31913571*</td>
     <td>Высокий</td>
-    <td>Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL</td>
+    <td>Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL</td>
     <td>8 сентября 2016 г.</td>
   </tr>
   <tr>
@@ -1293,7 +1292,7 @@
 
 <h3 id="eop-in-kernel-file-system-2">Повышение привилегий через файловую систему ядра</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО обходить системы защиты, которые предотвращают повышение привилегий. Проблеме присвоен средний уровень серьезности, поскольку уязвимость позволяет обойти защиту уровня пользователя и аналогичные технологии защиты.
+Уязвимость позволяет локальному вредоносному ПО обходить системы защиты, которые предотвращают повышение привилегий. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно обойти эшелонированную защиту уровня пользователя и аналогичные технологии защиты.
 </p>
 
 <table>
@@ -1313,7 +1312,7 @@
     <td>CVE-2016-10044</td>
     <td>A-31711619*</td>
     <td>Средний</td>
-    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
+    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
     <td>Доступно только сотрудникам Google</td>
   </tr>
 </tbody></table>
@@ -1345,7 +1344,7 @@
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=320970d3da9b091e96746424c44649a91852a846">
 QC-CR#1076407</a></td>
     <td>Средний</td>
-    <td>Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL</td>
+    <td>Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL</td>
     <td>23 сентября 2016 г.</td>
   </tr>
 </tbody></table>
@@ -1373,7 +1372,7 @@
     <td>A-31796345<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=59f55cd40b5f44941afc78b78e5bf81ad3dd723e">QC-CR#1073129</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=35346beb2d8882115f698ab22a96803552b5c57e">2</a>]</td>
     <td>Средний</td>
-    <td>Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL</td>
+    <td>Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL</td>
     <td>27 сентября 2016 г.</td>
   </tr>
 </tbody></table>
diff --git a/ru/security/bulletin/2017-03-01.html b/ru/security/bulletin/2017-03-01.html
index 2975205..8e2667d 100644
--- a/ru/security/bulletin/2017-03-01.html
+++ b/ru/security/bulletin/2017-03-01.html
@@ -26,7 +26,7 @@
 В этом бюллетене также приведены ссылки на исправления вне AOSP.</p>
 <p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS). <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
 <p>У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> описывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>, помогают снизить вероятность атак на Android.</p>
-<p>Мы рекомендуем всем пользователям установить перечисленные в разделе обновления.</p>
+<p>Мы рекомендуем всем пользователям установить перечисленные здесь обновления.</p>
 <h2 id="announcements">Объявления</h2>
 <ul>
 <li>Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Дополнительную информацию вы найдете в разделе <a href="#common-questions-and-answers">Часто задаваемые вопросы</a>.
@@ -40,9 +40,7 @@
 <h2 id="mitigations">Предотвращение атак</h2>
 <p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android.</p>
 <ul>
-<li>Использование многих уязвимостей затрудняется в новых
-версиях Android, поэтому мы рекомендуем всем пользователям
-своевременно обновлять систему.</li>
+<li>В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
 <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в Google Play инструменты для рутинга запрещены, они могут встречаться в других магазинах. Если пользователь решает установить такое приложение, Проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.</li>
 <li>Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.</li>
 </ul>
@@ -53,19 +51,19 @@
 </li><li>Баоцзэн Дин, Чэнмин Ян, Пэн Сяо и Ян Сун из Alibaba Mobile Security Group: CVE-2017-0506
 </li><li>Баоцзэн Дин, Нин Ю, Чэнмин Ян, Пэн Сяо и Ян Сун из Alibaba Mobile Security Group: CVE-2017-0463
 </li><li>Билли Лау из команды безопасности Android: CVE-2017-0335, CVE-2017-0336, CVE-2017-0338, CVE-2017-0460
-</li><li><a href="mailto:[email protected]">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>): CVE-2016-8413, CVE-2016-8477, CVE-2017-0531
-</li><li><a href="mailto:[email protected]">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>) и <a href="mailto:[email protected]">Скотт Бауэр</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0521
-</li><li>Ди Шэнь (<a href="https://twitter.com/returnsme">@returnsme</a>) из KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2017-0334, CVE-2017-0456, CVE-2017-0457, CVE-2017-0525
-</li><li>Энь Хэ (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) и Бо Лю из <a href="http://www.ms509.com">MS509Team</a>: CVE-2017-0490
-</li><li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2017-0500, CVE-2017-0501, CVE-2017-0502, CVE-2017-0503, CVE-2017-0509, CVE-2017-0524, CVE-2017-0529, CVE-2017-0536
+</li><li><a href="mailto:[email protected]">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>): CVE-2016-8413, CVE-2016-8477, CVE-2017-0531.
+</li><li><a href="mailto:[email protected]">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>) и <a href="mailto:[email protected]">Скотт Бауэр</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0521.
+</li><li>Ди Шэнь (<a href="https://twitter.com/returnsme">@returnsme</a>) из KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2017-0334, CVE-2017-0456, CVE-2017-0457, CVE-2017-0525.
+</li><li>Энь Хэ (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) и Бо Лю из <a href="http://www.ms509.com">MS509Team</a>: CVE-2017-0490.
+</li><li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2017-0500, CVE-2017-0501, CVE-2017-0502, CVE-2017-0503, CVE-2017-0509, CVE-2017-0524, CVE-2017-0529, CVE-2017-0536.
 </li><li>Хао Чэнь и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2017-0453, CVE-2017-0461, CVE-2017-0464
 </li><li>Хироки Ямамото и Фан Чэнь из Sony Mobile Communications Inc.: CVE-2017-0481
 </li><li>Саги Кедми и Рои Хэй из IBM Security X-Force: CVE-2017-0510
-</li><li>Цзяньцзюнь Дай (<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>) из <a href="https://skyeye.360safe.com">Qihoo 360 Skyeye Labs</a>: CVE-2017-0478
-</li><li>Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360: CVE-2016-8416, CVE-2016-8478, CVE-2017-0458, CVE-2017-0459, CVE-2017-0518, CVE-2017-0519, CVE-2017-0533, CVE-2017-0534
-</li><li><a href="mailto:[email protected]">Лубо Чжан</a>, <a href="mailto:[email protected]">Тун Линь</a>, <a href="mailto:[email protected]">Юань-Цун Ло</a> и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-8479
+</li><li>Цзяньцзюнь Дай (<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>) из <a href="https://skyeye.360safe.com">Qihoo 360 Skyeye Labs</a>: CVE-2017-0478.
+</li><li>Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360: CVE-2016-8416, CVE-2016-8478, CVE-2017-0458, CVE-2017-0459, CVE-2017-0518, CVE-2017-0519, CVE-2017-0533, CVE-2017-0534.
+</li><li><a href="mailto:[email protected]">Лубо Чжан</a>, <a href="mailto:[email protected]">Тун Линь</a>, <a href="mailto:[email protected]">Юань-Цун Ло</a> и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-8479.
 </li><li>Макото Онуки из Google: CVE-2017-0491
-</li><li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), <a href="mailto:[email protected]">Ханьсян Вэнь</a> и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0479, CVE-2017-0480
+</li><li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), <a href="mailto:[email protected]">Ханьсян Вэнь</a> и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0479, CVE-2017-0480.
 </li><li>Нейтан Крэнделл (<a href="https://twitter.com/natecray">@natecray</a>): CVE-2017-0535
 </li><li>Нейтан Крэнделл (<a href="https://twitter.com/natecray">@natecray</a>) из Tesla Motors Product Security Team: CVE-2017-0306
 </li><li>Пэнфэй Дин (丁鹏飞), Чэньфу Бао (包沉浮) и Ленкс Вэй (韦韬) из Baidu X-Lab (百度安全实验室): CVE-2016-8417
@@ -74,26 +72,26 @@
 </li><li>Цюйхэ и ваньчоучоу из Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室): CVE-2017-0522
 </li><li><a href="mailto:[email protected]">Sahara</a> из Secure Communications в DarkMatter: CVE-2017-0528
 </li><li>salls (<a href="https://twitter.com/chris_salls">@chris_salls</a>) из команды Shellphish Grill, Калифорнийский университет в Санта-Барбаре: CVE-2017-0505
-</li><li><a href="mailto:[email protected]">Скотт Бауэр</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0504, CVE-2017-0516
+</li><li><a href="mailto:[email protected]">Скотт Бауэр</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0504, CVE-2017-0516.
 </li><li>Шон Бопре (beaups): CVE-2017-0455
 </li><li>Севен Шэнь (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>) из Trend Micro: CVE-2017-0452
 </li><li>Шиничи Мацумото из Fujitsu: CVE-2017-0498
-</li><li><a href="mailto:[email protected]">Стефан Марк</a> из <a href="http://www.byterev.com">ByteRev</a>: CVE-2017-0489
+</li><li><a href="mailto:[email protected]">Стефан Марк</a> из <a href="http://www.byterev.com">ByteRev</a>: CVE-2017-0489.
 </li><li>Светослав Ганов из Google: CVE-2017-0492
-</li><li><a href="mailto:[email protected]">Тун Линь</a>, <a href="mailto:[email protected]">Юань-Цун Ло</a> и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0333
-</li><li>V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>) из <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">команды по изучению угроз для мобильных устройств</a>, <a href="http://www.trendmicro.com">Trend Micro</a>: CVE-2017-0466, CVE-2017-0467, CVE-2017-0468, CVE-2017-0469, CVE-2017-0470, CVE-2017-0471, CVE-2017-0472, CVE-2017-0473, CVE-2017-0482, CVE-2017-0484, CVE-2017-0485, CVE-2017-0486, CVE-2017-0487, CVE-2017-0494, CVE-2017-0495
+</li><li><a href="mailto:[email protected]">Тун Линь</a>, <a href="mailto:[email protected]">Юань-Цун Ло</a> и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0333.
+</li><li>V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>) из <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">команды по изучению угроз для мобильных устройств</a>, <a href="http://www.trendmicro.com">Trend Micro</a>: CVE-2017-0466, CVE-2017-0467, CVE-2017-0468, CVE-2017-0469, CVE-2017-0470, CVE-2017-0471, CVE-2017-0472, CVE-2017-0473, CVE-2017-0482, CVE-2017-0484, CVE-2017-0485, CVE-2017-0486, CVE-2017-0487, CVE-2017-0494, CVE-2017-0495.
 </li><li>Виш У (吴潍浠 此彼) (<a href="https://twitter.com/wish_wu">@wish_wu</a>) из Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室): CVE-2017-0477
 </li><li>Юй Пань из Vulpecker Team, Qihoo 360 Technology Co. Ltd: CVE-2017-0517, CVE-2017-0532
-</li><li><a href="mailto:[email protected]">Юань-Цун Ло</a> и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0526, CVE-2017-0527
-</li><li>Юйци Лу (<a href="https://twitter.com/nikos233__">@nikos233</a>), <a href="mailto:[email protected]">Вэнькэ Доу</a>, <a href="mailto:[email protected]">Дачэн Шао</a>, Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0483</li>
-<li>Цзыно Хань (<a href="https://weibo.com/ele7enxxh">weibo.com/ele7enxxh</a>) из Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.: CVE-2017-0475, CVE-2017-0497
+</li><li><a href="mailto:[email protected]">Юань-Цун Ло</a> и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0526, CVE-2017-0527.
+</li><li>Юйци Лу (<a href="https://twitter.com/nikos233__">@nikos233</a>), <a href="mailto:[email protected]">Вэнькэ Доу</a>, <a href="mailto:[email protected]">Дачэн Шао</a>, Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0483.</li>
+<li>Цзыно Хань (<a href="https://weibo.com/ele7enxxh">weibo.com/ele7enxxh</a>) из Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.: CVE-2017-0475, CVE-2017-0497.
 </li></ul>
 
 <h2 id="2017-03-01-details">Описание уязвимостей (обновление системы безопасности 2017-03-01)</h2>
 <p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-03-01: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
 
 <h3 id="rce-in-openssl-&-boringssl">Удаленное выполнение кода через OpenSSL и BoringSSL</h3>
-<p>Уязвимость позволяет злоумышленнику нарушить целостность информации в памяти при обработке файлов и данных в специально созданном файле. Проблеме присвоен критический уровень серьезности из-за возможности удаленного выполнения кода в контексте привилегированного процесса.</p>
+<p>Уязвимость позволяет злоумышленнику с помощью специально созданного файла нарушить целостность информации в памяти при обработке файлов и данных. Проблеме присвоен критический уровень серьезности из-за возможности удаленного выполнения кода в контексте привилегированного процесса.</p>
 
 <table>
   <colgroup><col width="18%" />
diff --git a/ru/security/bulletin/2017-04-01.html b/ru/security/bulletin/2017-04-01.html
index 57eda23..12f090f 100644
--- a/ru/security/bulletin/2017-04-01.html
+++ b/ru/security/bulletin/2017-04-01.html
@@ -24,9 +24,9 @@
 <p>Мы сообщили партнерам об уязвимостях 6 марта 2017 года или ранее. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.</p>
 <p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS). <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
 <p>У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> описывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>, помогают снизить вероятность атак на Android.</p>
-<p>Мы рекомендуем всем пользователям установить перечисленные в разделе обновления.</p>
+<p>Мы рекомендуем всем пользователям установить перечисленные здесь обновления.</p>
 
-<h2 id="announcements">Объявления</h2>
+<h2 id="announcements">Уведомления</h2>
 <ul>
 <li>Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Дополнительную информацию вы найдете в разделе <a href="#common-questions-and-answers">Часто задаваемые вопросы</a>.
  <ul>
@@ -50,29 +50,29 @@
 <ul>
   <li>Аравинд Мачири (donfos) из команды Shellphish Grill: CVE-2016-5349</li>
   <li>Дасин Го (<a href="https://twitter.com/freener0">@freener0</a>) из Xuanwu Lab, Tencent: CVE-2017-0585, CVE-2017-0553</li>
-  <li><a href="mailto:[email protected]">Derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>) и Скотт Бауэр: CVE-2017-0576</li>
+  <li><a href="mailto:[email protected]">Derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>) и Скотт Бауэр: CVE-2017-0576.</li>
   <li>Гэл Бениамини из Project Zero: CVE-2017-0571, CVE-2017-0570, CVE-2017-0572, CVE-2017-0569, CVE-2017-0561</li>
-  <li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2017-6426, CVE-2017-0581, CVE-2017-0329, CVE-2017-0332, CVE-2017-0566, CVE-2017-0573</li>
+  <li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2017-6426, CVE-2017-0581, CVE-2017-0329, CVE-2017-0332, CVE-2017-0566, CVE-2017-0573.</li>
   <li>Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>) из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2017-0547</li>
   <li>Хао Чэнь и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2017-6424, CVE-2017-0584, CVE-2017-0454, CVE-2017-0574, CVE-2017-0575, CVE-2017-0567</li>
   <li>Иэн Фостер (<a href="https://twitter.com/lanrat">@lanrat</a>): CVE-2017-0554</li>
   <li>Джек Тан из Trend Micro Inc.: CVE-2017-0579</li>
-  <li>Цзяньцзюнь Дай (<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>) из <a href="https://skyeye.360safe.com">Qihoo 360 Skyeye Labs</a>: CVE-2017-0559, CVE-2017-0541</li>
+  <li>Цзяньцзюнь Дай (<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>) из <a href="https://skyeye.360safe.com">Qihoo 360 Skyeye Labs</a>: CVE-2017-0559, CVE-2017-0541.</li>
   <li>Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360: CVE-2017-6425, CVE-2016-5346.</li>
-  <li>Лубо Чжан (<a href="mailto:[email protected]">[email protected]</a>) из <a href="http://c0reteam.org">C0RE Team</a> и Юнган Го (<a href="https://twitter.com/guoygang">@guoygang</a>) из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2017-0564</li>
+  <li>Лубо Чжан (<a href="mailto:[email protected]">[email protected]</a>) из <a href="http://c0reteam.org">C0RE Team</a> и Юнган Го (<a href="https://twitter.com/guoygang">@guoygang</a>) из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2017-0564.</li>
   <li><a href="mailto:[email protected]">Марк Салызин</a> из Google: CVE-2017-0558</li>
-  <li>Майк Андерсон (<a href="https://twitter.com/manderbot">@manderbot</a>) и Нейтан Крэнделл (<a href="https://twitter.com/natecray">@natecray</a>) из Tesla's Product Security Team: CVE-2017-0327, CVE-2017-0328</li>
+  <li>Майк Андерсон (<a href="https://twitter.com/manderbot">@manderbot</a>) и Нейтан Крэнделл (<a href="https://twitter.com/natecray">@natecray</a>) из Tesla's Product Security Team: CVE-2017-0327, CVE-2017-0328.</li>
   <li>Пэн Сяо, Чэнмин Ян, Нин Ю, Чао Ян и Ян Сун из Alibaba Mobile Security Group: CVE-2017-0565</li>
   <li>Пэнфэй Дин (丁鹏飞), Чэньфу Бао (包沉浮) и Ленкс Вэй (韦韬) из Baidu X-Lab (百度安全实验室): CVE-2016-10236</li>
   <li>Цидань Хэ (何淇丹) (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) из KeenLab, Tencent: CVE-2017-0544, CVE-2017-0325</li>
   <li>Рои Хэй (<a href="https://twitter.com/roeehay">@roeehay</a>) из Aleph Research, HCL Technologies: CVE-2017-0582, CVE-2017-0563</li>
-  <li><a href="mailto:[email protected]">Скотт Бауэр</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0562, CVE-2017-0339</li>
+  <li><a href="mailto:[email protected]">Скотт Бауэр</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0562, CVE-2017-0339.</li>
   <li>Севен Шэнь (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>) из команды по изучению угроз для мобильных устройств, Trend Micro: CVE-2016-10231, CVE-2017-0578, CVE-2017-0586</li>
   <li>Тим Беккер: CVE-2017-0546</li>
   <li>Ума Санкар Прадхан (<a href="https://twitter.com/umasankar_iitd">@umasankar_iitd</a>): CVE-2017-0560</li>
-  <li>V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>) из <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">команды по изучению угроз для мобильных устройств</a>, <a href="http://www.trendmicro.com">Trend Micro</a>: CVE-2017-0555, CVE-2017-0538, CVE-2017-0539, CVE-2017-0557, CVE-2017-0556</li>
+  <li>V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>) из <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">команды по изучению угроз для мобильных устройств</a>, <a href="http://www.trendmicro.com">Trend Micro</a>: CVE-2017-0555, CVE-2017-0538, CVE-2017-0539, CVE-2017-0557, CVE-2017-0556.</li>
   <li>Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc: CVE-2017-0549</li>
-  <li>Вэньлинь Ян (<a href="https://twitter.com/wenlin_yang">@wenlin_yang</a>), Гуан Гун (<a href="https://twitter.com/oldfresher">@oldfresher</a>) и Хао Чэнь из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2017-0580, CVE-2017-0577</li>
+  <li>Вэньлинь Ян (<a href="https://twitter.com/wenlin_yang">@wenlin_yang</a>), Гуан Гун (<a href="https://twitter.com/oldfresher">@oldfresher</a>) и Хао Чэнь из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2017-0580, CVE-2017-0577.</li>
   <li><a href="http://weibo.com/ele7enxxh">Цзыно Хань</a> из Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.: CVE-2017-0548</li>
   <li>Зубин Митра из Google: CVE-2017-0462</li>
 </ul>
@@ -1210,10 +1210,10 @@
   </tr>
 </tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
-<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0 и выше, на которых установлены все доступные обновления.</p>
 
-<h3 id="eop-in-nvidia-boot-and-power-management-processor-driver">Повышение привилегий через драйвер управления запуском и питанием процессора NVIDIA</h3>
-<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте управления запуском и питанием процессора.
+<h3 id="eop-in-nvidia-boot-and-power-management-processor-driver">Повышение привилегий через драйвер процессора NVIDIA, управляющего загрузкой и питанием</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте процессора NVIDIA, управляющего загрузкой и питанием.
 Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
@@ -1274,7 +1274,7 @@
   </tr>
 </tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
-<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0 и выше, на которых установлены все доступные обновления.</p>
 
 <h3 id="eop-in-qualcomm-seemp-driver">Повышение привилегий через Seemp-драйвер Qualcomm</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
@@ -1358,7 +1358,7 @@
 </tbody></table>
 
 <h3 id="id-in-kernel-memory-subsystem">Раскрытие информации через подсистему памяти ядра</h3>
-<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен высокий уровень серьезности.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным. Из-за этого проблеме присвоен высокий уровень серьезности.</p>
 
 <table>
   <colgroup><col width="19%" />
diff --git a/ru/security/bulletin/2017-05-01.html b/ru/security/bulletin/2017-05-01.html
index bb8d8d9..1b19b00 100644
--- a/ru/security/bulletin/2017-05-01.html
+++ b/ru/security/bulletin/2017-05-01.html
@@ -64,7 +64,7 @@
 <li>Экулар Сюй (徐健) из Trend Micro: CVE-2017-0599, CVE-2017-0635</li>
 <li>Энь Хэ (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) и Бо Лю из <a href="http://www.ms509.com">MS509Team</a>: CVE-2017-0601.</li>
 <li>Итан Йонкер из <a href="https://twrp.me/">Team Win Recovery Project</a>: CVE-2017-0493</li>
-<li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-10285, CVE-2016-10288, CVE-2016-10290, CVE-2017-0624, CVE-2017-0616, CVE-2017-0617, CVE-2016-10294, CVE-2016-10295, CVE-2016-10296.</li>
+<li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-10285, CVE-2016-10288, CVE-2016-10290, CVE-2017-0624, CVE-2017-0616, CVE-2017-0617, CVE-2016-10294, CVE-2016-10295, CVE-2016-10296.</li>
 <li>godzheng (郑文选 <a href="https://twitter.com/virtualseekers">@VirtualSeekers</a>) из Tencent PC Manager: CVE-2017-0602.</li>
 <li><a href="https://www.linkedin.com/in/g%C3%BCliz-seray-tuncay-952a1b9/">Гюлиз Серай Тунджай</a> из <a href="http://tuncay2.web.engr.illinois.edu">Иллинойсского университета в Урбане-Шампейне</a>: CVE-2017-0593.</li>
 <li>Хао Чэнь и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd: CVE-2016-10283.</li>
@@ -102,7 +102,7 @@
   <col width="18%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-    <th>CVE</th>
+    <th>Common Vulnerabilities and Exposures</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
     <th>Обновленные устройства Google</th>
@@ -161,7 +161,7 @@
 
 <h3 id="eop-in-framework-apis">Повышение привилегий через Framework API</h3>
 
-<p>Уязвимость позволяет локальному вредоносному ПО получать специальные разрешения. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость позволяет обойти защиту ОС, обеспечивающую раздельное хранение данных приложений.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО получать специальные разрешения. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно обойти защиту ОС, обеспечивающую раздельное хранение данных приложений.</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -171,8 +171,8 @@
   <col width="18%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-    <th>CVE</th>
-    <th>Ссылки</th>
+    <th>Common Vulnerabilities and Exposures</th>
+    <th>Референт</th>
     <th>Уровень серьезности</th>
     <th>Обновленные устройства Google</th>
     <th>Обновленные версии AOSP</th>
@@ -190,7 +190,7 @@
 
 <h3 id="eop-in-mediaserver">Повышение привилегий через mediaserver</h3>
 
-<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям.</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -200,8 +200,8 @@
   <col width="18%" />
   <col width="17%" />
   </colgroup><tbody><tr>
-    <th>CVE</th>
-    <th>Ссылки</th>
+    <th>Common Vulnerabilities and Exposures</th>
+    <th>Референт</th>
     <th>Уровень серьезности</th>
     <th>Обновленные устройства Google</th>
     <th>Обновленные версии AOSP</th>
@@ -2368,8 +2368,7 @@
 <p>***Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.1.1, на которых установлены все доступные обновления.</p>
 
 <h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
-<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть
-после прочтения бюллетеня.</p>
+<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.</p>
 
 <p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
 </strong></p>
@@ -2412,8 +2411,8 @@
 
 <table>
   <tbody><tr>
-   <th>Префикс</th>
-   <th>Значение</th>
+   <th>Приставка</th>
+   <th>Референт</th>
   </tr>
   <tr>
    <td>A-</td>
diff --git a/ru/security/bulletin/2017-06-01.html b/ru/security/bulletin/2017-06-01.html
index f960a95..36aa46e 100644
--- a/ru/security/bulletin/2017-06-01.html
+++ b/ru/security/bulletin/2017-06-01.html
@@ -31,11 +31,11 @@
 
 <p>Мы рекомендуем всем пользователям установить перечисленные здесь обновления.</p>
 
-<p class="note"><strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах прошивок для устройств Google находится в разделе <a href="#google-device-updates">Обновления устройств Google</a>.</p>
+<p class="note"><strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах встроенного ПО для устройств Google находится в разделе <a href="#google-device-updates">Обновления устройств Google</a>.</p>
 
 <h2 id="announcements">Объявления</h2>
 <ul>
-  <li>Мы изменили структуру ежемесячного бюллетеня по безопасности, чтобы сделать его более удобочитаемым. Теперь информация об уязвимостях сгруппирована более удобно. Кроме того, сведения об обновлениях устройств Google находятся в <a href="#google-device-updates">специальном разделе</a>.</li>
+  <li>Мы изменили структуру ежемесячного бюллетеня по безопасности, чтобы его было удобнее читать. Теперь уязвимости сгруппированы по затрагиваемым компонентам, а сведения об обновлениях устройств Google находятся в <a href="#google-device-updates">специальном разделе</a>.</li>
   <li>Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Дополнительную информацию вы найдете в разделе <a href="#common-questions-and-answers">Часто задаваемые вопросы</a>.
     <ul>
       <li><strong>2017-06-01</strong>: частичное обновление системы безопасности, в котором исправлены все уязвимости уровня 2017-06-01 и более ранние.</li>
@@ -53,7 +53,7 @@
 </ul>
 
 <h2 id="2017-06-01-details">Описание уязвимостей (обновление системы безопасности 2017-06-01)</h2>
-<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-06-01. Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведено описание и таблица с CVE, ссылками, <a href="#vulnerability-type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-06-01. Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#vulnerability-type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
 
 <h3 id="bluetooth">Bluetooth</h3>
 <p>Самая серьезная уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.</p>
@@ -72,13 +72,6 @@
    <th>Обновленные версии AOSP</th>
   </tr>
   <tr>
-   <td>CVE-2017-0639</td>
-   <td><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/f196061addcc56878078e5684f2029ddbf7055ff">A-35310991</a></td>
-   <td>РИ</td>
-   <td>Высокий</td>
-   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
-  </tr>
-  <tr>
    <td>CVE-2017-0645</td>
    <td><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/14b7d7e1537af60b7bca6c7b9e55df0dc7c6bf41">A-35385327</a></td>
    <td>ПП</td>
@@ -180,7 +173,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
   </tr>
 </tbody></table>
-<h3 id="media-framework">Media framework</h3>
+<h3 id="media-framework">Media Framework</h3>
 <p>Самая серьезная уязвимость позволяет злоумышленнику нарушить целостность информации в памяти при обработке медиафайлов и данных в специально созданном файле.</p>
 
 <table>
@@ -246,7 +239,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
   </tr>
 </tbody></table>
-<h3 id="system-ui">Интерфейс системы</h3>
+<h3 id="system-ui">SystemUI</h3>
 <p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла.</p>
 
 <table>
@@ -620,7 +613,7 @@
   </tr>
 </tbody></table>
 <h3 id="qualcomm-closed-source-components">Закрытые компоненты Qualcomm</h3>
-<p>Эти уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS за 2014–2016 года. Они включены в этот бюллетень по безопасности Android, чтобы связать их исправления с обновлением системы безопасности. Сами исправления доступны напрямую у Qualcomm.</p>
+<p>Эти уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS за 2014–2016 годы. Они включены в этот бюллетень по безопасности Android, чтобы связать их исправления с обновлением системы безопасности. Сами исправления доступны напрямую у Qualcomm.</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -987,7 +980,7 @@
   </tr>
 </tbody></table>
 <h2 id="google-device-updates">Обновления устройств Google</h2>
-<p>В таблице указаны обновление системы безопасности, которые находится в последнем автоматическом обновлении (OTA) и <a href="https://developers.google.com/android/nexus/images">образах прошивок для устройств Google</a>.</p>
+<p>В таблице указаны обновление системы безопасности, которые находится в последнем автоматическом обновлении (OTA) и <a href="https://developers.google.com/android/nexus/images">образах встроенного ПО для устройств Google</a>.</p>
 
 <table>
   <colgroup><col width="25%" />
@@ -1025,6 +1018,31 @@
    <td>5 июня 2017 г.</td>
   </tr>
 </tbody></table>
+
+<p>В обновления устройств Google также включены исправления для следующих уязвимостей системы безопасности (если применимо):</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>Ссылки</th>
+   <th>Тип</th>
+   <th>Уровень серьезности</th>
+   <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0639</td>
+   <td><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/f196061addcc56878078e5684f2029ddbf7055ff">A-35310991</a></td>
+   <td>РИ</td>
+   <td>Высокий</td>
+   <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+</tbody></table>
+
 <h2 id="acknowledgements">Благодарности</h2>
 <p>Благодарим всех, кто помог обнаружить уязвимости:</p>
 
@@ -1109,8 +1127,7 @@
   </tr>
 </tbody></table>
 <h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
-<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть
-после прочтения бюллетеня.</p>
+<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.</p>
 
 <p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
 </strong></p>
@@ -1195,9 +1212,9 @@
    <td>Ссылочный номер Broadcom</td>
   </tr>
 </tbody></table>
-<p id="asterisk"><strong>6. Что означает значок <a href="#asterisk">*</a> рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong></p>
+<p id="asterisk"><strong>5. Что означает символ <a href="#asterisk">*</a> рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong></p>
 
-<p>Значок <a href="#asterisk">*</a> означает, что исправление для уязвимости не опубликовано<em></em>. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>Символ <a href="#asterisk"></a>* означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h2 id="versions">Версии</h2>
 <table>
diff --git a/ru/security/bulletin/2017-07-01.html b/ru/security/bulletin/2017-07-01.html
index 1310d64..dcd5793 100644
--- a/ru/security/bulletin/2017-07-01.html
+++ b/ru/security/bulletin/2017-07-01.html
@@ -46,13 +46,13 @@
 <h2 id="mitigations">Предотвращение атак</h2>
 <p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="//www.android.com/play-protect">Google Play Защита</a>, позволяют снизить вероятность атак на Android.</p>
 <ul>
-  <li>Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
+  <li>В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
   <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="//www.android.com/play-protect">Google Play Защиты</a> и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="//www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.
   </li>
 </ul>
 
 <h2 id="2017-07-01-details">Описание уязвимостей (обновление системы безопасности 2017-07-01)</h2>
-<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-07-01. Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведено описание и таблица с CVE, ссылками, <a href="#common-questions-and-answers">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-07-01. Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#common-questions-and-answers">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
 
 <h3 id="runtime">Runtime</h3>
 <p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла.</p>
@@ -80,7 +80,7 @@
   </tr>
 </tbody></table>
 <h3 id="framework">Framework</h3>
-<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте приложения, которое использует библиотеку, с помощью специально созданного файла.</p>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте приложения, использующего библиотеку, с помощью специально созданного файла.</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -153,7 +153,7 @@
   </tr>
 </tbody></table>
 <h3 id="libraries">Библиотеки</h3>
-<p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте приложения, которое использует библиотеку, с помощью специально созданного файла.</p>
+<p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте приложения, использующего библиотеку, с помощью специально созданного файла.</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -480,10 +480,10 @@
 </tbody></table>
 
 <h2 id="2017-07-05-details">Описание уязвимостей (обновление системы безопасности 2017-07-05)</h2>
-<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях обновления системы безопасности 2017-07-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#common-questions-and-answers">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-07-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#common-questions-and-answers">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
 
 <h3 id="broadcom-components">Компоненты Broadcom</h3>
-<p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте ядра.</p>
+<p>Самая серьезная уязвимость позволяет находящемуся поблизости злоумышленнику выполнять произвольный код в контексте ядра.</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -730,7 +730,7 @@
        QC-CR#1107034</td>
    <td>ПП</td>
    <td>Высокий</td>
-   <td>Подсистема разделения анонимной памяти</td>
+   <td>Подсистема анонимной совместно используемой памяти</td>
   </tr>
   <tr>
    <td>CVE-2017-8267</td>
@@ -738,7 +738,7 @@
        QC-CR#2001129</td>
    <td>ПП</td>
    <td>Высокий</td>
-   <td>Подсистема разделения анонимной памяти</td>
+   <td>Подсистема анонимной совместно используемой памяти</td>
   </tr>
   <tr>
    <td>CVE-2017-8273</td>
@@ -894,7 +894,7 @@
   </tr>
 </tbody></table>
 <h3 id="qualcomm-closed-source-components">Закрытые компоненты Qualcomm</h3>
-<p>Эти уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS за 2014–2016 года. Они включены в этот бюллетень по безопасности Android, чтобы связать их исправления с обновлением системы безопасности. Сами исправления доступны напрямую у Qualcomm.</p>
+<p>Эти уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS за 2014–2016 годы. Они включены в этот бюллетень по безопасности Android, чтобы связать их исправления с обновлением системы безопасности. Сами исправления доступны напрямую у Qualcomm.</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -1399,7 +1399,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0692, CVE-2017-0694</td>
-   <td>Elphet и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd</td>
+   <td>Elphet и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd.</td>
   </tr>
   <tr>
    <td>CVE-2017-8266, CVE-2017-8243, CVE-2017-8270</td>
@@ -1475,7 +1475,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0691, CVE-2017-0700</td>
-   <td><a href="//weibo.com/ele7enxxh">Цзыно Хань</a> из Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd. и Ао Ван (<a href="//twitter.com/ArayzSegment">@ArayzSegment</a>) из <a href="//www.pwnzen.com/">Pangu Team</a></td>
+   <td><a href="//weibo.com/ele7enxxh">Цзыно Хань</a> из Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd., и Ао Ван (<a href="//twitter.com/ArayzSegment">@ArayzSegment</a>) из <a href="//www.pwnzen.com/">Pangu Team</a></td>
   </tr>
 </tbody></table>
 <h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
diff --git a/ru/security/bulletin/2017-08-01.html b/ru/security/bulletin/2017-08-01.html
index fea0416..2113151 100644
--- a/ru/security/bulletin/2017-08-01.html
+++ b/ru/security/bulletin/2017-08-01.html
@@ -31,7 +31,7 @@
 
 <p>Мы рекомендуем всем пользователям установить перечисленные здесь обновления.</p>
 
-<p class="note"><strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах прошивок для устройств Google находится в разделе <a href="#google-device-updates">Обновления устройств Google</a>.</p>
+<p class="note"><strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах встроенного ПО для устройств Google находится в разделе <a href="#google-device-updates">Обновления устройств Google</a>.</p>
 
 <h2 id="announcements">Объявления</h2>
 <ul>
@@ -53,7 +53,7 @@
 
 <h2 id="2017-08-01-details">Описание уязвимостей (обновление системы безопасности 2017-08-01)</h2>
 
-<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-08-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведено описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-08-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
 
 <h3 id="framework">Framework</h3>
 <p>Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.</p>
@@ -500,7 +500,7 @@
 </tbody></table>
 
 <h2 id="google-device-updates">Обновления устройств Google</h2>
-<p>В таблице указаны обновление системы безопасности, которые находится в последнем автоматическом обновлении (OTA) и <a href="https://developers.google.com/android/nexus/images">образах прошивок для устройств Google</a>.</p>
+<p>В таблице указаны обновление системы безопасности, которые находится в последнем автоматическом обновлении (OTA) и <a href="https://developers.google.com/android/nexus/images">образах встроенного ПО для устройств Google</a>.</p>
 
 <table>
   <tbody><tr>
diff --git a/ru/security/bulletin/2017-09-01.html b/ru/security/bulletin/2017-09-01.html
index bb05387..380d79c 100644
--- a/ru/security/bulletin/2017-09-01.html
+++ b/ru/security/bulletin/2017-09-01.html
@@ -31,7 +31,7 @@
 
 <p>Мы рекомендуем всем пользователям установить перечисленные здесь обновления.</p>
 
-<p class="note"><strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах прошивок для устройств Google находится в разделе <a href="#google-device-updates">Обновления устройств Google</a>.</p>
+<p class="note"><strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах встроенного ПО для устройств Google находится в разделе <a href="#google-device-updates">Обновления устройств Google</a>.</p>
 
 <h2 id="announcements">Объявления</h2>
 <ul>
@@ -50,7 +50,7 @@
   <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="https://www.android.com/play-protect">Google Play Защиты</a> и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li>
 </ul>
 <h2 id="2017-09-01-details">Описание уязвимостей (обновление системы безопасности 2017-09-01)</h2>
-<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-09-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведено описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-09-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
 
 <h3 id="framework">Framework</h3>
 <p>Самая серьезная уязвимость позволяет локальному вредоносному ПО обойти требования к взаимодействию с пользователем и получить доступ к дополнительным разрешениям.</p>
@@ -1212,7 +1212,7 @@
 </tbody></table>
 <p id="asterisk"><strong>5. Что означает значок * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong></p>
 
-<p>Значок * говорит о том, что исправление для уязвимости не опубликовано<em></em>. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>Значок * означает, что исправление для уязвимости не опубликовано<em></em>. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h2 id="versions">Версии</h2>
 <table>
diff --git a/ru/security/bulletin/2017-10-01.html b/ru/security/bulletin/2017-10-01.html
index 25866d1..bbbbdcf 100644
--- a/ru/security/bulletin/2017-10-01.html
+++ b/ru/security/bulletin/2017-10-01.html
@@ -32,7 +32,7 @@
 
 <p>Мы рекомендуем всем пользователям установить перечисленные здесь обновления.</p>
 
-<p class="note"><strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах прошивок для устройств Google находится в <a href="/security/bulletin/pixel/2017-10-01">бюллетене по безопасности Pixel  и Nexus</a> за октябрь 2017 г.</p>
+<p class="note"><strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах встроенного ПО для устройств Google содержится в <a href="/security/bulletin/pixel/2017-10-01">бюллетене по безопасности Pixel  и Nexus</a> за октябрь 2017 г.</p>
 
 <h2 id="announcements">Объявления</h2>
 <ul>
@@ -47,7 +47,7 @@
   <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="https://www.android.com/play-protect">Google Play Защиты</a> и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li>
 </ul>
 <h2 id="2017-10-01-details">Описание уязвимостей (обновление системы безопасности 2017-10-01)</h2>
-<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-10-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведено описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-10-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
 
 <h3 id="framework">Framework</h3>
 <p>Самая серьезная уязвимость позволяет локальному вредоносному ПО обойти требования к взаимодействию с пользователем и получить доступ к дополнительным разрешениям.</p>
@@ -160,7 +160,7 @@
 </tbody></table>
 
 <h2 id="2017-10-05-details">Описание уязвимостей (обновление системы безопасности 2017-10-05)</h2>
-<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-10-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-10-05. Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
 
 <h3 id="kernel-components">Компоненты ядра</h3>
 <p>Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.</p>
@@ -365,7 +365,7 @@
 </tbody></table>
 <p id="asterisk"><strong>5. Что означает значок * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong></p>
 
-<p>Значок * говорит о том, что исправление для уязвимости не опубликовано<em></em>. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>Значок * означает, что исправление для уязвимости не опубликовано<em></em>. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <p id="split">
 <strong>6. Почему теперь одни уязвимости описываются в этих бюллетенях, а другие – в бюллетенях по безопасности Pixel  и Nexus, а также в остальных бюллетенях партнеров?</strong>
diff --git a/ru/security/bulletin/2017-11-01.html b/ru/security/bulletin/2017-11-01.html
index 3c556dc..f2948d4 100644
--- a/ru/security/bulletin/2017-11-01.html
+++ b/ru/security/bulletin/2017-11-01.html
@@ -46,7 +46,7 @@
 Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="//www.android.com/play-protect">Google Play Защита</a>, позволяют снизить вероятность атак на Android.
 </p>
 <ul>
-  <li>Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
+  <li>В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
   <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="//www.android.com/play-protect">Google Play Защиты</a> и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="//www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li>
 </ul>
 <h2 id="2017-11-01-details">Описание уязвимостей (обновление системы безопасности 2017-11-01)</h2>
@@ -552,7 +552,7 @@
 <strong>5. Что означает значок * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
 </p>
 <p>
-Значок * означает, что исправление для уязвимости не опубликовано<em></em>. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="//developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+Значок * говорит о том, что исправление для уязвимости не опубликовано<em></em>. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="//developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 <p>
 <strong>6. Почему теперь одни уязвимости описываются в этих бюллетенях, а другие – в бюллетенях по безопасности Pixel  и Nexus, а также в остальных бюллетенях партнеров?</strong>
diff --git a/ru/security/bulletin/2017.html b/ru/security/bulletin/2017.html
index 4cb4127..e42dfd1 100644
--- a/ru/security/bulletin/2017.html
+++ b/ru/security/bulletin/2017.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p>Здесь собраны бюллетени по безопасности Android за 2017 год. Полный список всех бюллетеней вы найдете на <a href="index.html">главной странице</a>.</p>
+<p>Здесь собраны бюллетени по безопасности Android за 2017 год. Полный список бюллетеней вы найдете на <a href="index.html">главной странице</a>.</p>
 
 <table>
   <colgroup><col width="15%" />
@@ -28,36 +28,77 @@
   <col width="17%" />
   <col width="19%" />
  </colgroup><tbody><tr>
-    <th>Сообщение</th>
+    <th>Бюллетень</th>
     <th>Язык</th>
     <th>Дата публикации</th>
     <th>Обновление системы безопасности</th>
  </tr>
  <tr>
-    <td><a href="2017-09-01.html">Сентябрь 2017 г.</a></td>
-    <td>Готовится к публикации <!--
-      <a href="/security/bulletin/2017-09-01.html">English</a>&nbsp;/
-      <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a>&nbsp;/
-      <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a>&nbsp;/
-      <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a>&nbsp;/
-      <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-      <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-      -->
+   <td><a href="/security/bulletin/2017-12-01.html">Декабрь 2017 г.</a></td>
+   <td>
+     <a href="/security/bulletin/2017-12-01.html">English</a> /
+<a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-12-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
+   </td>
+   <td>4 декабря 2017 г.</td>
+   <td>2017-12-01<br />
+      2017-12-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-11-01.html">Ноябрь 2017 г.</a></td>
+    <td>
+     <a href="/security/bulletin/2017-11-01.html">English</a> /
+<a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-11-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
+     </td>
+     <td>6 ноября 2017 г.</td>
+     <td>2017-11-01<br />
+         2017-11-05<br />
+         2017-11-06</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-10-01.html">Октябрь 2017 г.</a></td>
+    <td>
+     <a href="/security/bulletin/2017-10-01.html">English</a> /
+<a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-10-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
-    <td>5 сентября 2017 г.</td>
+    <td>2 октября 2017 г.</td>
+    <td>2017-10-01<br />
+        2017-10-05</td>
+ </tr>
+ <tr>
+    <td><a href="2017-09-01.html">Сентябрь 2017 г.</a></td>
+    <td>
+      <a href="/security/bulletin/2017-09-01.html">English</a> /
+<a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-09-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>5 сентября 2017 г.</td>
     <td>2017-09-01<br />
         2017-09-05</td>
  </tr>
  <tr>
     <td><a href="2017-08-01.html">Август 2017 г.</a></td>
-    <td>Готовится к публикации <!--
-      <a href="/security/bulletin/2017-08-01.html">English</a>&nbsp;/
-      <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a>&nbsp;/
-      <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a>&nbsp;/
-      <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a>&nbsp;/
-      <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-      <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-      -->
+    <td>
+      <a href="/security/bulletin/2017-08-01.html">English</a> /
+<a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-08-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>7 августа 2017 г.</td>
     <td>2017-08-01<br />
@@ -69,7 +110,7 @@
       <a href="/security/bulletin/2017-07-01.html">English</a> /
 <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2017-07-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2017-07-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -83,7 +124,7 @@
       <a href="/security/bulletin/2017-06-01.html">English</a> /
 <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2017-06-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2017-06-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -97,7 +138,7 @@
       <a href="/security/bulletin/2017-05-01.html">English</a> /
 <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2017-05-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2017-05-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -111,7 +152,7 @@
       <a href="/security/bulletin/2017-04-01.html">English</a> /
 <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2017-04-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -125,7 +166,7 @@
       <a href="/security/bulletin/2017-03-01.html">English</a> /
 <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2017-03-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -139,7 +180,7 @@
       <a href="/security/bulletin/2017-02-01.html">English</a> /
 <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2017-02-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2017-02-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -153,7 +194,7 @@
       <a href="/security/bulletin/2017-01-01.html">English</a> /
 <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2017-01-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2017-01-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
diff --git a/ru/security/bulletin/2018-01-01.html b/ru/security/bulletin/2018-01-01.html
new file mode 100644
index 0000000..ab0097c
--- /dev/null
+++ b/ru/security/bulletin/2018-01-01.html
@@ -0,0 +1,668 @@
+<html devsite><head>
+    <title>Бюллетень по безопасности Android – январь 2018 г.</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>Опубликовано 2 января 2018 г.</em></p>
+
+<p>
+В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 января 2018 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705">Справочном центре</a>.
+</p>
+<p>
+Мы сообщили партнерам обо всех проблемах по крайней мере за месяц до выхода бюллетеня.
+Исправления уязвимостей будут добавлены в хранилище Android Open Source Project (AOSP) в течение 48 часов. Ссылки на AOSP появятся в этом бюллетене позже.
+</p>
+<p>
+Самая серьезная из этих проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
+</p>
+<p>
+У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и Google Play Защита помогают снизить вероятность атак на Android.
+</p>
+<p>
+<strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах встроенного ПО для устройств Google приведена в бюллетене по безопасности Pixel  и Nexus за январь 2018 года.
+</p>
+<h2 id="announcements">Объявления</h2>
+<p>
+Мы начали выпускать новый <a href="/security/bulletin/pixel/">бюллетень по безопасности Pixel  и Nexus</a>, в котором содержится информация о дополнительных уязвимостях в защите и улучшениях функциональных возможностей устройств Pixel и Nexus. Производители могут включить их в обновления для своих устройств Android. Дополнительную информацию вы найдете в разделе <a href="#common-questions-and-answers">Часто задаваемые вопросы</a>.
+</p>
+<h2 id="mitigations">Предотвращение атак</h2>
+<p>
+Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect">Google Play Защита</a>, позволяют снизить вероятность атак на Android.
+</p><ul>
+<li>В новых версиях Android использование многих уязвимостей затрудняется, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
+</li><li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="https://www.android.com/play-protect">Google Play Защиты</a> и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li></ul>
+<h2 id="2018-01-01-security-patch-level—vulnerability-details">Описание уязвимостей (обновление системы безопасности 2018-01-01)</h2>
+<p>
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2018-01-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+</p>
+
+<h3 id="android-runtime">Android Runtime</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику обойти требования к взаимодействию с пользователем и получить доступ к дополнительным разрешениям.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13176</td>
+    <td>A-68341964</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">Media Framework</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13177</td>
+    <td>A-68320413</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13178</td>
+    <td>A-66969281</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13179</td>
+    <td>A-66969193</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13180</td>
+    <td>A-66969349</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13181</td>
+    <td>A-67864232</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13182</td>
+    <td>A-67737022</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13184</td>
+    <td>A-65483324</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0855</td>
+    <td>A-64452857</td>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13191</td>
+    <td>A-64380403</td>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13192</td>
+    <td>A-64380202</td>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13193</td>
+    <td>A-65718319</td>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13195</td>
+    <td>A-65398821</td>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13196</td>
+    <td>A-63522067</td>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13197</td>
+    <td>A-64784973</td>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13199</td>
+    <td>A-33846679</td>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">Система</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13208</td>
+    <td>A-67474440</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13209</td>
+    <td>A-68217907</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13210</td>
+    <td>A-67782345</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13211</td>
+    <td>A-65174158</td>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>8.0</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-01-05-security-patch-level—vulnerability-details">Описание уязвимостей (обновление системы безопасности 2018-01-05)</h2>
+<p>
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2018-01-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+</p>
+
+<h3 id="htc-components">Компоненты HTC</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику вызвать отказ в обслуживании в критическом системном процессе.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13214</td>
+    <td>A-38495900<a href="#asterisk">*</a></td>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>Аппаратный декодер HEVC</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">Компоненты ядра</h3>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-14497</td>
+    <td>A-66694921<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=edbd58be15a957f6a760c4a514cd475217eb97fd">
+Upstream kernel</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Обработка TCP-пакетов</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13215</td>
+    <td>A-64386293<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/?h=v3.18.78&id=36c84b22ac8aa041cbdfbe48a55ebb32e3521704">
+Upstream kernel</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Skcipher</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13216</td>
+    <td>A-66954097<a href="#asterisk">*</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Ashmem</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13218</td>
+    <td>A-68266545<a href="#asterisk">*</a></td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>Таймеры</td>
+  </tr>
+</tbody></table>
+
+<h3 id="lg-components">Компоненты LG</h3>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13217</td>
+    <td>A-68269077<a href="#asterisk">*</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Загрузчик</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">Media Framework</h3>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13183</td>
+    <td>A-38118127</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="mediatek-components">Компоненты MediaTek</h3>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13225</td>
+    <td>A-38308024<a href="#asterisk">*</a><br />
+        M-ALPS03495789</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>MTK Media</td>
+  </tr>
+</tbody></table>
+
+<h3 id="nvidia-components">Компоненты NVIDIA</h3>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0869</td>
+    <td>A-37776156<a href="#asterisk">*</a><br />
+        N-CVE-2017-0869</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Драйвер NVIDIA</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Компоненты Qualcomm</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-15849</td>
+    <td>A-66937641<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/hardware/qcom/display/commit/?id=0a59679b954c02b8996">
+QC-CR#2046572</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Экран</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11069</td>
+    <td>A-65468974<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=daf1fbae4be7bd669264a7907677250ff2a1f89b">
+QC-CR#2060780</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Загрузчик</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Закрытые компоненты Qualcomm</h3>
+<p>Эти уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS или оповещениях системы безопасности. Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-14911</td>
+    <td>A-62212946<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Критический</td>
+    <td>Закрытый компонент</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14906</td>
+    <td>A-32584150<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Закрытый компонент</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14912</td>
+    <td>A-62212739<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Закрытый компонент</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14913</td>
+    <td>A-62212298<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Закрытый компонент</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14915</td>
+    <td>A-62212632<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Закрытый компонент</td>
+  </tr>
+  <tr>
+    <td>CVE-2013-4397</td>
+    <td>A-65944893<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Закрытый компонент</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11010</td>
+    <td>A-66913721<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Закрытый компонент</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
+<p>
+В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
+</p>
+<p>
+<strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
+</strong>
+</p>
+<p>
+Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.
+</p>
+<ul>
+<li>В исправлении от 1 января 2018 года или более новом устранены все проблемы, связанные с обновлением 2018-01-01.</li>
+<li>В исправлении от 5 января 2018 года или более новом устранены все проблемы, связанные с обновлением 2018-01-05.</li>
+</ul>
+<p>
+Производители устройств, позволяющие установить эти обновления, должны присвоить им один из следующих уровней:
+</p>
+<ul>
+<li>[ro.build.version.security_patch]:[2018-01-01]</li>
+<li>[ro.build.version.security_patch]:[2018-01-05]</li>
+</ul>
+<p>
+<strong>2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?</strong>
+</p>
+<p>
+Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее обновление системы безопасности.
+</p>
+<ul>
+<li>На устройствах с установленным обновлением 2018-01-01 должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках.</li>
+<li>На устройствах с установленным обновлением 2018-01-05 или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.</li>
+</ul>
+<p>
+Рекомендуем партнерам собрать все исправления проблем в одно обновление.
+</p>
+<p id="type">
+<strong>3. Что означают сокращения в столбце <em>Тип</em>?</strong>
+</p>
+<p>
+В этом столбце указан тип уязвимости по следующей классификации:<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Сокращение</th>
+   <th>Описание</th>
+  </tr>
+  <tr>
+   <td>УВК</td>
+   <td>Удаленное выполнение кода</td>
+  </tr>
+  <tr>
+   <td>ПП</td>
+   <td>Повышение привилегий</td>
+  </tr>
+  <tr>
+   <td>РИ</td>
+   <td>Раскрытие информации</td>
+  </tr>
+  <tr>
+   <td>ОО</td>
+   <td>Отказ в обслуживании</td>
+  </tr>
+  <tr>
+   <td>Н/Д</td>
+   <td>Классификация недоступна</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4. На что указывают записи в столбце <em>Ссылки</em>?</strong>
+</p>
+<p>
+В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Префикс</th>
+   <th>Значение</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Идентификатор ошибки Android</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Ссылочный номер Qualcomm</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>Ссылочный номер MediaTek</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>Ссылочный номер NVIDIA</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Ссылочный номер Broadcom</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. Что означает символ * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
+</p>
+<p>
+Символ * означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<p>
+<strong>6. Почему теперь одни уязвимости описываются в этих бюллетенях, а другие – в бюллетенях по безопасности Pixel  и Nexus, а также в остальных бюллетенях партнеров?</strong>
+</p>
+<p>
+В этом бюллетене описаны уязвимости, которые необходимо устранить в последнем обновлении системы безопасности для устройств Android.
+Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не требуется.
+Мы рекомендуем производителям чипсетов и устройств Android рассказывать об исправлениях для своих устройств в бюллетенях по безопасности на собственных сайтах, например <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, а также <a href="/security/bulletin/pixel/">Pixel  и Nexus</a>.
+</p>
+<h2 id="versions">Версии</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>Версия</th>
+   <th>Дата</th>
+   <th>Примечания</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2 января 2018 г.</td>
+   <td>Бюллетень опубликован.</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2018-02-01.html b/ru/security/bulletin/2018-02-01.html
new file mode 100644
index 0000000..87407ee
--- /dev/null
+++ b/ru/security/bulletin/2018-02-01.html
@@ -0,0 +1,524 @@
+<html devsite><head>
+    <title>Бюллетень по безопасности Android – февраль 2018 г.</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+  <p><em>Опубликовано 5 февраля 2018 г.</em></p>
+
+<p>
+В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 февраля 2018 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705">Справочном центре</a>.
+</p>
+<p>
+Мы сообщили партнерам обо всех проблемах по крайней мере за месяц до выхода бюллетеня.
+Исправления уязвимостей будут добавлены в хранилище Android Open Source Project (AOSP) в течение 48 часов. Ссылки на AOSP появятся в этом бюллетене позже.
+</p>
+<p>
+Самая серьезная из этих проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
+</p>
+<p>
+У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и Google Play Защита помогают снизить вероятность атак на Android.
+</p>
+<p class="note">
+<strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах встроенного ПО для устройств Google содержится в <a href="/security/bulletin/pixel/2018-02-01">бюллетене по безопасности Pixel  и Nexus</a> за февраль 2018 года.
+</p>
+<h2 id="mitigations">Предотвращение атак</h2>
+<p>
+Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect">Google Play Защита</a>, позволяют снизить вероятность атак на Android.
+</p>
+<ul>
+<li>В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
+<li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="https://www.android.com/play-protect">Google Play Защиты</a> и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li>
+</ul>
+<h2 id="2018-02-01-details">Описание уязвимостей (обновление системы безопасности 2018-02-01)</h2>
+<p>
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2018-02-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+</p>
+
+<h3 id="media-framework">Media Framework</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13228</td>
+    <td>A-69478425</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13231</td>
+    <td>A-67962232</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13232</td>
+    <td>A-68953950</td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13230</td>
+    <td rowspan="2">A-65483665</td>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>5.1.1, 6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13233</td>
+    <td>A-62851602</td>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13234</td>
+    <td>A-68159767</td>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">Система</h3>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять команды, обычно доступные только привилегированным процессам.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13236</td>
+    <td>A-68217699</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-02-05-details">Описание уязвимостей (обновление системы безопасности 2018-02-05)</h2>
+<p>
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2018-02-05. Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+</p>
+
+<h3 id="htc-components">Компоненты HTC</h3>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13238</td>
+    <td>A-64610940<a href="#asterisk">*</a></td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>Загрузчик</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13247</td>
+    <td>A-71486645<a href="#asterisk">*</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Загрузчик</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">Компоненты ядра</h3>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-15265</td>
+    <td>A-67900971<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/sound/?h=v4.4.103&id=23709ae9b61429502fcd4686e7a97333f3b3544a">
+Upstream kernel</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>ALSA</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9016</td>
+    <td>A-63083046<br />
+        <a href="https://github.com/torvalds/linux/commit/0048b4837affd153897ed1222283492070027aa9">
+Upstream kernel</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Механизм многопоточного доступа к блочным устройствам blk-mq</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17770</td>
+    <td>A-65853158<a href="#asterisk">*</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Ядро</td>
+  </tr>
+</tbody></table>
+
+<h3 id="nvidia-components">Компоненты NVIDIA</h3>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6279</td>
+    <td>A-65023166<a href="#asterisk">*</a><br />
+        N-CVE-2017-6279</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Media Framework</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6258</td>
+    <td>A-38027496<a href="#asterisk">*</a><br />
+        N-CVE-2017-6258</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Media Framework</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Компоненты Qualcomm</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-15817</td>
+    <td>A-68992394<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">QC-CR#2076603 [2]</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">2</a>]</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17760</td>
+    <td>A-68992416<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=71331327ac389bff7d5af2707c4325e5b7949013">QC-CR#2082544 [2]</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a6afff2717791ceb281354833d4489123ae62605">2</a>]</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11041</td>
+    <td>A-35269676<a href="#asterisk">*</a><br />
+        QC-CR#2053101</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Media Framework</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17767</td>
+    <td>A-64750179<a href="#asterisk">*</a><br />
+        QC-CR#2115779</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Media Framework</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17765</td>
+    <td>A-68992445<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=66e561b0c7fff54e8cacd87d2b7d9bb3eef4f13b">
+QC-CR#2115112</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17762</td>
+    <td>A-68992439<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=41ee23cd0972ef2ed47dd76eb7cd44a0268e4f9f">
+QC-CR#2114426</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14884</td>
+    <td>A-68992429<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=0ce15ef4075719a82858b7324690be7011cab832">
+QC-CR#2113052</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15829</td>
+    <td>A-68992397<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c1b60e554e158bfcf6932ed2c543c309236e0f79">
+QC-CR#2097917</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Graphics_Linux</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15820</td>
+    <td>A-68992396<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=7599c5b7d87248b4772d6c4b70ccb922704c8095">
+QC-CR#2093377</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Graphics_Linux</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17764</td>
+    <td>A-68992443<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=f451565c052a0322565225515f46be677c0d1b18">
+QC-CR#2114789</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17761</td>
+    <td>A-68992434<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=13e3a516935a0dd90a7bc39e51c30c1592c548b7">
+QC-CR#2114187</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>WLAN</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Закрытые компоненты Qualcomm</h3>
+<p>Эти уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS или оповещениях системы безопасности. Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-14910</td>
+    <td>A-62212114<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Закрытый компонент</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
+<p>
+В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.</p>
+<p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
+</strong></p>
+<p>Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
+<ul>
+<li>В исправлении от 1 февраля 2018 года или более новом устранены все проблемы, связанные с обновлением 2018-02-01.</li>
+<li>В исправлении от 5 февраля 2018 года или более новом устранены все проблемы, связанные с обновлением 2018-02-05.</li>
+</ul>
+<p>
+Производители устройств, позволяющие установить эти обновления, должны присвоить им один из следующих уровней:
+</p>
+<ul>
+	<li>[ro.build.version.security_patch]:[2018-02-01]</li>
+	<li>[ro.build.version.security_patch]:[2018-02-05]</li>
+</ul>
+<p>
+<strong>2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?</strong>
+</p>
+<p>
+Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее обновление системы безопасности.
+</p>
+<ul>
+<li>На устройствах с установленным обновлением 2018-02-01 должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках.</li>
+<li>На устройствах с установленным обновлением 2018-02-05 или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.</li>
+</ul>
+<p>
+Рекомендуем партнерам собрать все исправления проблем в одно обновление.
+</p>
+<p id="type">
+<strong>3. Что означают сокращения в столбце <em>Тип</em>?</strong>
+</p>
+<p>
+В этом столбце указан<em></em> тип уязвимости по следующей классификации:
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Сокращение</th>
+   <th>Описание</th>
+  </tr>
+  <tr>
+   <td>УВК</td>
+   <td>Удаленное выполнение кода</td>
+  </tr>
+  <tr>
+   <td>ПП</td>
+   <td>Повышение привилегий</td>
+  </tr>
+  <tr>
+   <td>РИ</td>
+   <td>Раскрытие информации</td>
+  </tr>
+  <tr>
+   <td>ОО</td>
+   <td>Отказ в обслуживании</td>
+  </tr>
+  <tr>
+   <td>Н/Д</td>
+   <td>Классификация недоступна</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4. На что указывают записи в столбце <em>Ссылки</em>?</strong>
+</p>
+<p>
+В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Префикс</th>
+   <th>Значение</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Идентификатор ошибки Android</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Ссылочный номер Qualcomm</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>Ссылочный номер MediaTek</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>Ссылочный номер NVIDIA</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Ссылочный номер Broadcom</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. Что означает значок * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
+</p>
+<p>
+Значок * говорит о том, что исправление для уязвимости не опубликовано<em></em>. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<p>
+<strong>6. Почему теперь одни уязвимости описываются в этих бюллетенях, а другие – в бюллетенях по безопасности Pixel  и Nexus, а также в остальных бюллетенях партнеров?</strong>
+</p>
+<p>
+В этом бюллетене описаны уязвимости, которые были устранены в последнем обновлении системы безопасности для устройств Android.
+Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не потребовалось.
+Мы рекомендуем производителям чипсетов и устройств Android рассказывать об исправлениях для своих устройств в бюллетенях по безопасности на собственных сайтах, например <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, а также <a href="/security/bulletin/pixel/">Pixel  и Nexus</a>.
+</p>
+<h2 id="versions">Версии</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>Версия</th>
+	  <th>Дата</th>
+   <th>Примечания</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>5 февраля 2018 г.</td>
+   <td>Бюллетень опубликован.</td>
+  </tr>
+</tbody></table>
+	
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2018.html b/ru/security/bulletin/2018.html
new file mode 100644
index 0000000..bd60492
--- /dev/null
+++ b/ru/security/bulletin/2018.html
@@ -0,0 +1,53 @@
+<html devsite><head>
+    <title>Бюллетени по безопасности Android за 2018 г.</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>Здесь собраны бюллетени по безопасности Android за 2018 год. Полный список бюллетеней вы найдете на <a href="/security/bulletin/index.html">главной странице</a>.</p>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>Бюллетень</th>
+    <th>Язык</th>
+    <th>Дата публикации</th>
+    <th>Обновление системы безопасности</th>
+ </tr>
+ <tr>
+   <td><a href="/security/bulletin/2018-01-01.html">Январь 2018 г.</a></td>
+   <td>Готовится к публикации <!--
+     <a href="/security/bulletin/2018-01-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+   </td>
+   <td>Январь 2018 г.</td>
+   <td>2018-01-01<br />
+       2018-01-05</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/index.html b/ru/security/bulletin/index.html
index d265080..c4266cb 100644
--- a/ru/security/bulletin/index.html
+++ b/ru/security/bulletin/index.html
@@ -24,7 +24,8 @@
 <ul>
   <li><a href="/security/bulletin/pixel/">Google</a></li>
   <li><a href="https://lgsecurity.lge.com/security_updates.html">LG</a></li>
-  <li><a href="https://motorola-global-portal.custhelp.com/app/software-upgrade-security/g_id/5593">Motorola</a></li>
+  <li><a href="https://motorola-global-portal.custhelp.com/app/software-upgrade-news/g_id/1949">
+  Motorola</a></li>
   <li><a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a></li>
 </ul>
 
@@ -54,16 +55,44 @@
     <th>Обновление системы безопасности</th>
  </tr>
  <tr>
-    <td><a href="/security/bulletin/2017-11-01.html">Ноябрь 2017 г.</a></td>
+    <td><a href="/security/bulletin/2018-01-01.html">Январь 2018 г.</a></td>
     <td>Готовится к публикации <!--
-     <a href="/security/bulletin/2017-11-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2017-11-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     <a href="/security/bulletin/2018-01-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
      -->
     </td>
+    <td>2 января 2018 г.</td>
+    <td>2018-01-01<br />
+        2018-01-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-12-01.html">Декабрь 2017 г.</a></td>
+    <td>
+     <a href="/security/bulletin/2017-12-01.html">English</a> /
+<a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-12-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>4 декабря 2017 г.</td>
+    <td>2017-12-01<br />
+        2017-12-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-11-01.html">Ноябрь 2017 г.</a></td>
+    <td>
+     <a href="/security/bulletin/2017-11-01.html">English</a> /
+<a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-11-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
     <td>6 ноября 2017 г.</td>
     <td>2017-11-01<br />
         2017-11-05<br />
@@ -75,7 +104,7 @@
      <a href="/security/bulletin/2017-10-01.html">English</a> /
 <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2017-10-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2017-10-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -89,7 +118,7 @@
      <a href="/security/bulletin/2017-09-01.html">English</a> /
 <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2017-09-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -103,7 +132,7 @@
      <a href="/security/bulletin/2017-08-01.html">English</a> /
 <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2017-08-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -117,7 +146,7 @@
      <a href="/security/bulletin/2017-07-01.html">English</a> /
 <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2017-07-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2017-07-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -131,7 +160,7 @@
      <a href="/security/bulletin/2017-06-01.html">English</a> /
 <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2017-06-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2017-06-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -145,7 +174,7 @@
      <a href="/security/bulletin/2017-05-01.html">English</a> /
 <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2017-05-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2017-05-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -158,7 +187,7 @@
     <td><a href="/security/bulletin/2017-04-01.html">English</a> /
 <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2017-04-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -171,7 +200,7 @@
     <td><a href="/security/bulletin/2017-03-01.html">English</a> /
 <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2017-03-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -184,7 +213,7 @@
     <td><a href="/security/bulletin/2017-02-01.html">English</a> /
 <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2017-02-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2017-02-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -197,7 +226,7 @@
     <td><a href="/security/bulletin/2017-01-01.html">English</a> /
 <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2017-01-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2017-01-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -211,7 +240,7 @@
       <a href="/security/bulletin/2016-12-01.html">English</a> /
 <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2016-12-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -225,7 +254,7 @@
       <a href="/security/bulletin/2016-11-01.html">English</a> /
 <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2016-11-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -240,7 +269,7 @@
       <a href="/security/bulletin/2016-10-01.html">English</a> /
 <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2016-10-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -254,7 +283,7 @@
       <a href="/security/bulletin/2016-09-01.html">English</a> /
 <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2016-09-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -269,7 +298,7 @@
       <a href="/security/bulletin/2016-08-01.html">English</a> /
 <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2016-08-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -283,7 +312,7 @@
       <a href="/security/bulletin/2016-07-01.html">English</a> /
 <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2016-07-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -297,7 +326,7 @@
       <a href="/security/bulletin/2016-06-01.html">English</a> /
 <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2016-06-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -310,7 +339,7 @@
       <a href="/security/bulletin/2016-05-01.html">English</a> /
 <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2016-05-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -323,7 +352,7 @@
       <a href="/security/bulletin/2016-04-02.html">English</a> /
 <a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2016-04-02.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2016-04-02.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2016-04-02.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2016-04-02.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -336,7 +365,7 @@
       <a href="/security/bulletin/2016-03-01.html">English</a> /
 <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2016-03-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -349,7 +378,7 @@
       <a href="/security/bulletin/2016-02-01.html">English</a> /
 <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2016-02-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -362,7 +391,7 @@
       <a href="/security/bulletin/2016-01-01.html">English</a> /
 <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2016-01-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -375,7 +404,7 @@
       <a href="/security/bulletin/2015-12-01.html">English</a> /
 <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2015-12-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -388,7 +417,7 @@
       <a href="/security/bulletin/2015-11-01.html">English</a> /
 <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2015-11-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -401,7 +430,7 @@
       <a href="/security/bulletin/2015-10-01.html">English</a> /
 <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2015-10-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -414,7 +443,7 @@
       <a href="/security/bulletin/2015-09-01.html">English</a> /
 <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2015-09-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -427,7 +456,7 @@
       <a href="/security/bulletin/2015-08-01.html">English</a> /
 <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/2015-08-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
diff --git a/ru/security/bulletin/pixel/2017-10-01.html b/ru/security/bulletin/pixel/2017-10-01.html
index ab08916..f6996bc 100644
--- a/ru/security/bulletin/pixel/2017-10-01.html
+++ b/ru/security/bulletin/pixel/2017-10-01.html
@@ -26,7 +26,7 @@
 
 <p>Поддерживаемые устройства Google получат обновление системы безопасности 2017-10-05. Мы рекомендуем всем пользователям установить перечисленные здесь обновления.</p>
 
-<p class="note"><strong>Примечание.</strong> Образы прошивок для устройств Google находятся на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.</p>
+<p class="note"><strong>Примечание.</strong> Образы встроенного ПО для устройств Google находятся на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.</p>
 
 <h2 id="announcements">Объявления</h2>
 <ul>
@@ -36,7 +36,7 @@
 </ul>
 
 <h2 id="patches">Обновления системы безопасности</h2>
-Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведено описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии).
+Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии).
 Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.<p></p>
 
 <h3 id="framework">Framework</h3>
diff --git a/ru/security/bulletin/pixel/2017-11-01.html b/ru/security/bulletin/pixel/2017-11-01.html
index 3d178f0..5b55be6 100644
--- a/ru/security/bulletin/pixel/2017-11-01.html
+++ b/ru/security/bulletin/pixel/2017-11-01.html
@@ -37,7 +37,7 @@
 </p>
 <h2 id="security-patches">Обновления системы безопасности</h2>
 <p>
-Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведено описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
 </p>
 
 <h3 id="framework">Framework</h3>
@@ -408,8 +408,7 @@
   <tr>
     <td>CVE-2017-11035</td>
     <td>A-64431968<br />
-        <a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=c5060da3e741577578d66dfadb7922d853da6156">QC-CR#2055659</a>
-       [<a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=cc1896424ae7a346090f601bc69c6ca51d9c3e04">2</a>]</td>
+        <a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=c5060da3e741577578d66dfadb7922d853da6156">QC-CR#2055659</a> [<a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=cc1896424ae7a346090f601bc69c6ca51d9c3e04">2</a>]</td>
     <td>ПП</td>
     <td>Средний</td>
     <td>WLAN</td>
@@ -467,8 +466,7 @@
   <tr>
     <td>CVE-2017-9719</td>
     <td>A-64438726<br />
-        <a href="//source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a491499c3490999555b7ccf8ad1a7d6455625807">QC-CR#2042697</a>
-       [<a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d815f54f15d765b5e0035a9d208d71567bcaace0">2</a>]</td>
+        <a href="//source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a491499c3490999555b7ccf8ad1a7d6455625807">QC-CR#2042697</a> [<a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d815f54f15d765b5e0035a9d208d71567bcaace0">2</a>]</td>
     <td>ПП</td>
     <td>Средний</td>
     <td>Экран</td>
@@ -503,8 +501,7 @@
   <tr>
     <td>CVE-2017-11029</td>
     <td>A-64433362<br />
-        <a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=86f0d207d478e1681f6711b46766cfb3c6a30fb5">QC-CR#2025367</a>
-       [<a href="//source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=74ab23917b82769644a3299da47b58e080aa63f2">2</a>]</td>
+        <a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=86f0d207d478e1681f6711b46766cfb3c6a30fb5">QC-CR#2025367</a> [<a href="//source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=74ab23917b82769644a3299da47b58e080aa63f2">2</a>]</td>
     <td>ПП</td>
     <td>Средний</td>
     <td>Камера</td>
@@ -596,8 +593,7 @@
   <tr>
     <td>CVE-2017-11022</td>
     <td>A-64440918<br />
-        <a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1379bfb6c09ee2ad5969db45c27fb675602b4ed0">QC-CR#1086582</a>
-       [<a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=f41e3dbc92d448d3d56cae5517e41a4bafafdf3f">2</a>]</td>
+        <a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1379bfb6c09ee2ad5969db45c27fb675602b4ed0">QC-CR#1086582</a> [<a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=f41e3dbc92d448d3d56cae5517e41a4bafafdf3f">2</a>]</td>
     <td>РИ</td>
     <td>Средний</td>
     <td>WLAN</td>
@@ -732,7 +728,7 @@
 <strong>2. Что означают сокращения в столбце <em>Тип</em>?</strong>
 </p>
 <p>
-В этом столбце указан <em>тип уязвимости</em> по следующей классификации:
+В этом столбце указан<em></em> тип уязвимости по следующей классификации:
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -800,7 +796,7 @@
 <strong>4. Что означает значок * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
 </p>
 <p>
-Значок * говорит о том, что исправление для уязвимости не опубликовано<em></em>. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="//developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+Значок * означает, что исправление для уязвимости не опубликовано<em></em>. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="//developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 <p>
 <strong>5. Почему теперь одни уязвимости описываются в этом бюллетене, а другие – в бюллетенях по безопасности Android?</strong>
diff --git a/ru/security/bulletin/pixel/2017.html b/ru/security/bulletin/pixel/2017.html
new file mode 100644
index 0000000..65e7338
--- /dev/null
+++ b/ru/security/bulletin/pixel/2017.html
@@ -0,0 +1,77 @@
+<html devsite><head>
+    <title>Бюллетени по безопасности Pixel и Nexus за 2017 г.</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+ <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>Здесь собраны бюллетени по безопасности Pixel  и Nexus за 2017 год. Полный список бюллетеней вы найдете на <a href="/security/bulletin/pixel/index.html">главной странице</a>.</p>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>Бюллетень</th>
+    <th>Язык</th>
+    <th>Дата публикации</th>
+    <th>Обновление системы безопасности</th>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2017-12-01.html">Декабрь 2017 г.</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2017-12-01.html">English</a> /
+<a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>4 декабря 2017 г.</td>
+    <td>2017-12-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2017-11-01.html">Ноябрь 2017 г.</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2017-11-01.html">English</a> /
+<a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>6 ноября 2017 г.</td>
+    <td>2017-11-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2017-10-01.html">Октябрь 2017 г.</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2017-10-01.html">English</a> /
+<a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2 октября 2017 г.</td>
+    <td>2017-10-05</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/pixel/2018-01-01.html b/ru/security/bulletin/pixel/2018-01-01.html
new file mode 100644
index 0000000..2e79127
--- /dev/null
+++ b/ru/security/bulletin/pixel/2018-01-01.html
@@ -0,0 +1,731 @@
+<html devsite><head>
+    <title>Бюллетень по безопасности Pixel и Nexus – январь 2018 г.</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>Опубликовано 2 января 2018 г.</em></p>
+
+<p>
+В этом бюллетене содержится информация об уязвимостях в защите и об улучшениях функциональных возможностей <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">поддерживаемых устройств Pixel и Nexus</a> (устройства Google). Все проблемы, перечисленные здесь и в <a href="/security/bulletin/2018-01-01">бюллетене по безопасности Android</a> за январь 2018 года, устранены в исправлении от 5 января 2018 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705">Справочном центре</a>.
+</p>
+<p>
+Поддерживаемые устройства Google получат обновление системы безопасности 2018-01-05. Мы рекомендуем всем пользователям установить перечисленные здесь обновления.
+</p>
+<p class="note">
+<strong>Примечание.</strong> Образы встроенного ПО для устройств Google находятся на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
+</p>
+<h2 id="announcements">Объявления</h2>
+<p>
+Помимо исправлений уязвимостей, описанных в <a href="/security/bulletin/2018-01-01">бюллетене по безопасности Android</a> за январь 2018 года, обновления для устройств Pixel и Nexus содержат также исправления проблем, перечисленных ниже. Мы сообщили партнерам об этих проблемах по крайней мере месяц назад. Они могут включить их исправления в свои обновления безопасности.
+</p>
+<h2 id="security-patches">Обновления системы безопасности</h2>
+<p>
+Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+</p>
+
+<h3 id="framework">Framework</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0846</td>
+    <td>A-64934810</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">Media Framework</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13201</td>
+    <td>A-63982768</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13202</td>
+    <td>A-67647856</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13206</td>
+    <td>A-65025048</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13207</td>
+    <td>A-37564426</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13185</td>
+    <td rowspan="2">A-65123471</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>5.1.1, 6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13187</td>
+    <td rowspan="2">A-65034175</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>5.1.1, 6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13188</td>
+    <td rowspan="2">A-65280786</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>5.1.1, 6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13203</td>
+    <td rowspan="2">A-63122634</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13204</td>
+    <td rowspan="2">A-64380237</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13205</td>
+    <td rowspan="2">A-64550583</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13200</td>
+    <td rowspan="2">A-63100526</td>
+    <td>РИ</td>
+    <td>Низкий</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>5.1.1, 6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13186</td>
+    <td rowspan="2">A-65735716</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13189</td>
+    <td rowspan="2">A-68300072</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13190</td>
+    <td rowspan="2">A-68299873</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13194</td>
+    <td rowspan="2">A-64710201</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>5.1.1, 6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13198</td>
+    <td rowspan="2">A-68399117</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>5.1.1, 6.0, 6.0.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">Система</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13212</td>
+    <td>A-62187985</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="broadcom-components">Компоненты Broadcom</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13213</td>
+    <td>A-63374465<a href="#asterisk">*</a><br />
+        B-V2017081501</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер bcmdhd</td>
+  </tr>
+</tbody></table>
+
+<h3 id="htc-components">Компоненты HTC</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-11072</td>
+    <td>A-65468991<a href="#asterisk">*</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Программа обновления таблицы разделов</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">Компоненты ядра</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13219</td>
+    <td>A-62800865<a href="#asterisk">*</a></td>
+    <td>ОО</td>
+    <td>Средний</td>
+    <td>Контроллер сенсорного экрана Synaptics</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13220</td>
+    <td>A-63527053<a href="#asterisk">*</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>BlueZ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13221</td>
+    <td>A-64709938<a href="#asterisk">*</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер Wi-Fi</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11473</td>
+    <td>A-64253928<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=dad5ab0db8deac535d03e3fe3d8f2892173fa6a4">
+Upstream kernel</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Ядро</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13222</td>
+    <td>A-38159576<a href="#asterisk">*</a></td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Ядро</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14140</td>
+    <td>A-65468230<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=197e7e521384a23b9e585178f3f11c9fa08274b9">
+Upstream kernel</a></td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Ядро</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15537</td>
+    <td>A-68805943<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=814fb7bb7db5433757d76f4c4502c96fc53b0b5e">
+Upstream kernel</a></td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Ядро</td>
+  </tr>
+</tbody></table>
+
+<h3 id="mediatek-components">Компоненты MediaTek</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13226</td>
+    <td>A-32591194<a href="#asterisk">*</a><br />
+        M-ALPS03149184</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>MTK</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Компоненты Qualcomm</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-9705</td>
+    <td>A-67713091<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=00515286cf52145f2979026b8641cfb15c8e7644">
+QC-CR#2059828</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер процессора</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15847</td>
+    <td>A-67713087<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=6f510e5c3ffe80ad9ea4271a39a21d3b647e1f0f">
+QC-CR#2070309</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер процессора</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15848</td>
+    <td>A-67713083<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d24a74a7103cb6b773e1d8136ba51b64fa96b21d">
+QC-CR#2073777</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11081</td>
+    <td>A-67713113<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=d650d091aad2b13887b374ddc4268a457040ffc1">
+QC-CR#2077622</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15845</td>
+    <td>A-67713111<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=d39f7f0663394e1e863090108a80946b90236112">
+QC-CR#2072966</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14873</td>
+    <td>A-67713104<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=57377acfed328757da280f4adf1c300f0b032422">QC-CR#2057144</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e9492b99156137cf533722eea6ba8846d424c800">2</a>]</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер графической системы</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11035</td>
+    <td>A-67713108<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=aeb7bcf516dfa00295329ec66bd0b62d746f4bbe">
+QC-CR#2070583</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер адаптера беспроводной сети</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11003</td>
+    <td>A-64439673<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=6ca5369f343f942ad925dc01371d87d040235243">
+QC-CR#2026193</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Загрузчик</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9689</td>
+    <td>A-62828527<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/hardware/qcom/display/commit/?id=1583ea20412c1e9abb8c7ce2a916ad955f689530">
+QC-CR#2037019</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер HDMI</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14879</td>
+    <td>A-63890276<a href="#asterisk">*</a><br />
+        QC-CR#2056307</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер IPA</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11080</td>
+    <td>A-66937382<br />
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/lk.git;a=commit;h=4f50bba52193cdf917037c98ce38a45aeb4582da">
+QC-CR#2078272</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Загрузчик</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14869</td>
+    <td>A-67713093<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=e5d62d222504b9f4f079ea388f0724f471855fbe">
+QC-CR#2061498</a></td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Загрузчик</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11066</td>
+    <td>A-65468971<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=5addd693aec592118bd5c870ba547b6311a4aeca">
+QC-CR#2068506</a></td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Загрузчик</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15850</td>
+    <td>A-62464339<a href="#asterisk">*</a><br />
+        QC-CR#2113240</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Драйвер микрофона</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9712</td>
+    <td>A-63868883<br />
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=platform/vendor/qcom-opensource/wlan/qcacld-2.0.git;a=commit;h=b1d0e250717fc4d8b7c45cef036ea9d16293c616">
+QC-CR#2033195</a></td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Драйвер адаптера беспроводной сети</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11079</td>
+    <td>A-67713100<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=ddae8fa912fd2b207b56733f5294d33c6a956b65">
+QC-CR#2078342</a></td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Загрузчик</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14870</td>
+    <td>A-67713096<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=1ab72362bad8482392de02b425efaab76430de15">
+QC-CR#2061506</a></td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Загрузчик</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11079</td>
+    <td>A-66937383<br />
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/lk.git;a=commit;h=48bd9bbeab9bc7f489193951338dae6adedbef2e">
+QC-CR#2078342</a></td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Загрузчик</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-updates">Улучшения функциональных возможностей</h2>
+<p>
+В эти обновления включены исправления проблем, касающихся функциональных возможностей устройств Pixel. Они не связаны с уязвимостями в защите. В таблице приведены ссылки, категория обновления, например Bluetooth или мобильный Интернет, и описание улучшения.
+</p>
+<table>
+  <tbody><tr>
+   <th>Ссылки</th>
+   <th>Категория</th>
+   <th>Описание</th>
+  </tr>
+  <tr>
+   <td>A-68810306</td>
+   <td>Хранилище ключей</td>
+   <td>Внесены изменения в обработку обновлений ключей.</td>
+  </tr>
+  <tr>
+   <td>A-70213235</td>
+   <td>Стабильность</td>
+   <td>Повышены стабильность и производительность после установки автоматического обновления (OTA).</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
+<p>
+В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
+</p>
+<p>
+<strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
+</strong>
+</p>
+<p>
+В исправлении от 5 января 2018 года или более новом устранены все проблемы, связанные с обновлением 2018-01-05. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.
+</p>
+<p id="type">
+<strong>2. Что означают сокращения в столбце <em>Тип</em>?</strong>
+</p>
+<p>
+В этом столбце указан<em></em> тип уязвимости по следующей классификации:
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Сокращение</th>
+   <th>Описание</th>
+  </tr>
+  <tr>
+   <td>УВК</td>
+   <td>Удаленное выполнение кода</td>
+  </tr>
+  <tr>
+   <td>ПП</td>
+   <td>Повышение привилегий</td>
+  </tr>
+  <tr>
+   <td>РИ</td>
+   <td>Раскрытие информации</td>
+  </tr>
+  <tr>
+   <td>ОО</td>
+   <td>Отказ в обслуживании</td>
+  </tr>
+  <tr>
+   <td>Н/Д</td>
+   <td>Классификация недоступна</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>3. На что указывают записи в столбце <em>Ссылки</em>?</strong>
+</p>
+<p>
+В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Префикс</th>
+   <th>Значение</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Идентификатор ошибки Android</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Ссылочный номер Qualcomm</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>Ссылочный номер MediaTek</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>Ссылочный номер NVIDIA</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Ссылочный номер Broadcom</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4. Что означает значок * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
+</p>
+<p>
+Значок * означает, что исправление для уязвимости не опубликовано<em></em>. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<p>
+<strong>5. Почему теперь одни уязвимости описываются в этом бюллетене, а другие – в бюллетенях по безопасности Android?</strong>
+</p>
+<p>
+В бюллетене по безопасности Android описаны уязвимости, которые необходимо устранить в последнем обновлении системы безопасности для устройств Android. Решать дополнительные проблемы, перечисленные здесь, для этого не требуется.
+</p>
+<h2 id="versions">Версии</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>Версия</th>
+   <th>Дата</th>
+   <th>Примечания</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2 января 2018 г.</td>
+   <td>Бюллетень опубликован.</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/pixel/2018-02-01.html b/ru/security/bulletin/pixel/2018-02-01.html
new file mode 100644
index 0000000..d5aad76
--- /dev/null
+++ b/ru/security/bulletin/pixel/2018-02-01.html
@@ -0,0 +1,552 @@
+<html devsite><head>
+    <title>Бюллетень по безопасности Pixel и Nexus – февраль 2018 г.</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>Опубликовано 5 февраля 2018 г.</em></p>
+
+<p>
+В этом бюллетене содержится информация об уязвимостях в защите и об улучшениях функциональных возможностей <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">поддерживаемых устройств Pixel и Nexus</a> (устройства Google). Все проблемы, перечисленные здесь и в <a href="/security/bulletin/2018-02-01">бюллетене по безопасности Android</a> за февраль 2018 года, устранены в исправлении от 5 февраля 2018 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705">Справочном центре</a>.</p>
+<p>
+Поддерживаемые устройства Google получат обновление системы безопасности 2018-02-05. Мы рекомендуем всем пользователям установить перечисленные здесь обновления.
+</p>
+<p class="note">
+<strong>Примечание.</strong> Образы встроенного ПО для устройств Google находятся на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
+</p>
+<h2 id="announcements">Объявления</h2>
+<p>Помимо исправлений уязвимостей, описанных в <a href="/security/bulletin/2018-02-01">бюллетене по безопасности Android</a> за февраль 2018 года, обновления для устройств Pixel и Nexus содержат также исправления проблем, перечисленных ниже. Мы сообщили партнерам об этих проблемах по крайней мере месяц назад. Они могут включить их исправления в свои обновления безопасности.</p>
+
+<h2 id="security-patches">Обновления системы безопасности</h2>
+<p>
+Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="https://source.android.com/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+</p>
+
+<h3 id="framework">Framework</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13239</td>
+    <td>A-66244132</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13240</td>
+    <td>A-68694819</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">Media Framework</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13241</td>
+    <td>A-69065651</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13229</td>
+    <td rowspan="2">A-68160703</td>
+    <td>УВК</td>
+    <td>Средний</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>5.1.1, 6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13235</td>
+    <td rowspan="2">A-68342866</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>5.1.1, 6.0, 6.0.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">Система</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13242</td>
+    <td>A-62672248</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13243</td>
+    <td>A-38258991</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">Компоненты ядра</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13244</td>
+    <td>A-62678986<a href="#asterisk">*</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Easel</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13245</td>
+    <td>A-64315347<a href="#asterisk">*</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Аудиодрайвер</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-1000405</td>
+    <td>A-69934280<br />
+        <a href="https://github.com/torvalds/linux/commit/a8f97366452ed491d13cf1e44241bc0b5740b1f0">
+Upstream kernel</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Управление страницами</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13246</td>
+    <td>A-36279469<a href="#asterisk">*</a></td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Сетевой драйвер</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Компоненты Qualcomm</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-15859</td>
+    <td>A-65468985<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=88dcc44ea8fbe158d1dee3ea197e47794bf4449d">
+QC-CR#2059715</a></td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>qcacld-2.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17769</td>
+    <td>A-65172622<a href="#asterisk">*</a><br />
+        QC-CR#2110256</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>qdsp6v2</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9723</td>
+    <td>A-68992479<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e83ebd2098009b0d336ffab11e00f739902bd5d9">
+QC-CR#2007828</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер сенсорного экрана synaptics_dsx_htc</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14881</td>
+    <td>A-68992478<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=81ea9c34f575422a78015535c619500c34b8a69c">QC-CR#2087492</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=1e14c7342bbb55f4ff761cf8cb7374750620c903">2</a>]</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер усилителя</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14877</td>
+    <td>A-68992473<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=ca395c15c49cf6463a39d197b6a9331d183d94cb">QC-CR#2057803</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c2fd287bf16dc5e9f98145ba91083bdc56dfc01f">2</a>]</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер усилителя</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15826</td>
+    <td>A-68992471<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=5ac3e9d038a7ee7edf77dde2dffae6f8ba528848">QC-CR#2100085</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=46db8f8292f71d0086140ae90bce5ae8ff161cb1">2</a>]</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Ротатор MDSS</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14876</td>
+    <td>A-68992468<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=f26dbd9d9491333766ba383044064b1304127ac0">
+QC-CR#2054041</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер MSM camera_v2</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14892</td>
+    <td>A-68992455<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a3bed71777c133cfec78b5140877c6ba109961a0">
+QC-CR#2096407</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>qdsp6v2</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17766</td>
+    <td>A-68992448<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=a37d8a78f5bd0e9a2c91de46721a6d80bd229a43">
+QC-CR#2115366</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Wi-Fi</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15823</td>
+    <td>A-68992447<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=49c1ce19c8a4689c33e6e8f17ab77d77fae6ff93">
+QC-CR#2115365</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Wi-Fi</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15852</td>
+    <td>A-36730614<a href="#asterisk">*</a><br />
+        QC-CR#2046770</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Фреймбуфер</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15846</td>
+    <td>A-67713103<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9fdbd92ec9196ba3629f68f4c22342aa6eedc960">QC-CR#2083314</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9c18cc5551afc7318f57571611252fa80e1753a0">2</a>]</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Камера</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14883</td>
+    <td>A-68992426<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=3de34af4e2ca91e1a2260deb380b81620a631c85">
+QC-CR#2112832</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Питание</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11043</td>
+    <td>A-68992421<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=befd1f713a72b992ee63970b7e3d1d7a32ba5a01">
+QC-CR#2091584</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Wi-Fi</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14875</td>
+    <td>A-68992465<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=755261330733bb2440907a8407ed691c99451ddc">
+QC-CR#2042147</a></td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Камера</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14891</td>
+    <td>A-68992453<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=736667bf08b03fdca824e88b901c2dbdd6703a0c">
+QC-CR#2096006</a></td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>KGSL</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17771</td>
+    <td>A-38196031<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=a452045792bc09548b4e1b940aa8adfed822b51c">
+QC-CR#2003798</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Драйвер камеры</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11087</td>
+    <td>A-34735194<a href="#asterisk">*</a><br />
+        QC-CR#2053869</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>Media Framework</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-updates">Улучшения функциональных возможностей</h2>
+<p>
+В эти обновления включены исправления проблем, касающихся функциональных возможностей устройств Pixel. Они не связаны с уязвимостями в защите. В таблице приведены ссылки, категория обновления, например Bluetooth или мобильный Интернет, и описание улучшения.
+</p>
+
+<table>
+  <tbody><tr>
+   <th>Ссылки</th>
+   <th>Категория</th>
+   <th>Описание</th>
+   <th>Устройства</th>
+  </tr>
+  <tr>
+   <td>A-68863351</td>
+   <td>Пользовательский интерфейс</td>
+   <td>Улучшены значки в приложении "Настройки".</td>
+   <td>Все</td>
+  </tr>
+  <tr>
+   <td>A-68198663</td>
+   <td>Bluetooth</td>
+   <td>Повышено качество звонков через Bluetooth на некоторых гарнитурах.</td>
+   <td>Pixel, Pixel XL, Pixel 2, Pixel 2XL</td>
+  </tr>
+  <tr>
+   <td>A-68317240</td>
+   <td>Wi-Fi</td>
+   <td>Повышена производительность восходящего канала Wi-Fi.</td>
+   <td>Pixel 2, Pixel 2XL</td>
+  </tr>
+  <tr>
+   <td>A-69263786</td>
+   <td>Камера</td>
+   <td>Повышена производительность камеры при некоторых условиях освещенности.</td>
+   <td>Pixel 2, Pixel 2XL</td>
+  </tr>
+  <tr>
+   <td>A-67844294</td>
+   <td>Android Auto</td>
+   <td>Повышена расчетная производительность Android Auto для некоторых автомобилей.</td>
+   <td>Pixel 2, Pixel 2XL</td>
+  </tr>
+  <tr>
+   <td>A-69349260</td>
+   <td>Совместимость приложений</td>
+   <td>Улучшен синтаксический анализ ключей RSA из массивов байтов.</td>
+   <td>Все</td>
+  </tr>
+  <tr>
+   <td>A-68832228</td>
+   <td>Питание</td>
+   <td>Улучшена работа батареи на некоторых устройствах Pixel 2XL.</td>
+   <td>Pixel 2XL</td>
+  </tr>
+  <tr>
+   <td>A-69797895</td>
+   <td>Мобильный Интернет</td>
+   <td>Повышена эффективность передачи данных в определенных сетевых средах для абонентов компании Telus.</td>
+   <td>Pixel 2</td>
+  </tr>
+  <tr>
+   <td>A-68368139</td>
+   <td>Стабильность</td>
+   <td>Улучшена стабильность работы устройства после загрузки при определенных условиях.</td>
+   <td>Pixel 2, Pixel 2XL</td>
+  </tr>
+  <tr>
+   <td>A-68874871</td>
+   <td>Аудио</td>
+   <td>Улучшено перенаправление сигнала при переключении аудиовыходов.</td>
+   <td>Pixel 2, Pixel 2XL</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
+<p>
+В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
+</p>
+<p>
+<strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
+</strong>
+</p>
+<p>
+В исправлении от 5 февраля 2018 года или более новом устранены все проблемы, связанные с обновлением 2018-02-05. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.
+</p>
+<p id="type">
+<strong>2. Что означают сокращения в столбце <em>Тип</em>?</strong>
+</p>
+<p>
+В этом столбце указан<em></em> тип уязвимости по следующей классификации:
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Сокращение</th>
+   <th>Описание</th>
+  </tr>
+  <tr>
+   <td>УВК</td>
+   <td>Удаленное выполнение кода</td>
+  </tr>
+  <tr>
+   <td>ПП</td>
+   <td>Повышение привилегий</td>
+  </tr>
+  <tr>
+   <td>РИ</td>
+   <td>Раскрытие информации</td>
+  </tr>
+  <tr>
+   <td>ОО</td>
+   <td>Отказ в обслуживании</td>
+  </tr>
+  <tr>
+   <td>Н/Д</td>
+   <td>Классификация недоступна</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>3. На что указывают записи в столбце <em>Ссылки</em>?</strong>
+</p>
+<p>
+В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Префикс</th>
+   <th>Значение</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Идентификатор ошибки Android</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Ссылочный номер Qualcomm</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>Ссылочный номер MediaTek</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>Ссылочный номер NVIDIA</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Ссылочный номер Broadcom</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4. Что означает значок * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
+</p>
+<p>
+Значок * говорит о том, что исправление для уязвимости не опубликовано<em></em>. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<p>
+<strong>5. Почему теперь одни уязвимости описываются в этом бюллетене, а другие – в бюллетенях по безопасности Android?</strong>
+</p>
+<p>
+В бюллетене по безопасности Android описаны уязвимости, которые необходимо устранить в последнем обновлении системы безопасности для устройств Android. Решать дополнительные проблемы, перечисленные здесь, для этого не требуется.
+</p>
+<h2 id="versions">Версии</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>Версия</th>
+   <th>Дата</th>
+   <th>Примечания</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>5 февраля 2018 г.</td>
+   <td>Бюллетень опубликован.</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/pixel/2018.html b/ru/security/bulletin/pixel/2018.html
new file mode 100644
index 0000000..e969c99
--- /dev/null
+++ b/ru/security/bulletin/pixel/2018.html
@@ -0,0 +1,52 @@
+<html devsite><head>
+    <title>Бюллетени по безопасности Pixel и Nexus за 2018 г.</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+ <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>Здесь собраны бюллетени по безопасности Pixel  и Nexus за 2018 год. Полный список бюллетеней вы найдете на <a href="/security/bulletin/pixel/index.html">главной странице</a>.</p>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>Бюллетень</th>
+    <th>Язык</th>
+    <th>Дата публикации</th>
+    <th>Обновление системы безопасности</th>
+ </tr>
+ <tr>
+   <td><a href="/security/bulletin/pixel/2018-01-01.html">Январь 2018 г.</a></td>
+   <td>Готовится к публикации <!--
+     <a href="/security/bulletin/pixel/2018-01-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+   </td>
+   <td>Январь 2018 г.</td>
+   <td>2018-01-05</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/pixel/index.html b/ru/security/bulletin/pixel/index.html
index 26b61f6..0b3bbfa 100644
--- a/ru/security/bulletin/pixel/index.html
+++ b/ru/security/bulletin/pixel/index.html
@@ -43,16 +43,42 @@
     <th>Обновление системы безопасности</th>
  </tr>
  <tr>
-    <td><a href="/security/bulletin/pixel/2017-11-01.html">Ноябрь 2017 г.</a></td>
+    <td><a href="/security/bulletin/pixel/2018-01-01.html">Январь 2018 г.</a></td>
     <td>Готовится к публикации <!--
-     <a href="/security/bulletin/pixel/2017-11-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     <a href="/security/bulletin/pixel/2018-01-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
      -->
     </td>
+    <td>2 января 2018 г.</td>
+    <td>2018-01-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2017-12-01.html">Декабрь 2017 г.</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2017-12-01.html">English</a> /
+<a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>4 декабря 2017 г.</td>
+    <td>2017-12-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2017-11-01.html">Ноябрь 2017 г.</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2017-11-01.html">English</a> /
+<a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
     <td>6 ноября 2017 г.</td>
     <td>2017-11-05</td>
  </tr>
diff --git a/zh-cn/_book.yaml b/zh-cn/_book.yaml
index 12a8c0d..506168e 100644
--- a/zh-cn/_book.yaml
+++ b/zh-cn/_book.yaml
@@ -626,19 +626,23 @@
           - path: /devices/accessories/audio
             title: 概览
           - section:
-            - path: /devices/accessories/headset/
-              title: 概览
             - path: /devices/accessories/headset/plug-headset-spec
-              title: 3.5 毫米耳机规格
+              title: 耳机规格
             - path: /devices/accessories/headset/jack-headset-spec
-              title: 3.5 毫米插孔规格
+              title: 设备规格
+            title: 3.5 毫米耳机
+          - section:
             - path: /devices/accessories/headset/usb-headset-spec
-              title: USB 耳机规格
-            - path: /devices/accessories/headset/expected-behavior
-              title: 预期行为
-            - path: /devices/accessories/headset/testing
-              title: 测试
-            title: 耳机
+              title: 耳机规格
+            - path: /devices/accessories/headset/usb-adapter
+              title: 适配器规格
+            - path: /devices/accessories/headset/usb-device
+              title: 设备规格
+            title: USB 耳机
+          - path: /devices/accessories/headset/expected-behavior
+            title: 预期行为
+          - path: /devices/accessories/headset/testing
+            title: 测试
           title: 音频配件
         - section:
           - path: /devices/accessories/custom
diff --git a/zh-cn/compatibility/cts/setup.html b/zh-cn/compatibility/cts/setup.html
index 3e07046..a11201c 100644
--- a/zh-cn/compatibility/cts/setup.html
+++ b/zh-cn/compatibility/cts/setup.html
@@ -169,7 +169,8 @@
     <ul>
       <li>要复制分辨率不超过 720x480 的剪辑,请运行:<code>./copy_media.sh 720x480</code>
       </li><li>如果您不确定最大分辨率,请尝试运行 <code>./copy_media.sh all</code>,以便复制所有文件。
-      </li><li>如果 adb 下有多个设备,请将 -s(序列号)选项添加到末尾。例如,要将分辨率不超过 720x480 的文件复制到序列号为 1234567 的设备,请运行:<code>./copy_media.sh 720x480 -s 1234567</code>
+      </li><li>如果 adb 下有多个设备,请将 -s(序列号)选项添加到末尾。
+例如,要将分辨率不超过 720x480 的文件复制到序列号为 1234567 的设备,请运行:<code>./copy_media.sh 720x480 -s 1234567</code>
     </li></ul>
 </li></ul>
 </li></ol>
diff --git a/zh-cn/compatibility/index.html b/zh-cn/compatibility/index.html
index 9b240b3..22a0a7f 100644
--- a/zh-cn/compatibility/index.html
+++ b/zh-cn/compatibility/index.html
@@ -49,12 +49,13 @@
 <p>要打造与 Android 兼容的移动设备,请遵循以下三个步骤进行操作:</p>
 <ol>
 <li><em></em>获取 <a href="/setup/index.html">Android 软件源代码</a>。这是要移植到您的硬件的 Android 平台源代码。</li>
-<li><em></em>遵循 Android 兼容性定义文档 (CDD)(<a href="/compatibility/android-cdd.pdf">PDF</a>、<a href="/compatibility/android-cdd.html">HTML</a>)的要求。CDD 列出了对兼容的 Android 设备的软件和硬件要求。</li>
+<li><em></em>遵循 Android 兼容性定义文档 (CDD)(<a href="/compatibility/android-cdd.pdf">PDF</a>、<a href="/compatibility/android-cdd.html">HTML</a>)。CDD 列出了对兼容的 Android 设备的软件和硬件要求。</li>
 <li><em></em>通过<a href="/compatibility/cts/">兼容性测试套件 (CTS)</a> 测试。在开发过程中随时借助 CTS 评估兼容性。</li> </ol>
 
 <p>在符合 CDD 要求且通过 CTS 测试后,您的设备即是与 Android 兼容的设备,这意味着生态系统中的 Android 应用在您的设备上运行时可提供一致的体验。有关 Android 兼容性计划的详细信息,请参阅<a href="overview.html">计划概述</a>。</p>
 
 <h2 id="licensing-gms">申请 Google 移动服务 (GMS) 许可</h2>
-<p>打造 Android 兼容设备后,请考虑申请 Android 上的 Google 移动服务(简称 GMS,由 Google Play、YouTube、Google 地图、Gmail 等 Google 拥有的一系列应用组成)许可。GMS 不是 Android 开放源代码项目的一部分,仅通过 Google 授予许可的方式提供。有关如何申请 GMS 许可的信息,请参阅<a href="contact-us.html">与我们联系</a>。</p>
+<p>打造 Android 兼容设备后,请考虑申请 Android 上的 Google 移动服务(简称 GMS,由 Google Play、YouTube、Google 地图、Gmail 等 Google 拥有的一系列应用组成)许可。GMS 不是 Android 开放源代码项目的一部分,仅通过 Google 授予许可的方式提供。
+有关如何申请 GMS 许可的信息,请参阅<a href="contact-us.html">与我们联系</a>。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/hidl-cpp/functions.html b/zh-cn/devices/architecture/hidl-cpp/functions.html
index af7e3ab..841fcab 100644
--- a/zh-cn/devices/architecture/hidl-cpp/functions.html
+++ b/zh-cn/devices/architecture/hidl-cpp/functions.html
@@ -55,7 +55,7 @@
 };
 </pre>
 
-<p>另外,您还可以使用 <code>Return&lt;*&gt;::withDefault</code> 方法。此方法会在返回值为 <code>!isOk()</code> 的情况下提供一个值。此方法还会自动将返回对象标记为正常,以免客户端进程遭到终止。</p>
+<p>另外,您还可以使用 <code>Return&lt;*&gt;::withDefault</code> 方法。此方法会在返回值为 <code>! isOk()</code> 的情况下提供一个值。此方法还会自动将返回对象标记为正常,以免客户端进程遭到终止。</p>
 
 <h3 id="return-callback">使用回调参数返回</h3>
 <p>回调可以将 HIDL 函数的返回值回传给调用方。回调的原型是 <code>std::function</code> 对象,其参数(从 <code>generates</code> 语句中获取)会映射到 C++ 类型。它的返回值为 void(回调本身并不会返回任何值)。</p>
diff --git a/zh-cn/devices/architecture/hidl/hashing.html b/zh-cn/devices/architecture/hidl/hashing.html
index a028e3d..f9565eb 100644
--- a/zh-cn/devices/architecture/hidl/hashing.html
+++ b/zh-cn/devices/architecture/hidl/hashing.html
@@ -73,7 +73,7 @@
 <li>如果接口与哈希匹配,则编译会继续进行。</li>
 <li>如果接口与哈希不匹配,则编译会暂停,因为这意味着之前发布的接口会被更改。
 <ul>
-<li>如要进行不影响 ABI 的更改(请参阅 <a href="#abi-stability">ABI 稳定性</a>),请务必先修改 <code>current.txt</code> 文件,然后编译才能继续进行。</li>
+<li>如果要在更改的同时不影响 ABI(请参阅 <a href="#abi-stability">ABI 稳定性</a>),请务必先修改 <code>current.txt</code> 文件,然后编译才能继续进行。</li>
 <li>所有其他更改都应在接口的 minor 或 major 版本升级中进行。</li>
 </ul></li></ul></li></ul>
 
diff --git a/zh-cn/devices/architecture/hidl/types.html b/zh-cn/devices/architecture/hidl/types.html
index d84117d..f4888f1 100644
--- a/zh-cn/devices/architecture/hidl/types.html
+++ b/zh-cn/devices/architecture/hidl/types.html
@@ -62,7 +62,7 @@
 <p>注释使用 Java 语法:<code>@annotation</code>、<code>@annotation(value)</code> 或 <code>@annotation(id=value, id=value…)</code>,其中值可以是常量表达式、字符串或在 <code>{}</code> 中列出的一系列值,正如在 Java 中一样。可以将多个名称相同的注释附加到同一项内容。</p>
 
 <h2 id="forward">前向声明</h2>
-<p>在 HIDL 中,结构体不能采用前向声明,因此无法实现用户定义的自指数据类型(例如,您不能在 HIDL 中描述关联的列表,也不能描述树)。大多数现有(Android O 之前的)HAL 都对使用前向声明有限制,这种限制可以通过重新排列数据结构声明来移除。</p>
+<p>在 HIDL 中,结构体不能采用前向声明,因此无法实现用户定义的自指数据类型(例如,您不能在 HIDL 中描述关联的列表,也不能描述树)。大多数现有(Android 8.x 之前的)HAL 都对使用前向声明有限制,这种限制可以通过重新排列数据结构声明来移除。</p>
 
 <p>由于存在这种限制,因此可以通过简单的深层复制按值复制数据结构,而无需跟踪可以在一个自指数据结构中出现多次的指针值。如果将同一项数据传递两次(例如,使用两个方法参数或使用两个指向该数据的 <code>vec&lt;T&gt;</code>),则会生成并传送两个单独的副本。</p>
 
@@ -165,14 +165,16 @@
 
 <p><code>native_handle_t</code> 的大小可变,因此无法直接包含在结构体中。句柄字段会生成指向单独分配的 <code>native_handle_t</code> 的指针。</p>
 
-<p>在早期版本的 Android 中,原生句柄是使用 <a href="https://android.googlesource.com/platform/system/core/+/master/libcutils/native_handle.c">libcutils</a> 中的相同函数创建的。在 Android O 中,这些函数现在被复制到了 <code>android::hardware::hidl</code> 命名空间或移到了 NDK 中。HIDL 自动生成的代码会自动对这些函数进行序列化和反序列化,而无需用户编写的代码参与。</p>
+<p>在早期版本的 Android 中,原生句柄是使用 <a href="https://android.googlesource.com/platform/system/core/+/master/libcutils/native_handle.c">libcutils</a> 中的相同函数创建的。在 Android 8.0 中,这些函数现在被复制到了 <code>android::hardware::hidl</code> 命名空间或移到了 NDK 中。HIDL 自动生成的代码会自动对这些函数进行序列化和反序列化,而无需用户编写的代码参与。</p>
 
 <h3 id="ownership">句柄和文件描述符所有权</h3>
 <p>当您调用传递(或返回)<code>hidl_handle</code> 对象(复合类型的顶级或一部分)的 HIDL 接口方法时,其中包含的文件描述符的所有权如下所述:</p>
 
 <ul>
-<li>将 <code>hidl_handle</code> 对象作为参数传递时,调用程序会保留对其封装的 <code>native_handle_t</code> 中包含的文件描述符的所有权,并且调用程序必须在对这些文件描述符的相关操作完成后将其关闭。同样,返回 <code>hidl_handle</code> 对象(通过将其传递到 <code>_cb</code> 函数)时,返回相应对象的进程保留对其封装的 <code>native_handle_t</code> 中包含的文件描述符的所有权,并且该进程必须在对这些文件描述符的相关操作完成后将其关闭。</li>
-<li>接收 <code>hidl_handle</code> 对象时,<strong>transport</strong> 是其封装的 <code>native_handle_t</code> 中的文件描述符的所有者;接收器可在事务回调期间按原样使用这些描述符,但如果想要在回调完成之后继续使用这些文件描述符,则必须克隆相应的原生句柄。事务完成时,transport 将自动对文件描述符执行 <code>close()</code> 操作。</li>
+<li>将 <code>hidl_handle</code> 对象作为参数传递的<strong>调用程序</strong>会保留对其封装的 <code>native_handle_t</code> 中包含的文件描述符的所有权;该调用程序必须在对这些文件描述符的相关操作完成后将其关闭。</li>
+<li>返回 <code>hidl_handle</code> 对象(通过将其传递到 <code>_cb</code> 函数)的<strong>进程</strong>会保留对相应对象封装的 <code>native_handle_t</code> 中包含的文件描述符的所有权;该进程必须在对这些文件描述符的相关操作完成后将其关闭。
+</li>
+<li>接收 <code>hidl_handle</code> 的 <strong>transport</strong> 是相应对象封装的 <code>native_handle_t</code> 中的文件描述符的所有者;接收器可在事务回调期间按原样使用这些文件描述符,但如果想要在回调完成后继续使用这些文件描述符,则必须克隆相应的原生句柄。事务完成时,transport 将自动对文件描述符执行 <code>close()</code> 操作。</li>
 </ul>
 
 <p>HIDL 不支持在 Java 中使用句柄(因为 Java 根本不支持句柄)。</p>
diff --git a/zh-cn/devices/architecture/hidl/versioning.html b/zh-cn/devices/architecture/hidl/versioning.html
index a651175..f43c2f0 100644
--- a/zh-cn/devices/architecture/hidl/versioning.html
+++ b/zh-cn/devices/architecture/hidl/versioning.html
@@ -130,7 +130,7 @@
 
 <p><code>Bar</code> 的完全限定名称为 <code>[email protected]::IQuux.Foo.Bar</code>。</p>
 
-<p>在上述两种情况下,只有在 <code>Foo</code> 的声明范围内才能使用 <code>Bar</code> 来引用 <code>Bar</code>。在软件包级或接口级,必须通过 <code>Foo</code>:<code>Foo.<code>Bar</code> 来引用 Bar</code>,如上述方法 <code>doSomething</code> 的声明中所示。或者,您可以更详细地将该方法声明为:</p>
+<p>在上述两种情况下,只有在 <code>Foo</code> 的声明范围内才能使用 <code>Bar</code> 来引用 <code>Bar</code>。在软件包级或接口级,必须通过 <code>Bar</code>:<code>Foo</code><code>Foo. 来引用 Bar</code>,如上述方法 <code>doSomething</code> 的声明中所示。或者,您可以更详细地将该方法声明为:</p>
 
 <pre class="prettyprint">
 // IQuux.hal
@@ -257,8 +257,7 @@
 </ul>
 
 <h2 id="types">types.hal</h2>
-<p>每个 HIDL 软件包中都包含一个 <code>types.hal</code> 文件,该文件中包含参与相应软件包的所有接口共享的 UDT。不论 UDT 是在 <code>types.hal</code> 中还是在接口声明中声明的,HIDL 类型始终是公开的,您可以在这些类型的定义范围之外访问它们。<code>types.hal</code> 并非为了描述软件包的公共 API,而是为了托管软件包内的所有接口使用的 UDT。HIDL 的性质决定了所有 UDT 都是接口的一部分。
-</p>
+<p>每个 HIDL 软件包都包含一个 <code>types.hal</code> 文件,该文件中包含参与相应软件包的所有接口共享的 UDT。不论 UDT 是在 <code>types.hal</code> 中还是在接口声明中声明的,HIDL 类型始终是公开的,您可以在这些类型的定义范围之外访问它们。<code>types.hal</code> 并非为了描述软件包的公共 API,而是为了托管软件包内的所有接口使用的 UDT。HIDL 的性质决定了所有 UDT 都是接口的一部分。</p>
 
 <p><code>types.hal</code> 由 UDT 和 <code>import</code> 语句组成。因为 <code>types.hal</code> 可供软件包的每个接口使用(它是一种隐式导入),所以按照定义,这些 <code>import</code> 语句是软件包级的。此外,<code>types.hal</code> 中的 UDT 还可以整合导入的 UDT 和接口。</p>
 
@@ -379,9 +378,9 @@
 
 <p>在 <code>IQuux</code> 声明中的 <code>extends @1.0::IQuux</code> 内,我们指定了被继承的 <code>IQuux</code> 的版本(需要澄清说明,因为 <code>IQuux</code> 用于声明接口和从接口继承)。由于声明只是名称(会继承位于声明位置处的所有软件包和版本属性),因此澄清说明必须位于基接口的名称中;我们可能也使用了完全限定的 UDT,但这样做是多余的。</p>
 
-<p>新接口 <code>IQuux</code> 不会重新声明它从 <code>@1.0::IQuux</code> 继承的方法 <code>fromFooToBar()</code>;它只会列出它添加的新方法 <code>fromBarToFoo()</code>。在 HIDL 中,<strong>不得</strong>在子接口中重新声明继承的方法,所以对于 <code>IQuux</code> 来说,它不会是显式声明 <code>fromFooToBar()</code> 的选项。</p>
+<p>新接口 <code>IQuux</code> 不会重新声明它从 <code>@1.0::IQuux</code> 继承的方法 <code>fromFooToBar()</code>;它只会列出它添加的新方法 <code>fromBarToFoo()</code>。在 HIDL 中,<strong>不得</strong>在子接口中重新声明继承的方法,因此 <code>IQuux</code> 接口无法显式声明 <code>fromFooToBar()</code> 方法。</p>
 
-<aside class="key-point"><strong>要点</strong>:在 HIDL 中,每个从基类继承的方法都必须在继承类中显式实现。如果方法实现需要回退到相关基类,则回退必须位于实现中。</aside>
+<aside class="key-point"><strong>要点</strong>:在 HIDL 中,每个从基类继承的方法都必须在继承类中显式实现。如果方法实现需要回退到相关基类的方法实现,则回退必须位于实现中。</aside>
 
 <h3 id="conventions">升级规范</h3>
 <p>有时接口名称必须重新命名扩展接口。我们建议枚举扩展、结构体和联合采用与其扩展的内容相同的名称,除非它们有足够多的不同之处,有必要使用新名称。例如:</p>
diff --git a/zh-cn/devices/architecture/kernel/modular-kernels.html b/zh-cn/devices/architecture/kernel/modular-kernels.html
index 5d3b69b..d473c9a 100644
--- a/zh-cn/devices/architecture/kernel/modular-kernels.html
+++ b/zh-cn/devices/architecture/kernel/modular-kernels.html
@@ -194,10 +194,9 @@
 <h3 id="early-mounting-partitions-vboot-1-0">提前装载分区 (VBoot 1.0)</h3>
 <p>使用 VBoot 1.0 提前装载分区的要求包括:</p>
 <ol>
-<li>设备节点路径必须在 <code>fstab</code> 和设备树条目中使用其 by-name 符号链接。<em></em>例如,确保对分区进行命名且设备节点为 <code>/dev/block/…./by-name/{system,vendor,odm}</code>,而不是使用 <code>/dev/block/mmcblk0pX</code> 指定分区。
+<li>设备节点路径必须在 <em>fstab</em> 和设备树条目中使用其 by-name 符号链接。<code>fstab</code>例如,确保对分区进行命名且设备节点为 <code>/dev/block/…./by-name/{system,vendor,odm}</code>,而不是使用 <code>/dev/block/mmcblk0pX</code> 指定分区。
 </li>
-<li>在产品的设备配置中(即 <code>device/<em>oem</em>/<em>project</em>/device.mk</code> 中)为产品 <code>PRODUCT_{SYSTEM,VENDOR}_VERITY_PARTITION</code> 和 <code>CUSTOM_IMAGE_VERITY_BLOCK_DEVICE</code> 指定的路径必须与 <code>fstab</code>/设备树条目中指定 by-name 的相应块设备节点相匹配。<em></em>例如:
-<pre class="prettyprint">
+<li>在产品的设备配置中(即 <code>device/<em>oem</em>/<em>project</em>/device.mk</code> 中)为产品 <code>PRODUCT_{SYSTEM,VENDOR}_VERITY_PARTITION</code> 和 <code>CUSTOM_IMAGE_VERITY_BLOCK_DEVICE</code> 指定的路径必须与 <code>fstab</code>/设备树条目中指定 by-name 的相应块设备节点相匹配。<em></em>例如:<pre class="prettyprint">
 PRODUCT_SYSTEM_VERITY_PARTITION := /dev/block/…./by-name/system
 PRODUCT_VENDOR_VERITY_PARTITION := /dev/block/…./by-name/vendor
 CUSTOM_IMAGE_VERITY_BLOCK_DEVICE := /dev/block/…./by-name/odm
diff --git a/zh-cn/devices/architecture/vintf/objects.html b/zh-cn/devices/architecture/vintf/objects.html
index 9db92b4..b5d738d 100644
--- a/zh-cn/devices/architecture/vintf/objects.html
+++ b/zh-cn/devices/architecture/vintf/objects.html
@@ -20,10 +20,10 @@
       limitations under the License.
   -->
 
-<p>VINTF 对象在<a href="#runtime-data">运行时</a>聚合来自<a href="#device-manifest-file">设备清单</a>和<a href="#framework-manifest-file">框架清单</a>文件 (XML) 以及设备本身的数据。这两个清单共用一种格式,不过并非所有元素都适用于两者(有关结构的详细信息,请参见<a href="#manifest-file-schema">清单文件结构</a>)。</p>
+<p>VINTF 对象会在<a href="#runtime-data">运行时</a>汇总来自<a href="#device-manifest-file">设备清单</a>和<a href="#framework-manifest-file">框架清单</a>文件 (XML) 以及设备本身的数据。这两个清单共用一种格式,不过并非所有元素都适用于两者(有关结构的详细信息,请参见<a href="#manifest-file-schema">清单文件结构</a>)。</p>
 
 <h2 id="device-manifest-file">设备清单文件</h2>
-<p>设备清单文件由设备提供。它在 Android 源代码树中位于 <code>device/${VENDOR}/${DEVICE}/manifest.xml</code>,在设备上位于 <code><a href="https://android.googlesource.com/platform/system/libhidl/+/master/manifest.xml" class="external">/vendor/manifest.xml</a></code>。
+<p>设备清单文件由设备提供。它在 Android 源代码树中位于 <code>device/${VENDOR}/${DEVICE}/manifest.xml</code>,在设备上位于 <code><a href="https://android.googlesource.com/platform/system/libhidl/+/master/vintfdata/manifest.xml" class="external">/vintfdata/manifest.xml</a></code>。
 </p>
 
 <p>设备清单示例:</p>
@@ -205,7 +205,7 @@
 
 <ul>
 <li>C++ 可查询的 API 位于 <a href="https://android.googlesource.com/platform/system/libvintf/+/master/include/vintf/VintfObject.h" class="external"><code>android::vintf::VintfObject</code></a></li>
-<li>Java 可查询的 API 位于 <a href="https://android.googlesource.com/platform/frameworks/base/+/master/core/java/android/os/VintfObject.java" class="external"><code>android.os.VintfObject</code></a>
+<li>Java 可查询 API 位于 <a href="https://android.googlesource.com/platform/frameworks/base/+/master/core/java/android/os/VintfObject.java" class="external"><code>android.os.VintfObject</code></a>
 </li></ul>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/graphics/implement-vsync.html b/zh-cn/devices/graphics/implement-vsync.html
index 5c20ff7..6789cc8 100644
--- a/zh-cn/devices/graphics/implement-vsync.html
+++ b/zh-cn/devices/graphics/implement-vsync.html
@@ -52,7 +52,7 @@
 <li>如果您希望用户空间库(如 GL 库)可以访问时间轴的私有数据,请实现填充 driver_data 运算符。这能让您获得不可变 sync_fence 和 <code>sync_pts</code> 的相关信息,从而在其基础上构建命令行。</li>
 </ul>
 
-<p>实现 <code>sync_timeline</code> 时,<strong>请勿</strong>: </p>
+<p>实现 <code>sync_timeline</code> 时,<strong>请勿</strong>:</p>
 
 <ul>
 <li>使其基于任何实际的时间。例如,当一个挂钟到达某个时间点或其他工作可能结束时的时间点。最好创建一个您可以控制的抽象时间轴。</li>
diff --git a/zh-cn/devices/graphics/run-tests.html b/zh-cn/devices/graphics/run-tests.html
index 2644bac..0aee0e4 100644
--- a/zh-cn/devices/graphics/run-tests.html
+++ b/zh-cn/devices/graphics/run-tests.html
@@ -254,6 +254,6 @@
 
 <p class="note"><strong>注意</strong>:在 Windows 上,GDB 二进制文件需要使用 <code>libpython2.7.dll</code>。在启动 <code>debug.py</code> 前,请将 <code>&lt;path-to-ndk&gt;/prebuilt/windows/bin</code> 添加到 PATH 变量中。</p>
 
-<p class="note"><strong>注意</strong>:本机代码调试不适用于 Android 4.3。有关解决方法,请参考<a href="https://issuetracker.google.com/issues/36976703">此公开 bug</a>。Android 4.4 及更高版本不包含此 bug。</p>
+<p class="note"><strong>注意</strong>:本机代码调试不适用于 Android 4.3。有关解决方法,请参考<a href="https://issuetracker.google.com/issues/36976703">此公开 Bug</a>。Android 4.4 及更高版本不包含此 Bug。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/sensors/hal-interface.html b/zh-cn/devices/sensors/hal-interface.html
index 7496eeb..89c0559 100644
--- a/zh-cn/devices/sensors/hal-interface.html
+++ b/zh-cn/devices/sensors/hal-interface.html
@@ -169,7 +169,7 @@
 <p>对于官方传感器类型的传感器,一些字段会被框架覆盖。例如,<a href="sensor-types.html#accelerometer">加速度计</a>传感器被强制使用连续报告模式,而<a href="sensor-types.html#heart_rate">心率</a>监测器则被强制受 <code>SENSOR_PERMISSION_BODY_SENSORS</code> 权限的保护。</p>
 <h2 id="sensors_event_t">sensors_event_t</h2>
 <p>由 Android 传感器生成并通过 <a href="#poll">poll</a> 函数报告的传感器事件属于 <code>type sensors_event_t</code>。以下是 <code>sensors_event_t</code> 的一些重要字段:</p>
-<p><strong>version</strong>:必须是 <code>sizeof(struct sensors_event_t)</code></p>
+<p><strong>version</strong>:必须是 <code>sizeof(struct sensors_event_t)</code>。</p>
 <p><strong>sensor</strong>:生成事件的传感器的句柄,由 <code>sensor_t.handle</code> 定义。</p>
 <p><strong>type</strong>:生成事件的传感器的传感器类型,由 <code>sensor_t.type</code> 定义。</p>
 <p><strong>timestamp</strong>:事件的时间戳,以纳秒为单位。这是事件发生(采取了步骤,或是进行了加速度计测量)的时间,而不是报告事件的时间。<code>timestamp</code> 必须与 <code>elapsedRealtimeNano</code> 时钟同步,并且对于连续传感器,抖动必须很小。有时需要进行时间戳过滤以满足 CDD 要求,因为仅使用 SoC 中断时间来设置时间戳会导致抖动过大,而仅使用传感器芯片时间来设置时间戳又会由于传感器时钟漂移而无法与 <code>elapsedRealtimeNano</code> 时钟同步。</p>
diff --git a/zh-cn/devices/sensors/sensor-types.html b/zh-cn/devices/sensors/sensor-types.html
index c015a5b..dbedb82 100644
--- a/zh-cn/devices/sensors/sensor-types.html
+++ b/zh-cn/devices/sensors/sensor-types.html
@@ -80,7 +80,7 @@
 </ul>
 <h3 id="accelerometer">加速度计</h3>
 <p>报告模式:<em><a href="report-modes.html#continuous">连续模式</a></em></p>
-<p><code>getDefaultSensor(SENSOR_TYPE_ACCELEROMETER)</code> 返回一个非唤醒传感器<em></em></p>
+<p><code>getDefaultSensor(SENSOR_TYPE_ACCELEROMETER)</code> 会返回一个非唤醒传感器<em></em></p>
 <p>加速度计传感器可报告设备沿 3 个传感器坐标轴的加速度。测量的加速度包括物理加速度(速度变化)和重力加速度。测量结果在 sensor_event_t.acceleration 的 x、y 和 z 字段中报告。</p>
 <p>所有值均采用国际单位制单位 (m/s^2),测量结果为设备加速度减去沿 3 个传感器坐标轴的重力加速度。</p>
 <p>示例如下:</p>
@@ -100,11 +100,11 @@
 <p>加速度计还通过 <code>sensors_event_t.acceleration.status</code> 报告其预测的读数精度。要详细了解此字段的可能值,请参阅 <a href="https://developer.android.com/reference/android/hardware/SensorManager.html">SensorManager</a> 的 <a href="https://developer.android.com/reference/android/hardware/SensorManager.html#SENSOR_STATUS_ACCURACY_HIGH"><code>SENSOR_STATUS_*  </code></a>常量。</p>
 <h3 id="ambient_temperature">环境温度传感器</h3>
 <p>报告模式:<em><a href="report-modes.html#on-change">按变化模式</a></em></p>
-<p><code>getDefaultSensor(SENSOR_TYPE_AMBIENT_TEMPERATURE)</code> 返回一个非唤醒传感器<em></em></p>
+<p><code>getDefaultSensor(SENSOR_TYPE_AMBIENT_TEMPERATURE)</code> 会返回一个非唤醒传感器<em></em></p>
 <p>该传感器可提供环境(室内)温度,单位是摄氏度。</p>
 <h3 id="magnetic_field_sensor">磁场传感器</h3>
 <p>报告模式:<em><a href="report-modes.html#continuous">连续模式</a></em></p>
-<p><code>getDefaultSensor(SENSOR_TYPE_MAGNETIC_FIELD)</code> 返回一个非唤醒传感器<em></em></p>
+<p><code>getDefaultSensor(SENSOR_TYPE_MAGNETIC_FIELD)</code> 会返回一个非唤醒传感器<em></em></p>
 <p><code>SENSOR_TYPE_GEOMAGNETIC_FIELD == SENSOR_TYPE_MAGNETIC_FIELD</code></p>
 <p>磁场传感器(也称为磁力计)可报告沿 3 个传感器坐标轴测量的环境磁场。</p>
 <p>测量结果在 <code>sensors_event_t.magnetic</code> 的 x、y 和 z 字段中报告,且所有值单位均是微特斯拉 (uT)。</p>
@@ -117,7 +117,7 @@
 </ul>
 <h3 id="gyroscope">陀螺仪</h3>
 <p>报告模式:<em><a href="report-modes.html#continuous">连续模式</a></em></p>
-<p><code>getDefaultSensor(SENSOR_TYPE_GYROSCOPE)</code> 返回一个非唤醒传感器<em></em></p>
+<p><code>getDefaultSensor(SENSOR_TYPE_GYROSCOPE)</code> 会返回一个非唤醒传感器<em></em></p>
 <p>陀螺传感器可报告设备围绕 3 个传感器坐标轴的旋转速率。</p>
 <p>逆时针方向为正转方向(右手规则)。即,如果位于原点的设备逆时针旋转,观察者从设备 x、y 或 z 轴某个正位置看过去,将报告正向旋转。请注意,这是正向旋转的标准数学定义,与航空航天领域对转动的定义并不一致。</p>
 <p>测量结果在 <code>sensors_event_t.gyro</code> 的 x、y 和 z 字段中报告,且所有值的单位均为每秒转数 (rad/s)。</p>
@@ -130,26 +130,26 @@
 <p>陀螺仪还通过 <code>sensors_event_t.gyro.status</code> 报告其预测的读数精度。要详细了解此字段的可能值,请参阅 <a href="https://developer.android.com/reference/android/hardware/SensorManager.html">SensorManager</a> 的 <a href="https://developer.android.com/reference/android/hardware/SensorManager.html#SENSOR_STATUS_ACCURACY_HIGH"><code>SENSOR_STATUS_*</code></a> 常量。</p>
 <p>陀螺仪不能基于磁力计和加速度计进行模拟,因为这样将导致局部一致性和响应速度降低。它必须基于常见的陀螺仪芯片。</p>
 <h3 id="heart_rate">心率传感器</h3>
-<p>报告模式:<em><a href="report-modes.html#on-change">按变化模式</a></em></p>
-<p><code>getDefaultSensor(SENSOR_TYPE_HEART_RATE)</code> 返回一个非唤醒传感器<em></em></p>
+<p>报告模式:<em><a href="report-modes.html#on-change">变化模式</a></em></p>
+<p><code>getDefaultSensor(SENSOR_TYPE_HEART_RATE)</code> 会返回一个非唤醒传感器<em></em></p>
 <p>心率传感器可报告触摸设备的人员当前的心率。</p>
 <p>以每分钟心跳次数 (BPM) 表示的当前心率在 <code>sensors_event_t.heart_rate.bpm</code> 中报告,而传感器的状态在 <code>sensors_event_t.heart_rate.status</code> 中报告。要详细了解此字段的可能值,请参阅 <a href="https://developer.android.com/reference/android/hardware/SensorManager.html">SensorManager</a> 的 <a href="https://developer.android.com/reference/android/hardware/SensorManager.html#SENSOR_STATUS_ACCURACY_HIGH"><code>SENSOR_STATUS_*</code></a> 常量。特别是在第一次激活时,除非系统已知设备未随身携带,否则首次事件的状态字段必须设置为 <code>SENSOR_STATUS_UNRELIABLE</code>。因为传感器采用变化模式,当且仅当 <code>heart_rate.bpm</code> 或 <code>heart_rate.status</code> 自上次事件后已发生变化时才会触发事件。事件生成速度不会大于每隔 <code>sampling_period</code> 一次。</p>
 <p><code>sensor_t.requiredPermission</code> 始终是 <code>SENSOR_PERMISSION_BODY_SENSORS</code>。</p>
 <h3 id="light">光线传感器</h3>
 <p>报告模式:<em><a href="report-modes.html#on-change">按变化模式</a></em></p>
-<p><code>getDefaultSensor(SENSOR_TYPE_LIGHT)</code> 返回一个非唤醒传感器<em></em></p>
+<p><code>getDefaultSensor(SENSOR_TYPE_LIGHT)</code> 会返回一个非唤醒传感器<em></em></p>
 <p>光线传感器可报告当前照明度,采用国际单位勒克斯 (lux)。</p>
 <p>测量结果在 <code>sensors_event_t.light</code> 中报告。</p>
 <h3 id="proximity">近程传感器</h3>
 <p>报告模式:<em><a href="report-modes.html#on-change">按变化模式</a></em></p>
 <p>通常定义为唤醒传感器</p>
-<p><code>getDefaultSensor(SENSOR_TYPE_PROXIMITY)</code> 返回一个唤醒传感器<em></em></p>
+<p><code>getDefaultSensor(SENSOR_TYPE_PROXIMITY)</code> 会返回一个唤醒传感器<em></em></p>
 <p>近程传感器可报告从传感器到最近的可见表面的距离。</p>
 <p>在 Android KitKat 版本或更早版本中,近程传感器一直是唤醒传感器,也就是说,此类传感器在检测到近程距离发生变化时会唤醒 SoC。对于 Android KitKat 之后的版本,我们建议您首先实现该传感器的唤醒版本,因为该版本在打电话时用于开启和关闭屏幕。</p>
 <p>测量结果在 <code>sensors_event_t.distance</code> 中报告(以厘米为单位)。请注意,一些近程传感器仅支持二元“近”或“远”测量结果。在此情况下,传感器检测到“远”状态时报告值 <code>sensor_t.maxRange</code>,检测到“近”状态时报告一个小于 <code>sensor_t.maxRange</code> 的值。</p>
 <h3 id="pressure">压力传感器</h3>
 <p>报告模式:<em><a href="report-modes.html#continuous">连续模式</a></em></p>
-<p><code>getDefaultSensor(SENSOR_TYPE_PRESSURE)</code> 返回一个非唤醒传感器<em></em></p>
+<p><code>getDefaultSensor(SENSOR_TYPE_PRESSURE)</code> 会返回一个非唤醒传感器<em></em></p>
 <p>压力传感器(也称为气压计)可报告大气压力,以百帕斯卡 (hPa) 为单位。</p>
 <p>使用以下参数校准读数:</p>
 <ul>
@@ -160,7 +160,7 @@
 <p>气压计通常用于估算高度变化。要估算绝对高度,必须将海平面压力(随天气变化)作为参照点。</p>
 <h3 id="relative_humidity">相对湿度传感器</h3>
 <p>报告模式:<em><a href="report-modes.html#on-change">按变化模式</a></em></p>
-<p><code>getDefaultSensor(SENSOR_TYPE_RELATIVE_HUMIDITY)</code> 返回一个非唤醒传感器<em></em></p>
+<p><code>getDefaultSensor(SENSOR_TYPE_RELATIVE_HUMIDITY)</code> 会返回一个非唤醒传感器<em></em></p>
 <p>相对湿度传感器用于测量环境空气相对湿度,并返回百分比值。</p>
 
 <h2 id="composite_sensor_types">复合传感器类型</h2>
@@ -275,9 +275,9 @@
 <p><img src="images/battery_icon.png" width="20" height="20" alt="低功耗传感器"/> = 低功耗传感器</p>
 <h2 id="activity_composite_sensors">活动复合传感器</h2>
 <h3 id="linear_acceleration">线性加速器</h3>
-<p>底层物理传感器:加速度计和(如有)陀螺仪(如果陀螺仪不存在,则使用磁力计)</p>
+<p>底层物理传感器:加速度计和陀螺仪(如有的话;如果陀螺仪不存在,则使用磁力计)</p>
 <p>报告模式:<em><a href="report-modes.html#continuous">连续模式</a></em></p>
-<p><code>getDefaultSensor(SENSOR_TYPE_LINEAR_ACCELERATION)</code> 返回一个非唤醒传感器<em></em></p>
+<p><code>getDefaultSensor(SENSOR_TYPE_LINEAR_ACCELERATION)</code> 会返回一个非唤醒传感器<em></em></p>
 <p>线性加速度传感器可报告传感器框架内设备的线性加速度(不包括重力加速度)。</p>
 <p>从概念上看,输出结果为:<a href="#accelerometer">加速度计</a>的输出结果减去<a href="#gravity">重力传感器</a>的输出结果。结果在 <code>sensors_event_t.acceleration</code> 的 x、y 和 z 字段中报告(单位为 m/s^2)。</p>
 <p>当设备不动时,所有轴上的读数应接近 0。</p>
@@ -288,7 +288,7 @@
 <p>报告模式:<em><a href="report-modes.html#one-shot">单次模式</a></em></p>
 <p>低功耗</p>
 <p>仅实现该传感器的唤醒版本。</p>
-<p><code>getDefaultSensor(SENSOR_TYPE_SIGNIFICANT_MOTION)</code> 返回一个唤醒传感器<em></em></p>
+<p><code>getDefaultSensor(SENSOR_TYPE_SIGNIFICANT_MOTION)</code> 会返回一个唤醒传感器<em></em></p>
 <p>当检测到“大幅度动作”时,会触发大幅度动作传感器;大幅度动作是指可能导致用户位置发生变化的动作。</p>
 <p>此类大幅度动作示例如下:</p>
 <ul>
@@ -310,9 +310,9 @@
 <p>每个传感器事件在 <code>sensors_event_t.data[0]</code> 中报告 1</p>
 <h3 id="step_detector">步测器</h3>
 <p>底层物理传感器:加速度计(可能还有其他低功耗计量器)</p>
-<p>报告模式:<a href="report-modes.html#special">特殊模式</a>(一步触发一个事件)<em></em></p>
+<p>报告模式:<em>特殊模式</em>(一步触发一个事件)<a href="report-modes.html#special"></a></p>
 <p>低功耗</p>
-<p><code>getDefaultSensor(SENSOR_TYPE_STEP_DETECTOR)</code> 返回一个非唤醒传感器<em></em></p>
+<p><code>getDefaultSensor(SENSOR_TYPE_STEP_DETECTOR)</code> 会返回一个非唤醒传感器<em></em></p>
 <p>用户每走一步,步测器就触发一个事件。</p>
 <p>事件 <code>sensors_event_t.timestamp</code> 的时间戳对应脚部触地的时刻,此时会产生较大的加速度变化。</p>
 <p>与计步器相比,步测器的延迟较低(小于 2 秒)。步测器和计步器都可以在用户步行、跑步和走楼梯时进行感测。当用户骑自行车、驾驶或乘坐其他交通工具时,不应触发检测。</p>
@@ -323,7 +323,7 @@
 <p>底层物理传感器:加速度计(可能还有其他低功耗计量器)</p>
 <p>报告模式:<em><a href="report-modes.html#on-change">按变化模式</a></em></p>
 <p>低功耗</p>
-<p><code>getDefaultSensor(SENSOR_TYPE_STEP_COUNTER)</code> 返回一个非唤醒传感器<em></em></p>
+<p><code>getDefaultSensor(SENSOR_TYPE_STEP_COUNTER)</code> 会返回一个非唤醒传感器<em></em></p>
 <p>计步器报告自激活后上一次重新启动以来用户行走的步数。</p>
 <p>测量结果在 <code>sensors_event_t.step_counter</code> 中报告为 <code>uint64_t</code>,并仅在系统重新启动时重置为零。</p>
 <p>事件的时间戳设置为该事件最后一步的采集时间。</p>
@@ -338,7 +338,7 @@
 <p>报告模式:<em><a href="report-modes.html#special">特殊模式</a></em></p>
 <p>低功耗</p>
 <p>仅实现该传感器的唤醒版本。</p>
-<p><code>getDefaultSensor(SENSOR_TYPE_TILT_DETECTOR)</code> 返回一个唤醒传感器<em></em></p>
+<p><code>getDefaultSensor(SENSOR_TYPE_TILT_DETECTOR)</code> 会返回一个唤醒传感器<em></em></p>
 <p>每次检测到倾斜事件时,倾斜检测器会生成一个事件。</p>
 <p>倾斜事件定义如下:自激活或自传感器生成的最后一次事件起,2 秒时隙内平均重力加速度方向变化至少 35 度。算法如下:</p>
 <ul>
@@ -352,7 +352,7 @@
 <h3 id="rotation_vector">旋转矢量传感器</h3>
 <p>底层物理传感器:加速度计、磁力计和陀螺仪</p>
 <p>报告模式:<em><a href="report-modes.html#continuous">连续模式</a></em></p>
-<p><code>getDefaultSensor(SENSOR_TYPE_ROTATION_VECTOR)</code> 返回一个非唤醒传感器<em></em></p>
+<p><code>getDefaultSensor(SENSOR_TYPE_ROTATION_VECTOR)</code> 会返回一个非唤醒传感器<em></em></p>
 <p>旋转矢量传感器可报告设备相对于东北天坐标系的方向。通常情况下,该数据通过整合加速度计、陀螺仪和磁力计的读数获得。东北天坐标系是指完全正交基,其中:</p>
 <ul>
   <li>X 轴指向东,与地面相切。</li>
@@ -380,7 +380,7 @@
 <h3 id="game_rotation_vector">游戏旋转矢量传感器</h3>
 <p>底层物理传感器:加速度计和陀螺仪(无磁力计)</p>
 <p>报告模式:<em><a href="report-modes.html#continuous">连续模式</a></em></p>
-<p><code>getDefaultSensor(SENSOR_TYPE_GAME_ROTATION_VECTOR)</code> 返回一个非唤醒传感器<em></em></p>
+<p><code>getDefaultSensor(SENSOR_TYPE_GAME_ROTATION_VECTOR)</code> 会返回一个非唤醒传感器<em></em></p>
 <p>游戏旋转矢量传感器类似于旋转矢量传感器,但不使用地磁场。因此,Y 轴不指向北,而是指向其他参照坐标。该参考坐标可以漂移与陀螺仪沿 Z 轴漂移时的幅度相同数量级的幅度。</p>
 <p>请参阅<a href="#rotation_vector">旋转矢量</a>传感器,详细了解如何设置 <code>sensors_event_t.data[0-3]</code>。该传感器不报告估算的首向精度:保留 <code>sensors_event_t.data[4]</code>,并应将其设置为 0。</p>
 <p>理想情况下,经过旋转并返回到与现实世界方向同向的手机应该报告相同的游戏旋转矢量。</p>
@@ -388,7 +388,7 @@
 <h3 id="gravity">重力传感器</h3>
 <p>底层物理传感器:加速度计和(如有)陀螺仪(或如果陀螺仪不存在,则使用磁力计)</p>
 <p>报告模式:<em><a href="report-modes.html#continuous">连续模式</a></em></p>
-<p><code>getDefaultSensor(SENSOR_TYPE_GRAVITY)</code> 返回一个非唤醒传感器<em></em></p>
+<p><code>getDefaultSensor(SENSOR_TYPE_GRAVITY)</code> 会返回一个非唤醒传感器<em></em></p>
 <p>重力传感器可报告设备坐标系中重力的方向和大小。</p>
 <p>重力矢量分量在 <code>sensors_event_t.acceleration</code> 的 x、y 和 z 字段中以 m/s^2 表示。</p>
 <p>当设备静止时,重力传感器的输出结果应与加速度计的输出结果相同。在地球上,重力加速度约为 9.8 m/s^2。</p>
@@ -398,7 +398,7 @@
 <p>底层物理传感器:加速度计和磁力计(无陀螺仪)</p>
 <p>报告模式:<em><a href="report-modes.html#continuous">连续模式</a></em></p>
 <p>低功耗</p>
-<p><code>getDefaultSensor(SENSOR_TYPE_GEOMAGNETIC_ROTATION_VECTOR)</code> 返回一个非唤醒传感器<em></em></p>
+<p><code>getDefaultSensor(SENSOR_TYPE_GEOMAGNETIC_ROTATION_VECTOR)</code> 会返回一个非唤醒传感器<em></em></p>
 <p>地磁旋转矢量传感器与旋转矢量传感器类似,但它使用磁力计而不是陀螺仪。</p>
 <p>该传感器必须基于磁力计。该传感器不能使用陀螺仪来实现,并且不能使用陀螺仪输入源。</p>
 <p>请参阅<a href="#rotation_vector">旋转矢量</a>传感器,详细了解如何设置 <code>sensors_event_t.data[0-4]</code>。</p>
@@ -407,7 +407,7 @@
 <h3 id="orientation_deprecated">方向传感器(已弃用)</h3>
 <p>底层物理传感器:加速度计、磁力计和(如有)陀螺仪</p>
 <p>报告模式:<em><a href="report-modes.html#continuous">连续模式</a></em></p>
-<p><code>getDefaultSensor(SENSOR_TYPE_ORIENTATION)</code> 返回一个非唤醒传感器<em></em></p>
+<p><code>getDefaultSensor(SENSOR_TYPE_ORIENTATION)</code> 会返回一个非唤醒传感器<em></em></p>
 <p class="note"><strong>注意</strong>:这是已在 Android SDK 中弃用的旧版传感器类型。它已由定义更为清晰的旋转矢量传感器取代。尽可能使用旋转矢量传感器来替代方向传感器。</p>
 <p>方向传感器可报告设备的姿势。测量结果在 <code>sensors_event_t.orientation</code> 的 x、y 和 z 字段中报告(以度为单位)。</p>
 <ul>
@@ -429,7 +429,7 @@
 <h3 id="gyroscope_uncalibrated">未校准陀螺仪传感器</h3>
 <p>底层物理传感器:陀螺仪</p>
 <p>报告模式:<em><a href="report-modes.html#continuous">连续模式</a></em></p>
-<p><code>getDefaultSensor(SENSOR_TYPE_GYROSCOPE_UNCALIBRATED)</code> 返回一个非唤醒传感器<em></em></p>
+<p><code>getDefaultSensor(SENSOR_TYPE_GYROSCOPE_UNCALIBRATED)</code> 会返回一个非唤醒传感器<em></em></p>
 <p>未校准陀螺仪可报告围绕传感器坐标轴的旋转速率(未应用偏差补偿)以及偏差估值。所有值均以弧度/秒为单位,并在 <code>sensors_event_t.uncalibrated_gyro</code> 的字段中报告:</p>
 <ul>
   <li> <code>x_uncalib</code>:围绕 X 轴的角速度(无漂移补偿)</li>
@@ -447,7 +447,7 @@
 <h3 id="magnetic_field_uncalibrated">未校准磁场传感器</h3>
 <p>底层物理传感器:磁力计</p>
 <p>报告模式:<em><a href="report-modes.html#continuous">连续模式</a></em></p>
-<p><code>getDefaultSensor(SENSOR_TYPE_MAGNETIC_FIELD_UNCALIBRATED)</code> 返回一个非唤醒传感器<em></em></p>
+<p><code>getDefaultSensor(SENSOR_TYPE_MAGNETIC_FIELD_UNCALIBRATED)</code> 会返回一个非唤醒传感器<em></em></p>
 <p>未校准磁场传感器可报告环境磁场以及硬铁校准估值。所有值均以微特斯拉 (uT) 为单位,并在 <code>sensors_event_t.uncalibrated_magnetic</code> 的字段中报告:</p>
 <ul>
   <li> <code>x_uncalib</code>:沿 X 轴的磁场(无硬铁补偿)</li>
@@ -468,7 +468,7 @@
 <p>报告模式:<em><a href="report-modes.html#one-shot">单次模式</a></em></p>
 <p>低功耗</p>
 <p>仅实现该传感器的唤醒版本。</p>
-<p><code>getDefaultSensor(SENSOR_TYPE_WAKE_GESTURE)</code> 返回一个唤醒传感器<em></em></p>
+<p><code>getDefaultSensor(SENSOR_TYPE_WAKE_GESTURE)</code> 会返回一个唤醒传感器<em></em></p>
 <p>唤醒手势传感器可以使用特定设备动作来唤醒设备。当该传感器被触发时,设备会开启屏幕,就如同按下电源按钮一样。用户可在设备设置中禁用这种设备行为(当该传感器被触发时开启屏幕)。更改设置不会影响传感器的行为:仅改变当该传感器被触发时,Android 框架是否开启屏幕。未指定待检测的实际手势,可由设备制造商进行选择。</p>
 <p>该传感器必须具备低功耗特性,因为它可能全天候开启。</p>
 <p>每个传感器事件在 <code>sensors_event_t.data[0]</code> 中报告 1。</p>
@@ -477,7 +477,7 @@
 <p>报告模式:<em><a href="report-modes.html#one-shot">单次模式</a></em></p>
 <p>低功耗</p>
 <p>仅实现该传感器的唤醒版本。</p>
-<p><code>getDefaultSensor(SENSOR_TYPE_PICK_UP_GESTURE)</code> 返回一个唤醒传感器<em></em></p>
+<p><code>getDefaultSensor(SENSOR_TYPE_PICK_UP_GESTURE)</code> 会返回一个唤醒传感器<em></em></p>
 <p>拿起手势传感器仅在拿起设备时被触发,并且不考虑设备在拿起前的所在位置(桌面、口袋里或袋子里)。</p>
 <p>每个传感器事件在 <code>sensors_event_t.data[0]</code> 中报告 1。</p>
 <h3 id="glance_gesture">快览手势传感器</h3>
@@ -485,7 +485,7 @@
 <p>报告模式:<em><a href="report-modes.html#one-shot">单次模式</a></em></p>
 <p>低功耗</p>
 <p>仅实现该传感器的唤醒版本。</p>
-<p><code>getDefaultSensor(SENSOR_TYPE_GLANCE_GESTURE)</code> 返回一个唤醒传感器<em></em></p>
+<p><code>getDefaultSensor(SENSOR_TYPE_GLANCE_GESTURE)</code> 会返回一个唤醒传感器<em></em></p>
 <p>快览手势传感器可短暂开启屏幕,方便用户使用特定动作浏览屏幕内容。当该传感器被触发时,设备将短暂开启屏幕,让用户可以在设备处于锁定且非互动状态(低电耗模式)时浏览通知或其他内容,然后屏幕将再次关闭。用户可在设备设置中禁用这种行为(当该传感器被触发时,短暂开启屏幕)。更改设置不会影响传感器的行为:仅改变当该传感器被触发时,Android 框架是否短暂开启屏幕。未指定待检测的实际手势,可由设备制造商进行选择。</p>
 <p>该传感器必须具备低功耗特性,因为它可能全天候开启。每个传感器事件在 <code>sensors_event_t.data[0]</code> 中均报告 1。</p>
 
diff --git a/zh-cn/devices/tech/admin/implement.html b/zh-cn/devices/tech/admin/implement.html
index 8278ab0..729be7d 100644
--- a/zh-cn/devices/tech/admin/implement.html
+++ b/zh-cn/devices/tech/admin/implement.html
@@ -28,26 +28,26 @@
 <p>要支持设备管理,设备必须符合以下常规要求。</p>
 
 <h3 id="HAL_values">热 HAL 值</h3>
-<p>Android 7.0 及更高版本提供对 HardwarePropertiesManager API 的支持,该 API 是用于设备监控和运行状况报告的 API,可让应用查询设备硬件的状态。该 API 通过 <code>android.os.HardwarePropertiesManager</code> 提供,并通过 <code>HardwarePropertiesManagerService</code> 对硬件热 HAL (<code>hardware/libhardware/include/hardware/thermal.h</code>) 进行调用。该 API 是受保护的 API,也就是说,只有设备/资料所有者(即设备策略控制器 (DPC) 应用)和现有的 <code>VrListenerService</code> 可以调用它。</p>
+<p>Android 7.0 及更高版本提供对 HardwarePropertiesManager API 的支持,该 API 是用于设备监控和运行状况报告的 API,可让应用查询设备硬件的状态。该 API 通过 <code>android.os.HardwarePropertiesManager</code> 提供,并通过 <code>HardwarePropertiesManagerService</code> 对硬件热 HAL (<code>hardware/libhardware/include/hardware/thermal.h</code>) 进行调用。该 API 是受保护的 API,也就是说,只有设备/资料所有者设备策略控制器 (DPC) 应用和现有的 <code>VrListenerService</code> 可以调用它。</p>
 
 <p>要支持 HardwarePropertiesManager API,设备热 HAL 实现必须能够报告以下值:</p>
 
 <table>
 <tbody><tr>
 <th width="32%">值</th>
-<th>报告范围</th>
+<th>报告所用单位</th>
 <th>启用</th>
 </tr>
 
 <tr>
   <td>[CPU|GPU|电池|设备表面] 的温度</td>
-  <td>组件温度(以摄氏度为单位)</td>
+  <td>以摄氏度</td>
   <td>应用可以查看设备温度和组件限制/关闭温度</td>
 </tr>
 
 <tr>
   <td>CPU 处于活动状态的时间/总启用时间</td>
-  <td>时间(以毫秒为单位)</td>
+  <td>毫秒</td>
   <td>应用可以查看每个核心的 CPU 使用率</td>
 </tr>
 
@@ -123,7 +123,7 @@
 
 <h2 id="nfc">NFC 要求</h2>
 
-<p>NFC 设备必须在“开箱即用”的过程(即安装向导)中启用 NFC,并配置为接受托管配置 Intent:</p>
+<p>NFC 设备必须在“开箱即用”过程(即安装向导)中启用 NFC,并配置为接受托管配置 Intent:</p>
 
 <pre class="devsite-click-to-copy">
 packages/apps/Nfc/res/values/provisioning.xml
diff --git a/zh-cn/devices/tech/connect/connect_tests.html b/zh-cn/devices/tech/connect/connect_tests.html
index e57e05a..c758231 100644
--- a/zh-cn/devices/tech/connect/connect_tests.html
+++ b/zh-cn/devices/tech/connect/connect_tests.html
@@ -61,6 +61,6 @@
 
 <p>ACTS 测试并非认证套件,严格意义上来说,发布 Android 设备无需通过这些测试,但是,测试失败可能说明用户体验不佳。也就是说,如果测试失败,也无需感到失望。一些测试有意让您很难通过。其目的是帮助开发者推出高性能设备。</p>
 
-<p>ACTS 是一项相对较新的举措,并且来自开发社区的参与至关重要。如需添加测试、报告问题或提出问题,请在 <a href="https://code.google.com/p/android/issues/entry">Android 问题跟踪器</a>上使用连接性测试模板新开一个错误,以发起相关交流。</p>
+<p>ACTS 是一项相对较新的举措,并且来自开发社区的参与至关重要。如需添加测试、报告问题或提出问题,请在 <a href="https://code.google.com/p/android/issues/entry">Android 问题跟踪器</a>上使用连接性测试模板新开一个 Bug,以发起相关交流。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/tech/dalvik/dalvik-bytecode.html b/zh-cn/devices/tech/dalvik/dalvik-bytecode.html
index e0fcc6f..9dc72ba 100644
--- a/zh-cn/devices/tech/dalvik/dalvik-bytecode.html
+++ b/zh-cn/devices/tech/dalvik/dalvik-bytecode.html
@@ -170,19 +170,19 @@
   <td>0a 11x</td>
   <td>move-result vAA</td>
   <td><code>A:</code> 目标寄存器(8 位)</td>
-  <td>将最新的 <code>invoke-<i>kind</i></code> 的单字非对象结果移到指定的寄存器中。该指令必须紧跟在(单字非对象)结果不会被忽略的 <code>invoke-<i>kind</i></code> 之后执行,否则无效。</td>
+  <td>将最新的 <code>invoke-<i>kind</i></code> 的单字非对象结果移到指定的寄存器中。该指令必须紧跟在其(单字非对象)结果不会被忽略的 <code>invoke-<i>kind</i></code> 之后执行,否则无效。</td>
 </tr>
 <tr>
   <td>0b 11x</td>
   <td>move-result-wide vAA</td>
   <td><code>A:</code> 目标寄存器对(8 位)</td>
-  <td>将最新的 <code>invoke-<i>kind</i></code> 的双字结果移到指定的寄存器对中。该指令必须紧跟在(双字)结果不会被忽略的 <code>invoke-<i>kind</i></code> 之后执行,否则无效。</td>
+  <td>将最新的 <code>invoke-<i>kind</i></code> 的双字结果移到指定的寄存器对中。该指令必须紧跟在其(双字)结果不会被忽略的 <code>invoke-<i>kind</i></code> 之后执行,否则无效。</td>
 </tr>
 <tr>
   <td>0c 11x</td>
   <td>move-result-object vAA</td>
   <td><code>A:</code> 目标寄存器(8 位)</td>
-  <td>将最新的 <code>invoke-<i>kind</i></code> 的对象结果移到指定的寄存器中。该指令必须紧跟在(对象)结果不会被忽略的 <code>invoke-<i>kind</i></code> 或 <code>filled-new-array</code> 之后执行,否则无效。</td>
+  <td>将最新的 <code>invoke-<i>kind</i></code> 的对象结果移到指定的寄存器中。该指令必须紧跟在其(对象)结果不会被忽略的 <code>invoke-<i>kind</i></code> 或 <code>filled-new-array</code> 之后执行,否则无效。</td>
 </tr>
 <tr>
   <td>0d 11x</td>
@@ -312,7 +312,7 @@
   <td><code>A:</code> 引用传送寄存器(8 位)<br />
     <code>B:</code> 类型索引(16 位)</td>
   <td>如果给定寄存器中的引用不能转型为指定的类型,则抛出 <code>ClassCastException</code>。
-    <p class="note"><strong>注意</strong>:由于 <code>A</code> 必须始终是引用(而非原始值),因此如果 <code>B</code> 引用原始类型,则必然会在运行时失败(即抛出异常)。</p>
+    <p class="note"><strong>注意</strong>:由于 <code>A</code> 必须一律为引用值(而非原始值),因此如果 <code>B</code> 引用原始类型,则必然会在运行时失败(即抛出异常)。</p>
   </td>
 </tr>
 <tr>
@@ -322,7 +322,7 @@
     <code>B:</code> 引用传送寄存器(4 位)<br />
     <code>C:</code> 类型索引(16 位)</td>
   <td>如果指定的引用是给定类型的实例,则为给定目标寄存器赋值 <code>1</code>,否则赋值 <code>0</code>。
-    <p class="note"><strong>注意</strong>:由于 <code>B</code> 必须始终是引用(而非原始值),因此如果 <code>C</code> 引用原始类型,则始终赋值 <code>0</code>。</p></td>
+    <p class="note"><strong>注意</strong>:由于 <code>B</code> 必须一律为引用值(而非原始值),因此如果 <code>C</code> 引用原始类型,则始终赋值 <code>0</code>。</p></td>
 </tr>
 <tr>
   <td>21 12x</td>
@@ -534,7 +534,7 @@
     <code>B:</code> 第一个源寄存器或寄存器对(8 位)<br />
     <code>C:</code> 第二个源寄存器或寄存器对(8 位)</td>
   <td>对两个源寄存器执行已确定的二元运算,并将结果存储到目标寄存器中。
-    <p class="note"><strong>注意</strong>:与其他 <code>-long</code> 数学运算(对第一个和第二个源寄存器都采用寄存器对的运算)相反,<code>shl-long</code>、<code>shr-long</code> 和 <code>ushr-long</code> 对第一个源寄存器采用寄存器对(存放要移动的值),而对第二个源寄存器采用单个寄存器(存放移动的距离)。
+    <p class="note"><strong>注意</strong>:与其他 <code>-long</code> 数学运算(对第一个和第二个源寄存器都采用寄存器对的运算)相反,<code>shl-long</code>、<code>shr-long</code> 和 <code>ushr-long</code> 会对其第一个源寄存器采用寄存器对(存放要移动的值),但会对其第二个源寄存器采用单个寄存器(存放移动的距离)。
     </p>
 </td>
 </tr>
@@ -544,7 +544,7 @@
   <td><code>A:</code> 目标寄存器和第一个源寄存器或寄存器对(4 位)<br />
     <code>B:</code> 第二个源寄存器或寄存器对(4 位)</td>
   <td>对两个源寄存器执行已确定的二元运算,并将结果存储到第一个源寄存器中。
-    <p class="note"><strong>注意</strong>:与其他 <code>-long/2addr</code> 数学运算(对目标寄存器/第一个源寄存器和第二个源寄存器都采用寄存器对的运算)相反,<code>shl-long/2addr</code>、<code>shr-long/2addr</code> 和 <code>ushr-long/2addr</code> 对目标寄存器/第一个源寄存器采用寄存器对(存放要移动的值),而对第二个源寄存器采用单个寄存器(存放移动的距离)。
+    <p class="note"><strong>注意</strong>:与其他 <code>-long/2addr</code> 数学运算(对其目标寄存器/第一个源寄存器和第二个源寄存器都采用寄存器对的运算)相反,<code>shl-long/2addr</code>、<code>shr-long/2addr</code> 和 <code>ushr-long/2addr</code> 会对其目标寄存器/第一个源寄存器采用寄存器对(存放要移动的值),但会对其第二个源寄存器采用单个寄存器(存放移动的距离)。
     </p>
   </td>
 </tr>
@@ -584,13 +584,13 @@
     <code>C:</code> 接收器(16 位)<br />
     <code>D..G:</code> 参数寄存器(每个寄存器各占 4 位)<br />
     <code>H:</code> 原型引用索引(16 位)</td>
-  <td>调用指定的签名多态方法。所得结果(如果有的话)可能与紧跟其后的相应 <code>move-result*</code> 变体指令一起存储。
-    <p>方法引用必须针对签名多态方法,比如 <code>java.lang.invoke.MethodHandle.invoke</code> 或 <code>java.lang.invoke.MethodHandle.invokeExact</code>。
-    </p><p>接收器必须是一个支持所调用签名多态方法的对象。
-    </p><p>原型引用说明了所提供的参数类型和预期的返回类型。
-    </p><p><code>invoke-polymorphic</code> 字节码执行时可能会引发异常。有关这些异常的详情,请参阅所调用签名多态方法的 API 文档。
-    </p><p>存在于 <code>038</code> 和更高版本的 Dex 文件中。
-  </p></td>
+  <td>调用指定的签名多态方法。所得结果(如果有的话)可能与紧跟其后的相应 <code>move-result*</code> 变体指令一起存储。<br /><br />
+      方法引用必须针对签名多态方法,比如 <code>java.lang.invoke.MethodHandle.invoke</code> 或 <code>java.lang.invoke.MethodHandle.invokeExact</code>。<br /><br />
+      接收器必须是一个支持所调用签名多态方法的对象。<br /><br />
+      原型引用说明了所提供的参数类型和预期的返回类型。<br /><br />
+      <code>invoke-polymorphic</code> 字节码执行时可能会引发异常。有关这些异常的相关说明,请参阅所调用签名多态方法的 API 文档。<br /><br />
+      存在于 <code>038</code> 和更高版本的 Dex 文件中。
+  </td>
 </tr>
 <tr>
   <td>fb 4rcc</td>
@@ -602,9 +602,9 @@
     <code>H:</code> 原型引用索引(16 位)<br />
     <code>N = A + C - 1</code>
   </td>
-  <td>调用指定的方法句柄。有关详情,请参阅上文的 <code>invoke-polymorphic</code> 说明。
-    <p>存在于 <code>038</code> 和更高版本的 Dex 文件中。
-  </p></td>
+  <td>调用指定的方法句柄。有关详情,请参阅上文的 <code>invoke-polymorphic</code> 说明。<br /><br />
+    存在于版本 <code>038</code> 及更高版本的 Dex 文件中。
+  </td>
 </tr>
 <tr>
   <td>fc 35c</td>
@@ -613,21 +613,21 @@
     <code>A:</code> 参数字数(4 位)<br />
     <code>B:</code> 调用点引用索引(16 位)<br />
     <code>C..G:</code> 参数寄存器(每个寄存器各占 4 位)</td>
-  <td>解析并调用指定的调用点。调用的结果(如果有的话)可能与紧跟其后的相应 <code>move-result*</code> 变体指令一起存储。
+  <td>解析并调用指定的调用点。调用的结果(如果有的话)可能与紧跟其后的相应 <code>move-result*</code> 变体指令一起存储。<br /><br />
 
-    <p>该指令分两个阶段执行:调用点解析和调用点调用。
+    该指令分两个阶段执行:调用点解析和调用点调用。<br /><br />
 
-    </p><p>调用点解析会检查指定的调用点是否有关联的 <code>java.lang.invoke.CallSite</code> 实例。如果没有,则使用 Dex 文件(请参阅 <a href="dex-format.html#call-site-item">call_site_item</a>)中存在的参数调用指定的调用点的引导链接器方法。引导链接器方法会返回一个 <code>java.lang.invoke.CallSite</code> 实例;如果不存在关联,则该实例将与指定的调用点关联。另一个线程可能已先进行了关联;如果是这种情况,则通过第一个关联的 <code>java.lang.invoke.CallSite</code> 实例继续执行该指令。
+    调用点解析会检查指定的调用点是否有关联的 <code>java.lang.invoke.CallSite</code> 实例。如果没有,则使用 Dex 文件中存在的参数调用指定调用点的引导程序链接器方法(请参阅 <a href="dex-format.html#call-site-item">call_site_item</a>)。引导程序链接器方法会返回一个 <code>java.lang.invoke.CallSite</code> 实例;如果不存在关联,则该实例将与指定的调用点关联。另一个线程可能已先进行了关联;如果是这种情况,则通过第一个关联的 <code>java.lang.invoke.CallSite</code> 实例继续执行该指令。<br /><br />
 
-    </p><p>对 <code>java.lang.invoke.MethodHandle</code> 目标进行调用点调用,该目标属于所解析的 <code>java.lang.invoke.CallSite</code> 实例。调用目标就像执行 <code>invoke-polymorphic</code>(如上所述)一样,使用 <code>invoke-custom</code> 指令的方法句柄和作为精确方法句柄调用的参数。
+    对 <code>java.lang.invoke.MethodHandle</code> 目标进行调用点调用,该目标属于所解析的 <code>java.lang.invoke.CallSite</code> 实例。目标的调用就像执行 <code>invoke-polymorphic</code>(如上所述)一样(使用 <code>invoke-custom</code> 指令的方法句柄和参数作为精确方法句柄调用的参数)。<br /><br />
 
-    </p><p>引导链接器方法引发的异常被封装在 <code>java.lang.BootstrapMethodError</code> 中。如果出现下列情况,还将引发 <code>BootstrapMethodError</code>:</p><ul>
-        <li>该引导链接器方法无法返回 <code>java.lang.invoke.CallSite</code> 实例。</li>
+    引导程序链接器方法引发的异常会封装在 <code>java.lang.BootstrapMethodError</code> 中。如果出现下列情况,还将引发 <code>BootstrapMethodError</code>:<ul>
+        <li>该引导程序链接器方法无法返回 <code>java.lang.invoke.CallSite</code> 实例。</li>
         <li>返回的 <code>java.lang.invoke.CallSite</code> 具有 <code>null</code> 方法句柄目标。</li>
         <li>该方法句柄目标不属于所请求的类型。</li>
       </ul>
-    <p>存在于 <code>038</code> 和更高版本的 Dex 文件中。
-  </p></td>
+    存在于版本 <code>038</code> 及更高版本的 Dex 文件中。
+  </td>
 </tr>
 <tr>
   <td>fd 3rc</td>
@@ -638,27 +638,30 @@
     <code>C:</code> 第一个参数寄存器(16 位)<br />
     <code>N = A + C - 1</code>
   </td>
-  <td>解析并调用一个调用点。有关详情,请参阅上文的 <code>invoke-custom</code> 说明。
-    <p>存在于 <code>038</code> 和更高版本的 Dex 文件中。
-  </p></td>
+  <td>
+    解析并调用一个调用点。有关详情,请参阅上文的 <code>invoke-custom</code> 说明。<br /><br />
+    存在于版本 <code>038</code> 及更高版本的 Dex 文件中。
+  </td>
 </tr>
 <tr>
   <td>fe 21c</td>
   <td>const-method-handle vAA, method_handle@BBBB</td>
   <td><code>A:</code> 目标寄存器(8 位)<br />
     <code>B:</code> 方法句柄索引(16 位)</td>
-  <td>将通过给定索引指定的方法句柄的引用移到指定的寄存器中。
-    <p>存在于 <code>039</code> 和更高版本的 Dex 文件中。
-  </p></td>
+  <td>
+    将通过特定索引指定的方法句柄的引用移到指定的寄存器中。<br /><br />
+    存在于版本 <code>039</code> 及更高版本的 Dex 文件中。
+  </td>
 </tr>
 <tr>
   <td>ff 21c</td>
   <td>const-method-type vAA, proto@BBBB</td>
   <td><code>A:</code> 目标寄存器(8 位)<br />
     <code>B:</code> 方法原型引用(16 位)</td>
-  <td>将通过给定索引指定的方法原型的引用移到指定的寄存器中。
-    <p>存在于 <code>039</code> 和更高版本的 Dex 文件中。
-  </p></td>
+  <td>
+    将通过特定索引指定的方法原型的引用移到指定的寄存器中。<br /><br />
+    存在于版本 <code>039</code> 及更高版本的 Dex 文件中。
+  </td>
 </tr>
 </tbody>
 </table>
@@ -698,7 +701,7 @@
 </tbody>
 </table>
 
-<p class="note"><strong>注意</strong>:此表格的实例的代码单元总数为 <code>(size * 2) + 4</code>。</p>
+<p class="note"><strong>注意</strong>:此表格一个实例的代码单元总数为 <code>(size * 2) + 4</code>。</p>
 
 <h2 id="sparse-switch">sparse-switch-payload 格式</h2>
 
@@ -735,7 +738,7 @@
 </tbody>
 </table>
 
-<p class="note"><strong>注意</strong>:此表格的实例的代码单元总数为 <code>(size * 4) + 2</code>。</p>
+<p class="note"><strong>注意</strong>:此表格一个实例的代码单元总数为 <code>(size * 4) + 2</code>。</p>
 
 <h2 id="fill-array">fill-array-data-payload 格式</h2>
 
@@ -771,7 +774,7 @@
 </tbody>
 </table>
 
-<p class="note"><strong>注意</strong>:此表格的实例的代码单元总数为 <code>(size * element_width + 1) / 2 + 4</code>。</p>
+<p class="note"><strong>注意</strong>:此表格一个实例的代码单元总数为 <code>(size * element_width + 1) / 2 + 4</code>。</p>
 
 <h2 id="math">数学运算详情</h2>
 
diff --git a/zh-cn/devices/tech/debug/native-crash.html b/zh-cn/devices/tech/debug/native-crash.html
index ab29c63..f6fd529 100644
--- a/zh-cn/devices/tech/debug/native-crash.html
+++ b/zh-cn/devices/tech/debug/native-crash.html
@@ -27,13 +27,36 @@
 <p>以下部分详细介绍了最常见的几类原生代码崩溃问题。每类崩溃问题都包含一段 <code>debuggerd</code> 输出示例,其中的关键证据可以帮助您区分特定类型的崩溃问题(以橙色斜体突出显示)。
 </p>
 <h3 id="abort">中止</h3>
-<p>中止操作很有趣,因为这是刻意而为。有多种中止方法(包括调用 <code><a href="http://man7.org/linux/man-pages/man3/abort.3.html">abort(3)</a></code>、使 <code><a href="http://man7.org/linux/man-pages/man3/assert.3.html">assert(3)</a></code> 失败、使用 Android 特有的严重记录类型之一),但所有这些方法都涉及调用 <code>abort</code>。调用 <code>abort</code> 基本上会向调用线程发出 SIGABRT 信号,因此要识别这种情况,需要在 <code>debuggerd</code> 输出中查找以下两项内容:<code>libc.so</code> 中显示“abort”的帧,以及 SIGABRT 信号。</p>
+<p>
+中止操作很有趣,因为这是刻意而为。执行中止操作可通过多种不同的方法(包括调用 <code><a href="http://man7.org/linux/man-pages/man3/abort.3.html">abort(3)</a></code>、使 <code><a href="http://man7.org/linux/man-pages/man3/assert.3.html">assert(3)</a></code> 失败、使用 Android 特有的严重记录类型之一)来实现,但所有这些方法都涉及到调用 <code>abort</code>。一般来说,<code>abort</code> 调用会向调用线程发出 SIGABRT 信号,因此为了识别这种情况,您需要在 <code>debuggerd</code> 输出中查找以下两项内容:<code>libc.so</code> 中显示“abort”的帧,以及 SIGABRT 信号。</p>
 
-<p>如上文所述,可能会显示明确的“中止消息”行。不过,您还应该查看 <code>logcat</code> 输出,看看此线程在刻意终止自身之前记录的内容,因为基本的中止基元不接受消息。
+<p>
+如上文所述,您可能会看到明确的“中止消息”行。不过,您还应该查看 <code>logcat</code> 输出,了解此线程在刻意终止自身之前所记录的内容,因为与 assert(3) 或高级别的严重记录设备不同的是,abort(3) 不接受任何消息。
 </p>
-<p>在原始中止调用(此处为帧 4)与实际发送信号(此处为帧 0)之间,较低版本的 Android(特别是运行在 32 位 ARM 上的 Android)需要遵循复杂的路径:
+
+<p>
+当前版本的 Android 内嵌了 <code><a href="http://man7.org/linux/man-pages/man2/tgkill.2.html">tgkill(2)</a></code> 系统调用,因此它们的堆栈是最容易读取的,因为对 abort(3) 进行的调用位于最顶端:
 </p>
 <pre class="devsite-click-to-copy">
+pid: 4637, tid: 4637, name: crasher  &gt;&gt;&gt; crasher &lt;&lt;&lt;
+signal 6 (<i style="color:Orange">SIGABRT</i>), code -6 (SI_TKILL), fault addr --------
+<i style="color:Orange">Abort message</i>: 'some_file.c:123: some_function: assertion "false" failed'
+    r0  00000000  r1  0000121d  r2  00000006  r3  00000008
+    r4  0000121d  r5  0000121d  r6  ffb44a1c  r7  0000010c
+    r8  00000000  r9  00000000  r10 00000000  r11 00000000
+    ip  ffb44c20  sp  ffb44a08  lr  eace2b0b  pc  eace2b16
+backtrace:
+    #00 pc 0001cb16  /system/lib/<i style="color:Orange">libc.so</i> (<i style="color:Orange">abort</i>+57)
+    #01 pc 0001cd8f  /system/lib/libc.so (__assert2+22)
+    #02 pc 00001531  /system/bin/crasher (do_action+764)
+    #03 pc 00002301  /system/bin/crasher (main+68)
+    #04 pc 0008a809  /system/lib/libc.so (__libc_init+48)
+    #05 pc 00001097  /system/bin/crasher (_start_main+38)
+</pre>
+
+<p>
+在原始中止调用(此处为帧 4)与实际发送信号(此处为帧 0)之间,较低版本的 Android 需要遵循复杂的路径。特别是在 32 位 ARM 上运行的 Android,它在 <code>__libc_android_abort</code>(此处为帧 3)上添加了另外的平台序列 <code>raise</code>/<code>pthread_kill</code>/<code>tgkill</code>:</p>
+<pre class="devsite-click-to-copy">
 pid: 1656, tid: 1656, name: crasher  &gt;&gt;&gt; crasher &lt;&lt;&lt;
 signal 6 (<i style="color:Orange">SIGABRT</i>), code -6 (SI_TKILL), fault addr --------
 <i style="color:Orange">Abort message</i>: 'some_file.c:123: some_function: assertion "false" failed'
@@ -53,31 +76,15 @@
     #08 pc 00016795  /system/lib/libc.so (__libc_init+44)
     #09 pc 00000abc  /system/xbin/crasher
 </pre>
-<p>较新版本则直接从 <code><a href="http://man7.org/linux/man-pages/man2/tgkill.2.html">tgkill(2)</a></code> 调用 <code>abort</code>,因此您在到达感兴趣的帧之前需要跳过的堆栈帧会较少:</p>
-
-<pre class="devsite-click-to-copy">
-pid: 25301, tid: 25301, name: crasher  &gt;&gt;&gt; crasher &lt;&lt;&lt;
-signal 6 (SIGABRT), code -6 (SI_TKILL), fault addr --------
-    r0 00000000  r1 000062d5  r2 00000006  r3 00000008
-    r4 ffa09dd8  r5 000062d5  r6 000062d5  r7 0000010c
-    r8 00000000  r9 00000000  sl 00000000  fp ffa09f0c
-    ip 00000000  sp ffa09dc8  lr eac63ce3  pc eac93f0c  cpsr 000d0010
-backtrace:
-    #00 pc 00049f0c  /system/lib/libc.so (tgkill+12)
-    #01 pc 00019cdf  /system/lib/libc.so (abort+50)
-    #02 pc 000012db  /system/xbin/crasher (maybe_abort+26)
-    #03 pc 000015b7  /system/xbin/crasher (do_action+414)
-    #04 pc 000020d5  /system/xbin/crasher (main+100)
-    #05 pc 000177a1  /system/lib/libc.so (__libc_init+48)
-    #06 pc 000010e4  /system/xbin/crasher (_start+96)
-</pre>
-<p>您可以使用 <code>crasher
+<p>
+您可以使用 <code>crasher
 abort</code> 重现此类崩溃问题的实例
 </p>
 <h3 id="nullpointer">纯 Null 指针解引用</h3>
 <p>这是典型的原生代码崩溃问题,虽然它只是下一类崩溃问题的特殊情况,但值得单独说明,因为这类崩溃问题通常无需细细思量。
 </p>
-<p>在以下示例中,尽管崩溃函数在 <code>libc.so</code> 中,但因为字符串函数仅在指定给它们的指针处进行操作,所以您可以推断出在调用 <code><a href="http://man7.org/linux/man-pages/man3/strlen.3.html">strlen(3)</a></code> 时指定的是 Null 指针;对于此类崩溃问题,应直接找调用代码的作者加以解决。在这种情况下,帧 #01 是不良调用程序。
+<p>
+在以下示例中,尽管崩溃函数在 <code>libc.so</code> 中,但因为字符串函数仅在指定给它们的指针处进行操作,所以您可以推断出在调用 <code><a href="http://man7.org/linux/man-pages/man3/strlen.3.html">strlen(3)</a></code> 时指定的是 Null 指针;对于此类崩溃问题,应直接找调用代码的作者加以解决。在这种情况下,帧 #01 是不良调用程序。
 </p>
 
 <pre class="devsite-click-to-copy">
@@ -100,10 +107,12 @@
 strlen-NULL</code> 重现此类崩溃问题的实例
 </p>
 <h3 id="lowaddress">低地址 Null 指针解引用</h3>
-<p>在许多情况下,故障地址不会为 0,而是其他一些小数字。两位或三位地址尤其常见,而六位地址几乎肯定不是 Null 指针解引用 - 这需要 1 MiB 的偏移量。通常,当您有代码将 Null 指针解引用为看似有效的结构时,就会发生这种情况。常见的函数是 <code><a href="http://man7.org/linux/man-pages/man3/fprintf.3.html">fprintf(3)</a></code>(或任何其他使用 FILE* 的函数)和 <code><a href="http://man7.org/linux/man-pages/man3/readdir.3.html">readdir(3)</a></code>,因为代码通常无法检查实际上先成功的是 <code><a href="http://man7.org/linux/man-pages/man3/fopen.3.html">fopen(3)</a></code> 还是 <code><a href="http://man7.org/linux/man-pages/man3/opendir.3.html">opendir(3)</a></code> 调用。
+<p>在许多情况下,故障地址不会为 0,而是其他一些小数字。两位或三位地址尤其常见,而六位地址几乎肯定不是 Null 指针解引用 - 这需要 1 MiB 的偏移量。通常,当您有代码将 Null 指针解引用为看似有效的结构时,就会发生这种情况。常见的函数是 <code><a href="http://man7.org/linux/man-pages/man3/fprintf.3.html">fprintf(3)</a></code>(或任何其他使用 FILE* 的函数)和 <code><a href="http://man7.org/linux/man-pages/man3/readdir.3.html">readdir(3)</a></code>,因为代码通常无法检查到底是 <code><a href="http://man7.org/linux/man-pages/man3/fopen.3.html">fopen(3)</a></code> 先成功还是 <code><a href="http://man7.org/linux/man-pages/man3/opendir.3.html">opendir(3)</a></code> 调用先成功。
 </p>
 
-<p>以下是 <code>readdir</code> 的示例:</p>
+<p>
+以下是 <code>readdir</code> 的示例:
+</p>
 
 <pre class="devsite-click-to-copy">
 pid: 25405, tid: 25405, name: crasher  &gt;&gt;&gt; crasher &lt;&lt;&lt;
@@ -122,7 +131,8 @@
     #05 pc 000177a1  /system/lib/libc.so (__libc_init+48)
     #06 pc 00001110  /system/xbin/crasher (_start+96)
 </pre>
-<p>在此示例中,崩溃问题的直接原因是 <code><a href="http://man7.org/linux/man-pages/man3/pthread_mutex_lock.3p.html">pthread_mutex_lock(3)</a></code> 尝试访问地址 0xc(帧 0)。但是 <code>pthread_mutex_lock</code> 执行的第一项操作是解引用指定给它的 <code>pthread_mutex_t*</code> 的 <code>state</code> 元素。如果您查看源代码,则会发现该元素在结构中的偏移量为零,这表示指定给 <code>pthread_mutex_lock</code> 的指针 0xc 无效。从帧 1 可以看出,<code>readdir</code> 将该指针指定给它,这会从指定的 <code>DIR*</code> 中提取 <code>mutex_</code> 字段。通过查看该结构,您会发现 <code>struct DIR</code> 中 <code>mutex_</code> 的偏移量为 <code>sizeof(int) + sizeof(size_t) + sizeof(dirent*)</code>,在 32 位设备上即 4 + 4 + 4 = 12 = 0xc,由此找到错误所在:调用程序向 <code>readdir</code> 传递了一个 Null 指针。此时,您可以将该堆栈粘贴到堆栈工具中,以找出这个问题在 logcat 中的发生位置。<em></em></p>
+<p>
+在此示例中,崩溃问题的直接原因是 <code><a href="http://man7.org/linux/man-pages/man3/pthread_mutex_lock.3p.html">pthread_mutex_lock(3)</a></code> 曾尝试访问地址 0xc(帧 0)。但是 <code>pthread_mutex_lock</code> 执行的第一项操作是解引用指定给它的 <code>pthread_mutex_t*</code> 的 <code>state</code> 元素。如果您查看源代码,则会发现该元素在结构中的偏移量为零,这表示指定给 <code>pthread_mutex_lock</code> 的指针 0xc 无效。从帧 1 可以看出,<code>readdir</code> 将该指针指定给它,这会从指定的 <code>DIR*</code> 中提取 <code>mutex_</code> 字段。通过查看该结构,您会发现 <code>struct DIR</code> 中 <code>mutex_</code> 的偏移量为 <code>sizeof(int) + sizeof(size_t) + sizeof(dirent*)</code>,在 32 位设备上即 4 + 4 + 4 = 12 = 0xc,由此找到错误所在:调用程序向 <code>readdir</code> 传递了一个 Null 指针。此时,您可以将该堆栈粘贴到堆栈工具中,以找出这个问题在 logcat 中的发生位置。<em></em></p>
 
 <pre class="prettyprint">
   struct DIR {
@@ -383,14 +393,16 @@
 f6fca000-f6fcafff ---         0      1000  [anon:thread signal stack guard page]
 </pre>
 
-<p>请注意,从 Android 5.0 (Lollipop) 开始,C 库会对其大部分匿名的已映射区域命名,因此神秘区域将会减少。
+<p>
+请注意,从 Android 5.0 (Lollipop) 开始,C 库会对其大部分匿名的映射区域进行命名,因此无名区域将会有所减少。
 </p>
 
 <pre class="devsite-click-to-copy">
 f6fcb000-f6fccfff rw- 0 2000 [stack:5081]
 </pre>
 
-<p>名为 <code>[stack:<i>tid</i>]</code> 的区域是指定线程的堆栈。
+<p>
+名为 <code>[stack:<i>tid</i>]</code> 的区域是指定线程的堆栈。
 </p>
 
 <pre class="devsite-click-to-copy">
@@ -404,6 +416,6 @@
 ffff0000-ffff0fff r-x         0      1000  [vectors]
 </pre>
 
-<p>您能否看到 <code>[vector]</code> 或 <code>[vdso]</code> 取决于架构。ARM 使用 [vector],而所有其他架构均使用 <a href="http://man7.org/linux/man-pages/man7/vdso.7.html">[vdso]</a>。</p>
+<p>您看到的是 <code>[vector]</code> 还是 <code>[vdso]</code> 取决于架构。ARM 使用 [vector],而所有其他架构均使用 <a href="http://man7.org/linux/man-pages/man7/vdso.7.html">[vdso]</a>。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/tech/index.html b/zh-cn/devices/tech/index.html
index fa1ce83..e72a006 100644
--- a/zh-cn/devices/tech/index.html
+++ b/zh-cn/devices/tech/index.html
@@ -27,7 +27,7 @@
 <p><a href="/devices/tech/dalvik/index.html">» ART 和 Dalvik 信息</a></p>
 
 <h2 id="config">配置</h2>
-<p>要充分利用 Android,需要调整<a href="/devices/tech/config/kernel.html">内核</a>、<a href="/devices/tech/config/renderer.html">OpenGLRenderer</a> 等其他配置。如需了解详情,请参阅本部分的子页面。
+<p>要充分利用 Android,您需要调整<a href="/devices/tech/config/kernel.html">内核</a>、<a href="/devices/tech/config/renderer.html">OpenGLRenderer</a> 等其他配置。如需了解详情,请参阅本部分的子页面。
 </p><p><a href="/devices/tech/config/index.html">» 配置信息</a></p>
 
 <h2 id="connect">网络连接</h2>
diff --git a/zh-cn/devices/tech/ota/ab/ab_implement.html b/zh-cn/devices/tech/ota/ab/ab_implement.html
index 01af8cc..27a72b0 100644
--- a/zh-cn/devices/tech/ota/ab/ab_implement.html
+++ b/zh-cn/devices/tech/ota/ab/ab_implement.html
@@ -23,7 +23,8 @@
 <p>想要实现 A/B 系统更新的原始设备制造商 (OEM) 和 SoC 供应商必须确保其引导加载程序实现 boot_control HAL,并将<a href="#kernel">正确的参数</a>传递到内核。</p>
 
 <h2 id="bootcontrol">实现启动控件 HAL</h2>
-<p>支持 A/B 更新的引导加载程序必须在 <code>boot_control</code> 实现 <code><a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/boot_control.h" class="external">hardware/libhardware/include/hardware/boot_control.h</a></code> HAL。您可以使用 <code><a href="https://android.googlesource.com/platform/system/extras/+/master/bootctl/" class="external">system/extras/bootctl</a></code> 实用工具和 <code><a href="https://android.googlesource.com/platform/system/extras/+/refs/heads/master/tests/bootloader/" class="external">system/extras/tests/bootloader/</a></code> 来测试实现。
+<p>支持 A/B 更新的引导加载程序必须在 <code><a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/boot_control.h" class="external">hardware/libhardware/include/hardware/boot_control.h</a></code> 实现 <code>boot_control</code> HAL。
+您可以使用 <code><a href="https://android.googlesource.com/platform/system/extras/+/master/bootctl/" class="external">system/extras/bootctl</a></code> 实用工具和 <code><a href="https://android.googlesource.com/platform/system/extras/+/refs/heads/master/tests/bootloader/" class="external">system/extras/tests/bootloader/</a></code> 来测试实现。
 </p>
 
 <p>您还必须实现状态机,如下所示:</p>
diff --git a/zh-cn/devices/tech/ota/ab/index.html b/zh-cn/devices/tech/ota/ab/index.html
index 018530d..b034013 100644
--- a/zh-cn/devices/tech/ota/ab/index.html
+++ b/zh-cn/devices/tech/ota/ab/index.html
@@ -5,7 +5,7 @@
   </head>
   <body>
   <!--
-      Copyright 2017 The Android Open Source Project
+      Copyright 2018 The Android Open Source Project
 
       Licensed under the Apache License, Version 2.0 (the "License");
       you may not use this file except in compliance with the License.
@@ -353,234 +353,4 @@
           <code>update_verifier</code> 只会读取 <code>/data/ota_package/care_map.txt</code>(在使用 AOSP 代码时,该文件会包含在 A/B OTA 更新包中)中列出的数据块。Java 系统更新客户端(例如 GmsCore)会在重新启动设备前提取 <code>care_map.txt</code> 并设置访问权限,在系统成功启动到新版本后会删除所提取的这个文件。
         </p>
 
-    <h2 id="faq">常见问题解答</h2>
-
-      <h3>Google 是不是在所有设备上都采用了 A/B OTA?</h3>
-
-        <p>
-是的。A/B 更新的营销名称是无缝更新。<em></em>从 2016 年 10 月份开始,Pixel 和 Pixel XL 手机在出厂时都具备 A/B 功能,并且所有 Chromebook 都使用相同的 <code>update_engine</code> A/B 实现。必要的平台代码实现在 Android 7.1 及更高版本中是公开的。
-        </p>
-
-      <h3>为什么 A/B OTA 更好?</h3>
-
-      <p>A/B OTA 能够为用户提供更好的更新体验。从每月安全更新数据中获得的指标显示,该功能被证明是成功的:截至 2017 年 5 月,95% 的 Pixel 用户在一个月内采纳最新的安全更新,而 Nexus 用户则为 87%,并且 Pixel 用户执行更新的时间早于 Nexus 用户。如果在 OTA 期间无法成功更新数据块,将不会再导致设备无法启动;在新系统映像成功启动之前,Android 仍能够回退到上一个可使用的系统映像。</p>
-
-      <h3>A/B 更新对 2016 Pixel 分区大小有什么影响?</h3>
-
-      <p>下表包含推出的 A/B 配置与经过内部测试的非 A/B 配置的详细信息:</p>
-
-      <table>
-        <tbody>
-          <tr>
-            <th>Pixel 分区大小</th>
-            <th width="33%">A/B</th>
-            <th width="33%">非 A/B</th>
-          </tr>
-          <tr>
-            <td>引导加载程序</td>
-            <td>50*2</td>
-            <td>50</td>
-          </tr>
-          <tr>
-            <td>启动</td>
-            <td>32*2</td>
-            <td>32</td>
-          </tr>
-          <tr>
-            <td>恢复</td>
-            <td>0</td>
-            <td>32</td>
-          </tr>
-          <tr>
-            <td>缓存</td>
-            <td>0</td>
-            <td>100</td>
-          </tr>
-          <tr>
-            <td>无线通讯</td>
-            <td>70*2</td>
-            <td>70</td>
-          </tr>
-          <tr>
-            <td>供应商</td>
-            <td>300*2</td>
-            <td>300</td>
-          </tr>
-          <tr>
-            <td>系统</td>
-            <td>2048*2</td>
-            <td>4096</td>
-          </tr>
-          <tr>
-            <td><strong>总计</strong></td>
-            <td><strong>5000</strong></td>
-            <td><strong>4680</strong></td>
-          </tr>
-        </tbody>
-      </table>
-
-      <p>要进行 A/B 更新,只需要在闪存中增加 320MiB,而通过移除恢复分区,可节省 32MiB,并且通过移除缓存分区,可另外节省 100MiB。这将平衡引导加载程序、启动分区和无线通讯分区的 B 分区带来的开销。供应商分区增大了一倍(在增加的大小中占了绝大部分)。Pixel 的 A/B 系统映像大小是原来的非 A/B 系统映像的一半。
-      </p>
-
-      <p>对于经过内部测试的 Pixel A/B 和非 A/B 变体(仅推出了 A/B 变体),所用空间仅差 320MiB。在空间为 32GiB 的设备上,这只相当于不到 1%。对于空间为 16GiB 的设备,这相当于不到 2%,对于空间为 8GiB 的设备,这几乎相当于 4%(假设所有三种设备都具有相同的系统映像)。</p>
-
-      <h3>你们为何不使用 SquashFS?</h3>
-
-      <p>我们尝试过 SquashFS,但无法实现高端设备所需的性能。我们不会为手持设备使用 SquashFS,也不推荐这么做。</p>
-
-      <p>更具体地说,使用 SquashFS 时,系统分区上节省了约 50% 的大小,但绝大多数压缩率较高的文件都是预编译的 .odex 文件。这些文件都具有非常高的压缩比(接近 80%),但系统分区其余部分的压缩比要低得多。另外,SquashFS 在 Android 7.0 中引发了以下性能问题:</p>
-
-      <ul>
-        <li>与以往的设备相比,Pixel 具有非常快的闪存,但并没有大量的空闲 CPU 周期,因此虽然从闪存读取的字节数更少,但却需要更多的 CPU 来处理 I/O,这是一个潜在的制约因素。</li>
-        <li>在没有任何负载的系统上,有些 I/O 变化在人为基准条件下不会出现任何问题,但在具有真实负载(如 Nexus 6 上的加密)的实际用例中有时则会出现问题。</li>
-        <li>在某些方面,基准化分析显示回归率达到 85%。</li>
-        </ul>
-
-      <p>随着 SquashFS 日趋成熟并且增加了旨在降低 CPU 影响的功能(例如,将不应压缩且经常访问的文件列入白名单),我们将继续对其进行评估并向设备制造商提供建议。</p>
-
-      <h3>在不使用 SquashFS 的情况下,你们是如何做到将系统分区的大小减半的?</h3>
-
-      <p>应用存储在 .apk 文件中,这些文件实际上是 ZIP 档案。每个 .apk 文件中都有一个或多个包含可移植 Dalvik 字节码的 .dex 文件。.odex 文件(经过优化的 .dex 文件)会与 .apk 文件分开放置,并且可以包含特定于设备的机器代码。如果存在 .odex 文件,Android 将能够以预先编译的速度运行应用,而无需在每次启动应用时等待系统编译代码。.odex 文件并不是绝对必需的:实际上 Android 可以通过解译或即时 (JIT) 编译来直接运行 .dex 代码,但使用 .odex 文件可以实现启动速度和运行时速度的最佳组合(如果有足够的空间)。</p>
-
-      <p>示例:对于运行 Android 7.1 且系统映像总大小为 2628MiB(2755792836 字节)的 Nexus 6P 中的 installed-files.txt,在系统映像总大小中占据比重最大的几种文件类型明细如下:
-      </p>
-
-      <table>
-      <tbody>
-      <tr>
-      <td>.odex</td>
-      <td>1391770312 字节</td>
-      <td>50.5%</td>
-      </tr>
-      <tr>
-      <td>.apk</td>
-      <td>846878259 字节</td>
-      <td>30.7%</td>
-      </tr>
-      <tr>
-      <td>.so(原生 C/C++ 代码)</td>
-      <td>202162479 字节</td>
-      <td>7.3%</td>
-      </tr>
-      <tr>
-      <td>.oat 文件/.art 映像</td>
-      <td>163892188 字节</td>
-      <td>5.9%</td>
-      </tr>
-      <tr>
-      <td>字体</td>
-      <td>38952361 字节</td>
-      <td>1.4%</td>
-      </tr>
-      <tr>
-      <td>icu 语言区域数据</td>
-      <td>27468687 字节</td>
-      <td>0.9%</td>
-      </tr>
-      </tbody>
-      </table>
-
-      <p>这些数字在其他设备上是类似的,因此在 Nexus/Pixel 设备上,.odex 文件会占用系统分区大约一半的空间。这意味着我们可以继续使用 EXT4,但会在出厂前将 .odex 文件写入 B 分区,然后在第一次启动时将它们复制到 <code>/data</code>。用于 EXT4 A/B 的实际存储空间与用于 SquashFS A/B 的相同,因为如果我们使用了 SquashFS,我们会将经过预先优化的 .odex 文件放入 system_a 而非 system_b。</p>
-
-      <h3>将 .odex 文件复制到 /data 难道不是意味着在 /system 上节省的空间会在 /data 上被用掉吗?</h3>
-
-      <p>不完全是。在 Pixel 上,.odex 文件占用的大部分空间会用于应用(通常位于 <code>/data</code> 上)。这些应用通过 Google Play 更新,因此系统映像上的 .apk 和 .odex 文件在设备生命周期的大部分时间内都不会用到。当用户实际使用每个应用时,此类文件可以被完全排除并替换为由配置文件驱动的小型 .odex 文件(因此,用户不使用的应用不需要空间)。有关详细信息,请观看 Google I/O 2016 演讲 <a href="https://www.youtube.com/watch?v=fwMM6g7wpQ8">ART 的演变</a>。</p>
-
-      <p>难以进行比较的几个主要原因:</p>
-      <ul>
-      <li>由 Google Play 更新的应用在收到其第一次更新时,始终会立即将 .odex 文件放在 <code>/data</code> 上。</li>
-      <li>用户不运行的应用根本不需要 .odex 文件。</li>
-      <li>配置文件驱动型编译生成的 odex 文件比预先编译生成的 .odex 文件要小(因为前者仅会优化对性能至关重要的代码)。</li>
-      </ul>
-
-      <p>如需详细了解可供 OEM 使用的调整选项,请参阅<a href="/devices/tech/dalvik/configure.html">配置 ART</a>。</p>
-
-      <h3>.odex 文件在 /data 上不是有两个副本吗?</h3>
-
-      <p>这个问题有点复杂。写入新的系统映像后,系统将针对新的 .dex 文件运行新版本的 dex2oat,以生成新的 .odex 文件。这个过程发生在旧系统仍在运行时,因此旧的和新的 .odex 文件同时位于 <code>/data</code> 上。
-      </p>
-
-      <p>在优化每个程序包之前,OtaDexoptService 中的代码 (<code><a href="https://android.googlesource.com/platform/frameworks/base/+/nougat-mr1-release/services/core/java/com/android/server/pm/OtaDexoptService.java#200" class="external">frameworks/base/+/nougat-mr1-release/services/core/java/com/android/server/pm/OtaDexoptService.java#200</a></code>) 都会调用 <code>getAvailableSpace</code>,以避免过度填充 <code>/data</code>。请注意,此处的可用数值仍然是保守估计:是指在达到通常的系统下限空间阈值之前剩余的空间量(以百分比和字节数计)。<em></em><em></em>所以如果 <code>/data</code> 已满,每个 .odex 文件便不会有两个副本。上述代码还有一个 BULK_DELETE_THRESHOLD:如果设备上的可用空间即将被填满(如上所述),则属于未使用应用的 .odex 文件将会被移除。这是每个 .odex 文件没有两个副本的另一种情况。</p>
-
-      <p>最糟糕的情况是 <code>/data</code> 已被完全填满,更新将等到设备重新启动到新系统,而不再需要旧系统的 .odex 文件时。PackageManager 可处理此情况:(<code><a href="https://android.googlesource.com/platform/frameworks/base/+/nougat-mr1-release/services/core/java/com/android/server/pm/PackageManagerService.java#7215" class="external">frameworks/base/+/nougat-mr1-release/services/core/java/com/android/server/pm/PackageManagerService.java#7215</a></code>)。在新系统成功启动之后,<code>installd</code> (<code><a href="https://android.googlesource.com/platform/frameworks/native/+/nougat-mr1-release/cmds/installd/commands.cpp#2192" class="external">frameworks/native/+/nougat-mr1-release/cmds/installd/commands.cpp#2192</a></code>) 可以移除旧系统此前使用的 .odex 文件,从而使设备返回到只有一个副本的稳定状态。</p>
-
-      <p>因此,尽管 <code>/data</code> 可能会包含所有 .odex 文件的两个副本,但 (a) 这是暂时的,并且 (b) 只有在 <code>/data</code> 上有足够的可用空间时才会发生。除了在更新期间,将始终只有一个副本。作为 ART 通用健壮性功能的一部分,它永远不会让 <code>/data</code> 中填满 .odex 文件(因为在非 A/B 系统上,这也会是一个问题)。</p>
-
-      <h3>这种写入/复制操作不会增加闪存磨损吗?</h3>
-
-      <p>只有一小部分闪存会被重写:完整 Pixel 系统更新会写入大约 2.3GiB 的数据。(应用也会被重新编译,但非 A/B 更新也是如此。)一直以来,基于块的完整 OTA 会写入类似数量的数据,所以闪存磨损率应该是类似的。</p>
-
-      <h3>刷写两个系统分区会增加出厂刷写时间吗?</h3>
-
-      <p>不会。Pixel 的系统映像大小并没有增加(只是将空间划分到了两个分区)。</p>
-
-      <h3>如果将 .odex 文件保留在 B 分区上,不会导致恢复出厂设置后重新启动速度变慢吗?</h3>
-
-      <p>会。如果您已实际使用了一台设备,进行了 OTA,并且执行了恢复出厂设置,则首次重新启动的速度将会比未进行这些操作时慢(在 Pixel XL 上,分别为 1 分 40 秒和 40 秒),因为在进行第一次 OTA 之后,B 中将会失去 .odex 文件,所以这些文件无法复制到 <code>/data</code>。正所谓有得有失。</p>
-
-      <p>与常规启动相比,恢复出厂设置应该是一项极少执行的操作,因此所花费的时间不是很重要。(这不会影响从工厂获取设备的用户或审核者,因为在这种情况下,B 分区可用。)使用 JIT 编译器意味着我们不需要重新编译所有内容,所以情况不会像您想象的那样糟糕。<em></em>此外,还可以通过在清单 (<code><a href="https://android.googlesource.com/platform/frameworks/base/+/nougat-mr1-release/packages/SystemUI/AndroidManifest.xml#23" class="external">frameworks/base/+/nougat-mr1-release/packages/SystemUI/AndroidManifest.xml#23</a></code>) 中使用 <code>coreApp="true"</code> 将应用标记为需要预先编译。这是 <code>system_server</code> 当前采用的方式,因为出于安全考虑,不允许此进程进行 JIT 编译。</p>
-
-      <h3>如果将 .odex 文件保留在 /data 而非 /system 上,不会导致 OTA 后重新启动速度变慢吗?</h3>
-
-      <p>不会。如上所述,系统会在旧系统映像仍在运行时运行新的 dex2oat,以生成新系统将会需要的文件。在相关工作完成之前,更新会被视为不可用。</p>
-
-      <h3>我们可以(应该)推出 32GiB、16GiB 或 8GiB 的 A/B 设备吗?</h3>
-
-      <p>经证明,32GiB 空间在 Pixel 上能够很好地满足需求,而占用 16GiB 中的 320MiB 则意味着空间减少了 2%。同样,占用 8GiB 中的 320MiB 则意味着空间减少了 4%。显然,在空间为 4GiB 的设备上,不推荐使用 A/B 更新,因为 320MiB 的开销几乎占总可用空间的 10%。</p>
-
-      <h3>AVB2.0 需要 A/B OTA 吗?</h3>
-
-      <p>不需要。Android <a href="/security/verifiedboot/">验证启动</a>一直以来都是需要基于块的更新,但不一定是 A/B 更新。</p>
-
-      <h3>A/B OTA 需要 AVB2.0 吗?</h3>
-
-      <p>不需要。</p>
-
-      <h3>A/B OTA 会破坏 AVB2.0 的回滚保护吗?</h3>
-
-      <p>不会。这里存在一些混淆,因为如果 A/B 系统无法启动到新的系统映像,则会在重试一定的次数(由引导加载程序确定)后,自动恢复到“之前”的系统映像。但关键在于,对于使用 A/B 更新的系统而言,“之前”的系统映像实际上仍然是“当前”的系统映像。设备成功启动新映像后,回滚保护功能就会立即启动,以确保您无法再使用以前的系统启动。但是,在您实际成功启动新映像之前,回滚保护功能不会将其视为当前系统映像。</p>
-
-      <h3>如果在系统运行时安装更新,速度会不会很慢?</h3>
-
-      <p>使用非 A/B 更新时,目标是尽快安装更新,因为用户正在等待,并且在系统应用更新时,用户将无法使用其设备。使用 A/B 更新时,情况则恰恰相反。这是因为用户仍在使用其设备,于是目标就变成了尽可能减少影响,所以系统会有意缓慢地进行更新。通过 Java 系统更新客户端中的逻辑(对于 Google 来说是 GMSCore - 由 GMS 提供的核心程序包),Android 还会尝试选择用户完全不使用其设备的时间进行更新。该平台支持暂停/恢复更新,如果用户开始使用设备,客户端可以使用该功能来暂停更新,并在设备再次空闲时恢复更新。</p>
-
-      <p>在进行 OTA 时分两个阶段,这两个阶段在界面中的进度条下清楚地显示为“第 1 步(共 2 步)”和“第 2 步(共 2 步)”。<em></em><em></em>第 1 步是写入数据块,第 2 步是预编译 .dex 文件。这两个阶段在对性能的影响方面有很大差异。第一个阶段是简单的 I/O。这需要很少的资源(RAM、CPU、I/O),因为它只是缓慢地复制数据块。</p>
-
-      <p>第二个阶段是运行 dex2oat 来预编译新的系统映像。这显然在资源要求上没有明确的界限,因为它会编译实际应用。与编译小而简单的应用相比,编译大而复杂的应用所涉及的工作量显然要多出许多;而在第一个阶段,没有任何磁盘块会比其他磁盘块更大或更复杂。</p>
-
-      <p>该过程类似于 Google Play 先在后台安装应用更新,然后显示“已更新 5 个应用”通知,而这是多年来一直采用的做法。<em></em></p>
-
-      <h3>如果用户实际上正在等待更新,将会怎样?</h3>
-
-      <p>GmsCore 中的当前实现不区分后台更新和用户启动的更新,但将来可能会加以区分。届时,如果用户明确要求安装更新或正在查看更新进度屏幕,我们将假设他们正在等待系统完成更新,从而优先安排更新工作。</p>
-
-      <h3>如果无法应用更新,将会怎样?</h3>
-
-      <p>对于非 A/B 更新,如果更新无法应用,过去经常会导致用户的设备无法使用。唯一的例外情况是在尚未应用更新之前就出现问题(比如说因为更新包验证失败)。对于 A/B 更新,无法应用更新不会影响当前正在运行的系统。可以稍后重新尝试更新。</p>
-
-      <h3>哪些系统芯片 (SoC) 支持 A/B 更新?</h3>
-
-      <p>截至 2017 年 3 月 15 日,我们得到的信息如下:</p>
-      <table class="style0">
-      <tbody>
-      <tr>
-      <td></td>
-      <td><strong>Android 7.x 版本</strong></td>
-      <td><strong>Android 8.x 版本</strong></td>
-      </tr>
-      <tr>
-      <td><strong>Qualcomm</strong></td>
-      <td>根据 OEM 的请求而定</td>
-      <td>所有芯片组都将受支持</td>
-      </tr>
-      <tr>
-      <td><strong>Mediatek</strong></td>
-      <td>根据 OEM 的请求而定</td>
-      <td>所有芯片组都将受支持</td>
-      </tr>
-      </tbody>
-      </table>
-
-      <p>有关时间表的详细信息,请咨询您的 SoC 联系人。对于上面未列出的 SoC,请直接与您的 SoC 供应商联系。</p>
-
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/tech/ota/nonab/device_code.html b/zh-cn/devices/tech/ota/nonab/device_code.html
index 704a690..4e25c73 100644
--- a/zh-cn/devices/tech/ota/nonab/device_code.html
+++ b/zh-cn/devices/tech/ota/nonab/device_code.html
@@ -582,7 +582,7 @@
 include $(BUILD_STATIC_LIBRARY)
 </pre>
 
-<p>最后,配置 recovery 的版本号以拉入您的库。将您的库添加到 TARGET_RECOVERY_UPDATER_LIBS(它可能包含多个库;所有库均已注册)。如果您的代码依赖于本身不是 edify 扩展程序的其他静态库(即,它们没有 <code>Register_<i>libname</i></code> 函数),您可以将其列于 TARGET_RECOVERY_UPDATER_EXTRA_LIBS 中,以将其链接到更新程序,而无需调用其(不存在的)注册函数。例如,如果您的设备专属代码需要使用 zlib 解压缩数据,您可以在此处包含 libz。</p>
+<p>最后,配置 recovery 的版本号以拉入您的库。将您的库添加到 TARGET_RECOVERY_UPDATER_LIBS(它可能包含多个库;所有库均已注册)。如果您的代码依赖于本身不是 edify 扩展程序的其他静态库(即,它们没有 <code>Register_<i>libname</i></code> 函数),您可以将其列于 TARGET_RECOVERY_UPDATER_EXTRA_LIBS 中,以将其关联到更新程序,而无需调用其(不存在的)注册函数。例如,如果您的设备专属代码需要使用 zlib 解压缩数据,您可以在此处包含 libz。</p>
 
 <pre class="devsite-click-to-copy">
 device/yoyodyne/tardis/BoardConfig.mk
@@ -630,7 +630,7 @@
 <p>由于历史原因,这些文件被称为无线电文件,但它们可能与设备无线电(如果存在)没有任何关系。它们只是编译系统复制到 OTA 生成工具所用的 target-files .zip 中的模糊数据 blob。在您执行编译时,tardis.dat 会作为 <code>RADIO/tardis.dat</code> 存储在 target-files.zip 中。您可以多次调用 <code>add-radio-file</code> 以根据需要添加任意数量的文件。</p>
 
 <h3 id="python-module">Python 模块</h3>
-<p>要扩展发布工具,请编写工具(如果有)可以调用的 Python 模块(必须命名为 releasetools.py)。示例:</p>
+<p>要扩展发布工具,请编写工具(如果有)可以调用的 Python 模块(必须命名为 releasetools.py)。例如:</p>
 
 <pre class="devsite-click-to-copy">
 device/yoyodyne/tardis/releasetools.py
diff --git a/zh-cn/devices/tech/ota/nonab/inside_packages.html b/zh-cn/devices/tech/ota/nonab/inside_packages.html
index 7f0ee74..ecb3a2b 100644
--- a/zh-cn/devices/tech/ota/nonab/inside_packages.html
+++ b/zh-cn/devices/tech/ota/nonab/inside_packages.html
@@ -21,7 +21,7 @@
   -->
 
 <p>系统从 <code>bootable/recovery/updater
-</code> 构建更新程序二进制文件并将其用于 OTA 更新包。</p>更新包本身是包含可执行二进制文件 <code>META-INF/com/google/android/update-binary
+</code> 编译更新程序二进制文件并将其用于 OTA 更新包。</p>更新包本身是包含可执行二进制文件 <code>META-INF/com/google/android/update-binary
 </code> 的 .zip 文件(<code>ota_update.zip</code>、<code>incremental_ota_update.zip</code>)。
 
 <p>更新程序包含多个内建函数和一个可扩展脚本语言 (<b>Edify</b>) 解释器,该脚本语言支持用于执行更新相关的典型任务的命令。更新程序会从 .zip 压缩包文件中查找 <code>META-INF/com/google/android/updater-script</code> 文件中的脚本。</p>
@@ -59,7 +59,7 @@
 </pre>
 
 <h2 id="builtin-functions">内建函数</h2>
-<p>大部分更新功能都包含在可供脚本执行的函数中。(严格来说,这些是“宏”,而不是 Lisp 意义上的函数,因为它们不需要评估所有参数。)<i></i><i></i>除非另有说明,函数在成功时返回 <b>True</b>,出错时返回 <b>False</b>。如果您希望在出错时中止脚本执行,请使用 <code>abort()</code> 和/或 <code>assert()</code> 函数。您也可以扩展更新程序中的可用函数集,以提供<a href="/devices/tech/ota/nonab/device_code.html">特定于设备的功能</a>。
+<p>大部分更新功能都包含在可供脚本执行的函数中。(严格来说,这些是“宏”,而不是 Lisp 意义上的函数,因为它们不需要评估所有参数。)<i></i><i></i>除非另有说明,函数在成功时返回 <b>True</b>,出错时返回 <b>False</b>。如果您希望在出错时中止脚本执行,请使用 <code>abort()</code> 和/或 <code>assert()</code> 函数。您也可以扩展更新程序中的可用函数集,以提供<a href="/devices/tech/ota/nonab/device_code.html">设备特定的功能</a>。
 
 </p><dl>
 <dt><code>abort([<i>msg</i>])</code></dt>
@@ -73,7 +73,8 @@
 <p>支持特殊语法将 MTD(内存技术设备)分区的内容作为文件处理,以便为引导分区这样的原始分区打补丁。由于 MTD 分区没有文件结束标记,因此要读取该分区,您必须知道您要读取的数据量。您可以使用字符串“MTD:partition:size_1:sha1_1:size_2:sha1_2”作为文件名来读取给定的分区。<i></i><i></i><i></i><i></i><i></i>您必须至少指定一个(size,sha-1)对;如果您希望读取的内容有多种可能,则可以指定多个对。<i></i></p></dd>
 <dt><code>apply_patch_check(<i>filename</i>, <i>sha1</i>[, <i>sha1</i>, ...])
 </code></dt>
-<dd>如果 filename 的内容或缓存分区中的临时副本(如果存在)中的内容具有与给定的 sha1 值之一相等的 SHA1 校验和,则返回 True。sha1 值指定为 40 位十六进制数字。<i></i><i></i><i></i>该函数不同于 <code>sha1_check(read_file(<i>filename</i>),
+<dd>如果 filename 的内容或缓存分区中的临时副本(如果存在)中的内容具有与给定的 sha1 值之一相等的 SHA1 校验和,则返回 True。sha1 值指定为 40 位十六进制数字。<i></i><i></i><i></i>
+该函数不同于 <code>sha1_check(read_file(<i>filename</i>),
 <i>sha1</i> [, ...])</code>,因为它知道要检查缓存分区副本,因此即使文件被中断的 <code>apply_patch() update</code> 损坏,<code>apply_patch_check()</code> 也将成功。</dd>
 <dt><code>apply_patch_space(<i>bytes</i>)</code></dt>
 <dd>如果至少有 bytes 个字节的暂存空间可用于打二进制补丁程序,则返回 True。<i></i></dd>
@@ -122,9 +123,9 @@
 <dt><code>set_progress(<i>frac</i>)</code></dt>
 <dd>在最近的 <code>show_progress()</code> 调用所定义的块内设置进度条的位置。frac 必须介于 [0.0,1.0] 之间。<i></i>进度条从不向后移动;向后移动的尝试会被忽略。</dd>
 <dt><code>sha1_check(<i>blob</i>[, <i>sha1</i>])</code></dt>
-<dd>“blob”<i></i>参数是 <code>
-read_file()</code> 返回的类型的 blob 或 <code>package_extract_file()
-</code> 的单参数形式的 blob。在没有 sha1 参数的情况下,此函数返回 blob 的 SHA1 哈希值(作为 40 位十六进制字符串)。<i></i>在提供了一个或多个 sha1 参数的情况下,如果 SHA1 哈希值等于其中一个参数,则该函数返回此 SHA1 哈希值;如果与任何一个参数都不相等,则返回空字符串。<i></i></dd>
+<dd>blob<i></i> 参数是 <code>
+read_file()</code> 返回的 blob 类型或 <code>package_extract_file()
+</code> 的单参数形式 blob。在没有 sha1 参数的情况下,此函数返回 blob 的 SHA1 哈希值(作为 40 位十六进制字符串)。<i></i>在提供了一个或多个 sha1 参数的情况下,如果 SHA1 哈希值等于其中一个参数,则该函数返回此 SHA1 哈希值;如果与任何一个参数都不相等,则返回空字符串。<i></i></dd>
 <dt><code>show_progress(<i>frac</i>, <i>secs</i>)</code></dt>
 <dd>在 secs 秒(必须为整数)内推动进度条向前移动下一个 frac 的长度。secs 可为 0,在这种情况下,进度条不会自动向前移动,而是通过使用上面所定义的 <code>
 set_progress()</code> 函数实现进度递增。<i></i><i></i><i></i></dd>
diff --git a/zh-cn/license.html b/zh-cn/license.html
index 8f5a648..5b60feb 100644
--- a/zh-cn/license.html
+++ b/zh-cn/license.html
@@ -26,15 +26,15 @@
 <li>网站上的所有其他内容</li>
 </ul>
 
-<p>本网站上的文档内容作为 <a href="https://android.googlesource.com/">Android 开放源代码项目</a>的一部分向您提供。我们根据 <a href="https://www.apache.org/licenses/LICENSE-2.0">Apache 2.0 许可</a>(Android 开放源代码项目所有组成部分的首选许可)授权您使用本文档(包括其中显示的所有代码)。</p>
+<p>本网站上的文档内容作为 <a href="https://android.googlesource.com/">Android 开放源代码项目</a>的一部分向您提供。我们根据 <a href="https://www.apache.org/licenses/LICENSE-2.0">Apache 2.0 许可</a>(Android 开放源代码项目所有组成部分的首选许可)授权您使用这些文档(包括其中显示的所有代码)。</p>
 
-<p>Apache 2.0 是适用于开放源代码的商业软件许可。Android 平台和文档的大部分内容都是根据 Apache 2.0 许可授权用户使用。尽管该项目会尽可能遵循此首选许可,但也可能存在例外情况,例如,如果文档(代码注释)的提取来源是根据 GPLv2 或其他许可授权的源代码模块。在这些情况下,源代码模块所遵循的许可将适用于从源代码模块中提取的文档。要了解用于生成文档并需要根据许可注明出处的源代码模块,请查看下文的<a href="#doclicenses">“文档许可”部分</a>。</p>
+<p>Apache 2.0 是适用于开放源代码的商业软件许可。Android 平台和文档的大部分内容都是根据 Apache 2.0 许可授权用户使用。尽管该项目会尽可能遵循此首选许可,但也可能存在例外情况,例如,如果文档(代码注释)的提取来源是根据 GPLv2 或其他许可授权的源代码模块。在这些情况下,源代码模块所遵循的许可将适用于从源代码模块中提取的文档。要了解用于生成文档并需要根据许可要求注明出处的源代码模块,请查看下文的<a href="#doclicenses">“文档许可”部分</a>。</p>
 
 <p>本网站的第三方组件(例如 JavaScript 库)已根据其作者指定的许可纳入 Android 开放源代码项目。要了解这些许可,请参阅 Android 开放源代码项目中的源代码文件。</p>
 
 <p>另根据 <a href="https://creativecommons.org/licenses/by/3.0/">Creative Commons Attribution 3.0</a> 许可授权您使用本网站上除许可文档本身以外的所有其他内容,另有说明的情况除外。</p>
 
-<p>只要符合相应内容的特定许可(如上所述),您就可以以任何方式使用本网站的内容。对于根据 Creative Commons Attribution 3.0 许可授权您使用的内容,我们会要求您注明相应的<a href="#attribution">出处</a>。</p>
+<p>只要符合相应内容的特定许可(如上所述),您就可以以任何方式使用本网站的内容。对于根据 Creative Commons Attribution 3.0 许可授权您使用的内容,我们要求您注明相应的<a href="#attribution">出处</a>。</p>
 
 <h2 id="terms">使用条款</h2>
 
@@ -45,7 +45,8 @@
 <ul>
 <li>尽管我们根据 Apache 2.0 许可向您提供文档本身,但请注意,该许可并未涵盖专有商标和品牌特征。</li>
 
-<li>该许可未涵盖 Google 的商标和其他品牌特征(包括 <img src="https://developer.android.com/images/android-logo.png" alt="Android" style="margin:0;padding:0 2px;vertical-align:baseline"/> 这种特殊样式的字体徽标)。要了解这种使用情况的相关信息,请参阅<a href="https://developer.android.com/distribute/marketing-tools/brand-guidelines.html">品牌推广指南</a>。</li>
+<li>该许可未涵盖 Google 的商标和其他品牌特征(包括 <img src="https://developer.android.com/images/android-logo.png" alt="Android" style="margin:0;padding:0 2px;vertical-align:baseline"/> 这种特殊样式的字体徽标)。
+要了解这种使用情况的相关信息,请参阅<a href="https://developer.android.com/distribute/marketing-tools/brand-guidelines.html">品牌推广指南</a>。</li>
 
 <li>在某些情况下,网页中可能会包含该许可未涵盖的内容(例如图片)。在这种情况下,我们会为未许可的内容添加标签。</li>
 
@@ -55,7 +56,7 @@
 </ul>
 
 <h2 id="attribution">注明出处</h2>
-<p>当您重复使用网页上显示的根据 Creative Commons Attribution 许可条款提供的内容或创建其修改版本时,需注明相应的出处。在该网站上,需注明出处的要求仅适用于非文档内容(如上文所述)。要了解关于注明出处的完整要求,请参阅 <a href="https://creativecommons.org/licenses/by/3.0/legalcode">Creative Commons 法律规定</a>的 4b 部分。
+<p>当您重复使用网页上显示的根据 Creative Commons Attribution 许可条款提供的内容或创建其修改版本时,需注明相应的出处。在本网站上,需注明出处的要求仅适用于非文档内容(如上文所述)。要了解关于注明出处的完整要求,请参阅 <a href="https://creativecommons.org/licenses/by/3.0/legalcode">Creative Commons 法律规定</a>的 4b 部分。
 </p>
 <p>在实际使用情形中,我们要求您根据创作作品所用媒介的特点,尽可能注明出处来自 Android 开放源代码项目。此要求可能适用于以下几种典型方式:</p>
 <h3>原样复制</h3>
@@ -63,21 +64,21 @@
  如果您的在线作品原样复制本网站中的全部或部分文字或图片,请在网页底部附上以下这段内容:<em></em>
 </p>
 <p style="margin-left:20px;font-style:italic">
- 本网页的部分内容是从 <a href="https://code.google.com/p/android/">Android 开源项目</a>原创及共享作品中复制的,须遵照 <a href="https://creativecommons.org/licenses/by/3.0/">Creative Commons Attribution 3.0 许可</a>所述条款付诸应用。
+ 本网页的部分内容是从 <a href="https://code.google.com/p/android/">Android 开源项目</a>原创及共享作品中复制的,须遵照 <a href="https://creativecommons.org/licenses/by/3.0/">Creative Commons Attribution 3.0 许可</a>所述条款进行使用。
 
 </p>
-<p>此外,请提供指向原始来源网页的链接,以便用户可以参阅相应网页,了解更多信息。
+<p>此外,请提供指向原始来源网页的链接,以便读者参阅相应网页,了解更多信息。
 </p>
 <h3>经过修改的版本</h3>
 <p>
  如果您的在线作品会显示在本网站内容的基础上<em>修改的</em>文字或图片,请在您的网页底部附上以下这段内容:</p>
 <p style="margin-left:20px;font-style:italic">
- 本网页的部分内容是在 <a href="https://code.google.com/p/android/">Android 开源项目</a>原创及共享作品的基础上修改而成的,须遵照 <a href="https://creativecommons.org/licenses/by/3.0/">Creative Commons Attribution 3.0 许可</a>所述条款付诸应用。
+ 本网页的部分内容是在 <a href="https://code.google.com/p/android/">Android 开源项目</a>原创及共享作品的基础上修改而成的,须遵照 <a href="https://creativecommons.org/licenses/by/3.0/">Creative Commons Attribution 3.0 许可</a>所述条款进行使用。
 </p>
-<p>再次提醒,请提供指向原始来源网页的链接,以便用户可以参阅相应网页,了解更多信息。在对相应内容做过修改后,尤其要谨记这一点。
+<p>同样,请提供指向原始来源网页的链接,以便读者参阅相应网页,了解更多信息。在对相应内容做过修改后,尤其要谨记这一点。
 </p>
 <h3>其他媒体</h3>
-<p>如果您要制作非超文本作品(如图书、音频或视频),我们要求您本着上述精神尽可能提供语音或文字形式的出处说明。
+<p>如果您要制作不包含超文本的作品(如图书、音频或视频),我们要求您本着上述精神尽可能提供语音或文字形式的出处说明。
 </p>
 
 <h2 id="doclicenses">文档许可</h2>
@@ -96,10 +97,10 @@
 <p>版权所有 (c) 1995-2015 国际商业机器股份有限公司 (IBM) 及其他</p>
 <p>保留所有权利。
 </p>
-<p>特此向获得本软件的副本及相关文档文件(以下简称“本软件”)的所有人员免费授予不受限制地处理本软件的权限(包括但不限于使用、复制、修改、合并、发布、分发和/或销售本软件的副本的权利)以及允许获装本软件的人员进行上述处理的权限,但前提是本软件的所有副本和支持文档中均包含上述版权声明和本权限声明。
+<p>特此向获得本软件的副本及相关文档文件(以下简称“本软件”)的所有人员免费授予不受限制地处理本软件的权限(包括但不限于使用、复制、修改、合并、发布、分发和/或销售本软件的副本的权利)并允许获装本软件的人员进行上述处理,但前提是本软件的所有副本和支持文档中均包含上述版权声明和本权限声明。
 </p>
-<p>本软件按“原样”提供,不提供任何形式(明示或暗示)的保证,包括但不限于针对适销性、特定用途适合性以及不对第三方构成侵权的保证。在任何情况下,对于因使用本软件或本软件的性能造成的以及与使用本软件或本软件的性能相关的任何索赔、任何特殊的间接或继发损失,或任何因本软件无法使用、数据丢失或利润损失(无论是否已提起合同诉讼)、疏忽或其他侵权行为造成的损失,本声明中提到的版权持有者均不承担任何责任。</p>
-<p>除非本声明中另有规定,否则在未事先征得版权持有者书面授权的情况下,不得在广告中使用版权持有者的名称,也不得将版权持有者的名称用于宣传本软件的销售、使用或其他处理事宜。
+<p>本软件按“原样”提供,不提供任何形式(明示或暗示)的保证,包括但不限于针对适销性、特定用途适合性以及不对第三方构成侵权的保证。在任何情况下,无论是在合同诉讼、过失诉讼,还是侵权诉讼中,对于因使用本软件或本软件的性能造成的以及与使用本软件或本软件的性能相关的任何索赔,任何特殊、间接或继发损害,或任何因本软件无法使用、数据丢失或利润损失造成的损害,本声明中提到的版权持有者均不承担任何责任。</p>
+<p>除非本声明中另有规定,否则在未事先征得版权持有者书面授权的情况下,不得在广告中使用版权持有者的名称,也不得将版权持有者的名称用于宣传本软件的销售、使用或其他活动。
 </p>
 </div>
 
@@ -115,13 +116,13 @@
 <h5>许可</h5>
 <p>获取和/或复制本作品,即表示您(被许可人)承认您已阅读、了解并同意遵守以下条款及条件。
 </p>
-<p>只要您在此作品的所有副本或部分内容(包括修改内容)中满足以下要求,即授予您出于任何目的复制、修改和分发本作品的权限(无论是否修改,均免一切费用或税费):</p>
+<p>只要您在使用此作品的所有副本或部分内容(包括修改内容)时满足以下要求,即授予您出于任何目的复制、修改和分发本作品的权限(无论是否修改,均免一切费用或税费):</p>
 <ul>
 <li>在再发行作品或衍生作品的用户可见的位置附上此声明的全文内容。
 </li>
 <li>附上任何现有的知识产权免责声明、声明或条款及条件。如果没有这类内容,则应附上 W3C 软件和文档简短声明。
 </li>
-<li>在针对新代码或文档的版权声明中注明所做的任何更改或修改,例如“本软件或文档中包含从 [title and URI of the W3C document] 复制的内容或根据 [title and URI of the W3C document] 得出的内容。版权所有 © [YEAR] W3C®(MIT、ERCIM、Keio、Beihang)”。
+<li>在针对新代码或文档的版权声明中注明所做的任何更改或修改,例如“本软件或文档中包含从 [W3C 文档的名称或 URI] 复制的内容或根据 [W3C 文档的名称或 URI] 得出的内容。版权所有 © [YEAR] W3C®(MIT、ERCIM、Keio、Beihang)”。
 </li>
 </ul>
 <h5>免责声明</h5>
diff --git a/zh-cn/security/advisory/2016-03-18.html b/zh-cn/security/advisory/2016-03-18.html
index 7b88cd9..d7bd996 100644
--- a/zh-cn/security/advisory/2016-03-18.html
+++ b/zh-cn/security/advisory/2016-03-18.html
@@ -28,11 +28,11 @@
 
 <p>Google 注意到,某个 Root 应用会利用部分 Android 设备的内核中某个未被补丁程序修复的本地提权漏洞 (<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a>)。只有用户在设备上安装该应用后,设备才会受到该应用的影响。Google 已通过<a href="https://support.google.com/accounts/answer/2812853">验证应用</a>功能阻止用户在 Google Play 内外安装会利用该漏洞的 Root 应用。此外,Google 还更新了系统,以便检测会利用这一特定漏洞的应用。</p>
 
-<p>为了针对该问题提供最后一道防护屏障,我们已在 2016 年 3 月 16 日向合作伙伴提供用于修复该问题的补丁程序。我们正在准备 Nexus 更新版本,近日就会发布。此外,我们还在 Android 开放源代码项目 (AOSP) 代码库中发布了针对该问题的源代码补丁程序。</p>
+<p>为了针对该问题提供最后一道防护屏障,我们已在 2016 年 3 月 16 日向合作伙伴提供用于修复该问题的补丁程序。我们正在准备 Nexus 更新版本,近日就会发布。此外,我们还在 Android 开源项目 (AOSP) 代码库中发布了针对该问题的源代码补丁程序。</p>
 
 <h3 id="background">背景</h3>
 
-<p>该问题是上游 Linux 内核中的已知问题,已于 2014 年 4 月得到修复,但直到 2015 年 2 月 2 日才被列为安全修复问题并获派编号 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a>。2016 年 2 月 19 日,C0RE 团队向 Google 发出通知,指出有心人士可能会在 Android 设备上利用这个问题。他们开发的补丁程序会收录到即将发布的每月定期更新中。</p>
+<p>该问题是上游 Linux 内核中的已知问题,已于 2014 年 4 月得到修复,但直到 2015 年 2 月 2 日才被列为安全修复并获派编号 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a>。2016 年 2 月 19 日,C0RE 团队向 Google 发出通知,指出有心人士可能会在 Android 设备上利用这个问题。他们开发的补丁程序会收录到即将发布的每月定期更新中。</p>
 
 <p>2016 年 3 月 15 日,Google 收到了 Zimperium 的报告,称有人在 Nexus 5 设备上滥用这个漏洞。Google 已确认,有一款公开发行的 Root 应用通过在 Nexus 5 和 Nexus 6 上滥用该漏洞来为设备用户提供 Root 权限。</p>
 
diff --git a/zh-cn/security/advisory/index.html b/zh-cn/security/advisory/index.html
index 444e8a5..0d219d0 100644
--- a/zh-cn/security/advisory/index.html
+++ b/zh-cn/security/advisory/index.html
@@ -35,7 +35,7 @@
  <tr>
     <td><a href="2016-03-18.html">2016-03-18</a></td>
     <td>
-      <a href="/security/advisory/2016-03-18.html">English</a> / <a href="/security/advisory/2016-03-18.html?hl=ja">日本語</a> / <a href="/security/advisory/2016-03-18.html?hl=ko">한국어</a> / <a href="/security/advisory/2016-03-18.html?hl=ru">ру́сский</a> / <a href="/security/advisory/2016-03-18.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/advisory/2016-03-18.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/advisory/2016-03-18.html">English</a> / <a href="/security/advisory/2016-03-18.html?hl=ja">日本語</a> / <a href="/security/advisory/2016-03-18.html?hl=ko">한국어</a> / <a href="/security/advisory/2016-03-18.html?hl=ru">ру́сский</a> / <a href="/security/advisory/2016-03-18.html?hl=zh-cn">中文 (中国)</a> /<a href="/security/advisory/2016-03-18.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 3 月 18 日</td>
  </tr>
diff --git a/zh-cn/security/bulletin/2015-08-01.html b/zh-cn/security/bulletin/2015-08-01.html
index 6db54a9..fefd49d 100644
--- a/zh-cn/security/bulletin/2015-08-01.html
+++ b/zh-cn/security/bulletin/2015-08-01.html
@@ -24,7 +24,7 @@
 
 <p>在每月发布 Android 安全公告的同时,我们都会通过无线下载 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。LMY48I 或更高版本的系统已解决本文所列的安全问题。我们的合作伙伴在 2015 年 6 月 25 日或之前就已收到这些问题的相关通知。</p>
 
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
 <h2 id="mitigations">缓解措施</h2>
 
@@ -44,7 +44,7 @@
   <li> Joshua Drake:CVE-2015-1538、CVE-2015-3826
   </li><li> Ben Hawkes:CVE-2015-3836
   </li><li> Alexandru Blanda:CVE-2015-3832
-  </li><li> Alexandru Blanda:CVE-2015-3832
+  </li><li> Alexandru Blanda:CVE-2015-3831、CVE-2015-3844、CVE-2015-1541
   </li><li> Alex Copot:CVE-2015-1536
   </li><li> Alex Eubanks:CVE-2015-0973
   </li><li> Roee Hay 和 Or Peles:CVE-2015-3837
@@ -56,13 +56,13 @@
 
 <p>*吴潍浠还是我们的首位 <a href="https://www.google.com/about/appsecurity/android-rewards/">Android 安全奖</a>获得者!</p>
 
-<h3 id="integer_overflows_during_mp4_atom_processing">在 MP4 atom 处理过程中会发生整数上溢</h3>
+<h3 id="integer_overflows_during_mp4_atom_processing">在 MP4 atom 处理过程中会发生整数溢出</h3>
 
-<p>在 MP4 atom 处理过程中,libstagefright 中可能会发生多次整数上溢,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。</p>
+<p>在 MP4 atom 处理过程中,libstagefright 中可能会发生多次整数溢出,从而破坏内存,并可能会导致攻击者能够通过 Mediaserver 进程远程执行代码。</p>
 
 <p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
-<p>由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
+<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -80,11 +80,11 @@
 
 <h3 id="an_integer_underflow_in_esds_processing">在 ESDS 处理过程中会发生整数下溢</h3>
 
-<p>在 ESDS atom 处理过程中,libstagefright 中可能会发生整数下溢,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。</p>
+<p>在 ESDS atom 处理过程中,libstagefright 中可能会发生整数下溢,从而破坏内存,并可能会导致攻击者能够通过 Mediaserver 进程远程执行代码。</p>
 
 <p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
-<p>由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
+<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -100,13 +100,13 @@
  </tr>
 </tbody></table>
 
-<h3 id="integer_overflow_in_libstagefright_when_parsing_the_mpeg4_tx3g_atom">在解析 MPEG4 tx3g atom 时,libstagefright 中会发生整数上溢</h3>
+<h3 id="integer_overflow_in_libstagefright_when_parsing_the_mpeg4_tx3g_atom">在解析 MPEG4 tx3g atom 时,libstagefright 中会发生整数溢出</h3>
 
-<p>在 MPEG4 tx3g 数据处理过程中,libstagefright 中可能会发生整数上溢,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。</p>
+<p>在 MPEG4 tx3g 数据处理过程中,libstagefright 中可能会发生整数溢出,从而破坏内存,并可能会导致攻击者能够通过 Mediaserver 进程远程执行代码。</p>
 
 <p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
-<p>由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
+<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
 
 <p>请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
 <table>
@@ -126,11 +126,11 @@
 
 <h3 id="integer_underflow_in_libstagefright_when_processing_mpeg4_covr_atoms">在处理 MPEG4 covr atom 时,libstagefright 中会发生整数下溢</h3>
 
-<p>在 MPEG4 数据处理过程中,libstagefright 中可能会发生整数下溢,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。</p>
+<p>在 MPEG4 数据处理过程中,libstagefright 中可能会发生整数下溢,从而破坏内存,并可能会导致攻击者能够通过 Mediaserver 进程远程执行代码。</p>
 
 <p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
-<p>由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
+<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
 
 <p>请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
 <table>
@@ -150,11 +150,11 @@
 
 <h3 id="integer_underflow_in_libstagefright_if_size_is_below_6_while_processing_3gpp_metadata">在处理 3GPP 元数据时,如果大小小于 6,则 libstagefright 中会发生整数下溢</h3>
 
-<p>在 3GPP 数据处理过程中,libstagefright 中可能会发生整数下溢,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。</p>
+<p>在 3GPP 数据处理过程中,libstagefright 中可能会发生整数下溢,从而破坏内存,并可能会导致攻击者能够通过 Mediaserver 进程远程执行代码。</p>
 
 <p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
-<p>由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
+<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -170,13 +170,13 @@
  </tr>
 </tbody></table>
 
-<h3 id="integer_overflow_in_libstagefright_processing_mpeg4_covr_atoms_when_chunk_data_size_is_size_max">在处理 MPEG4 covr atom 时,如果 chunk_data_size 为 SIZE_MAX,则 libstagefright 中会发生整数上溢</h3>
+<h3 id="integer_overflow_in_libstagefright_processing_mpeg4_covr_atoms_when_chunk_data_size_is_size_max">在处理 MPEG4 covr atom 时,如果 chunk_data_size 为 SIZE_MAX,则 libstagefright 中会发生整数溢出</h3>
 
-<p>在 MPEG4 covr 数据处理过程中,libstagefright 中可能会发生整数上溢,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。</p>
+<p>在 MPEG4 covr 数据处理过程中,libstagefright 中可能会发生整数溢出,从而破坏内存,并可能会导致攻击者能够通过 Mediaserver 进程远程执行代码。</p>
 
 <p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
-<p>由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
+<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -194,11 +194,11 @@
 
 <h3 id="buffer_overflow_in_sonivox_parse_wave">Sonivox Parse_wave 中会发生缓冲区溢出</h3>
 
-<p>在 XMF 数据处理过程中,Sonivox 中可能会发生缓冲区溢出,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。</p>
+<p>在 XMF 数据处理过程中,Sonivox 中可能会发生缓冲区溢出,从而破坏内存,并可能会导致攻击者能够通过 Mediaserver 进程远程执行代码。</p>
 
 <p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
-<p>由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
+<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -216,11 +216,11 @@
 
 <h3 id="buffer_overflows_in_libstagefright_mpeg4extractor_cpp">libstagefright MPEG4Extractor.cpp 中会发生缓冲区溢出</h3>
 
-<p>在 MP4 处理过程中,libstagefright 中可能会发生多次缓冲区溢出,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。</p>
+<p>在 MP4 处理过程中,libstagefright 中可能会发生多次缓冲区溢出,从而破坏内存,并可能会导致攻击者能够通过 Mediaserver 进程远程执行代码。</p>
 
 <p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
-<p>由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
+<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
 
 <p>最初,该漏洞被报告为可以本地利用(无法远程访问)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“中”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
 <table>
@@ -238,9 +238,9 @@
  </tr>
 </tbody></table>
 
-<h3 id="buffer_overflow_in_mediaserver_bpmediahttpconnection">mediaserver BpMediaHTTPConnection 中会发生缓冲区溢出</h3>
+<h3 id="buffer_overflow_in_mediaserver_bpmediahttpconnection">Mediaserver BpMediaHTTPConnection 中会发生缓冲区溢出</h3>
 
-<p>在处理其他应用提供的数据时,BpMediaHTTPConnection 中可能会发生缓冲区溢出,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。</p>
+<p>在系统处理其他应用提供的数据时,BpMediaHTTPConnection 中可能会发生缓冲区溢出,从而破坏内存,并可能会导致攻击者能够通过 Mediaserver 进程远程执行代码。</p>
 
 <p>受影响的功能是某个应用 API。我们认为该漏洞不会被远程利用。</p>
 
@@ -262,11 +262,11 @@
 
 <h3 id="vulnerability_in_libpng_overflow_in_png_read_idat_data">libpng 中的漏洞:png_Read_IDAT_data 中会发生溢出</h3>
 
-<p>在读取 libpng 中的 png_read_IDAT_data() 函数中的 IDAT 数据时,可能会发生缓冲区溢出,从而破坏内存,并可能会导致在某个应用内使用此方法执行远程代码。</p>
+<p>在读取 libpng 内的 png_read_IDAT_data() 函数中的 IDAT 数据时,可能会发生缓冲区溢出,从而破坏内存,并可能会导致攻击者能够在使用此方法的应用内远程执行代码。</p>
 
 <p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是消息应用和浏览器)使用该功能。</p>
 
-<p>由于该漏洞可用于在非特许应用中执行远程代码,因此我们将其严重程度评为“高”。</p>
+<p>由于攻击者可以利用该漏洞通过非特权应用远程执行代码,因此我们将其严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -282,9 +282,9 @@
  </tr>
 </tbody></table>
 
-<h3 id="remotely_exploitable_memcpy_overflow_in_p2p_add_device_in_wpa_supplicant">wpa_supplicant 中的 p2p_add_device() 中会发生可远程利用的 memcpy() 溢出</h3>
+<h3 id="remotely_exploitable_memcpy_overflow_in_p2p_add_device_in_wpa_supplicant">wpa_supplicant 内的 p2p_add_device() 中会发生可被攻击者远程利用的 memcpy() 溢出</h3>
 
-<p>当 wpa_supplicant 以 WLAN Direct 模式运行时,则很容易因 p2p_add_device() 方法中发生溢出而导致执行远程代码。如果攻击者成功利用该漏洞,则可能导致以 Android 中“WLAN”用户的身份执行代码。</p>
+<p>当 wpa_supplicant 以 WLAN 直连模式运行时,很容易因 p2p_add_device() 方法中发生溢出而导致攻击者能够远程执行代码。如果攻击者成功利用该漏洞,则可能导致以 Android 中“WLAN”用户的身份执行代码。</p>
 
 <p>下面几种缓解措施可降低该漏洞被成功利用的可能性:</p>
 
@@ -298,7 +298,7 @@
 
 <p>- wpa_supplicant 进程受到 Android 5.0 及更高版本上的 SELinux 政策的严格限制</p>
 
-<p>由于该漏洞可用于执行远程代码,因此我们将其严重程度评为“高”。虽然“WLAN”服务具有第三方应用通常无法使用的功能,可能会导致将该问题评为“严重”,但我们认为相关功能限制和缓解措施保证的等级可将严重程度降为“高”。</p>
+<p>由于攻击者可以利用该漏洞远程执行代码,因此我们将其严重程度评为“高”。虽然“WLAN”服务具有第三方应用通常无法使用的功能,可能会导致将该问题评为“严重”,但我们认为相关功能限制和缓解措施保证的等级可将严重程度降为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -318,7 +318,7 @@
 
 <p>某个本地恶意应用可发送 Intent,当接收应用对其进行反序列化后,该 Intent 可递减任意内存地址的值,从而破坏内存,并可能会导致在接收应用内执行代码。</p>
 
-<p>由于该漏洞可用于获取第三方应用无法获取的权限,因此我们将其严重程度评为“高”。</p>
+<p>由于攻击者可以利用该漏洞获取第三方应用通常无法获取的权限,因此我们将其严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -334,11 +334,11 @@
  </tr>
 </tbody></table>
 
-<h3 id="buffer_overflow_in_mediaserver_bnhdcp">mediaserver BnHDCP 中会发生缓冲区溢出</h3>
+<h3 id="buffer_overflow_in_mediaserver_bnhdcp">Mediaserver BnHDCP 中会发生缓冲区溢出</h3>
 
-<p>在处理其他应用提供的数据时,libstagefright 中可能会发生整数上溢,从而破坏内存(堆),并可能会导致通过 mediaserver 进程执行远程代码。</p>
+<p>在系统处理其他应用提供的数据时,libstagefright 中可能会发生整数溢出,从而破坏内存(堆),并可能会导致攻击者能够通过 Mediaserver 进程远程执行代码。</p>
 
-<p>由于该漏洞可用于获取第三方应用无法获取的权限,因此我们将其严重程度评为“高”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
+<p>由于攻击者可以利用该漏洞获取第三方应用通常无法获取的权限,因此我们将其严重程度评为“高”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
 
 <p>请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“中”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞的严重程度则属于“高”。</p>
 <table>
@@ -358,9 +358,9 @@
 
 <h3 id="buffer_overflow_in_libstagefright_omxnodeinstance_emptybuffer">libstagefright OMXNodeInstance::emptyBuffer 中会发生缓冲区溢出</h3>
 
-<p>在处理其他应用提供的数据时,libstagefright 中可能会发生缓冲区溢出,从而破坏内存,并可能会导致通过 mediaserver 进程执行代码。</p>
+<p>在系统处理其他应用提供的数据时,libstagefright 中可能会发生缓冲区溢出,从而破坏内存,并可能会导致攻击者能够通过 Mediaserver 进程执行代码。</p>
 
-<p>由于该漏洞可用于获取第三方应用无法获取的权限,因此我们将其严重程度评为“高”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
+<p>由于攻击者可以利用该漏洞获取第三方应用通常无法获取的权限,因此我们将其严重程度评为“高”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
 
 <p>请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“中”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞的严重程度则属于“高”。</p>
 <table>
@@ -378,9 +378,9 @@
  </tr>
 </tbody></table>
 
-<h3 id="heap_overflow_in_mediaserver_audiopolicymanager_getinputforattr">mediaserver AudioPolicyManager::getInputForAttr() 中会发生堆溢出</h3>
+<h3 id="heap_overflow_in_mediaserver_audiopolicymanager_getinputforattr">Mediaserver AudioPolicyManager::getInputForAttr() 中会发生堆溢出</h3>
 
-<p>mediaserver 的音频政策服务中会发生堆溢出,这可让本地应用通过 mediaserver 进程执行任意代码。</p>
+<p>Mediaserver 的音频政策服务中存在堆溢出漏洞,而本地应用可以利用该漏洞通过 Mediaserver 进程执行任意代码。</p>
 
 <p>受影响的功能是某个应用 API。我们认为该漏洞不会被远程利用。</p>
 
@@ -422,7 +422,7 @@
 
 <h3 id="vulnerability_in_bitmap_unmarshalling">位图数据编出过程中会出现漏洞</h3>
 
-<p>Bitmap_createFromParcel 中发生的整数上溢可让应用使 system_server 进程崩溃或读取来自 system_server 的内存数据。</p>
+<p>Bitmap_createFromParcel() 中存在整数溢出漏洞,而应用可以利用该漏洞使 system_server 进程崩溃,或利用该漏洞读取来自 system_server 的内存数据。</p>
 
 <p>由于该漏洞可能将 system_server 进程中的敏感数据泄露给非特许本地进程,因此我们将其严重程度评为“中”。虽然此类漏洞的严重程度通常被评为“高”,但是由于攻击进程无法控制因成功攻击而泄露的数据,因此严重程度得以降低;攻击失败的后果是相应设备暂时无法使用(需要重启)。</p>
 <table>
@@ -506,7 +506,7 @@
 
 <h3 id="unbounded_buffer_read_in_libstagefright_while_parsing_3gpp_metadata">在解析 3GPP 元数据时,libstagefright 中会发生无限缓冲区读取</h3>
 
-<p>如果在解析 3GPP 数据期间发生整数下溢,则可能导致读取操作溢出缓冲区,从而导致 mediaserver 崩溃。</p>
+<p>如果在解析 3GPP 数据期间发生整数下溢,则可能会导致读取操作溢出缓冲区,从而导致 Mediaserver 崩溃。</p>
 
 <p>我们最初将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。不过,经过进一步调查,我们发现该漏洞的影响仅限于导致 mediaserver 崩溃,因此我们将其严重程度降为“低”。</p>
 <table>
diff --git a/zh-cn/security/bulletin/2015-09-01.html b/zh-cn/security/bulletin/2015-09-01.html
index afc9038..99707d3 100644
--- a/zh-cn/security/bulletin/2015-09-01.html
+++ b/zh-cn/security/bulletin/2015-09-01.html
@@ -26,7 +26,7 @@
 
 <p><a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。LMY48M 或更高版本的系统已解决本文所列的安全问题。我们的合作伙伴在 2015 年 8 月 13 日或之前就已收到这些问题的相关通知。</p>
 
-<p>我们尚未检测到用户因这些新报告的问题而遭到攻击的情况。不过,现有问题 CVE-2015-3636 属于例外情况。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet),这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>我们尚未检测到用户因这些新报告的问题而遭到攻击的情况。不过,现有问题 CVE-2015-3636 属于例外情况。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet),这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。</p>
 
 <p>请注意,针对 CVE-2015-3864 和 CVE-2015-3686 这两个“严重”漏洞的安全更新可解决所披露的漏洞。此次更新中没有新披露的“严重”安全漏洞。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
@@ -57,7 +57,7 @@
 
 <h2 id="security_vulnerability_details">安全漏洞详情</h2>
 
-<p>我们在下面提供了本公告中列出的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、受影响版本及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代码更改记录。如果某个 Bug 有多条相关的代码更改记录,我们还通过 Bug ID 后面的数字链接到了更多 AOSP 参考信息。</p>
+<p>我们在下面提供了本公告中列出的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关 Bug、严重程度、受影响的版本及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代码更改记录。如果某个 Bug 有多条相关的代码更改记录,我们还通过 Bug ID 后面的数字链接到了更多 AOSP 参考信息。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
 
diff --git a/zh-cn/security/bulletin/2015-11-01.html b/zh-cn/security/bulletin/2015-11-01.html
index c190ef3..ef8e8cd 100644
--- a/zh-cn/security/bulletin/2015-11-01.html
+++ b/zh-cn/security/bulletin/2015-11-01.html
@@ -26,9 +26,9 @@
 
 <p>我们的合作伙伴在 2015 年 10 月 5 日或之前就已收到这些问题的相关通知。我们会在接下来的 48 小时内在 Android 开源项目 (AOSP) 代码库中发布针对相关问题的源代码补丁程序。届时,我们将会修订本公告,将相关 AOSP 链接增补到本文中。</p>
 
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet),这些功能可提高 Android 平台的安全性。我们建议所有用户都在自己的设备上接受这些更新。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。我们建议所有用户都在自己的设备上接受这些更新。</p>
 
 <h2 id="mitigations">缓解措施</h2>
 
@@ -53,21 +53,21 @@
   </li><li> 趋势科技 (Trend Micro) 的 Peter Pi:CVE-2015-6611
   </li><li> Google Project Zero 的 Natalie Silvanovich:CVE-2015-6608
   </li><li> 碁震安全研究团队(@K33nTeam,http://k33nteam.org/)的何淇丹 (@flanker_hqd) 和 Wen Xu (@antlr7):CVE-2015-6612
-  </li><li><a href="http://www.360.cn">奇虎 360 科技有限公司的龚广(</a><a href="https://twitter.com/oldfresher">@oldfresher</a>,[email protected]):CVE-2015-6612
+  </li><li> <a href="http://www.360.cn">奇虎 360 科技有限公司</a>的龚广(<a href="https://twitter.com/oldfresher">@oldfresher</a>,[email protected]):CVE-2015-6612
   </li><li> 趋势科技的 Seven Shen:CVE-2015-6610
 </li></ul>
 
 <h2 id="security_vulnerability_details">安全漏洞详情</h2>
 
-<p>我们在下面提供了 2015-11-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、受影响版本及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代码更改记录。如果某个 Bug 有多条相关的代码更改记录,我们还通过 Bug ID 后面的数字链接到了更多 AOSP 参考信息。</p>
+<p>我们在下面提供了 2015-11-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关 Bug、严重程度、受影响的版本及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代码更改记录。如果某个 Bug 有多条相关的代码更改记录,我们还通过 Bug ID 后面的数字链接到了更多 AOSP 参考信息。</p>
 
 <h3 id="remote_code_execution_vulnerabilities_in_mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
 
-<p>对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。</p>
+<p>系统在对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用 Mediaserver 中存在的漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p>
 
 <p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
-<p>由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -111,9 +111,9 @@
 
 <h3 id="remote_code_execution_vulnerability_in_libutils">libutils 中的远程代码执行漏洞</h3>
 
-<p>在处理音频文件的过程中,通用库 libutils 中的漏洞可能会被利用。在系统处理特制文件时,攻击者可能会通过该漏洞破坏内存和执行远程代码。</p>
+<p>在处理音频文件的过程中,通用库 libutils 中的漏洞可能会被利用。系统在处理攻击者蓄意创建的文件时,攻击者可以利用该漏洞破坏内存并远程执行代码。</p>
 
-<p>受影响的功能是某个 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>受影响的功能是某个 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。由于攻击者可以利用该漏洞在特权服务中远程执行代码,因此我们将其严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
 
 <table>
  <tbody><tr>
@@ -246,7 +246,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">蓝牙中的提权漏洞</h3>
 
-<p>本地应用可利用蓝牙中的漏洞向设备上的监听调试端口发送命令。由于该漏洞可用于获取第三方应用通常无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>本地应用可利用蓝牙中的漏洞向设备上的监听调试端口发送命令。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -296,7 +296,6 @@
 <h2 id="revisions">修订版本</h2>
 
 <ul>
-  <li>最初发布时间:2015 年 11 月 2 日
-</li></ul>
+  <li>2015 年 11 月 2 日:初次发布</li></ul>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2015-12-01.html b/zh-cn/security/bulletin/2015-12-01.html
index 0f387e4..8cdd2fe 100644
--- a/zh-cn/security/bulletin/2015-12-01.html
+++ b/zh-cn/security/bulletin/2015-12-01.html
@@ -27,9 +27,9 @@
 
 <p>我们的合作伙伴在 2015 年 11 月 2 日或之前就已收到这些问题的相关通知和更新。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。</p>
 
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet),这些功能可提高 Android 平台的安全性。我们建议所有用户都在自己的设备上接受这些更新。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。我们建议所有用户都在自己的设备上接受这些更新。</p>
 
 <h2 id="mitigations">缓解措施</h2>
 
@@ -46,25 +46,20 @@
 <p>非常感谢以下研究人员做出的贡献:</p>
 
 <ul>
-  <li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2015-6616、CVE-2015-6617、CVE-2015-6623、CVE-2015-6626、CVE-2015-6619、CVE-2015-6633、CVE-2015-6634</li><li><a href="http://k33nteam.org/">碁震安全研究团队</a> (<a href="https://twitter.com/k33nteam">@K33nTeam</a>) 的 Flanker (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2015-6620
-  </li><li><a href="http://www.360.cn">奇虎 360 科技有限公司</a>的龚广 (<a href="https://twitter.com/oldfresher">@oldfresher</a>,[email protected]):CVE-2015-6626
-  </li><li>EmberMitre Ltd 的 Mark Carter (<a href="https://twitter.com/hanpingchinese">@hanpingchinese</a>):CVE-2015-6630
-  </li><li>Michał Bednarski (<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>):CVE-2015-6621
-  </li><li>Google Project Zero 的 Natalie Silvanovich:CVE-2015-6616</li><li>趋势科技 (Trend Micro) 的 Peter Pi:CVE-2015-6616、CVE-2015-6628</li><li><a href="http://k33nteam.org/">碁震安全研究团队</a> (<a href="https://twitter.com/k33nteam">@K33nTeam</a>) 的何淇丹 (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) 和 Marco Grassi (<a href="https://twitter.com/marcograss">@marcograss</a>):CVE-2015-6622
-  </li><li>Tzu-Yin (Nina) Tai:CVE-2015-6627</li><li>阿根廷布宜诺斯艾利斯 Dr. Manuel Sadosky 基金会 Programa STIC 的 Joaquín Rinaudo (<a href="https://twitter.com/xeroxnir">@xeroxnir</a>):CVE-2015-6631
+  <li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2015-6616、CVE-2015-6617、CVE-2015-6623、CVE-2015-6626、CVE-2015-6619、CVE-2015-6633、CVE-2015-6634</li><li><a href="http://k33nteam.org/">碁震安全研究团队</a> (<a href="https://twitter.com/k33nteam">@K33nTeam</a>) 的 Flanker (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2015-6620</li><li><a href="http://www.360.cn">奇虎 360 科技有限公司</a>的龚广((<a href="https://twitter.com/oldfresher">@oldfresher</a>,[email protected]):CVE-2015-6626</li><li>EmberMitre Ltd 的 Mark Carter (<a href="https://twitter.com/hanpingchinese">@hanpingchinese</a>):CVE-2015-6630</li><li>Michał Bednarski (<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>):CVE-2015-6621</li><li>Google Project Zero 的 Natalie Silvanovich:CVE-2015-6616</li><li>趋势科技 (Trend Micro) 的 Peter Pi:CVE-2015-6616、CVE-2015-6628</li><li><a href="http://k33nteam.org/">碁震安全研究团队</a> (<a href="https://twitter.com/k33nteam">@K33nTeam</a>) 的何淇丹 (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) 和 Marco Grassi (<a href="https://twitter.com/marcograss">@marcograss</a>):CVE-2015-6622</li><li>Tzu-Yin (Nina) Tai:CVE-2015-6627</li><li>阿根廷布宜诺斯艾利斯 Dr. Manuel Sadosky 基金会 Programa STIC 的 Joaquín Rinaudo (<a href="https://twitter.com/xeroxnir">@xeroxnir</a>):CVE-2015-6631
   </li><li>百度 X-Team 的 Wangtao (neobyte):CVE-2015-6626</li></ul>
 
 <h2 id="security_vulnerability_details">安全漏洞详情</h2>
 
-<p>我们在下面提供了 2015-12-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、已更新的版本及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代码更改记录。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。</p>
+<p>我们在下面提供了 2015-12-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关 Bug、严重程度、已更新的版本及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代码更改记录。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。</p>
 
 <h3 id="remote_code_execution_vulnerabilities_in_mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
 
-<p>对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。</p>
+<p>当系统对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用 Mediaserver 中的漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p>
 
 <p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
-<p>由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -108,7 +103,7 @@
 
 <h3 id="remote_code_execution_vulnerability_in_skia">Skia 中的远程代码执行漏洞</h3>
 
-<p>在系统处理特制文件时,攻击者可通过 Skia 组件中的漏洞破坏内存并通过特许进程执行远程代码。由于该漏洞可用于在处理媒体文件的过程中,通过电子邮件、网页和彩信等多种攻击方式执行远程代码,因此我们将其严重程度评为“严重”。</p>
+<p>当系统处理攻击者蓄意创建的媒体文件时,攻击者可以利用 Skia 组件中的漏洞破坏内存,并通过特权进程远程执行代码。由于攻击者可以利用该漏洞在系统处理媒体文件时通过多种攻击方式(例如电子邮件、网页浏览和彩信等)远程执行代码,因此我们将其严重程度评为“严重”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -148,7 +143,7 @@
 
 <h3 id="remote_code_execution_vulnerabilities_in_display_driver">显卡驱动程序中的远程代码执行漏洞</h3>
 
-<p>在系统处理媒体文件时,显卡驱动程序中的漏洞可破坏内存,并可能会通过 mediaserver 加载的用户模式驱动程序执行任意代码。由于该漏洞可用于在处理媒体文件的过程中,通过电子邮件、网页和彩信等多种攻击方式执行远程代码,因此我们将其严重程度评为“严重”。</p>
+<p>在系统处理媒体文件时,显卡驱动程序中的漏洞可破坏内存,并可能会通过 mediaserver 加载的用户模式驱动程序执行任意代码。由于攻击者可以利用该漏洞在系统处理媒体文件时通过多种攻击方式(例如电子邮件、网页浏览和彩信等)远程执行代码,因此我们将其严重程度评为“严重”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -176,7 +171,7 @@
 
 <h3 id="remote_code_execution_vulnerability_in_bluetooth">蓝牙中的远程代码执行漏洞</h3>
 
-<p>Android 蓝牙组件中的漏洞可用于执行远程代码。不过,攻击者必须手动完成多个必要的步骤,才能利用这个漏洞。为了达到上述目的,攻击者必须先启用个人局域网 (PAN) 配置文件(例如使用蓝牙网络共享),然后进行设备配对,设备配对成功后才能利用这个漏洞。攻击者会利用蓝牙服务权限执行远程代码。不过,只有本地邻近区域中的设备才会受到该漏洞的攻击(通过已成功配对的设备进行攻击)。</p>
+<p>攻击者可以利用 Android 的蓝牙组件中存在的漏洞远程执行代码。不过,攻击者必须手动完成多个必要的步骤,才能利用这个漏洞。为了达到上述目的,攻击者必须先启用个人局域网 (PAN) 配置文件(例如使用蓝牙网络共享),然后进行设备配对,设备配对成功后才能利用这个漏洞。攻击者可以利用蓝牙服务权限远程执行代码。不过,只有本地邻近区域中的设备才会受到该漏洞的攻击(通过已成功配对的设备进行攻击)。</p>
 
 <p>攻击者必须先手动完成多个步骤且位于本地邻近区域,而且还要先获取对目标设备进行配对的权限,然后才能执行任何远程代码,因此我们将其严重程度评为“高”。</p>
 <table>
@@ -199,7 +194,7 @@
 
 <h3 id="elevation_of_privilege_vulnerabilities_in_libstagefright">libstagefright 中的提权漏洞</h3>
 
-<p>libstagefright 中存在多个漏洞,这些漏洞可让本地恶意应用通过 mediaserver 服务执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>libstagefright 中存在多个漏洞,这些漏洞可让本地恶意应用通过 mediaserver 服务执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -225,7 +220,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_systemui">SystemUI 中的提权漏洞</h3>
 
-<p>使用时钟应用设置闹钟时,SystemUI 组件中的漏洞可让应用执行特权级别的任务。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>使用时钟应用设置闹钟时,SystemUI 组件中的漏洞可让应用执行特权级别的任务。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -245,7 +240,7 @@
 
 <h3 id="information_disclosure_vulnerability_in_native_frameworks_library">Native Frameworks Library 中的信息披露漏洞</h3>
 
-<p>Android Native Frameworks Library 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于这类漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>Android Native Frameworks Library 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于攻击者可以利用此类漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -265,7 +260,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">WLAN 中的提权漏洞</h3>
 
-<p>WLAN 中的提权漏洞可让本地恶意应用通过提权后的系统服务执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>WLAN 中的提权漏洞可让本地恶意应用通过提权后的系统服务执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -285,7 +280,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_system_server">系统服务器中的提权漏洞</h3>
 
-<p>系统服务器组件中的提权漏洞可让本地恶意应用获取对服务相关信息的访问权限。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>系统服务器组件中的提权漏洞可让本地恶意应用获取对服务相关信息的访问权限。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -305,7 +300,7 @@
 
 <h3 id="information_disclosure_vulnerabilities_in_libstagefright">libstagefright 中的信息披露漏洞</h3>
 
-<p>在与 mediaserver 进行通信的过程中,libstagefright 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于这类漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>在与 mediaserver 进行通信的过程中,libstagefright 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于攻击者可以利用此类漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -339,7 +334,7 @@
 
 <h3 id="information_disclosure_vulnerability_in_audio">音频中的信息披露漏洞</h3>
 
-<p>在处理音频文件的过程中,音频组件中的漏洞会遭到利用。在系统处理特制文件时,本地恶意应用可通过该漏洞披露信息。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>在处理音频文件的过程中,音频组件中的漏洞会遭到利用。在系统处理特制文件时,本地恶意应用可通过该漏洞披露信息。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -359,7 +354,7 @@
 
 <h3 id="information_disclosure_vulnerability_in_media_framework">媒体框架中的信息披露漏洞</h3>
 
-<p>在与 mediaserver 进行通信的过程中,媒体框架中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>在与 mediaserver 进行通信的过程中,媒体框架中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -379,7 +374,7 @@
 
 <h3 id="information_disclosure_vulnerability_in_wi-fi">WLAN 中的信息披露漏洞</h3>
 
-<p>WLAN 组件中的漏洞可让攻击者造成 WLAN 服务披露信息。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>WLAN 组件中的漏洞可让攻击者造成 WLAN 服务披露信息。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -399,7 +394,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_system_server19">系统服务器中的提权漏洞</h3>
 
-<p>系统服务器中的提权漏洞可让本地恶意应用获取对 WLAN 服务相关信息的访问权限。由于该漏洞可用于以不正当的方式获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权限,因此我们将其严重程度评为“中”。</p>
+<p>系统服务器中的提权漏洞可让本地恶意应用获取对 WLAN 服务相关信息的访问权限。由于攻击者可以利用该漏洞以不正当方式获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权限,因此我们将其严重程度评为“中”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -419,7 +414,7 @@
 
 <h3 id="information_disclosure_vulnerability_in_systemui">SystemUI 中的信息披露漏洞</h3>
 
-<p>SystemUI 中的信息披露漏洞可让本地恶意应用获取对屏幕截图的访问权限。由于该漏洞可用于以不正当的方式获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权限,因此我们将其严重程度评为“中”。</p>
+<p>SystemUI 中的信息披露漏洞可让本地恶意应用获取对屏幕截图的访问权限。由于攻击者可以利用该漏洞以不正当方式获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权限,因此我们将其严重程度评为“中”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -448,8 +443,8 @@
 <h2 id="revisions">修订版本</h2>
 <ul>
   <li>2015 年 12 月 7 日:初次发布</li><li>2015 年 12 月 9 日:修订了公告,添加 AOSP 链接。
-  </li><li>2015 年 12 月 22 日:在“致谢”部分新添了遗漏的致谢信息。
-  </li><li>2016 年 3 月 7 日:在“致谢”部分新添了遗漏的致谢信息。
+  </li><li>2015 年 12 月 22 日:在“致谢”部分添加了遗漏的致谢信息。
+  </li><li>2016 年 3 月 7 日:在“致谢”部分添加了遗漏的致谢信息。
 </li></ul>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2015.html b/zh-cn/security/bulletin/2015.html
index 0b1f652..05b772e 100644
--- a/zh-cn/security/bulletin/2015.html
+++ b/zh-cn/security/bulletin/2015.html
@@ -36,7 +36,7 @@
  <tr>
     <td><a href="/security/bulletin/2015-12-01.html">2015 年 12 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-12-01.html">English</a> / <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-12-01.html">English</a> / <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 12 月 7 日</td>
     <td>2015-12-01</td>
@@ -44,7 +44,7 @@
 <tr>
     <td><a href="/security/bulletin/2015-11-01.html">2015 年 11 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-11-01.html">English</a> / <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-11-01.html">English</a> / <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 11 月 2 日</td>
     <td>2015-11-01</td>
@@ -52,7 +52,7 @@
  <tr>
     <td><a href="/security/bulletin/2015-10-01.html">2015 年 10 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-10-01.html">English</a> / <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-10-01.html">English</a> / <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 10 月 5 日</td>
     <td>2015-10-01</td>
@@ -60,18 +60,18 @@
  <tr>
     <td><a href="/security/bulletin/2015-09-01.html">2015 年 9 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-09-01.html">English</a> / <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-09-01.html">English</a> / <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 9 月 9 日</td>
-    <td>N/A</td>
+    <td>无</td>
  </tr>
  <tr>
     <td><a href="/security/bulletin/2015-08-01.html">2015 年 8 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-08-01.html">English</a> / <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-08-01.html">English</a> / <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 8 月 13 日</td>
-    <td>N/A</td>
+    <td>无</td>
  </tr>
 </tbody></table>
 
diff --git a/zh-cn/security/bulletin/2016-01-01.html b/zh-cn/security/bulletin/2016-01-01.html
index beca91b..f320115 100644
--- a/zh-cn/security/bulletin/2016-01-01.html
+++ b/zh-cn/security/bulletin/2016-01-01.html
@@ -26,9 +26,9 @@
 
 <p>我们的合作伙伴在 2015 年 12 月 7 日或之前就已收到本公告所列问题的相关通知和更新。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。</p>
 
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet),这些功能可提高 Android 平台的安全性。我们建议所有用户都在自己的设备上接受这些更新。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。我们建议所有用户都在自己的设备上接受这些更新。</p>
 
 <h2 id="mitigations">缓解措施</h2>
 
@@ -45,23 +45,19 @@
 <p>非常感谢以下研究人员做出的贡献:</p>
 
 <ul>
-  <li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2015-6636
-  </li><li>腾讯科恩实验室 (<a href="https://twitter.com/k33nteam">@K33nTeam</a>) 的 Sen Nie (<a href="https://twitter.com/@nforest_">@nforest_</a>) 和 jfang:CVE-2015-6637
-  </li><li>Android Bionic 团队的 Yabin Cui:CVE-2015-6640</li><li>Google X 的 Tom Craig:CVE-2015-6641</li><li>Jann Horn (<a href="https://thejh.net">https://thejh.net</a>):CVE-2015-6642
-  </li><li>Jouni Malinen PGP id EFC895FA:CVE-2015-5310</li><li>Google 信息安全工程师团队的 Quan Nguyen:CVE-2015-6644</li><li>Gal Beniamini (<a href="https://twitter.com/@laginimaineb">@laginimaineb</a>、<a href="http://bits-please.blogspot.com">http://bits-please.blogspot.com</a>):CVE-2015-6639
-</li></ul>
+  <li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2015-6636</li><li>腾讯科恩实验室 (<a href="https://twitter.com/k33nteam">@K33nTeam</a>) 的 Sen Nie (<a href="https://twitter.com/@nforest_">@nforest_</a>) 和 jfang:CVE-2015-6637</li><li>Android Bionic 团队的 Yabin Cui:CVE-2015-6640</li><li>Google X 的 Tom Craig:CVE-2015-6641</li><li>Jann Horn (<a href="https://thejh.net">https://thejh.net</a>):CVE-2015-6642</li><li>Jouni Malinen PGP id EFC895FA:CVE-2015-5310</li><li>Google 信息安全工程师团队的 Quan Nguyen:CVE-2015-6644</li><li>Gal Beniamini(<a href="https://twitter.com/@laginimaineb">@laginimaineb</a>,<a href="http://bits-please.blogspot.com">http://bits-please.blogspot.com</a>):CVE-2015-6639</li></ul>
 
 <h2 id="security_vulnerability_details">安全漏洞详情</h2>
 
-<p>我们在下面提供了 2016-01-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、已更新的版本及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代码更改记录。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。</p>
+<p>我们在下面提供了 2016-01-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关 Bug、严重程度、已更新的版本及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代码更改记录。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
 
-<p>对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。</p>
+<p>当系统对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用 Mediaserver 中的漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p>
 
 <p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
-<p>由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -180,7 +176,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">蓝牙中的提权漏洞</h3>
 
-<p>蓝牙组件中的提权漏洞可让已通过蓝牙配对的远程设备获取对用户隐私信息(如通讯录)的访问权限。由于该漏洞可用于远程获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权限(只有安装在本地的第三方应用才可以获取这类权限),因此我们将其严重程度评为“高”。</p>
+<p>蓝牙组件中的提权漏洞可让已通过蓝牙配对的远程设备获取对用户隐私信息(如通讯录)的访问权限。由于攻击者可以利用该漏洞远程获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权能(只有安装在本地的第三方应用才能获取此类权限),因此我们将其严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -200,7 +196,7 @@
 
 <h3 id="information_disclosure_vulnerability_in_kernel">内核中的信息披露漏洞</h3>
 
-<p>内核中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于这类漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>内核中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于攻击者可以利用此类漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -221,7 +217,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">设置向导中的提权漏洞</h3>
 
-<p>设置向导中的提权漏洞可让实际拿到设备的攻击者获取对设备设置的访问权限,从而手动执行设备重置操作。由于该漏洞可用于以不正当的方式绕过“恢复出厂设置保护”机制,因此我们将其严重程度评为“中”。</p>
+<p>设置向导中的提权漏洞可让实际拿到设备的攻击者获取对设备设置的访问权限,从而手动执行设备重置操作。由于攻击者可以利用该漏洞以不正当方式绕过恢复出厂设置保护机制,因此我们将其严重程度评为“中”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -241,7 +237,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">WLAN 中的提权漏洞</h3>
 
-<p>WLAN 组件中的提权漏洞可让本地邻近区域内的攻击者获取对 WLAN 服务相关信息的访问权限。不过,只有本地邻近区域中的设备才会受到该漏洞的攻击。由于该漏洞可用于远程获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">normal</a>”权限(只有安装在本地的第三方应用才可以获取这类权限),因此我们将其严重程度评为“中”。</p>
+<p>WLAN 组件中的提权漏洞可让本地邻近区域内的攻击者获取对 WLAN 服务相关信息的访问权限。不过,只有本地邻近区域中的设备才会受到该漏洞的攻击。由于攻击者可以利用该漏洞远程获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">normal</a>”权能(只有安装在本地的第三方应用才能获取此类权限),因此我们将其严重程度评为“中”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -261,7 +257,7 @@
 
 <h3 id="information_disclosure_vulnerability_in_bouncy_castle">Bouncy Castle 中的信息披露漏洞</h3>
 
-<p>Bouncy Castle 中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于该漏洞可用于以不正当的方式获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权限,因此我们将其严重程度评为“中”。</p>
+<p>Bouncy Castle 中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于攻击者可以利用该漏洞以不正当方式获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权限,因此我们将其严重程度评为“中”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -334,4 +330,4 @@
 <ul>
   <li>2016 年 1 月 4 日:发布了本公告。
   </li><li>2016 年 1 月 6 日:修订了公告,添加 AOSP 链接。
-  </li><li>2016 年 4 月 28 日:从“致谢”部分中移除了 CVE-2015-6617,并将 CVE-2015-6647 添加到了摘要表格中。</li></ul></body></html>
\ No newline at end of file
+  </li><li>2016 年 4 月 28 日:从“致谢”部分中移除了 CVE-2015-6617,并在摘要表格中添加了 CVE-2015-6647。</li></ul></body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2016-02-01.html b/zh-cn/security/bulletin/2016-02-01.html
index dcd5135..da0cc85 100644
--- a/zh-cn/security/bulletin/2016-02-01.html
+++ b/zh-cn/security/bulletin/2016-02-01.html
@@ -26,9 +26,9 @@
 
 <p>我们的合作伙伴在 2016 年 1 月 4 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开源项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。</p>
 
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。Broadcom WLAN 驱动程序中的远程代码执行漏洞也属于“严重”程度的漏洞,因为当用户与攻击者接入同一网络时,该漏洞可用于在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。Broadcom 的 WLAN 驱动程序中存在的远程代码执行漏洞也属于“严重”漏洞,因为当用户与攻击者接入同一网络时,攻击者可以利用该漏洞在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet),这些功能可提高 Android 平台的安全性。我们建议所有用户都在自己的设备上接受这些更新。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。我们建议所有用户都在自己的设备上接受这些更新。</p>
 
 <h3 id="mitigations">缓解措施</h3>
 
@@ -45,21 +45,15 @@
 <p>非常感谢以下研究人员做出的贡献:</p>
 
 <ul>
-  <li>Android 和 Chrome 安全团队:CVE-2016-0809、CVE-2016-0810</li><li>Broadgate 团队:CVE-2016-0801、CVE-2015-0802</li><li><a href="http://www.360safe.com/">奇虎 360</a> 的 <a href="http://c0reteam.org">C0RE 团队</a>的 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2016-0804
-  </li><li>Google Pixel C 团队的 David Riley:CVE-2016-0812</li><li>奇虎 360 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/@chengjia4574">@chengjia4574</a>):CVE-2016-0805
-  </li><li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的何淇丹 (<a href="https://twitter.com/@Flanker_hqd">@Flanker_hqd</a>):CVE-2016-0811
-  </li><li>趋势科技 (<a href="http://www.trendmicro.com">www.trendmicro.com</a>) 的 Seven Shen (<a href="https://twitter.com/@lingtongshen">@lingtongshen</a>):CVE-2016-0803
-  </li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-0808
-  </li><li>Android 安全团队的 Zach Riggle (<a href="https://twitter.com/@ebeip90">@ebeip90</a>):CVE-2016-0807
-</li></ul>
+  <li>Android 和 Chrome 安全团队:CVE-2016-0809、CVE-2016-0810</li><li>Broadgate 团队:CVE-2016-0801、CVE-2015-0802</li><li><a href="http://c0reteam.org">C0RE 团队</a>(<a href="http://www.360safe.com/">奇虎 360</a>)的 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2016-0804</li><li>Google Pixel C 团队的 David Riley:CVE-2016-0812</li><li>奇虎 360 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/@chengjia4574">@chengjia4574</a>):CVE-2016-0805</li><li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的何淇丹 (<a href="https://twitter.com/@Flanker_hqd">@Flanker_hqd</a>):CVE-2016-0811</li><li>趋势科技 (<a href="http://www.trendmicro.com">www.trendmicro.com</a>) 的 Seven Shen (<a href="https://twitter.com/@lingtongshen">@lingtongshen</a>):CVE-2016-0803</li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-0808</li><li>Android 安全团队的 Zach Riggle (<a href="https://twitter.com/@ebeip90">@ebeip90</a>):CVE-2016-0807</li></ul>
 
 <h2 id="security_vulnerability_details">安全漏洞详情</h2>
 
-<p>我们在下面提供了 2016-02-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、受影响版本及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代码提交记录。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。</p>
+<p>我们在下面提供了 2016-02-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关 Bug、严重程度、受影响的版本及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代码提交记录。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_broadcom_wi-fi_driver">Broadcom WLAN 驱动程序中的远程代码执行漏洞</h3>
 
-<p>Broadcom WLAN 驱动程序中的多个远程代码执行漏洞可让远程攻击者使用特制的无线控制消息数据包,使远程代码通过内核执行,从而破坏内核内存。当攻击者与受害者接入同一网络时,就可能会触发这些漏洞。由于该漏洞可能会导致在无需用户互动的情况下通过内核执行远程代码,因此我们将其严重程度评为“严重”。</p>
+<p>Broadcom WLAN 驱动程序中的多个远程代码执行漏洞可让远程攻击者使用特制的无线控制消息数据包,使远程代码通过内核执行,从而破坏内核内存。当攻击者与受害者接入同一网络时,就可能会触发这些漏洞。由于攻击者可以利用该漏洞在无需用户互动的情况下通过内核远程执行代码,因此我们将其严重程度评为“严重”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -87,11 +81,11 @@
 
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
 
-<p>对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。</p>
+<p>当系统对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用 Mediaserver 中的漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p>
 
 <p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
-<p>由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -202,7 +196,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">WLAN 中的提权漏洞</h3>
 
-<p>WLAN 组件中的提权漏洞可让本地恶意应用通过系统执行任意代码。不过,只有本地邻近区域中的设备才会受到该漏洞的攻击。由于该漏洞可用于远程获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">normal</a>”权能,因此我们将其严重程度评为“高”。通常情况下,只有在本地安装的第三方应用才可以获取这些权限。</p>
+<p>WLAN 组件中的提权漏洞可让本地恶意应用通过系统执行任意代码。不过,只有本地邻近区域中的设备才会受到该漏洞的攻击。由于攻击者可以利用该漏洞远程获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">normal</a>”权能,因此我们将其严重程度评为“高”。通常情况下,只有在本地安装的第三方应用才可以获取这些权限。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -222,7 +216,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">Mediaserver 中的提权漏洞</h3>
 
-<p>Mediaserver 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>Mediaserver 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -242,7 +236,7 @@
 
 <h3 id="information_disclosure_vulnerability_in_libmediaplayerservice">libmediaplayerservice 中的信息披露漏洞</h3>
 
-<p>libmediaplayerservice 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于这类漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>libmediaplayerservice 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于攻击者可以利用此类漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
diff --git a/zh-cn/security/bulletin/2016-04-02.html b/zh-cn/security/bulletin/2016-04-02.html
index 5a7229c..8f7ea51 100644
--- a/zh-cn/security/bulletin/2016-04-02.html
+++ b/zh-cn/security/bulletin/2016-04-02.html
@@ -22,14 +22,14 @@
 
 <p><em>发布时间:2016 年 4 月 4 日 | 更新时间:2016 年 12 月 19 日</em></p>
 
-<p>在每月发布 Android 安全公告的同时,我们都会通过无线 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Nexus 固件映像。2016 年 4 月 2 日(或之后)的安全补丁程序级别均已解决本文所列的这些问题(请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别)。</p>
+<p>在每月发布 Android 安全公告的同时,我们都会通过无线下载 (OTA) 更新的方式发布适用于 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Nexus 固件映像。2016 年 4 月 2 日(或之后)的安全补丁程序级别均已解决本文所列的这些问题(请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别)。</p>
 
 <p>我们的合作伙伴在 2016 年 3 月 16 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。</p>
 
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
 <p>
-<a href="/security/advisory/2016-03-18.html">Android 安全公告 - 2016 年 3 月 18 日</a>之前讨论过 Root 应用利用 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 的问题。<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 已在本次更新中得以解决。我们尚未收到用户因其他新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet),这些功能可提高 Android 平台的安全性。</p>
+<a href="/security/advisory/2016-03-18.html">Android 安全建议 - 2016 年 3 月 18 日</a>之前讨论过 Root 应用利用 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 的问题。<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 已在本次更新中得以解决。我们尚未收到用户因其他新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。</p>
 
 <h2 id="mitigations">缓解措施</h2>
 
@@ -46,17 +46,17 @@
 <p>Android 安全团队非常感谢以下研究人员做出的贡献:</p>
 
 <ul>
-  <li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-0834、CVE-2016-0841、CVE-2016-0840、CVE-2016-0839、CVE-2016-0838</li><li>CENSUS S.A. 的 Anestis Bechtsoudis (<a href="https://twitter.com/anestisb">@anestisb</a>):CVE-2016-0842、CVE-2016-0836、CVE-2016-0835</li><li>Google Telecom 团队的 Brad Ebinger 和 Santos Cordon:CVE-2016-0847</li><li>布伦瑞克工业大学<a href="https://www.ibr.cs.tu-bs.de">操作系统和计算机网络学院</a>的 Dominik Schürmann:CVE-2016-2425</li><li>奇虎 360 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a> 和 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>):CVE-2016-0844</li><li> <a href="https://www.epfl.ch">École polytechnique fédérale de Lausanne</a> 的 <a href="mailto:[email protected]">George Piskas</a>:CVE-2016-2426</li><li><a href="http://www.360.com/">奇虎 360 科技有限公司</a>的龚广 (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-2412、CVE-2016-2416</li><li>Google Project Zero 的 James Forshaw:CVE-2016-2417、CVE-2016-0846</li><li>奇虎 360 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a> 和 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>):CVE-2016-2410、CVE-2016-2411</li><li>奇虎 360 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-2409</li><li>Vertu Corporation LTD 的 Nancy Wang:CVE-2016-0837</li><li> <a href="mailto:[email protected]">Nasim Zamir</a>:CVE-2016-2409</li><li>Qualcomm 产品安全计划的 Nico Golde (<a href="https://twitter.com/iamnion">@iamnion</a>):CVE-2016-2420、CVE-2016-0849</li><li>趋势科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-2418、CVE-2016-2413、CVE-2016-2419</li><li>Richard Shupak:CVE-2016-2415</li><li><a href="https://labs.mwrinfosecurity.com/">MWR 实验室</a>的 Romain Trouvé:CVE-2016-0850</li><li>Stuart Henderson:CVE-2016-2422</li><li>Android 安全团队的 Vishwath Mohan:CVE-2016-2424</li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2414</li><li>趋势科技的吴潍浠 (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2016-0843</li><li> 印第安纳大学布卢明顿分校的 <a href="mailto:[email protected]">Yeonjoon Lee</a> 和 <a href="mailto:[email protected]">Xiaofeng Wang</a>;北京大学的 <a href="mailto:[email protected]">Tongxin Li</a> 和 <a href="mailto:[email protected]">Xinhui Han</a>:CVE-2016-0848</li></ul>
+  <li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-0834、CVE-2016-0841、CVE-2016-0840、CVE-2016-0839、CVE-2016-0838</li><li>CENSUS S.A. 的 Anestis Bechtsoudis (<a href="https://twitter.com/anestisb">@anestisb</a>):CVE-2016-0842、CVE-2016-0836、CVE-2016-0835</li><li>Google Telecom 团队的 Brad Ebinger 和 Santos Cordon:CVE-2016-0847</li><li>布伦瑞克工业大学<a href="https://www.ibr.cs.tu-bs.de">操作系统和计算机网络学院</a>的 Dominik Schürmann:CVE-2016-2425</li><li>奇虎 360 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a> 和 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>):CVE-2016-0844</li><li> <a href="https://www.epfl.ch">École polytechnique fédérale de Lausanne</a> 的 <a href="mailto:[email protected]">George Piskas</a>:CVE-2016-2426</li><li><a href="http://www.360.com/">奇虎 360 科技有限公司</a>的龚广 (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-2412、CVE-2016-2416</li><li>Google Project Zero 的 James Forshaw:CVE-2016-2417、CVE-2016-0846</li><li>奇虎 360 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a> 和 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>):CVE-2016-2410、CVE-2016-2411</li><li>奇虎 360 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-2409</li><li>Vertu Corporation LTD 的 Nancy Wang:CVE-2016-0837</li><li> <a href="mailto:[email protected]">Nasim Zamir</a>:CVE-2016-2409</li><li>Qualcomm 产品安全计划的 Nico Golde (<a href="https://twitter.com/iamnion">@iamnion</a>):CVE-2016-2420、CVE-2016-0849</li><li>趋势科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-2418、CVE-2016-2413、CVE-2016-2419</li><li>Richard Shupak:CVE-2016-2415</li><li><a href="https://labs.mwrinfosecurity.com/">MWR 实验室</a>的 Romain Trouvé:CVE-2016-0850</li><li>Stuart Henderson:CVE-2016-2422</li><li>Android 安全团队的 Vishwath Mohan:CVE-2016-2424</li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2414</li><li>趋势科技的吴潍浠 (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2016-0843</li><li> 印第安纳大学布卢明顿分校的 <a href="mailto:[email protected]">Yeonjoon Lee</a> 和 <a href="mailto:[email protected]">Xiaofeng Wang</a>,以及北京大学的 <a href="mailto:[email protected]">Tongxin Li</a> 和 <a href="mailto:[email protected]">Xinhui Han</a>:CVE-2016-0848</li></ul>
 
-<p>此外,Android 安全团队还由衷地感谢 <a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Wenke Dou</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang 以及 <a href="https://www.zimperium.com/">Zimperium</a> 对 CVE-2015-1805 做出的贡献。</p>
+<p>此外,Android 安全团队还衷心感谢 <a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Wenke Dou</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang 以及 <a href="https://www.zimperium.com/">Zimperium</a> 为 CVE-2015-1805 做出的贡献。</p>
 
 <h2 id="security_vulnerability_details">安全漏洞详情</h2>
 
-<p>以下部分介绍了 2016-04-02 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关错误、严重程度、受影响版本及报告日期的表格。如果有解决 Bug ID 所对应问题的 AOSP 代码提交记录,我们也将提供相应链接。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。</p>
+<p>以下部分介绍了 2016-04-02 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关 Bug、严重程度、受影响的版本及报告日期。如果有解决 Bug ID 所对应问题的 AOSP 代码提交记录,我们也将提供相应链接。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_dhcpcd">DHCPCD 中的远程代码执行漏洞</h3>
 
-<p>攻击者可能会通过动态主机配置协议服务中的漏洞破坏内存,从而执行远程代码。由于该漏洞可用于通过 DHCP 客户端执行远程代码,因此我们将其严重程度评为“严重”。DHCP 服务可以获取第三方应用通常无法获取的权限。</p>
+<p>攻击者可以利用动态主机配置协议服务中的漏洞破坏内存,从而远程执行代码。由于攻击者可以利用该漏洞通过 DHCP 客户端远程执行代码,因此我们将其严重程度评为“严重”。DHCP 服务可以获取第三方应用通常无法获取的权限。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -91,11 +91,11 @@
 
 <h3 id="remote_code_execution_vulnerability_in_media_codec">媒体编解码器中的远程代码执行漏洞</h3>
 
-<p>对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 使用的媒体编解码器中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。</p>
+<p>系统在对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用 Mediaserver 所使用的媒体编解码器中存在的漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p>
 
 <p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
-<p>由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -117,11 +117,11 @@
 
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
 
-<p>对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。</p>
+<p>系统在对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用 Mediaserver 中存在的漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p>
 
 <p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
-<p>由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -132,8 +132,7 @@
  </tr>
  <tr>
     <td>CVE-2016-0835</td>
-    <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/ba604d336b40fd4bde1622f64d67135bdbd61301">ANDROID-26070014</a>
-[<a href="https://android.googlesource.com/platform/external/libmpeg2/+/58a6822d7140137ce957c6d2fc20bae1374186c1">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/ba604d336b40fd4bde1622f64d67135bdbd61301">ANDROID-26070014</a> [<a href="https://android.googlesource.com/platform/external/libmpeg2/+/58a6822d7140137ce957c6d2fc20bae1374186c1">2</a>]</td>
     <td>严重</td>
     <td>6.0、6.0.1</td>
     <td>2015 年 12 月 6 日</td>
@@ -154,8 +153,7 @@
  </tr>
  <tr>
     <td>CVE-2016-0838</td>
-    <td><a href="https://android.googlesource.com/platform/external/sonivox/+/3ac044334c3ff6a61cb4238ff3ddaf17c7efcf49">ANDROID-26366256</a>
-[<a href="https://android.googlesource.com/platform/external/sonivox/+/24d7c408c52143bce7b49de82f3913fd8d1219cf">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/external/sonivox/+/3ac044334c3ff6a61cb4238ff3ddaf17c7efcf49">ANDROID-26366256</a> [<a href="https://android.googlesource.com/platform/external/sonivox/+/24d7c408c52143bce7b49de82f3913fd8d1219cf">2</a>]</td>
     <td>严重</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>Google 内部</td>
@@ -186,11 +184,11 @@
 
 <h3 id="remote_code_execution_vulnerability_in_libstagefright">libstagefright 中的远程代码执行漏洞</h3>
 
-<p>对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 libstagefright 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。</p>
+<p>系统在对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用 libstagefright 中存在的漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p>
 
 <p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
-<p>由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -228,7 +226,7 @@
     <td>2016 年 2 月 19 日</td>
  </tr>
 </tbody></table>
-<p>* AOSP 中的补丁程序适用于特定的内核版本:<a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>、<a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a> 和 <a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a>。</p>
+<p>*AOSP 中的相应补丁程序适用于以下内核版本:<a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>、<a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a> 和 <a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a>。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_performance_module">Qualcomm 效能模块中的提权漏洞</h3>
 
@@ -287,16 +285,7 @@
  </tr>
  <tr>
     <td>CVE-2014-9322</td>
-    <td><a href="https://android.googlesource.com/kernel/common/+/c22e479e335628ce8766cfbf06e2ba17e8f9a1bb">ANDROID-26927260</a>
-[<a href="https://android.googlesource.com/kernel/common/+/1b627d4e5e61e89b840f77abb3ca6711ad6ffbeb">2</a>]
-[<a href="https://android.googlesource.com/kernel/common/+/4c941665c7368a34b146929b31949555e680a4ee">3</a>]<br />[<a href="https://android.googlesource.com/kernel/common/+/758f0dac9104b46016af98304656a0268ac3e105">4</a>]
-[<a href="https://android.googlesource.com/kernel/common/+/44d057a37868a60bc2eb6e7d1dcea701f234d56a">5</a>]
-[<a href="https://android.googlesource.com/kernel/common/+/b9b9f908c8ae82b73b9d75181982028b6bc06c2b">6</a>]
-[<a href="https://android.googlesource.com/kernel/common/+/e068734f9e7344997a61022629b92d142a985ab3">7</a>]
-[<a href="https://android.googlesource.com/kernel/common/+/fdc6c1052bc7d89a5826904fbb4318677e8442ce">8</a>]
-[<a href="https://android.googlesource.com/kernel/common/+/211d59c0034ec9d88690c750ccd6da27f6952dc5">9</a>]
-[<a href="https://android.googlesource.com/kernel/common/+/c9e31d5a4747e9967ace6d05896c78516c4c0850">10</a>]
-[<a href="https://android.googlesource.com/kernel/common/+/e01834bfbafd25fd392bf10014451c4e5f34f829">11</a>]</td>
+    <td><a href="https://android.googlesource.com/kernel/common/+/c22e479e335628ce8766cfbf06e2ba17e8f9a1bb">ANDROID-26927260</a> [<a href="https://android.googlesource.com/kernel/common/+/1b627d4e5e61e89b840f77abb3ca6711ad6ffbeb">2</a>] [<a href="https://android.googlesource.com/kernel/common/+/4c941665c7368a34b146929b31949555e680a4ee">3</a>]<br />[<a href="https://android.googlesource.com/kernel/common/+/758f0dac9104b46016af98304656a0268ac3e105">4</a>] [<a href="https://android.googlesource.com/kernel/common/+/44d057a37868a60bc2eb6e7d1dcea701f234d56a">5</a>] [<a href="https://android.googlesource.com/kernel/common/+/b9b9f908c8ae82b73b9d75181982028b6bc06c2b">6</a>] [<a href="https://android.googlesource.com/kernel/common/+/e068734f9e7344997a61022629b92d142a985ab3">7</a>] [<a href="https://android.googlesource.com/kernel/common/+/fdc6c1052bc7d89a5826904fbb4318677e8442ce">8</a>] [<a href="https://android.googlesource.com/kernel/common/+/211d59c0034ec9d88690c750ccd6da27f6952dc5">9</a>] [<a href="https://android.googlesource.com/kernel/common/+/c9e31d5a4747e9967ace6d05896c78516c4c0850">10</a>] [<a href="https://android.googlesource.com/kernel/common/+/e01834bfbafd25fd392bf10014451c4e5f34f829">11</a>]</td>
     <td>严重</td>
     <td>6.0、6.0.1</td>
     <td>2015 年 12 月 25 日</td>
@@ -305,7 +294,7 @@
 
 <h3 id="elevation_of_privilege_in_imemory_native_interface">IMemory 本机界面中的提权漏洞</h3>
 
-<p>IMemory 本机界面中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>IMemory 本机界面中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -325,7 +314,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_telecom_component">Telecom 组件中的提权漏洞</h3>
 
-<p>Telecom 组件中的提权漏洞可让攻击者将来电显示为任意号码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限)的本地使用权限,因此我们将其严重程度评为“高”。</p>
+<p>Telecom 组件中的提权漏洞可让攻击者将来电显示为任意号码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -336,9 +325,7 @@
  </tr>
  <tr>
     <td>CVE-2016-0847</td>
-    <td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/2750faaa1ec819eed9acffea7bd3daf867fda444">ANDROID-26864502</a>
-[<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/a294ae5342410431a568126183efe86261668b5d">2</a>]
-    </td>
+    <td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/2750faaa1ec819eed9acffea7bd3daf867fda444">ANDROID-26864502</a> [<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/a294ae5342410431a568126183efe86261668b5d">2</a>]</td>
     <td>高</td>
     <td>5.0.2、5.1.1、6.0、6.0.1</td>
     <td>Google 内部</td>
@@ -348,7 +335,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_download_manager">
 内容下载管理器中的提权漏洞</h3>
 
-<p>内容下载管理器中的提权漏洞可让攻击者获取对私人存储空间中未经授权文件的访问权限。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限)的本地使用权限,因此我们将其严重程度评为“高”。</p>
+<p>内容下载管理器中的提权漏洞可让攻击者获取对私人存储空间中未经授权文件的访问权限。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 
 <table>
  <tbody><tr>
@@ -369,7 +356,7 @@
 
 <h3 id="elevation_of_privilege_in_recovery_procedure">恢复程序中的提权漏洞</h3>
 
-<p>恢复程序中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>恢复程序中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -389,7 +376,7 @@
 
 <h3 id="elevation_of_privilege_in_bluetooth">蓝牙中的提权漏洞</h3>
 
-<p>蓝牙中的提权漏洞可让不受信任的设备在初始配对流程中与手机配对。这可能会导致攻击者未经授权访问设备资源(例如互联网连接)。由于该漏洞可用于获取不受信任的设备无法获取的特权,因此我们将其严重程度评为“高”。</p>
+<p>蓝牙中的提权漏洞可让不受信任的设备在初始配对流程中与手机配对。这可能会导致攻击者未经授权访问设备资源(例如互联网连接)。由于攻击者可以利用该漏洞使不受信任的设备获取超出规定的权能,因此我们将其严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -475,7 +462,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_system_server">
 System_server 中的提权漏洞</h3>
 
-<p>System_server 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>System_server 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -495,7 +482,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">Mediaserver 中的提权漏洞</h3>
 
-<p>Mediaserver 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>Mediaserver 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -526,8 +513,7 @@
  </tr>
  <tr>
     <td>CVE-2016-2414</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/ca8ac8acdad662230ae37998c6c4091bb39402b6">ANDROID-26413177</a>
-[<a href="https://android.googlesource.com/platform/frameworks/minikin/+/f4785aa1947b8d22d5b19559ef1ca526d98e0e73">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/ca8ac8acdad662230ae37998c6c4091bb39402b6">ANDROID-26413177</a> [<a href="https://android.googlesource.com/platform/frameworks/minikin/+/f4785aa1947b8d22d5b19559ef1ca526d98e0e73">2</a>]</td>
     <td>高</td>
     <td>5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2015 年 11 月 3 日</td>
@@ -537,7 +523,7 @@
 <h3 id="information_disclosure_vulnerability_in_exchange_activesync">
 Exchange ActiveSync 中的信息披露漏洞</h3>
 
-<p>Exchange ActiveSync 中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于该漏洞可用于远程访问受保护的数据,因此我们将其严重程度评为“高”。</p>
+<p>Exchange ActiveSync 中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于攻击者可以利用该漏洞远程访问受保护的数据,因此我们将其严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -557,7 +543,7 @@
 
 <h3 id="information_disclosure_vulnerability_in_mediaserver">Mediaserver 中的信息披露漏洞</h3>
 
-<p>Mediaserver 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于这类漏洞还可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>Mediaserver 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于攻击者还可以利用此类漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -568,8 +554,7 @@
  </tr>
  <tr>
     <td>CVE-2016-2416</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/85d253fab5e2c01bd90990667c6de25c282fc5cd">ANDROID-27046057</a>
-[<a href="https://android.googlesource.com/platform/frameworks/native/+/a40b30f5c43726120bfe69d41ff5aeb31fe1d02a">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/85d253fab5e2c01bd90990667c6de25c282fc5cd">ANDROID-27046057</a> [<a href="https://android.googlesource.com/platform/frameworks/native/+/a40b30f5c43726120bfe69d41ff5aeb31fe1d02a">2</a>]</td>
     <td>高</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 5 日</td>
@@ -610,8 +595,7 @@
  </tr>
  <tr>
     <td>CVE-2016-2420</td>
-    <td><a href="https://android.googlesource.com/platform/system/core/+/669ecc2f5e80ff924fa20ce7445354a7c5bcfd98">ANDROID-26403620</a>
-[<a href="https://android.googlesource.com/platform/system/core/+/81df1cc77722000f8d0025c1ab00ced123aa573c">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/system/core/+/669ecc2f5e80ff924fa20ce7445354a7c5bcfd98">ANDROID-26403620</a> [<a href="https://android.googlesource.com/platform/system/core/+/81df1cc77722000f8d0025c1ab00ced123aa573c">2</a>]</td>
     <td>中</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 1 月 5 日</td>
@@ -639,11 +623,11 @@
  </tr>
 </tbody></table>
 
-<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制版本中包含相应更新。</p>
+<p>*AOSP 中没有针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制版本中包含相应更新。</p>
 
 <h3 id="elevation_of_privilege_in_wi-fi">WLAN 中的提权漏洞</h3>
 
-<p>WLAN 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“中”。</p>
+<p>WLAN 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“中”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -703,7 +687,7 @@
 
 <h3 id="information_disclosure_vulnerability_in_aosp_mail">AOSP 邮件中的信息披露漏洞</h3>
 
-<p>AOSP 邮件中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于该漏洞可用于以不正当的方式获取“dangerous”权限,因此我们将其严重程度评为“中”。</p>
+<p>AOSP 邮件中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于攻击者可以利用该漏洞以不正当方式获取“dangerous”权限,因此我们将其严重程度评为“中”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -728,11 +712,11 @@
  </tr>
 </tbody></table>
 
-<p>* 针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制版本中包含相应更新。</p>
+<p>*AOSP 中没有针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制版本中包含相应更新。</p>
 
 <h3 id="information_disclosure_vulnerability_in_framework">Framework 中的信息披露漏洞</h3>
 
-<p>Framework 组件中的信息披露漏洞可让应用获取敏感信息。由于该漏洞可用于在未经许可的情况下以不正当的方式获取数据,因此我们将其严重程度评为“中”。</p>
+<p>Framework 组件中的信息披露漏洞可让应用获取敏感信息。由于攻击者可以利用该漏洞在未经许可的情况下以不正当方式获取数据,因此我们将其严重程度评为“中”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
diff --git a/zh-cn/security/bulletin/2016-05-01.html b/zh-cn/security/bulletin/2016-05-01.html
index c58c197..5d99137 100644
--- a/zh-cn/security/bulletin/2016-05-01.html
+++ b/zh-cn/security/bulletin/2016-05-01.html
@@ -55,10 +55,7 @@
 <p>非常感谢以下研究人员做出的贡献:</p>
 
 <ul>
-  <li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-2454</li><li><a href="https://www.e2e-assure.com">e2e-assure</a> 的 Andy Tyler (<a href="https://twitter.com/ticarpi">@ticarpi</a>):CVE-2016-2457</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2441、CVE-2016-2442</li><li>Dzmitry Lukyanenka (<a href="http://www.linkedin.com/in/dzima">www.linkedin.com/in/dzima</a>):CVE-2016-2458
-  </li><li>Gal Beniamini:CVE-2016-2431</li><li>奇虎 360 科技有限公司 Vulpecker 团队的 Hao Chen:CVE-2016-2456</li><li>Mandiant(FireEye 旗下的一家公司)的 Jake Valletta:CVE-2016-2060</li><li>奇虎 360 科技有限公司 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-2434、CVE-2016-2435、CVE-2016-2436、CVE-2016-2441、CVE-2016-2442、CVE-2016-2444、CVE-2016-2445、CVE-2016-2446</li><li><a href="http://www.search-lab.hu">Search-Lab Ltd.</a> 的 Imre Rad:CVE-2016-4477
-  </li><li>Google 的 Jeremy C. Joslin:CVE-2016-2461</li><li>Google 的 Kenny Root:CVE-2016-2462</li><li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Marco Grassi (<a href="https://twitter.com/marcograss">@marcograss</a>):CVE-2016-2443</li><li>Michał Bednarski (<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>):CVE-2016-2440
-  </li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2450、CVE-2016-2448、CVE-2016-2449、CVE-2016-2451、CVE-2016-2452</li><li>趋势科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-2459、CVE-2016-2460</li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2428、CVE-2016-2429</li><li> <a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Lubo Zhang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2437</li><li>百度 X-Lab 的 Yulong Zhang 和 Tao (Lenx) Wei:CVE-2016-2439</li><li>Android 安全团队的 Zach Riggle (<a href="https://twitter.com/ebeip90">@ebeip90</a>):CVE-2016-2430</li></ul>
+  <li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-2454</li><li><a href="https://www.e2e-assure.com">e2e-assure</a> 的 Andy Tyler (<a href="https://twitter.com/ticarpi">@ticarpi</a>):CVE-2016-2457</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2441、CVE-2016-2442</li><li>Dzmitry Lukyanenka (<a href="http://www.linkedin.com/in/dzima">www.linkedin.com/in/dzima</a>):CVE-2016-2458</li><li>Gal Beniamini:CVE-2016-2431</li><li>奇虎 360 科技有限公司 Vulpecker 团队的 Hao Chen:CVE-2016-2456</li><li>Mandiant(FireEye 旗下的一家公司)的 Jake Valletta:CVE-2016-2060</li><li>奇虎 360 科技有限公司 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-2434、CVE-2016-2435、CVE-2016-2436、CVE-2016-2441、CVE-2016-2442、CVE-2016-2444、CVE-2016-2445、CVE-2016-2446</li><li><a href="http://www.search-lab.hu">Search-Lab Ltd.</a> 的 Imre Rad:CVE-2016-4477</li><li>Google 的 Jeremy C. Joslin:CVE-2016-2461</li><li>Google 的 Kenny Root:CVE-2016-2462</li><li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Marco Grassi (<a href="https://twitter.com/marcograss">@marcograss</a>):CVE-2016-2443</li><li>Michał Bednarski (<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>):CVE-2016-2440</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2450、CVE-2016-2448、CVE-2016-2449、CVE-2016-2451、CVE-2016-2452</li><li>趋势科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-2459、CVE-2016-2460</li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2428、CVE-2016-2429</li><li> <a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Lubo Zhang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2437</li><li>百度 X-Lab 的 Yulong Zhang 和 Tao (Lenx) Wei:CVE-2016-2439</li><li>Android 安全团队的 Zach Riggle (<a href="https://twitter.com/ebeip90">@ebeip90</a>):CVE-2016-2430</li></ul>
 
 <h2 id="security_vulnerability_details">安全漏洞详情</h2>
 
@@ -426,7 +423,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_mdp_driver">
 Qualcomm MDP 驱动程序中的提权漏洞</h3>
 
-<p>Qualcomm MDP 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm MDP 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏能够调用该驱动程序的服务,因此我们将其严重程度评为“高”。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -475,7 +472,7 @@
     <td>2016 年 1 月 25 日</td>
  </tr>
 </tbody></table>
-<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>* 针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="eop_in_nvidia_video_driver">
 NVIDIA 视频驱动程序中的提权漏洞</h3>
@@ -516,7 +513,7 @@
     <td>2016 年 3 月 1 日</td>
  </tr>
 </tbody></table>
-<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>* 针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="eop_in_wi-fi">
 WLAN 中的提权漏洞</h3>
@@ -542,7 +539,8 @@
  </tr>
  <tr>
     <td>CVE-2016-4477</td>
-    <td><a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/b79e09574e50e168dd5f19d540ae0b9a05bd1535">27371366</a> [<a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/b845b81ec6d724bd359cdb77f515722dd4066cf8">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/b79e09574e50e168dd5f19d540ae0b9a05bd1535">27371366</a>
+[<a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/b845b81ec6d724bd359cdb77f515722dd4066cf8">2</a>]</td>
     <td>高</td>
     <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -638,7 +636,7 @@
     <td>2016 年 3 月 8 日</td>
  </tr>
 </tbody></table>
-<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>* 针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="remote_denial_of_service_vulnerability_in_qualcomm_hardware_codec">
 Qualcomm 硬件编解码器中的远程拒绝服务漏洞</h3>
diff --git a/zh-cn/security/bulletin/2016-06-01.html b/zh-cn/security/bulletin/2016-06-01.html
index 4ca297c..8e2fc25 100644
--- a/zh-cn/security/bulletin/2016-06-01.html
+++ b/zh-cn/security/bulletin/2016-06-01.html
@@ -26,9 +26,9 @@
 
 <p>我们的合作伙伴在 2016 年 5 月 2 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。</p>
 
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet),这些功能可提高 Android 平台的安全性。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。</p>
 
 <p>我们建议所有用户都在自己的设备上接受这些更新。</p>
 
@@ -38,7 +38,7 @@
 
 <ul>
   <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
-  </li><li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。
+  </li><li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能可在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。
   </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。
 </li></ul>
 
@@ -47,23 +47,16 @@
 <p>非常感谢以下研究人员做出的贡献:</p>
 
 <ul>
-  <li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-2468
-  </li><li> <a href="http://bits-please.blogspot.com">Gal Beniamini</a> (<a href="https://twitter.com/laginimaineb">@laginimaineb</a>):CVE-2016-2476
-  </li><li>奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-2492
-  </li><li>奇虎 360 科技有限公司移动安全团队的 Hao Chen、Guang Gong 和 Wenlin Yang:CVE-2016-2470、CVE-2016-2471、CVE-2016-2472、CVE-2016-2473、CVE-2016-2498</li><li> <a href="http://www.iwobanas.com">Iwo Banas</a>:CVE-2016-2496
-  </li><li>奇虎 360 科技有限公司 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-2490、CVE-2016-2491
-  </li><li>Google 的 Lee Campbell:CVE-2016-2500</li><li>Google 安全团队的 Maciej Szawłowski:CVE-2016-2474</li><li>Google 的 Marco Nelissen 和 Max Spector:CVE-2016-2487</li><li>Google Project Zero 的 Mark Brand:CVE-2016-2494</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2477、CVE-2016-2478、CVE-2016-2479、CVE-2016-2480、CVE-2016-2481、CVE-2016-2482、CVE-2016-2483、CVE-2016-2484、CVE-2016-2485、CVE-2016-2486
-  </li><li> <a href="mailto:[email protected]">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-2066、CVE-2016-2061、CVE-2016-2465、CVE-2016-2469、CVE-2016-2489
-  </li><li>Vasily Vasilev:CVE-2016-2463</li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2495</li><li>腾讯安全平台部门的 Xiling Gong:CVE-2016-2499</li><li>Android 安全团队的 Zach Riggle (<a href="https://twitter.com/ebeip90">@ebeip90</a>):CVE-2016-2493</li></ul>
+  <li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-2468</li><li> <a href="http://bits-please.blogspot.com">Gal Beniamini</a> (<a href="https://twitter.com/laginimaineb">@laginimaineb</a>):CVE-2016-2476</li><li>奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-2492</li><li>奇虎 360 科技有限公司移动安全团队的 Hao Chen、Guang Gong 和 Wenlin Yang:CVE-2016-2470、CVE-2016-2471、CVE-2016-2472、CVE-2016-2473、CVE-2016-2498</li><li> <a href="http://www.iwobanas.com">Iwo Banas</a>:CVE-2016-2496</li><li>奇虎 360 科技有限公司 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-2490、CVE-2016-2491</li><li>Google 的 Lee Campbell:CVE-2016-2500</li><li>Google 安全团队的 Maciej Szawłowski:CVE-2016-2474</li><li>Google 的 Marco Nelissen 和 Max Spector:CVE-2016-2487</li><li>Google Project Zero 的 Mark Brand:CVE-2016-2494</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2477、CVE-2016-2478、CVE-2016-2479、CVE-2016-2480、CVE-2016-2481、CVE-2016-2482、CVE-2016-2483、CVE-2016-2484、CVE-2016-2485、CVE-2016-2486</li><li> <a href="mailto:[email protected]">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-2066、CVE-2016-2061、CVE-2016-2465、CVE-2016-2469、CVE-2016-2489</li><li>Vasily Vasilev:CVE-2016-2463</li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2495</li><li>腾讯安全平台部门的 Xiling Gong:CVE-2016-2499</li><li>Android 安全团队的 Zach Riggle (<a href="https://twitter.com/ebeip90">@ebeip90</a>):CVE-2016-2493</li></ul>
 
 <h2 id="security_vulnerability_details">安全漏洞详情</h2>
 
-<p>我们在下面提供了 2016-06-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Android Bug、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。如果有解决 Bug ID 所对应问题的 AOSP 代码更改记录,我们也将提供相应链接。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。</p>
+<p>我们在下面提供了 2016-06-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关 Android Bug、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决 Bug ID 所对应问题的 AOSP 代码更改记录,我们也将提供相应链接。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">
 Mediaserver 中的远程代码执行漏洞</h3>
 
-<p>系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。Mediaserver 进程可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于攻击者可以利用该漏洞通过 Mediaserver 进程远程执行代码,因此我们将其严重程度评为“严重”。Mediaserver 进程可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
 
 <p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 <table>
@@ -94,7 +87,7 @@
 <h3 id="remote_code_execution_vulnerabilities_in_libwebm">
 libwebm 中的远程代码执行漏洞</h3>
 
-<p>系统在处理媒体文件和数据时,libwebm 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。Mediaserver 进程可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>系统在处理媒体文件和数据时,libwebm 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于攻击者可以利用该漏洞通过 Mediaserver 进程远程执行代码,因此我们将其严重程度评为“严重”。Mediaserver 进程可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
 
 <p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 <table>
@@ -257,7 +250,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_broadcom_wi-fi_driver">
 Broadcom WLAN 驱动程序中的提权漏洞</h3>
 
-<p>Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用启动系统调用操作,从而在未获得权限的情况下更改设备设置和行为。由于该漏洞可用于获取特权的本地使用权限,因此我们将其严重程度评为“中”。</p>
+<p>Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用启动系统调用操作,从而在未获得权限的情况下更改设备设置和行为。由于攻击者可以利用该漏洞在本地获取超出规定的权能,因此我们将其严重程度评为“中”。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -323,7 +316,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
 Mediaserver 中的提权漏洞</h3>
 
-<p>Mediaserver 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限)的本地使用权限,因此我们将其严重程度评为“高”。</p>
+<p>Mediaserver 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -633,7 +626,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_sd_card_emulation_layer">
 SD 卡仿真层中的提权漏洞</h3>
 
-<p>SD 卡用户空间仿真层中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限)的本地使用权限,因此我们将其严重程度评为“高”。</p>
+<p>SD 卡用户空间仿真层中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权限(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -693,7 +686,7 @@
 <h3 id="remote_denial_of_service_vulnerability_in_mediaserver">
 Mediaserver 中的远程拒绝服务漏洞</h3>
 
-<p>Mediaserver 中的远程拒绝服务漏洞可让攻击者使用特制文件让设备挂起或重启。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
+<p>Mediaserver 中的远程拒绝服务漏洞可让攻击者使用特制文件让设备挂起或重启。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -722,7 +715,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_framework_ui">
 Broadcom WLAN 驱动程序中的提权漏洞</h3>
 
-<p>Framework 界面权限对话窗口中的提权漏洞可让攻击者获取对私人存储空间中未经授权文件的访问权限。由于该漏洞可用于以不正当的方式获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权限,因此我们将其严重程度评为“中”。</p>
+<p>Framework 界面权限对话窗口中的提权漏洞可让攻击者获取对私人存储空间中未经授权文件的访问权限。由于攻击者可以利用该漏洞以不正当方式获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权限,因此我们将其严重程度评为“中”。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -780,7 +773,7 @@
 <h3 id="information_disclosure_vulnerability_in_mediaserver">
 Mediaserver 中的信息披露漏洞</h3>
 
-<p>Mediaserver 中的信息披露漏洞可让应用获取敏感信息。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“中”。</p>
+<p>Mediaserver 中的信息披露漏洞可让应用获取敏感信息。由于攻击者可以利用该漏洞在未经许可的情况下获取数据,因此我们将其严重程度评为“中”。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -810,7 +803,7 @@
 <h3 id="information_disclosure_vulnerability_in_activity_manager">
 Activity Manager 中的信息披露漏洞</h3>
 
-<p>Activity Manager 组件中的信息披露漏洞可让应用获取敏感信息。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“中”。</p>
+<p>Activity Manager 组件中的信息披露漏洞可让应用获取敏感信息。由于攻击者可以利用该漏洞在未经许可的情况下获取数据,因此我们将其严重程度评为“中”。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -839,7 +832,7 @@
 
 <h2 id="common_questions_and_answers">常见问题和解答</h2>
 
-<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
 
 <p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?</strong></p>
 
diff --git a/zh-cn/security/bulletin/2016-07-01.html b/zh-cn/security/bulletin/2016-07-01.html
index d6a4d85..c100c5a 100644
--- a/zh-cn/security/bulletin/2016-07-01.html
+++ b/zh-cn/security/bulletin/2016-07-01.html
@@ -24,9 +24,9 @@
 <p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Nexus 固件映像。2016 年 7 月 5 日(或之后)的安全补丁程序级别均已解决本公告中的所有相关问题。请参阅此<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">文档</a>,了解如何检查安全补丁程序级别。</p>
 <p>我们的合作伙伴在 2016 年 6 月 6 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开源项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
 
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet),这些功能可提高 Android 平台的安全性。</p>
-<p>我们建议所有用户在自己的设备上接受这些更新。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。</p>
+<p>我们建议所有用户都在自己的设备上接受这些更新。</p>
 <h2 id="announcements">公告</h2>
 <ul>
   <li>本公告定义了两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地采取措施,以修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:<ul>
@@ -38,33 +38,24 @@
  </ul>
 
 <h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
-<p>本部分概括总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
 <ul>
   <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
-  <li>Android 安全团队会积极利用<a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
-  <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。</li>
+  <li>Android 安全团队会积极利用<a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能可在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
+  <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。</li>
 </ul>
 
 <h2 id="acknowledgements">致谢</h2>
 <p>非常感谢以下研究人员做出的贡献:</p>
 <ul>
-  <li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-3756、CVE-2016-3741、CVE-2016-3743、CVE-2016-3742</li><li>Check Point 软件技术有限公司的 Adam Donenfeld et al.:CVE-2016-2503</li><li>Google 的 Adam Powell:CVE-2016-3752</li><li>Context Information Security 的 Alex Chapman 和 Paul Stone:CVE-2016-3763</li><li><a href="https://www.e2e-assure.com/">e2e-assure</a> 的 Andy Tyler (<a href="https://twitter.com/ticarpi">@ticarpi</a>):CVE-2016-2457
-  </li><li>Google Project Zero 的 Ben Hawkes:CVE-2016-3775</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Yuan-Tsung Lo (<a href="mailto:[email protected]">[email protected]</a>) 和 Xuxian Jiang:CVE-2016-3770、CVE-2016-3771、CVE-2016-3772、CVE-2016-3773、CVE-2016-3774
-  </li><li>Google 的 Christopher Tate:CVE-2016-3759</li><li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-3762
-  </li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3806、CVE-2016-3816、CVE-2016-3805、CVE-2016-3804、CVE-2016-3767、CVE-2016-3810、CVE-2016-3795、CVE-2016-3796
-  </li><li>Google Android 团队的 Greg Kaiser:CVE-2016-3758</li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a>移动安全团队的龚广 (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-3764
-  </li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a> Alpha 团队的 Hao Chen 和龚广:CVE-2016-3792、CVE-2016-3768</li><li><a href="http://www.cmcm.com">猎豹移动公司</a>安全研究实验室的 Hao Qin:CVE-2016-3754、CVE-2016-3766</li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 实验室的 Jianqiang Zhao <a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3814、CVE-2016-3802、CVE-2016-3769、CVE-2016-3807、CVE-2016-3808
-  </li><li>Google 的 Marco Nelissen:CVE-2016-3818</li><li>Google Project Zero 的 Mark Brand:CVE-2016-3757</li><li><a href="https://github.com/michalbednarski">Michał Bednarski</a>:CVE-2016-3750</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3747、CVE-2016-3746、CVE-2016-3765
-  </li><li>阿里巴巴移动安全团队的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Ssong:CVE-2016-3800、CVE-2016-3799、CVE-2016-3801、CVE-2016-3812、CVE-2016-3798</li><li>趋势科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-3793</li><li>Google 的 Ricky Wai:CVE-2016-3749</li><li>Roeland Krak:CVE-2016-3753</li><li>Scott Bauer (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-3797、CVE-2016-3813、CVE-2016-3815、CVE-2016-2501、CVE-2016-2502</li><li>Vasily Vasilev:CVE-2016-2507</li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2508、CVE-2016-3755</li><li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Wen Niu (<a href="https://twitter.com/NWMonster">@NWMonster</a>):CVE-2016-3809
-  </li><li>腾讯安全平台部门的 Xiling Gong:CVE-2016-3745</li><li>中国科学院软件研究所 TCA 实验室的 Yacong Gu:CVE-2016-3761</li><li>腾讯玄武实验室的 Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>):CVE-2016-2505</li><li>腾讯玄武实验室的 Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>) 和 Wei Wei (<a href="https://twitter.com/Danny__Wei">@Danny__Wei</a>):CVE-2016-2506
-  </li><li>百度 X-Lab 的 Yulong Zhang 和 Tao (Lenx) Wei:CVE-2016-3744</li>
+  <li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-3756、CVE-2016-3741、CVE-2016-3743、CVE-2016-3742</li><li>Check Point 软件技术有限公司的 Adam Donenfeld et al.:CVE-2016-2503</li><li>Google 的 Adam Powell:CVE-2016-3752</li><li>Context Information Security 的 Alex Chapman 和 Paul Stone:CVE-2016-3763</li><li><a href="https://www.e2e-assure.com/">e2e-assure</a> 的 Andy Tyler (<a href="https://twitter.com/ticarpi">@ticarpi</a>):CVE-2016-2457</li><li>Google Project Zero 的 Ben Hawkes:CVE-2016-3775</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Yuan-Tsung Lo (<a href="mailto:[email protected]">[email protected]</a>) 和 Xuxian Jiang:CVE-2016-3770、CVE-2016-3771、CVE-2016-3772、CVE-2016-3773、CVE-2016-3774</li><li>Google 的 Christopher Tate:CVE-2016-3759</li><li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-3762</li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3806、CVE-2016-3816、CVE-2016-3805、CVE-2016-3804、CVE-2016-3767、CVE-2016-3810、CVE-2016-3795、CVE-2016-3796</li><li>Google Android 团队的 Greg Kaiser:CVE-2016-3758</li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a>移动安全团队的龚广 (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-3764</li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a> Alpha 团队的 Hao Chen 和龚广:CVE-2016-3792、CVE-2016-3768</li><li><a href="http://www.cmcm.com">猎豹移动公司</a>安全研究实验室的 Hao Qin:CVE-2016-3754、CVE-2016-3766</li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3814、CVE-2016-3802、CVE-2016-3769、CVE-2016-3807、CVE-2016-3808</li><li>Google 的 Marco Nelissen:CVE-2016-3818</li><li>Google Project Zero 的 Mark Brand:CVE-2016-3757</li><li><a href="https://github.com/michalbednarski">Michał Bednarski</a>:CVE-2016-3750</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3747、CVE-2016-3746、CVE-2016-3765</li><li>阿里巴巴移动安全团队的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Ssong:CVE-2016-3800、CVE-2016-3799、CVE-2016-3801、CVE-2016-3812、CVE-2016-3798</li><li>趋势科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-3793</li><li>Google 的 Ricky Wai:CVE-2016-3749</li><li>Roeland Krak:CVE-2016-3753</li><li>Scott Bauer (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-3797、CVE-2016-3813、CVE-2016-3815、CVE-2016-2501、CVE-2016-2502</li><li>Vasily Vasilev:CVE-2016-2507</li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2508、CVE-2016-3755</li><li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Wen Niu (<a href="https://twitter.com/NWMonster">@NWMonster</a>):CVE-2016-3809</li><li>腾讯安全平台部门的 Xiling Gong:CVE-2016-3745</li><li>中国科学院软件研究所 TCA 实验室的 Yacong Gu:CVE-2016-3761</li><li>腾讯玄武实验室的 Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>):CVE-2016-2505</li><li>腾讯玄武实验室的 Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>) 和 Wei Wei (<a href="https://twitter.com/Danny__Wei">@Danny__Wei</a>):CVE-2016-2506</li><li>百度 X-Lab 的 Yulong Zhang 和 Tao (Lenx) Wei:CVE-2016-3744</li>
 </ul>
 
 <h2 id="2016-07-01-details">2016-07-01 安全补丁程序级别 - 安全漏洞详情</h2>
-<p>我们在下面提供了 2017-07-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表记录)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<p>我们在下面提供了 2016-07-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表记录)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
 
 <h3 id="remote-code-execution-vulnerability-in-mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
-<p>系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。Mediaserver 进程可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于攻击者可以利用该漏洞通过 Mediaserver 进程远程执行代码,因此我们将其严重程度评为“严重”。Mediaserver 进程可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
 <p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
 <table>
@@ -108,7 +99,7 @@
   </tr>
   <tr>
    <td>CVE-2016-2508</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f81038006b4c59a5a148dcad887371206033c28f">A-28799341</a>[<a href="https://android.googlesource.com/platform/frameworks/av/+/d112f7d0c1dbaf0368365885becb11ca8d3f13a4">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f81038006b4c59a5a148dcad887371206033c28f">A-28799341</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/d112f7d0c1dbaf0368365885becb11ca8d3f13a4">2</a>]</td>
    <td>严重</td>
    <td><a href="#all_nexus">所有 Nexus 设备</a></td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -116,7 +107,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3741</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/e629194c62a9a129ce378e08cb1059a8a53f1795">A-28165661</a>[<a href="https://android.googlesource.com/platform/external/libavc/+/cc676ebd95247646e67907ccab150fb77a847335">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/e629194c62a9a129ce378e08cb1059a8a53f1795">A-28165661</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/cc676ebd95247646e67907ccab150fb77a847335">2</a>]</td>
    <td>严重</td>
    <td><a href="#all_nexus">所有 Nexus 设备</a></td>
    <td>6.0、6.0.1</td>
@@ -143,7 +134,7 @@
 </tbody></table>
 
 <h3 id="remote-code-execution-vulnerability-in-openssl-&-boringssl">OpenSSL 和 BoringSSL 中的远程代码执行漏洞</h3>
-<p>系统在处理文件和数据时,OpenSSL 和 BoringSSL 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过受影响的进程执行远程代码,因此我们将其严重程度评为“严重”。</p>
+<p>系统在处理文件和数据时,OpenSSL 和 BoringSSL 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于攻击者可以利用该漏洞通过受影响的进程远程执行代码,因此我们将其严重程度评为“严重”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -172,7 +163,7 @@
 </tbody></table>
 
 <h3 id="remote-code-execution-vulnerability-in-bluetooth">蓝牙中的远程代码执行漏洞</h3>
-<p>蓝牙中的远程代码执行漏洞可让邻近的攻击者在配对过程中执行任意代码。由于该漏洞可用于在蓝牙设备的初始化过程中执行远程代码,因此我们将其严重程度评为“高”。</p>
+<p>蓝牙中的远程代码执行漏洞可让邻近的攻击者在配对过程中执行任意代码。由于攻击者可以利用该漏洞在蓝牙设备初始化期间远程执行代码,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -200,7 +191,7 @@
 </tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-libpng">libpng 中的提权漏洞</h3>
-<p>libpng 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限)的本地使用权限,因此我们将其严重程度评为“高”。</p>
+<p>libpng 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能(如 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -229,7 +220,7 @@
 </tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediaserver">Mediaserver 中的提权漏洞</h3>
-<p>Mediaserver 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限)的本地使用权限,因此我们将其严重程度评为“高”。</p>
+<p>Mediaserver 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能(如 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -334,7 +325,7 @@
 </tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-framework-apis">Framework API 中的提权漏洞</h3>
-<p>Parcels Framework API 中的提权漏洞可让本地恶意应用绕过将应用数据与其他应用分离开来的操作系统防护功能。由于该漏洞可用于获取相应应用无法获取的数据,因此我们将其严重程度评为“高”。</p>
+<p>Parcels Framework API 中的提权漏洞可让本地恶意应用绕过将应用数据与其他应用分离开来的操作系统防护功能。由于攻击者可以利用该漏洞获取相应应用无权访问的数据,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -363,7 +354,7 @@
 </tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-choosertarget-service">ChooserTarget 服务中的提权漏洞</h3>
-<p>ChooserTarget 服务中的提权漏洞可让本地恶意应用通过其他应用执行代码。由于该漏洞可用于在未经许可的情况下访问属于其他应用的活动,因此我们将其严重程度评为“高”。</p>
+<p>ChooserTarget 服务中的提权漏洞可让本地恶意应用通过其他应用执行代码。由于攻击者可以利用该漏洞在未经许可的情况下访问属于其他应用的 Activity,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -392,7 +383,7 @@
 </tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-mediaserver">Mediaserver 中的信息披露漏洞</h3>
-<p>Mediaserver 中的信息披露漏洞可让远程攻击者获取通常只能由请求相应权限的本地安装应用获取的受保护数据。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“高”。</p>
+<p>Mediaserver 中的信息披露漏洞可让远程攻击者获取通常只能由请求相应权限的本地安装应用获取的受保护数据。由于攻击者可以利用该漏洞在未经许可的情况下获取数据,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -421,7 +412,7 @@
 <p>*已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。</p>
 
 <h3 id="information-disclosure-vulnerability-in-openssl">OpenSSL 中的信息披露漏洞</h3>
-<p>OpenSSL 中的信息披露漏洞可让远程攻击者获取通常只能由请求相应权限的本地安装应用获取的受保护数据。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“高”。</p>
+<p>OpenSSL 中的信息披露漏洞可让远程攻击者获取通常只能由请求相应权限的本地安装应用获取的受保护数据。由于攻击者可以利用该漏洞在未经许可的情况下获取数据,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -450,7 +441,7 @@
 <p>*已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。</p>
 
 <h3 id="denial-of-service-vulnerability-in-mediaserver">Mediaserver 中的拒绝服务漏洞</h3>
-<p>Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
+<p>Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于攻击者可以利用该漏洞远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -469,7 +460,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3754</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fdee2a83432b3b150d6a34f231c4e2f7353c01e">A-28615448</a>[<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fdee2a83432b3b150d6a34f231c4e2f7353c01e">A-28615448</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]</td>
    <td>高</td>
    <td><a href="#all_nexus">所有 Nexus 设备</a></td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -496,7 +487,7 @@
 </tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-libc">libc 中的拒绝服务漏洞</h3>
-<p>libc 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
+<p>libc 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -612,7 +603,7 @@
 </tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-bluetooth">蓝牙中的提权漏洞</h3>
-<p>蓝牙组件中的提权漏洞可让本地攻击者添加供主用户使用的经过身份验证的蓝牙设备。由于该漏洞可用于在未经用户明确许可的情况下获取特权,因此我们将其严重程度评为“中”。</p>
+<p>蓝牙组件中的提权漏洞可让本地攻击者添加供主用户使用的经过身份验证的蓝牙设备。由于攻击者可以利用该漏洞在未经用户明确许可的情况下获取超出规定的权能,因此我们将其严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -631,7 +622,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3760</td>
-   <td><a href="https://android.googlesource.com/platform/hardware/libhardware/+/8b3d5a64c3c8d010ad4517f652731f09107ae9c5">A-27410683</a>[<a href="https://android.googlesource.com/platform/system/bt/+/37c88107679d36c419572732b4af6e18bb2f7dce">2</a>][<a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/122feb9a0b04290f55183ff2f0384c6c53756bd8">3</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/hardware/libhardware/+/8b3d5a64c3c8d010ad4517f652731f09107ae9c5">A-27410683</a> [<a href="https://android.googlesource.com/platform/system/bt/+/37c88107679d36c419572732b4af6e18bb2f7dce">2</a>] [<a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/122feb9a0b04290f55183ff2f0384c6c53756bd8">3</a>]</td>
    <td>中</td>
    <td><a href="#all_nexus">所有 Nexus 设备</a></td>
    <td>5.0.2、5.1.1、6.0、6.0.1</td>
@@ -640,7 +631,7 @@
 </tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-nfc">NFC 中的提权漏洞</h3>
-<p>NFC 中的提权漏洞可让本地恶意后台应用获取前台应用中的信息。由于该漏洞可用于在未经用户明确许可的情况下获取特权,因此我们将其严重程度评为“中”。</p>
+<p>NFC 中的提权漏洞可让本地恶意后台应用获取前台应用中的信息。由于攻击者可以利用该漏洞在未经用户明确许可的情况下获取超出规定的权能,因此我们将其严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -669,7 +660,7 @@
 </tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-sockets-2">套接字中的提权漏洞</h3>
-<p>套接字中的提权漏洞可让本地恶意应用访问某些可能通过内核执行任意代码的不常见套接字类型。由于该漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度),因此我们将其严重程度评为“中”。</p>
+<p>套接字中的提权漏洞可让本地恶意应用访问某些可能通过内核执行任意代码的不常见套接字类型。由于攻击者可以利用该漏洞绕过为了提高攻击者入侵平台的难度而采取的安全措施,因此我们将其严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -699,7 +690,7 @@
 
 <h3 id="information-disclosure-vulnerability-in-proxy-auto-config">
 代理自动配置中的信息披露漏洞</h3>
-<p>代理自动配置组件中的信息披露漏洞可让应用获取敏感信息。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“中”。</p>
+<p>代理自动配置组件中的信息披露漏洞可让应用获取敏感信息。由于攻击者可以利用该漏洞在未经许可的情况下获取数据,因此我们将其严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -728,7 +719,7 @@
 </tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-mediaserver-2">Mediaserver 中的信息披露漏洞</h3>
-<p>Mediaserver 中的信息披露漏洞可让本地恶意应用获取敏感信息。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“中”。</p>
+<p>Mediaserver 中的信息披露漏洞可让本地恶意应用获取敏感信息。由于攻击者可以利用该漏洞在未经许可的情况下获取数据,因此我们将其严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -767,7 +758,7 @@
 
 <h3 id="denial-of-service-vulnerability-in-mediaserver-2">
 Mediaserver 中的拒绝服务漏洞</h3>
-<p>Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“中”。</p>
+<p>Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将其严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -786,7 +777,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3766</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fdee2a83432b3b150d6a34f231c4e2f7353c01e">A-28471206</a>[<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fdee2a83432b3b150d6a34f231c4e2f7353c01e">A-28471206</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]</td>
    <td>中</td>
    <td><a href="#all_nexus">所有 Nexus 设备</a></td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -795,7 +786,7 @@
 </tbody></table>
 
 <h2 id="2016-07-05-details">2016-07-05 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2017-07-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表记录)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<p>我们在下面提供了 2016-07-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表记录)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver">
 Qualcomm GPU 驱动程序中的提权漏洞</h3>
@@ -992,10 +983,10 @@
    <td>2016 年 5 月 4 日</td>
   </tr>
 </tbody></table>
-<p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-usb-driver">
-USB 驱动程序中的提权漏洞serena</h3>
+USB 驱动程序中的提权漏洞</h3>
 <p>USB 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
@@ -1042,7 +1033,7 @@
   <tr>
    <td>CVE-2014-9795</td>
    <td>A-28820720<br />
-      <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=ce2a0ea1f14298abc83729f3a095adab43342342">QC-CR681957</a>[<a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=fc3b31f81a1c128c2bcc745564a075022cd72a2e">2</a>]</td>
+      <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=ce2a0ea1f14298abc83729f3a095adab43342342">QC-CR681957</a> [<a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=fc3b31f81a1c128c2bcc745564a075022cd72a2e">2</a>]</td>
    <td>严重</td>
    <td>Nexus 5</td>
    <td>2014 年 8 月 8 日</td>
@@ -1133,7 +1124,7 @@
   <tr>
    <td>CVE-2014-9783</td>
    <td>A-28441831<br />
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=2b1050b49a9a5f7bb57006648d145e001a3eaa8b">QC-CR511382</a>[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a7502f4f801bb95bff73617309835bb7a016cde5">2</a>]</td>
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=2b1050b49a9a5f7bb57006648d145e001a3eaa8b">QC-CR511382</a> [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a7502f4f801bb95bff73617309835bb7a016cde5">2</a>]</td>
    <td>高</td>
    <td>Nexus 7 (2013)</td>
    <td>2014 年 3 月 31 日</td>
@@ -1181,7 +1172,7 @@
   <tr>
    <td>CVE-2014-9790</td>
    <td>A-28769136<br />
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&id=6ed921bda8cbb505e8654dfc1095185b0bccc38e">QC-CR545716</a>[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?h=LA.BF.1.1.3_rb1.12&id=9bc30c0d1832f7dd5b6fa10d5e48a29025176569">2</a>]</td>
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&id=6ed921bda8cbb505e8654dfc1095185b0bccc38e">QC-CR545716</a> [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?h=LA.BF.1.1.3_rb1.12&id=9bc30c0d1832f7dd5b6fa10d5e48a29025176569">2</a>]</td>
    <td>高</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
    <td>2014 年 4 月 30 日</td>
@@ -1729,8 +1720,7 @@
 
 <h3 id="information-disclosure-vulnerability-in-networking-component">
 网络组件中的信息披露漏洞</h3>
-<p>网络组件中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。
-由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
+<p>网络组件中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1757,7 +1747,7 @@
 
 <h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver">
 MediaTek WLAN 驱动程序中的信息披露漏洞</h3>
-<p>MediaTek WLAN 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
+<p>MediaTek WLAN 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1998,7 +1988,7 @@
 <p>使用 2016 年 7 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。使用 2016 年 7 月 1 日安全补丁程序级别的设备可能还包含与 2016 年 7 月 5 日安全补丁程序级别相关的一系列修复方案。</p>
 
 <p id="all_nexus"><strong>3. 如何确定各个问题都会影响哪些 Nexus 设备?</strong></p>
-<p>在 <a href="#2016-07-01-details">2016-07-01</a> 和 <a href="#2016-07-05-details">2016-07-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题进行了更新的受影响 Nexus 设备系列。此列有以下几种情形:</p>
+<p>在 <a href="#2016-07-01-details">2016-07-01</a> 和 <a href="#2016-07-05-details">2016-07-05</a> 安全漏洞详情部分,每个表中均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题进行更新的受影响 Nexus 设备。此列有以下几种情形:</p>
 <ul>
   <li><strong>所有 Nexus 设备</strong>:如果某个问题会影响所有 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。<em></em>“所有 Nexus 设备”包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
   <li><strong>部分 Nexus 设备</strong>:如果某个问题仅会影响部分 Nexus 设备,则“已更新的 Nexus 设备”列中会列出受影响的 Nexus 设备。<em></em></li>
diff --git a/zh-cn/security/bulletin/2016-09-01.html b/zh-cn/security/bulletin/2016-09-01.html
index 2c5bb13..b1318a3 100644
--- a/zh-cn/security/bulletin/2016-09-01.html
+++ b/zh-cn/security/bulletin/2016-09-01.html
@@ -32,11 +32,11 @@
 </p>
 
 <p>
-这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
+这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
 </p>
 
 <p>
-我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet),这些功能可提高 Android 平台的安全性。
+我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。
 </p>
 
 <p>
@@ -60,7 +60,7 @@
 </p>
 <ul>
 <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
-<li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
+<li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能可在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
 <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。</li>
 </ul>
 
@@ -103,11 +103,11 @@
 
 <h2 id="2016-09-01-details">2016-09-01 安全补丁程序级别 - 安全漏洞详情</h2>
 <p>
-我们在下面提供了 2017-09-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+我们在下面的部分中提供了 2016-09-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
 
 <h3>LibUtils 中的远程代码执行漏洞</h3>
 <p>
-LibUtils 中的远程代码执行漏洞可让攻击者使用特制文件通过特许进程执行任意代码。由于该漏洞可用于在使用此库的应用中执行远程代码,因此我们将其严重程度评为“严重”。
+LibUtils 中的远程代码执行漏洞可让攻击者使用特制文件通过特许进程执行任意代码。由于攻击者可以利用该漏洞在使用此库的应用中远程执行代码,因此我们将其严重程度评为“严重”。
 </p>
 
 <table>
@@ -136,7 +136,7 @@
 </tbody></table>
 <h3>Mediaserver 中的远程代码执行漏洞</h3>
 <p>
-系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。
+系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于攻击者可以利用该漏洞通过 Mediaserver 进程远程执行代码,因此我们将其严重程度评为“严重”。
 </p>
 
 <table>
@@ -165,7 +165,7 @@
 </tbody></table>
 <h3>MediaMuxer 中的远程代码执行漏洞</h3>
 <p>
-MediaMuxer 中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用 MediaMuxer 的应用中执行远程代码,因此我们将其严重程度评为“高”。
+MediaMuxer 中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于攻击者可以利用该漏洞在使用 MediaMuxer 的应用中远程执行代码,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -194,7 +194,7 @@
 </tbody></table>
 <h3>Mediaserver 中的提权漏洞</h3>
 <p>
-Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -301,7 +301,7 @@
 </tbody></table>
 <h3>Mediaserver 中的拒绝服务漏洞</h3>
 <p>
-Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
+Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -366,7 +366,7 @@
 
 <h3>Telephony 中的提权漏洞</h3>
 <p>
-Telephony 组件中的提权漏洞可让本地恶意应用发送未经授权的付费短信。由于该漏洞可用于在未经用户明确许可的情况下获取特权,因此我们将其严重程度评为“中”。
+Telephony 组件中的提权漏洞可让本地恶意应用发送未经授权的付费短信。由于攻击者可以利用该漏洞在未经用户明确许可的情况下获取超出规定的权能,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
@@ -482,7 +482,7 @@
 </tbody></table>
 <h3>设置中的提权漏洞</h3>
 <p>
-设置中的提权漏洞可让本地恶意应用绕过针对 VPN 设置的操作系统防护功能。由于该漏洞可用于获取超出相应应用权限范围的数据,因此我们将其严重程度评为“中”。
+设置中的提权漏洞可让本地恶意应用绕过针对 VPN 设置的操作系统防护功能。由于攻击者可以利用该漏洞获取超出应用权限范围的数据,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
@@ -602,7 +602,7 @@
 
 <h3>Mediaserver 中的信息披露漏洞</h3>
 <p>
-Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
+Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
@@ -631,7 +631,7 @@
 </tbody></table>
 <h3>AOSP 邮件中的信息披露漏洞</h3>
 <p>
-AOSP 邮件中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于该漏洞可用于在未经许可的情况下以不正当的方式获取数据,因此我们将其严重程度评为“中”。
+AOSP 邮件中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于攻击者可以利用该漏洞在未经许可的情况下以不正当方式获取数据,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
@@ -664,7 +664,7 @@
 
 <h3>WLAN 中的信息披露漏洞</h3>
 <p>
-WLAN 配置中的信息披露漏洞可让应用获取敏感信息。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“中”。
+WLAN 配置中的信息披露漏洞可让应用获取敏感信息。由于攻击者可以利用该漏洞在未经许可的情况下获取数据,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
@@ -697,7 +697,7 @@
 
 <h3>Telephony 中的拒绝服务漏洞</h3>
 <p>
-Telephony 组件中的拒绝服务漏洞可让本地恶意应用阻止从锁定屏幕拨打 TTY 紧急呼救电话 (911)。由于该漏洞可用于针对重要功能发起拒绝服务攻击,因此我们将其严重程度评为“中”。
+Telephony 组件中的拒绝服务漏洞可让本地恶意应用阻止从锁定屏幕拨打 TTY 紧急呼救电话 (911)。由于攻击者可以利用该漏洞针对重要功能发起拒绝服务攻击,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
@@ -725,7 +725,7 @@
   </tr>
 </tbody></table>
 <h2 id="2016-09-05-details">2016-09-05 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2016-09-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<p>我们在下面提供了 2016-09-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
 
 <h3>内核安全子系统中的提权漏洞</h3>
 <p>
@@ -764,7 +764,7 @@
 </tbody></table>
 <h3>内核网络子系统中的提权漏洞</h3>
 <p>
-内核网络子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核网络子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 
 <table>
@@ -818,7 +818,7 @@
 </tbody></table>
 <h3>内核 USB 驱动程序中的提权漏洞</h3>
 <p>
-内核 USB 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核 USB 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 
 <table>
@@ -845,7 +845,7 @@
 </tbody></table>
 <h3>内核声音子系统中的提权漏洞</h3>
 <p>
-内核声音子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+内核声音子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -872,7 +872,7 @@
 </tbody></table>
 <h3>内核 ASN.1 解码器中的提权漏洞</h3>
 <p>
-内核 ASN.1 解码器中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+内核 ASN.1 解码器中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -899,7 +899,7 @@
 </tbody></table>
 <h3>Qualcomm 无线界面层中的提权漏洞</h3>
 <p>
-Qualcomm 无线界面层中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm 无线界面层中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -929,7 +929,7 @@
 
 <h3>Qualcomm 子系统驱动程序中的提权漏洞</h3>
 <p>
-Qualcomm 子系统驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm 子系统驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -956,7 +956,7 @@
 </tbody></table>
 <h3>内核网络驱动程序中的提权漏洞</h3>
 <p>
-内核网络驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+内核网络驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -983,7 +983,7 @@
 </tbody></table>
 <h3>Synaptics 触摸屏驱动程序中的提权漏洞</h3>
 <p>
-Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1013,7 +1013,7 @@
 
 <h3>Qualcomm 相机驱动程序中的提权漏洞</h3>
 <p>
-Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1043,7 +1043,7 @@
 
 <h3>Qualcomm 声音驱动程序中的提权漏洞</h3>
 <p>
-Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1073,7 +1073,7 @@
 
 <h3>Qualcomm IPA 驱动程序中的提权漏洞</h3>
 <p>
-Qualcomm IPA 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm IPA 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1103,7 +1103,7 @@
 
 <h3>Qualcomm 电源驱动程序中的提权漏洞</h3>
 <p>
-Qualcomm 电源驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm 电源驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1133,7 +1133,7 @@
 
 <h3>Broadcom WLAN 驱动程序中的提权漏洞</h3>
 <p>
-Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1163,7 +1163,7 @@
 
 <h3>内核 eCryptfs 文件系统中的提权漏洞</h3>
 <p>
-内核 eCryptfs 文件系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+内核 eCryptfs 文件系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1190,7 +1190,7 @@
 </tbody></table>
 <h3>NVIDIA 内核中的提权漏洞</h3>
 <p>
-NVIDIA 内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+NVIDIA 内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1220,7 +1220,7 @@
 
 <h3>Qualcomm WLAN 驱动程序中的提权漏洞</h3>
 <p>
-Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1247,7 +1247,7 @@
 </tbody></table>
 <h3>内核网络子系统中的拒绝服务漏洞</h3>
 <p>
-内核网络子系统中的拒绝服务漏洞可让攻击者挂起或重启设备。由于该漏洞可用于远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。
+内核网络子系统中的拒绝服务漏洞可让攻击者挂起或重启设备。由于攻击者可以利用该漏洞远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1282,7 +1282,7 @@
 </tbody></table>
 <h3>内核 ext4 文件系统中的拒绝服务漏洞</h3>
 <p>
-内核 ext4 文件系统中的拒绝服务漏洞可让攻击者在本地发起永久拒绝服务攻击,而用户可能需要通过重写操作系统来修复设备。由于该漏洞可用于在本地发起永久拒绝服务攻击,因此我们将其严重程度评为“高”。
+内核 ext4 文件系统中的拒绝服务漏洞可让攻击者在本地发起永久拒绝服务攻击,而用户可能需要通过重写操作系统来修复设备。由于攻击者可以利用该漏洞在本地发起永久拒绝服务攻击,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1312,7 +1312,7 @@
 
 <h3>Qualcomm SPMI 驱动程序中的信息披露漏洞</h3>
 <p>
-Qualcomm SPMI 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+Qualcomm SPMI 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
@@ -1342,7 +1342,7 @@
 
 <h3>Qualcomm 声音编解码器中的信息披露漏洞</h3>
 <p>
-Qualcomm 声音编解码器中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+Qualcomm 声音编解码器中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
@@ -1369,7 +1369,7 @@
 </tbody></table>
 <h3>Qualcomm DMA 组件中的信息披露漏洞</h3>
 <p>
-Qualcomm DMA 组件中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+Qualcomm DMA 组件中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
@@ -1399,7 +1399,7 @@
 
 <h3>内核网络子系统中的信息披露漏洞</h3>
 <p>
-内核网络子系统中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+内核网络子系统中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
@@ -1426,7 +1426,7 @@
 </tbody></table>
 <h3>内核网络子系统中的拒绝服务漏洞</h3>
 <p>
-内核网络子系统中的拒绝服务漏洞可让攻击者阻止用户使用 WLAN 功能。由于该漏洞可用于针对 WLAN 功能远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“中”。
+内核网络子系统中的拒绝服务漏洞可让攻击者阻止用户使用 WLAN 功能。由于攻击者可以利用该漏洞针对 WLAN 功能远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
@@ -1485,7 +1485,7 @@
   </tr>
 </tbody></table>
 <h2 id="2016-09-06-details">2016-09-06 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2016-09-06 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<p>我们在下面提供了 2016-09-06 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
 
 <h3>内核共享内存子系统中的提权漏洞</h3>
 <p>
@@ -1516,7 +1516,7 @@
 </tbody></table>
 <h3>Qualcomm 网络组件中的提权漏洞</h3>
 <p>
-Qualcomm 网络组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm 网络组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1580,7 +1580,7 @@
 </p>
 
 <p>
-在 <a href="#2016-09-01-details">2016-09-01</a>、<a href="#2016-09-05-details">2016-09-05</a> 和 <a href="#2016-09-06-details">2016-09-06</a> 安全漏洞详情部分,每个表均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题更新过的受影响的 Nexus 设备系列。<em></em>此列有以下几种情形:
+在 <a href="#2016-09-01-details">2016-09-01</a>、<a href="#2016-09-05-details">2016-09-05</a> 和 <a href="#2016-09-06-details">2016-09-06</a> 安全漏洞详情部分,每个表中均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题进行更新的受影响 Nexus 设备。<em></em>此列有以下几种情形:
 </p>
 
 <ul>
diff --git a/zh-cn/security/bulletin/2016-11-01.html b/zh-cn/security/bulletin/2016-11-01.html
index e20246d..5bf3df4 100644
--- a/zh-cn/security/bulletin/2016-11-01.html
+++ b/zh-cn/security/bulletin/2016-11-01.html
@@ -86,7 +86,7 @@
   <li><a href="mailto:[email protected]">Scott Bauer</a> (<a href="http://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-6751</li>
   <li>卡巴斯基实验室的 Sergey Bobrov (<a href="http://twitter.com/Black2Fan">@Black2Fan</a>):CVE-2016-6716</li>
   <li>趋势科技移动威胁研究团队的 Seven Shen (<a href="http://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2016-6748、CVE-2016-6749、CVE-2016-6750、CVE-2016-6753</li>
-  <li>阿姆斯特丹自由大学的 Victor van der Veen、Herbert Bos、Kaveh Razavi 和 Cristiano Giuffrida 以及加利福尼亚大学圣巴巴拉分校的 Yanick Fratantonio、Martina Lindorfer 和 Giovanni Vigna:CVE-2016-6728</li>
+  <li>阿姆斯特丹自由大学的 Victor van der Veen、Herbert Bos、Kaveh Razavi 和 Cristiano Giuffrida 以及加州大学圣巴巴拉分校的 Yanick Fratantonio、Martina Lindorfer 和 Giovanni Vigna:CVE-2016-6728</li>
   <li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-6712、CVE-2016-6699、CVE-2016-6711</li>
   <li><a href="http://c0reteam.org">C0RE 团队</a>的 Wenke Dou (<a href="mailto:[email protected]">[email protected]</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6720</li>
   <li>趋势科技的吴潍浠 (<a href="http://twitter.com/wish_wu">@wish_wu</a>):CVE-2016-6704</li>
@@ -95,7 +95,7 @@
   <li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Yao Jun</a>、<a href="mailto:[email protected]">Xiaodong Wang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6731、CVE-2016-6733、CVE-2016-6735、CVE-2016-6746</li>
 </ul>
 <p>
-此外,还要感谢 Android 安全团队的 Zach Riggle 对本公告中的几个问题做出的贡献。</p>
+此外,还要感谢 Android 安全团队的 Zach Riggle 对本公告中的几个问题献计献策。</p>
 
 <h2 id="2016-11-01-details">2016-11-01 安全补丁程序级别 - 漏洞详情</h2>
 <p>我们在下面提供了 2016-11-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
@@ -270,8 +270,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6704</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c6c446f9e022adf20064e65a17574804f8af8e7d">
-A-30229821</a>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c6c446f9e022adf20064e65a17574804f8af8e7d">A-30229821</a>
 [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/9cb9810ecb63c8ff55ecf4bc77431dc5b0688b5f">2</a>]
 [<a href="https://android.googlesource.com/platform/system/media/+/a6274f03b4dfe1c3a22af51e3a17ea56a314e747">3</a>]</td>
    <td>高</td>
@@ -281,8 +280,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6705</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/3a03fa24d21f97e84e796ac5ef14b3f434c0e8f1">
-A-30907212</a>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/3a03fa24d21f97e84e796ac5ef14b3f434c0e8f1">A-30907212</a>
 [<a href="https://android.googlesource.com/platform/frameworks/av/+/bd04b47d38a89f1dada1c6da2ef4a3d235c166b8">2</a>]</td>
    <td>高</td>
    <td>所有</td>
@@ -407,8 +405,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6710</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/9fab683c9598d234dd8461335c276ed3e37c91e8">
-A-30537115</a>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/9fab683c9598d234dd8461335c276ed3e37c91e8">A-30537115</a>
 [<a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/243e62949f7208d3b82eda3ee4ec22d3dbc1fb19">2</a>]</td>
    <td>高</td>
    <td>所有</td>
@@ -671,8 +668,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6719</td>
-   <td><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/e1b6db10e913c09d0b695368336137f6aabee462">
-A-29043989</a>
+   <td><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/e1b6db10e913c09d0b695368336137f6aabee462">A-29043989</a>
 [<a href="https://android.googlesource.com/platform/frameworks/base/+/b1dc1757071ba46ee653d68f331486e86778b8e4">2</a>]</td>
    <td>中</td>
    <td>所有</td>
@@ -701,8 +697,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6720</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0f177948ae2640bfe4d70f8e4248e106406b3b0a">
-A-29422020</a>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0f177948ae2640bfe4d70f8e4248e106406b3b0a">A-29422020</a>
 [<a href="https://android.googlesource.com/platform/frameworks/av/+/2c75e1c3b98e4e94f50c63e2b7694be5f948477c">2</a>]
 [<a href="https://android.googlesource.com/platform/frameworks/av/+/7c88b498fda1c2b608a9dd73960a2fd4d7b7e3f7">3</a>]
 [<a href="https://android.googlesource.com/platform/frameworks/av/+/640b04121d7cd2cac90e2f7c82b97fce05f074a5">4</a>]</td>
@@ -749,8 +744,7 @@
   </tr>
   <tr>
    <td>CVE-2016-6723</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d5b0d0b1df2e1a7943a4bb2034fd21487edd0264">
-A-30100884</a>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d5b0d0b1df2e1a7943a4bb2034fd21487edd0264">A-30100884</a>
 [<a href="https://android.googlesource.com/platform/frameworks/base/+/31f351160cdfd9dbe9919682ebe41bde3bcf91c6">2</a>]</td>
    <td>中</td>
    <td>所有</td>
@@ -788,7 +782,8 @@
   </tr>
 </tbody></table>
 <h2 id="2016-11-05-details">2016-11-05 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2016-11-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+<p>
+我们在下面提供了 2016-11-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
 <h3 id="rce-in-qualcomm-crypto-driver">Qualcomm 加密驱动程序中的远程代码执行漏洞</h3>
 <p>
 Qualcomm 加密驱动程序中的远程代码执行漏洞可让远程攻击者通过内核执行任意代码。由于该漏洞可用于通过内核远程执行代码,因此我们将其严重程度评为“严重”。
@@ -936,8 +931,7 @@
   </tr>
 </tbody></table>
 <h3 id="eop-in-kernel-ion-subsystem">内核 ION 子系统中的提权漏洞</h3>
-<p>
-内核 ION 子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+<p>内核 ION 子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1235,7 +1229,7 @@
 </p>
 <h3 id="rce-in-webview">WebView 中的远程代码执行漏洞</h3>
 <p>
-WebView 中的远程代码执行漏洞可让远程攻击者在用户导航到网站时执行任意代码。由于该漏洞可用于在非特许进程中远程执行代码,因此我们将其严重程度评为“高”。
+WebView 中的远程代码执行漏洞可让远程攻击者在用户导航到网站时执行任意代码。由于攻击者可以利用该漏洞在非特许进程中远程执行代码,因此我们将其严重程度评为“高”。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -1285,8 +1279,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9675</td>
-   <td><a href="https://android.googlesource.com/platform/external/freetype/+/f720f0dbcf012d6c984dbbefa0875ef9840458c6">
-A-24296662</a>
+   <td><a href="https://android.googlesource.com/platform/external/freetype/+/f720f0dbcf012d6c984dbbefa0875ef9840458c6">A-24296662</a>
 [<a href="https://android.googlesource.com/platform/external/pdfium/+/96f965ff7411f1edba72140fd70740e63cabec71">2</a>]</td>
    <td>高</td>
    <td>无*</td>
@@ -1496,7 +1489,7 @@
 </p>
 <h3 id="id-in-kernel-components">内核组件中的信息披露漏洞</h3>
 <p>
-内核组件(包括人机接口设备驱动程序、文件系统和电传驱动程序)中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
+内核组件(包括人机接口设备驱动程序、文件系统和电传驱动程序)中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1546,7 +1539,7 @@
 </tbody></table>
 <h3 id="id-in-nvidia-gpu-driver">NVIDIA GPU 驱动程序中的信息披露漏洞</h3>
 <p>
-NVIDIA GPU 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
+NVIDIA GPU 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1574,7 +1567,7 @@
 </p>
 <h3 id="dos-in-mediaserver-1">Mediaserver 中的拒绝服务漏洞</h3>
 <p>
-Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
+Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1723,7 +1716,7 @@
 
 <h2 id="2016-11-06-details">2016-11-06 安全补丁程序级别 - 漏洞详情</h2>
 <p>
-我们在下面提供了上述 <a href="#2016-11-06-summary">2016-11-06 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+我们在下面提供了上述 <a href="#2016-11-06-summary">2016-11-06 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
 <h3 id="eop-in-kernel-memory-subsystem">内核内存子系统中的提权漏洞</h3>
 <p>
 内核内存子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
@@ -1742,8 +1735,7 @@
   <tr>
    <td>CVE-2016-5195</td>
    <td>A-32141528<br />
-<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">上游内核</a>
-[<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">上游内核</a>[<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
    <td>严重</td>
    <td>3.10、3.18</td>
    <td>2016 年 10 月 12 日</td>
@@ -1798,7 +1790,7 @@
   <li><strong>无 Google 设备</strong>:如果某个问题不会影响任何运行 Android 7.0 的 Google 设备,则相应表的“已更新的 Google 设备”列中会显示“无”。<em></em></li>
 </ul>
 <p>
-<strong>4. “参考信息”列中的条目对应的是什么内容?</strong>
+<strong>4.“参考信息”列中的条目对应的是什么内容?</strong>
 </p>
 <p>
 漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀对应的内容如下:
diff --git a/zh-cn/security/bulletin/2016-12-01.html b/zh-cn/security/bulletin/2016-12-01.html
index 1adbe6c..0b165b3 100644
--- a/zh-cn/security/bulletin/2016-12-01.html
+++ b/zh-cn/security/bulletin/2016-12-01.html
@@ -22,7 +22,7 @@
 
 <p><em>发布时间:2016 年 12 月 5 日 | 更新时间:2016 年 12 月 21 日</em></p>
 <p>
-Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 方式发布了针对 Google 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Google 设备固件映像。2016 年 12 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。
+Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Google 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Google 设备固件映像。2016 年 12 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。
 </p>
 <p>
 我们的合作伙伴在 2016 年 11 月 7 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开源项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。
@@ -31,7 +31,7 @@
 这些问题中危险性最高的是设备专属代码中严重程度为“严重”的安全漏洞,此类漏洞可能会让有心人士通过内核执行任意代码,进而导致本地设备永久损坏,且用户可能需要通过重写操作系统来修复设备。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
 </p>
 <p>
-我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>),这些功能可提高 Android 平台的安全性。
+我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>)。
 </p>
 <p>
 我们建议所有用户都在自己的设备上接受这些更新。
@@ -51,7 +51,7 @@
 </p>
 <ul>
 <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
-<li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
+<li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能可在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
 <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。</li>
 </ul>
 
@@ -85,7 +85,7 @@
   <li>趋势科技移动威胁研究团队的 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2016-6757</li>
   <li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-6773</li>
   <li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:[email protected]">Wenke Dou</a>、<a href="mailto:[email protected]">Chi Zhang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6765</li>
-  <li><a href="http://www.trendmicro.com">趋势科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">移动威胁响应团队</a>的<a href="http://weibo.com/wishlinux">吴潍浠</a> (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2016-6704</li>
+  <li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">移动威胁响应团队</a>(<a href="http://www.trendmicro.com">趋势科技</a>)的<a href="http://weibo.com/wishlinux">吴潍浠</a> (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2016-6704</li>
   <li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Tong Lin</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6786、CVE-2016-6780、CVE-2016-6775</li>
   <li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Xiaodong Wang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6777</li>
   <li>腾讯安全平台部门的 Yuxiang Li:CVE-2016-6771</li>
@@ -93,11 +93,11 @@
   <li>奇虎 360 科技有限公司成都安全响应中心的 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>:CVE-2016-6762</li>
 </ul>
 <p>
-此外,还要感谢瓶子科技的 MengLuo Gou (<a href="https://twitter.com/idhyt3r">@idhyt3r</a>)、Google 的王勇 (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>) 和 Zubin Mithra 对本安全公告做出的贡献。
+此外,还要衷心感谢瓶子科技的 MengLuo Gou (<a href="https://twitter.com/idhyt3r">@idhyt3r</a>)、Google 的王勇 (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>) 和 Zubin Mithra 为本安全公告做出的贡献。
 </p>
 
 <h2 id="2016-12-01-details">2016-12-01 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2016-12-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<p>我们在下面提供了 2016-12-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
 
 <h3 id="rce-in-curl-libcurl">CURL/LIBCURL 中的远程代码执行漏洞</h3>
 <p>
@@ -147,7 +147,7 @@
 
 <h3 id="eop-in-libziparchive">libziparchive 中的提权漏洞</h3>
 <p>
-libziparchive 库中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+libziparchive 库中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -167,9 +167,7 @@
   </tr>
   <tr>
     <td>CVE-2016-6762</td>
-   <td><a href="https://android.googlesource.com/platform/system/core/+/1ee4892e66ba314131b7ecf17e98bb1762c4b84c">
-A-31251826</a>
-[<a href="https://android.googlesource.com/platform/bionic/+/3656958a16590d07d1e25587734e000beb437740">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/system/core/+/1ee4892e66ba314131b7ecf17e98bb1762c4b84c">A-31251826</a> [<a href="https://android.googlesource.com/platform/bionic/+/3656958a16590d07d1e25587734e000beb437740">2</a>]</td>
     <td>高</td>
     <td>所有</td>
     <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
@@ -179,7 +177,7 @@
 
 <h3 id="dos-in-telephony">Telephony 中的拒绝服务漏洞</h3>
 <p>
-Telephony 中的拒绝服务漏洞可让本地恶意应用使用特制文件挂起或重启设备。由于该漏洞可用于在本地发起永久拒绝服务攻击,因此我们将其严重程度评为“高”。
+Telephony 中的拒绝服务漏洞可让本地恶意应用使用特制文件挂起或重启设备。由于攻击者可以利用该漏洞在本地发起永久拒绝服务攻击,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -209,7 +207,7 @@
 
 <h3 id="dos-in-mediaserver">Mediaserver 中的拒绝服务漏洞</h3>
 <p>
-Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
+Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -267,7 +265,7 @@
 
 <h3 id="rce-in-framesequence-library">Framesequence 库中的远程代码执行漏洞</h3>
 <p>
-Framesequence 库中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用 Framesequence 库的应用中执行远程代码,因此我们将其严重程度评为“高”。
+Framesequence 库中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于攻击者可以利用该漏洞在使用 Framesequence 库的应用中远程执行代码,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -410,9 +408,7 @@
   </tr>
   <tr>
     <td>CVE-2016-6772</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a5a18239096f6faee80f15f3fff39c3311898484">
-A-31856351</a>
-[<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/29a2baf3195256bab6a0a4a2d07b7f2efa46b614">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a5a18239096f6faee80f15f3fff39c3311898484">A-31856351</a> [<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/29a2baf3195256bab6a0a4a2d07b7f2efa46b614">2</a>]</td>
     <td>中</td>
     <td>所有</td>
     <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
@@ -422,7 +418,7 @@
 
 <h3 id="id-in-mediaserver">Mediaserver 中的信息披露漏洞</h3>
 <p>
-Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
+Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
@@ -442,9 +438,7 @@
   </tr>
   <tr>
     <td>CVE-2016-6773</td>
-    <td><a href="https://android.googlesource.com/platform/external/libavc/+/026745ef046e646b8d04f4f57d8320042f6b29b0">
-A-30481714</a>
-[<a href="https://android.googlesource.com/platform/external/libavc/+/6676aeb4195e7c7379915c0972f3d209410f0641">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/026745ef046e646b8d04f4f57d8320042f6b29b0">A-30481714</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/6676aeb4195e7c7379915c0972f3d209410f0641">2</a>]</td>
     <td>中</td>
     <td>所有</td>
     <td>6.0、6.0.1、7.0</td>
@@ -483,7 +477,7 @@
 </tbody></table>
 
 <h2 id="2016-12-05-details">2016-12-05 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2016-12-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<p>我们在下面提供了 2016-12-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
 
 <h3 id="eop-in-kernel-memory-subsystem">内核内存子系统中的提权漏洞</h3>
 <p>
@@ -506,9 +500,7 @@
   <tr>
     <td>CVE-2016-4794</td>
     <td>A-31596597<br />
-       <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=6710e594f71ccaad8101bc64321152af7cd9ea28">
-上游内核</a>
-[<a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=4f996e234dad488e5d9ba0858bc1bae12eff82c3">2</a>]</td>
+       <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=6710e594f71ccaad8101bc64321152af7cd9ea28">上游内核</a> [<a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=4f996e234dad488e5d9ba0858bc1bae12eff82c3">2</a>]</td>
     <td>严重</td>
     <td>Pixel C、Pixel、Pixel XL</td>
     <td>2016 年 4 月 17 日</td>
@@ -516,9 +508,7 @@
   <tr>
     <td>CVE-2016-5195</td>
     <td>A-32141528<br />
-       <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">
-上游内核</a>
-[<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
+       <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">上游内核</a> [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
     <td>严重</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 10 月 12 日</td>
@@ -527,7 +517,7 @@
 
 <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 驱动程序中的提权漏洞</h3>
 <p>
-NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 
 <table>
@@ -702,7 +692,7 @@
 
 <h3 id="eop-in-kernel-file-system">内核文件系统中的提权漏洞</h3>
 <p>
-内核文件系统中的提权漏洞可让本地恶意应用绕过将应用数据与其他应用隔离开的操作系统防护功能。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+内核文件系统中的提权漏洞可让本地恶意应用绕过将应用数据与其他应用隔离开的操作系统防护功能。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -867,7 +857,7 @@
 
 <h3 id="eop-in-qualcomm-media-codecs">Qualcomm 媒体编解码器中的提权漏洞</h3>
 <p>
-Qualcomm 媒体编解码器中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+Qualcomm 媒体编解码器中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1012,7 +1002,7 @@
 
 <h3 id="eop-in-nvidia-libomx-library">NVIDIA libomx 库中的提权漏洞</h3>
 <p>
-NVIDIA libomx 库 (libnvomx) 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+NVIDIA libomx 库 (libnvomx) 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1196,7 +1186,7 @@
 
 <h3 id="id-in-mediatek-video-driver">MediaTek 视频驱动程序中的信息披露漏洞</h3>
 <p>
-MediaTek 视频驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
+MediaTek 视频驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1226,8 +1216,7 @@
 
 <h3 id="id-in-nvidia-video-driver">NVIDIA 视频驱动程序中的信息披露漏洞</h3>
 <p>
-NVIDIA 视频驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。
-由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
+NVIDIA 视频驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1257,7 +1246,7 @@
 
 <h3 id="dos-in-gps">GPS 中的拒绝服务漏洞</h3>
 <p>
-Qualcomm GPS 组件中的拒绝服务漏洞可让远程攻击者挂起或重启设备。由于该漏洞可用于远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。
+Qualcomm GPS 组件中的拒绝服务漏洞可让远程攻击者挂起或重启设备。由于攻击者可以利用该漏洞远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1287,7 +1276,7 @@
 
 <h3 id="dos-in-nvidia-camera-driver">NVIDIA 相机驱动程序中的拒绝服务漏洞</h3>
 <p>
-NVIDIA 相机驱动程序中的拒绝服务漏洞可让攻击者在本地发起永久拒绝服务攻击,而用户可能需要通过重写操作系统来修复设备。由于该漏洞可用于在本地发起永久拒绝服务攻击,因此我们将其严重程度评为“高”。
+NVIDIA 相机驱动程序中的拒绝服务漏洞可让攻击者在本地发起永久拒绝服务攻击,而用户可能需要通过重写操作系统来修复设备。由于攻击者可以利用该漏洞在本地发起永久拒绝服务攻击,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1366,8 +1355,7 @@
   <tr>
     <td>CVE-2016-6756</td>
     <td>A-29464815<br />
-        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=f91d28dcba304c9f3af35b5bebaa26233c8c13a5">QC-CR#1042068</a>
-[<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=3a214ef870dc97437c7de79a1507dfe5079dce88">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=f91d28dcba304c9f3af35b5bebaa26233c8c13a5">QC-CR#1042068</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=3a214ef870dc97437c7de79a1507dfe5079dce88">2</a>]</td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 6 月 17 日</td>
@@ -1384,7 +1372,7 @@
 
 <h3 id="id-in-nvidia-librm-library">NVIDIA librm 库中的信息披露漏洞</h3>
 <p>
-NVIDIA librm 库 (libnvrm) 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
+NVIDIA librm 库 (libnvrm) 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
@@ -1587,7 +1575,7 @@
 <strong>3. 如何确定各个问题都会影响哪些 Google 设备?</strong>
 </p>
 <p>
-在 <a href="#2016-12-01-details">2016-12-01</a> 和 <a href="#2016-12-05-details">2016-12-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Google 设备”列,其中列出了已针对每个问题进行了更新的受影响 Google 设备系列。<em></em>此列有以下几种情形:
+在 <a href="#2016-12-01-details">2016-12-01</a> 和 <a href="#2016-12-05-details">2016-12-05</a> 安全漏洞详情部分,每个表中均包含“已更新的 Google 设备”列,其中列出了已针对每个问题进行更新的受影响 Google 设备。<em></em>此列有以下几种情形:
 </p>
 <ul>
   <li><strong>所有 Google 设备</strong>:如果某个问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。<em></em>“所有”包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
diff --git a/zh-cn/security/bulletin/2016.html b/zh-cn/security/bulletin/2016.html
index 78e3527..f221bbc 100644
--- a/zh-cn/security/bulletin/2016.html
+++ b/zh-cn/security/bulletin/2016.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>2016 Android 安全公告</title>
+    <title>2016 年 Android 安全公告</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -36,7 +36,12 @@
  <tr>
     <td><a href="2016-12-01.html">2016 年 12 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-12-01.html">English</a> / <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-12-01.html">English</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 12 月 5 日</td>
     <td>2016-12-01<br />2016-12-05</td>
@@ -44,7 +49,12 @@
 <tr>
     <td><a href="/security/bulletin/2016-11-01.html">2016 年 11 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-11-01.html">English</a> / <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-11-01.html">English</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 11 月 7 日</td>
     <td>2016-11-01<br />2016-11-05<br />2016-11-06</td>
@@ -52,7 +62,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-10-01.html">2016 年 10 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-10-01.html">English</a> / <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-10-01.html">English</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 10 月 3 日</td>
     <td>2016-10-01<br />2016-10-05</td>
@@ -60,7 +75,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-09-01.html">2016 年 9 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-09-01.html">English</a> / <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-09-01.html">English</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 9 月 6 日</td>
     <td>2016-09-01<br />2016-09-05<br />2016-09-06</td>
@@ -68,7 +88,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-08-01.html">2016 年 8 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-08-01.html">English</a> / <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-08-01.html">English</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 8 月 1 日</td>
     <td>2016-08-01<br />2016-08-05</td>
@@ -76,7 +101,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-07-01.html">2016 年 7 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-07-01.html">English</a> / <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-07-01.html">English</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 7 月 6 日</td>
     <td>2016-07-01<br />2016-07-05</td>
@@ -84,7 +114,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-06-01.html">2016 年 6 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-06-01.html">English</a> / <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-06-01.html">English</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 6 月 6 日</td>
     <td>2016-06-01</td>
@@ -92,7 +127,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-05-01.html">2016 年 5 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-05-01.html">English</a> / <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-05-01.html">English</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 5 月 2 日</td>
     <td>2016-05-01</td>
@@ -100,7 +140,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-04-02.html">2016 年 4 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-04-02.html">English</a> / <a href="/security/bulletin/2016-04-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-04-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-04-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-04-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-04-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-04-02.html">English</a> /
+      <a href="/security/bulletin/2016-04-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-04-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-04-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-04-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-04-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 4 月 4 日</td>
     <td>2016-04-02</td>
@@ -108,7 +153,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-03-01.html">2016 年 3 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-03-01.html">English</a> / <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-03-01.html">English</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 3 月 7 日</td>
     <td>2016-03-01</td>
@@ -116,7 +166,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-02-01.html">2016 年 2 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-02-01.html">English</a> / <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-02-01.html">English</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 2 月 1 日</td>
     <td>2016-02-01</td>
@@ -124,7 +179,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-01-01.html">2016 年 1 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-01-01.html">English</a> / <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-01-01.html">English</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 1 月 4 日</td>
     <td>2016-01-01</td>
diff --git a/zh-cn/security/bulletin/2017-02-01.html b/zh-cn/security/bulletin/2017-02-01.html
index f817d48..c3e66c2 100644
--- a/zh-cn/security/bulletin/2017-02-01.html
+++ b/zh-cn/security/bulletin/2017-02-01.html
@@ -32,7 +32,7 @@
 这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
 </p>
 <p>
-我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>);这些功能可提高 Android 平台的安全性。
+我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>),这些功能可提高 Android 平台的安全性。
 </p>
 <p>
 我们建议所有用户都在自己的设备上接受这些更新。
@@ -53,7 +53,7 @@
 <ul>
   <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
   <li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
-  <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。</li>
+  <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。</li>
 </ul>
 <h2 id="acknowledgements">致谢</h2>
 <p>
@@ -124,7 +124,7 @@
     <td>CVE-2017-0405</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/native/+/16110b86db164e8d2b6864fed58f0385fe7d0979">A-31960359</a></td>
     <td>严重</td>
-    <td>全部</td>
+    <td>所有</td>
     <td>7.0、7.1.1</td>
     <td>2016 年 10 月 4 日</td>
   </tr>
@@ -152,7 +152,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0406</td>
-    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/fed702734d86801cc86b4865a57e2f2028c4b575">A-32915871</a>
+    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/fed702734d86801cc86b4865a57e2f2028c4b575">
+    A-32915871</a>
 [<a href="https://android.googlesource.com/platform/external/libhevc/+/df7b56457184600e3d2b7cbac87ebe7001f7cb48">2</a>]</td>
     <td>严重</td>
     <td>所有</td>
@@ -161,7 +162,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0407</td>
-    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/7546c106004910a4583b2d7d03c6498ecf383da7">A-32873375</a></td>
+    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/7546c106004910a4583b2d7d03c6498ecf383da7">
+    A-32873375</a></td>
     <td>严重</td>
     <td>所有</td>
     <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -221,7 +223,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0409</td>
-    <td><a href="https://android.googlesource.com/platform/external/libavc/+/72886b6964f6539908c8e127cd13c3091d2e5a8b">A-31999646</a></td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/72886b6964f6539908c8e127cd13c3091d2e5a8b">
+    A-31999646</a></td>
     <td>高</td>
     <td>所有</td>
     <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -289,7 +292,9 @@
   </tr>
   <tr>
     <td>CVE-2017-0411</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/203725e4d58e16334d84998c1483c374f541ed9f">A-33042690</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/31a06019d13d7b00ca35fc8512191c643acb8e84">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/203725e4d58e16334d84998c1483c374f541ed9f">
+    A-33042690</a>
+[<a href="https://android.googlesource.com/platform/frameworks/base/+/31a06019d13d7b00ca35fc8512191c643acb8e84">2</a>]</td>
     <td>高</td>
     <td>所有</td>
     <td>7.0、7.1.1</td>
@@ -297,7 +302,9 @@
   </tr>
   <tr>
     <td>CVE-2017-0412</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/203725e4d58e16334d84998c1483c374f541ed9f">A-33039926</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/31a06019d13d7b00ca35fc8512191c643acb8e84">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/203725e4d58e16334d84998c1483c374f541ed9f">
+    A-33039926</a>
+[<a href="https://android.googlesource.com/platform/frameworks/base/+/31a06019d13d7b00ca35fc8512191c643acb8e84">2</a>]</td>
     <td>高</td>
     <td>所有</td>
     <td>7.0、7.1.1</td>
@@ -357,7 +364,9 @@
   </tr>
   <tr>
     <td>CVE-2017-0416</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b0bcddb44d992e74140a3f5eedc7177977ea8e34">A-32886609</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/321ea5257e37c8edb26e66fe4ee78cca4cd915fe">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b0bcddb44d992e74140a3f5eedc7177977ea8e34">
+    A-32886609</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/321ea5257e37c8edb26e66fe4ee78cca4cd915fe">2</a>]</td>
     <td>高</td>
     <td>所有</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -373,7 +382,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0418</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b0bcddb44d992e74140a3f5eedc7177977ea8e34">A-32703959</a>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b0bcddb44d992e74140a3f5eedc7177977ea8e34">
+    A-32703959</a>
 [<a href="https://android.googlesource.com/platform/hardware/libhardware/+/534098cb29e1e4151ba2ed83d6a911d0b6f48522">2</a>]</td>
     <td>高</td>
     <td>所有</td>
@@ -522,7 +532,7 @@
 
 <h3 id="eop-in-bluetooth">蓝牙中的提权漏洞</h3>
 <p>
-蓝牙中的提权漏洞可让邻近区域内的攻击者管理对设备上文档的访问权限。由于该漏洞的攻击行为必须发生在另一个漏洞攻击行为之后,因此我们将其严重程度评为“中”。
+蓝牙中的提权漏洞可让邻近区域内的攻击者管理对设备上文档的访问权限。由于该漏洞的攻击行为必须发生在另一个蓝牙漏洞攻击行为之后,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
@@ -542,7 +552,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0423</td>
-    <td><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/4c1f39e1cf203cb9db7b85e75b5fc32ec7132083">A-32612586</a></td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/4c1f39e1cf203cb9db7b85e75b5fc32ec7132083">
+    A-32612586</a></td>
     <td>中</td>
     <td>所有</td>
     <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -572,7 +583,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0424</td>
-    <td><a href="https://android.googlesource.com/platform/packages/apps/Messaging/+/e9b7e3a6b7a8886693d298401a20788816a5afdc">A-32322450</a></td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/Messaging/+/e9b7e3a6b7a8886693d298401a20788816a5afdc">
+    A-32322450</a></td>
     <td>中</td>
     <td>所有</td>
     <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -602,7 +614,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0425</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a155de4d70e0b9ac8fc02b2bdcbb2e8e6cca46ff">A-32720785</a></td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a155de4d70e0b9ac8fc02b2bdcbb2e8e6cca46ff">
+    A-32720785</a></td>
     <td>中</td>
     <td>所有</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -632,7 +645,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0426</td>
-    <td><a href="https://android.googlesource.com/platform/system/sepolicy/+/ae46511bfa62b56938b3df824bb2ee737dceaa7a">A-32799236</a>
+    <td><a href="https://android.googlesource.com/platform/system/sepolicy/+/ae46511bfa62b56938b3df824bb2ee737dceaa7a">
+    A-32799236</a>
 [<a href="https://android.googlesource.com/platform/system/core/+/0e7324e9095a209d4f06ba00812b2b2976fe2846">2</a>]</td>
     <td>中</td>
     <td>所有</td>
@@ -708,7 +722,7 @@
 
 <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 驱动程序中的提权漏洞</h3>
 <p>
-NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 
 <table>
@@ -733,7 +747,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0429</td>
-    <td>A-32636619*<br />N-CVE-2017-0429</td>
+    <td>A-32636619*<br />
+        N-CVE-2017-0429</td>
     <td>严重</td>
     <td>Nexus 9</td>
     <td>2016 年 11 月 3 日</td>
@@ -792,7 +807,7 @@
   <tr>
     <td>CVE-2017-0430</td>
     <td>A-32838767*<br />
-B-RB#107459</td>
+        B-RB#107459</td>
     <td>严重</td>
     <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
     <td>Google 内部</td>
@@ -1200,7 +1215,7 @@
   <tr>
     <td>CVE-2017-0448</td>
     <td>A-32721029*<br />
-N-CVE-2017-0448</td>
+        N-CVE-2017-0448</td>
     <td>高</td>
     <td>Nexus 9</td>
     <td>2016 年 11 月 7 日</td>
@@ -1231,7 +1246,7 @@
   <tr>
     <td>CVE-2017-0449</td>
     <td>A-31707909*<br />
-B-RB#32094</td>
+        B-RB#32094</td>
     <td>中</td>
     <td>Nexus 6、Nexus 6P</td>
     <td>2016 年 9 月 23 日</td>
diff --git a/zh-cn/security/bulletin/2017-05-01.html b/zh-cn/security/bulletin/2017-05-01.html
index e973d4c..ae195e2 100644
--- a/zh-cn/security/bulletin/2017-05-01.html
+++ b/zh-cn/security/bulletin/2017-05-01.html
@@ -26,9 +26,9 @@
 
 <p>我们的合作伙伴在 2017 年 4 月 3 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开源项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
 
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>);这些功能可提高 Android 平台的安全性。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>)。</p>
 
 <p>我们建议所有用户都在自己的设备上接受这些更新。</p>
 <h2 id="announcements">公告</h2>
@@ -48,7 +48,7 @@
 
 <ul>
 <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
-<li>Android 安全团队会积极利用<a href="/security/reports/Google_Android_Security_2016_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
+<li>Android 安全团队会积极利用<a href="/security/reports/Google_Android_Security_2016_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能可在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
 <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。</li>
 </ul>
 
@@ -74,7 +74,7 @@
 <li><a href="mailto:[email protected]">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-10274</li>
 <li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:[email protected]">Tong Lin</a>、<a href="mailto:[email protected]">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2016-10291</li>
 <li>Vasily Vasiliev:CVE-2017-0589</li>
-<li><a href="http://www.trendmicro.com">趋势科技</a>的<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">移动威胁响应团队</a>的 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0590、CVE-2017-0587、CVE-2017-0600</li>
+<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">移动威胁响应团队</a>(<a href="http://www.trendmicro.com">趋势科技</a>)的 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0590、CVE-2017-0587、CVE-2017-0600</li>
 <li>腾讯安全平台部门的 Xiling Gong:CVE-2017-0597</li>
 <li>360 Marvel 团队的 Xingyuan Lin:CVE-2017-0627</li>
 <li>阿里巴巴的王勇 (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>):CVE-2017-0588</li>
@@ -85,11 +85,11 @@
 
 <h2 id="2017-05-01-details">2017-05-01 安全补丁程序级别 - 漏洞详情</h2>
 
-<p>我们在下面提供了 2017-05-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+<p>我们在下面提供了 2017-05-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述和一个表,该表中包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
 
 <h3 id="rce-in-mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
 
-<p>系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。</p>
+<p>系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于攻击者可以利用该漏洞通过 Mediaserver 进程远程执行代码,因此我们将其严重程度评为“严重”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -187,7 +187,7 @@
 
 <h3 id="eop-in-mediaserver">Mediaserver 中的提权漏洞</h3>
 
-<p>Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。</p>
+<p>Mediaserver 中的提权漏洞可让本地恶意应用通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -232,7 +232,7 @@
 
 <h3 id="eop-in-audioserver">Audioserver 中的提权漏洞</h3>
 
-<p>Audioserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。</p>
+<p>Audioserver 中的提权漏洞可让本地恶意应用通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -261,7 +261,7 @@
 
 <h3 id="id-in-framework-apis">Framework API 中的信息披露漏洞</h3>
 
-<p>Framework API 中的信息披露漏洞可让本地恶意应用绕过将应用数据与其他应用分离开来的操作系统防护功能。由于该漏洞可用于获取相应应用无法获取的数据,因此我们将其严重程度评为“高”。</p>
+<p>Framework API 中的信息披露漏洞可让本地恶意应用绕过将应用数据与其他应用分离开来的操作系统防护功能。由于攻击者可以利用该漏洞获取相应应用无权访问的数据,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -280,8 +280,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0598</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/4e110ab20bb91e945a17c6e166e14e2da9608f08">A-34128677</a>
-[<a href="https://android.googlesource.com/platform/frameworks/base/+/d42e1204d5dddb78ec9d20d125951b59a8344f40">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/4e110ab20bb91e945a17c6e166e14e2da9608f08">A-34128677</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/d42e1204d5dddb78ec9d20d125951b59a8344f40">2</a>]</td>
     <td>高</td>
     <td>所有</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
@@ -291,7 +290,7 @@
 
 <h3 id="dos-in-mediaserver">Mediaserver 中的拒绝服务漏洞</h3>
 
-<p>Mediaserver 中的远程拒绝服务漏洞可让攻击者使用特制文件挂起或重新启动设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
+<p>Mediaserver 中的远程拒绝服务漏洞可让攻击者使用特制文件挂起或重新启动设备。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -376,9 +375,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0493</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e4cefbf4fce458489b5f1bebc79dfaf566bcc5d5">A-32793550</a>
-[<a href="https://android.googlesource.com/platform/frameworks/base/+/f806d65e615b942c268a5f68d44bde9d55634972">2</a>]
-[<a href="https://android.googlesource.com/platform/frameworks/base/+/58552f814a03d978b4a6507f3c16f71964f9b28f">3</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e4cefbf4fce458489b5f1bebc79dfaf566bcc5d5">A-32793550</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/f806d65e615b942c268a5f68d44bde9d55634972">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/base/+/58552f814a03d978b4a6507f3c16f71964f9b28f">3</a>]</td>
     <td>中</td>
     <td>所有</td>
     <td>7.0、7.1.1</td>
@@ -504,11 +501,11 @@
 
 <h2 id="2017-05-05-details">2017-05-05 安全补丁程序级别 - 漏洞详情</h2>
 
-<p>我们在下面提供了 2017-05-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+<p>我们在下面提供了 2017-05-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
 
 <h3 id="rce-in-giflib">GIFLIB 中的远程代码执行漏洞</h3>
 
-<p>系统在处理媒体文件和数据时,GIFLIB 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。</p>
+<p>系统在处理媒体文件和数据时,GIFLIB 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于攻击者可以利用该漏洞通过 Mediaserver 进程远程执行代码,因此我们将其严重程度评为“严重”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -537,7 +534,7 @@
 
 <h3 id="eop-in-mediatek-touchscreen-driver">MediaTek 触摸屏驱动程序中的提权漏洞</h3>
 
-<p>MediaTek 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>MediaTek 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞可能会对本地设备造成永久损害,而用户可能需要重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -561,9 +558,9 @@
   </tr>
 </tbody></table>
 
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-<p>** 搭载 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+<p>**搭载 Android 7.1.1(或更高版本)、已安装所有可用更新且受支持的 Google 设备不受该漏洞的影响。</p>
 
 <h3 id="eop-in-qualcomm-bootloader">Qualcomm 引导加载程序中的提权漏洞</h3>
 
@@ -654,7 +651,7 @@
   </tr>
 </tbody></table>
 
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="eop-in-nvidia-video-driver">NVIDIA 视频驱动程序中的提权漏洞</h3>
 
@@ -682,7 +679,7 @@
   </tr>
 </tbody></table>
 
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="eop-in-qualcomm-power-driver">Qualcomm 电源驱动程序中的提权漏洞</h3>
 
@@ -711,7 +708,7 @@
   </tr>
 </tbody></table>
 
-<p>* 搭载 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+<p>*搭载 Android 7.1.1(或更高版本)、已安装所有可用更新且受支持的 Google 设备不受该漏洞的影响。</p>
 
 <h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 组件中的漏洞</h3>
 
@@ -762,11 +759,11 @@
 
 <p>* 这些漏洞的严重程度评级由供应商决定。</p>
 
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="rce-in-libxml2">libxml2 中的远程代码执行漏洞</h3>
 
-<p>libxml2 中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用此库的应用中执行远程代码,因此我们将其严重程度评为“高”。</p>
+<p>libxml2 中的远程代码执行漏洞可让攻击者利用蓄意创建的文件通过非特权进程执行任意代码。由于攻击者可以利用该漏洞在使用此库的应用中远程执行代码,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -793,13 +790,13 @@
   </tr>
 </tbody></table>
 
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-<p>** 搭载 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+<p>**搭载 Android 7.1.1(或更高版本)、已安装所有可用更新且受支持的 Google 设备不受该漏洞的影响。</p>
 
 <h3 id="eop-in-mediatek-thermal-driver">MediaTek 热驱动程序中的提权漏洞</h3>
 
-<p>MediaTek 热驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>MediaTek 热驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -837,13 +834,13 @@
   </tr>
 </tbody></table>
 
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-<p>** 搭载 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+<p>**搭载 Android 7.1.1(或更高版本)、已安装所有可用更新且受支持的 Google 设备不受该漏洞的影响。</p>
 
 <h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm WLAN 驱动程序中的提权漏洞</h3>
 
-<p>Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -870,7 +867,7 @@
 
 <h3 id="eop-in-qualcomm-video-driver">Qualcomm 视频驱动程序中的提权漏洞</h3>
 
-<p>Qualcomm 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -910,11 +907,11 @@
   </tr>
 </tbody></table>
 
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="eop-in-kernel-performance-subsystem">内核效能子系统中的提权漏洞</h3>
 
-<p>内核效能子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>内核效能子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -941,7 +938,7 @@
 
 <h3 id="eop-in-qualcomm-sound-driver">Qualcomm 声音驱动程序中的提权漏洞</h3>
 
-<p>Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1046,11 +1043,11 @@
   </tr>
 </tbody></table>
 
-<p>* 搭载 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+<p>*搭载 Android 7.1.1(或更高版本)、已安装所有可用更新且受支持的 Google 设备不受该漏洞的影响。</p>
 
 <h3 id="eop-in-qualcomm-led-driver">Qualcomm LED 驱动程序中的提权漏洞</h3>
 
-<p>Qualcomm LED 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm LED 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1077,7 +1074,7 @@
 
 <h3 id="eop-in-qualcomm-crypto-driver">Qualcomm 加密驱动程序中的提权漏洞</h3>
 
-<p>Qualcomm 加密驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm 加密驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1104,7 +1101,7 @@
 
 <h3 id="eop-in-qualcomm-shared-memory-driver">Qualcomm 共享内存驱动程序中的提权漏洞</h3>
 
-<p>Qualcomm 共享内存驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm 共享内存驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1131,7 +1128,7 @@
 
 <h3 id="eop-in-qualcomm-slimbus-driver">Qualcomm Slimbus 驱动程序中的提权漏洞</h3>
 
-<p>Qualcomm Slimbus 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm Slimbus 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1158,7 +1155,7 @@
 
 <h3 id="eop-in-qualcomm-adsprpc-driver">Qualcomm ADSPRPC 驱动程序中的提权漏洞</h3>
 
-<p>Qualcomm ADSPRPC 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm ADSPRPC 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1185,7 +1182,7 @@
 
 <h3 id="eop-in-qualcomm-secure-execution-environment-communicator-driver">Qualcomm 安全执行环境通讯器驱动程序中的提权漏洞</h3>
 
-<p>Qualcomm 安全执行环境通讯器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm 安全执行环境通讯器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1228,7 +1225,7 @@
 
 <h3 id="eop-in-mediatek-power-driver">MediaTek 电源驱动程序中的提权漏洞</h3>
 
-<p>MediaTek 电源驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>MediaTek 电源驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1252,13 +1249,13 @@
   </tr>
 </tbody></table>
 
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-<p>** 搭载 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+<p>**搭载 Android 7.1.1(或更高版本)、已安装所有可用更新且受支持的 Google 设备不受该漏洞的影响。</p>
 
 <h3 id="eop-in-mediatek-system-management-interrupt-driver">MediaTek 系统管理中断驱动程序中的提权漏洞</h3>
 
-<p>MediaTek 系统管理中断驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>MediaTek 系统管理中断驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1282,13 +1279,13 @@
   </tr>
 </tbody></table>
 
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-<p>** 搭载 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+<p>**搭载 Android 7.1.1(或更高版本)、已安装所有可用更新且受支持的 Google 设备不受该漏洞的影响。</p>
 
 <h3 id="eop-in-mediatek-video-driver">MediaTek 视频驱动程序中的提权漏洞</h3>
 
-<p>MediaTek 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>MediaTek 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1312,13 +1309,13 @@
   </tr>
 </tbody></table>
 
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-<p>** 搭载 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+<p>**搭载 Android 7.1.1(或更高版本)、已安装所有可用更新且受支持的 Google 设备不受该漏洞的影响。</p>
 
 <h3 id="eop-in-mediatek-command-queue-driver">MediaTek 命令队列驱动程序中的提权漏洞</h3>
 
-<p>MediaTek 命令队列驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>MediaTek 命令队列驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1342,13 +1339,13 @@
   </tr>
 </tbody></table>
 
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-<p>** 搭载 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+<p>**搭载 Android 7.1.1(或更高版本)、已安装所有可用更新且受支持的 Google 设备不受该漏洞的影响。</p>
 
 <h3 id="eop-in-qualcomm-pin-controller-driver">Qualcomm PIN 码控制器驱动程序中的提权漏洞</h3>
 
-<p>Qualcomm PIN 码控制器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm PIN 码控制器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1375,7 +1372,7 @@
 
 <h3 id="eop-in-qualcomm-secure-channel-manager-driver">Qualcomm 安全通道管理器驱动程序中的提权漏洞</h3>
 
-<p>Qualcomm 安全通道管理器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm 安全通道管理器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1402,7 +1399,7 @@
 
 <h3 id="eop-in-qualcomm-sound-codec-driver">Qualcomm 声音编解码器驱动程序中的提权漏洞</h3>
 
-<p>Qualcomm 声音编解码器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm 声音编解码器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1429,7 +1426,7 @@
 
 <h3 id="eop-in-kernel-voltage-regulator-driver">内核电压调节器驱动程序中的提权漏洞</h3>
 
-<p>内核电压调节器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>内核电压调节器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1456,7 +1453,7 @@
 
 <h3 id="eop-in-qualcomm-camera-driver">Qualcomm 相机驱动程序中的提权漏洞</h3>
 
-<p>Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1483,7 +1480,7 @@
 
 <h3 id="eop-in-qualcomm-networking-driver">Qualcomm 网络驱动程序中的提权漏洞</h3>
 
-<p>Qualcomm 网络驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm 网络驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1510,7 +1507,7 @@
 
 <h3 id="eop-in-kernel-networking-subsystem">内核网络子系统中的提权漏洞</h3>
 
-<p>内核网络子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>内核网络子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1528,8 +1525,7 @@
   <tr>
     <td>CVE-2017-7184</td>
     <td>A-36565222<br />
-        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=677e806da4d916052585301785d847c3b3e6186a">上游内核</a><a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f843ee6dd019bcece3e74e76ad9df0155655d0df">
-[2]</a></td>
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=677e806da4d916052585301785d847c3b3e6186a">上游内核</a><a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f843ee6dd019bcece3e74e76ad9df0155655d0df"> [2]</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Pixel、Pixel XL、Android One</td>
     <td>2017 年 3 月 23 日</td>
@@ -1538,7 +1534,7 @@
 
 <h3 id="eop-in-goodix-touchscreen-driver">Goodix 触摸屏驱动程序中的提权漏洞</h3>
 
-<p>Goodix 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Goodix 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1565,7 +1561,7 @@
 
 <h3 id="eop-in-htc-bootloader">HTC 引导加载程序中的提权漏洞</h3>
 
-<p>HTC 引导加载程序中的提权漏洞可让本地恶意应用通过引导加载程序执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>HTC 引导加载程序中的提权漏洞可让本地恶意应用通过引导加载程序执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1590,11 +1586,11 @@
   </tr>
 </tbody></table>
 
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="id-in-qualcomm-wi-fi-driver">Qualcomm WLAN 驱动程序中的信息披露漏洞</h3>
 
-<p>Qualcomm WLAN 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm WLAN 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1618,11 +1614,11 @@
   </tr>
 </tbody></table>
 
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="id-in-mediatek-command-queue-driver">MediaTek 命令队列驱动程序中的信息披露漏洞</h3>
 
-<p>MediaTek 命令队列驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
+<p>MediaTek 命令队列驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1646,13 +1642,13 @@
   </tr>
 </tbody></table>
 
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-<p>** 搭载 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+<p>**搭载 Android 7.1.1(或更高版本)、已安装所有可用更新且受支持的 Google 设备不受该漏洞的影响。</p>
 
 <h3 id="id-in-qualcomm-crypto-engine-driver">Qualcomm 加密引擎驱动程序中的信息披露漏洞</h3>
 
-<p>Qualcomm 加密引擎驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm 加密引擎驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1679,7 +1675,7 @@
 
 <h3 id="dos-in-qualcomm-wi-fi-driver">Qualcomm WLAN 驱动程序中的拒绝服务漏洞</h3>
 
-<p>Qualcomm WLAN 驱动程序中的拒绝服务漏洞可让邻近区域内的攻击者通过 WLAN 子系统导致拒绝服务。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm WLAN 驱动程序中的拒绝服务漏洞可让邻近区域内的攻击者通过 WLAN 子系统导致拒绝服务。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1703,11 +1699,11 @@
   </tr>
 </tbody></table>
 
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="id-in-kernel-uvc-driver">内核 UVC 驱动程序中的信息披露漏洞</h3>
 
-<p>内核 UVC 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+<p>内核 UVC 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1732,11 +1728,11 @@
   </tr>
 </tbody></table>
 
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="id-in-qualcomm-video-driver">Qualcomm 视频驱动程序中的信息披露漏洞</h3>
 
-<p>Qualcomm 视频驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+<p>Qualcomm 视频驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1761,9 +1757,9 @@
   </tr>
 </tbody></table>
 
-<h3 id="id-in-qualcomm-power-driver-(device-specific)">Qualcomm 电源驱动程序中的信息披露漏洞(特定于设备)</h3>
+<h3 id="id-in-qualcomm-power-driver-(device-specific)">Qualcomm 电源驱动程序中的信息披露漏洞(特定设备存在该漏洞)</h3>
 
-<p>Qualcomm 电源驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+<p>Qualcomm 电源驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1790,7 +1786,7 @@
 
 <h3 id="id-in-qualcomm-led-driver">Qualcomm LED 驱动程序中的信息披露漏洞</h3>
 
-<p>Qualcomm LED 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+<p>Qualcomm LED 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1817,7 +1813,7 @@
 
 <h3 id="id-in-qualcomm-shared-memory-driver">Qualcomm 共享内存驱动程序中的信息披露漏洞</h3>
 
-<p>Qualcomm 共享内存驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+<p>Qualcomm 共享内存驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1844,7 +1840,7 @@
 
 <h3 id="id-in-qualcomm-camera-driver">Qualcomm 相机驱动程序中的信息披露漏洞</h3>
 
-<p>Qualcomm 相机驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+<p>Qualcomm 相机驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1879,7 +1875,7 @@
 
 <h3 id="id-in-kernel-trace-subsystem">内核跟踪子系统中的信息披露漏洞</h3>
 
-<p>内核跟踪子系统中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+<p>内核跟踪子系统中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1904,11 +1900,11 @@
   </tr>
 </tbody></table>
 
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="id-in-qualcomm-sound-codec-driver">Qualcomm 声音编解码器驱动程序中的信息披露漏洞</h3>
 
-<p>Qualcomm 声音编解码器驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+<p>Qualcomm 声音编解码器驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1926,8 +1922,7 @@
   <tr>
     <td>CVE-2016-5858</td>
     <td>A-35400153<br />
-        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=3154eb1d263b9c3eab2c9fa8ebe498390bf5d711">QC-CR#1096799</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=afc5bea71bc8f251dad1104568383019f4923af6">
-[2]</a></td>
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=3154eb1d263b9c3eab2c9fa8ebe498390bf5d711">QC-CR#1096799</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=afc5bea71bc8f251dad1104568383019f4923af6">[2]</a></td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One</td>
     <td>2017 年 2 月 15 日</td>
@@ -1936,7 +1931,7 @@
 
 <h3 id="id-in-qualcomm-camera-driver-2">Qualcomm 相机驱动程序中的信息披露漏洞</h3>
 
-<p>Qualcomm 相机驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+<p>Qualcomm 相机驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1963,7 +1958,7 @@
 
 <h3 id="id-in-qualcomm-sound-driver">Qualcomm 声音驱动程序中的信息披露漏洞</h3>
 
-<p>Qualcomm 声音驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+<p>Qualcomm 声音驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1990,7 +1985,7 @@
 
 <h3 id="id-in-qualcomm-spcom-driver">Qualcomm SPCom 驱动程序中的信息披露漏洞</h3>
 
-<p>Qualcomm SPCom 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+<p>Qualcomm SPCom 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2023,11 +2018,11 @@
   </tr>
 </tbody></table>
 
-<p>* 搭载 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+<p>*搭载 Android 7.1.1(或更高版本)、已安装所有可用更新且受支持的 Google 设备不受该漏洞的影响。</p>
 
 <h3 id="id-in-qualcomm-sound-codec-driver-2">Qualcomm 声音编解码器驱动程序中的信息披露漏洞</h3>
 
-<p>Qualcomm 声音编解码器驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+<p>Qualcomm 声音编解码器驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2054,7 +2049,7 @@
 
 <h3 id="id-in-broadcom-wi-fi-driver">Broadcom WLAN 驱动程序中的信息披露漏洞</h3>
 
-<p>Broadcom WLAN 驱动程序中的信息披露漏洞可让本地恶意组件获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+<p>Broadcom WLAN 驱动程序中的信息披露漏洞可让本地恶意组件获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2078,11 +2073,11 @@
   </tr>
 </tbody></table>
 
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="id-in-synaptics-touchscreen-driver">Synaptics 触摸屏驱动程序中的信息披露漏洞</h3>
 
-<p>Synaptics 触摸屏驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+<p>Synaptics 触摸屏驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2107,11 +2102,11 @@
   </tr>
 </tbody></table>
 
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="vulnerabilities-in-qualcomm-components-2">Qualcomm 组件中的漏洞</h3>
 
-<p>下列影响 Qualcomm 组件的漏洞已包含在 2014-2016 年发布的 Qualcomm AMSS 安全公告内容中。此 Android 安全公告中也包含这些漏洞,旨在将其修复方案与 Android 安全补丁程序级别建立关联。</p>
+<p>下列影响 Qualcomm 组件的漏洞已包含在 2014-2016 年发布的 Qualcomm AMSS 安全公告中。本 Android 安全公告中也包含这些漏洞,以便将其修复方案与 Android 安全补丁程序级别相关联。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2298,12 +2293,12 @@
 
 <p>* 这些漏洞的严重程度评级由供应商决定。</p>
 
-<p>** 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>**尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-<p>*** 搭载 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+<p>***搭载 Android 7.1.1(或更高版本)、已安装所有可用更新且受支持的 Google 设备不受该漏洞的影响。</p>
 
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
-<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p>这一部分解答了用户阅读本公告后可能会提出的常见问题。</p>
 
 <p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
 </strong></p>
@@ -2334,7 +2329,7 @@
 
 <p><strong>3. 如何确定各个问题都会影响哪些 Google 设备?</strong></p>
 
-<p>在 <a href="#2017-05-01-details">2017-05-01</a> 和 <a href="#2017-05-05-details">2017-05-05</a> 安全漏洞详情部分中,每个表均包含“已更新的 Google 设备”列,其中列出了已针对每个问题更新过的受影响的 Google 设备系列。<em></em>此列有以下几种情形:</p>
+<p>在 <a href="#2017-05-01-details">2017-05-01</a> 和 <a href="#2017-05-05-details">2017-05-05</a> 安全漏洞详情部分,每个表中均包含“已更新的 Google 设备”列,其中列出了已针对每个问题进行更新的受影响 Google 设备。<em></em>此列有以下几种情形:</p>
 <ul>
 <li><strong>所有 Google 设备</strong>:如果某个问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。<em></em>“所有”包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的设备</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
 <li><strong>部分 Google 设备</strong>:如果某个问题仅会影响部分 Google 设备,则“已更新的 Google 设备”列中会列出受影响的 Google 设备。<em></em></li>
diff --git a/zh-cn/security/bulletin/2017-06-01.html b/zh-cn/security/bulletin/2017-06-01.html
index a111472..8bc1741 100644
--- a/zh-cn/security/bulletin/2017-06-01.html
+++ b/zh-cn/security/bulletin/2017-06-01.html
@@ -424,8 +424,7 @@
   <tr>
    <td>CVE-2017-7366</td>
    <td>A-36252171<br />
-   <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=f4c9ffd6cd7960265f38e285ac43cbecf2459e45">QC-CR#1036161</a>
-[<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=7c4d5736d32f91f0cafe6cd86d00e26389970b00">2</a>]</td>
+   <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=f4c9ffd6cd7960265f38e285ac43cbecf2459e45">QC-CR#1036161</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=7c4d5736d32f91f0cafe6cd86d00e26389970b00">2</a>]</td>
    <td>EoP</td>
    <td>高</td>
    <td>GPU 驱动程序</td>
@@ -481,8 +480,7 @@
   <tr>
    <td>CVE-2017-7369</td>
    <td>A-33751424<br />
-   <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=75ed08a822cf378ffed0d2f177d06555bd77a006">QC-CR#2009216</a>
-[<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=ae8f1d5f60644983aba7fbab469d0e542a187c6e">2</a>]</td>
+   <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=75ed08a822cf378ffed0d2f177d06555bd77a006">QC-CR#2009216</a> [<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=ae8f1d5f60644983aba7fbab469d0e542a187c6e">2</a>]</td>
    <td>EoP</td>
    <td>中</td>
    <td>声音驱动程序</td>
@@ -1208,7 +1206,7 @@
    <td>Broadcom 参考编号</td>
   </tr>
 </tbody></table>
-<p id="asterisk"><strong>5. “参考信息”列中的“Android Bug ID”旁边的 <a href="#asterisk">*</a> 表示什么意思?<em></em></strong></p>
+<p id="asterisk"><strong>5. “参考信息”列中的“Android Bug ID”旁边的 <a href="#asterisk">*</a> 表示什么意思?<em></em></strong></p>
 
 <p>如果“参考信息”列的“Android Bug ID”旁边标有 <a href="#asterisk">*</a>,则表示相应问题未公开发布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。</p>
 
diff --git a/zh-cn/security/bulletin/2017-08-01.html b/zh-cn/security/bulletin/2017-08-01.html
index 147e9d7..0ebf223 100644
--- a/zh-cn/security/bulletin/2017-08-01.html
+++ b/zh-cn/security/bulletin/2017-08-01.html
@@ -27,11 +27,11 @@
 
 <p>这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被关闭)。</p>
 
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制,这些功能可提高 Android 平台的安全性。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制。</p>
 
 <p>我们建议所有用户都在自己的设备上接受这些更新。</p>
 
-<p class="note"><strong>注意</strong>:如需了解与适用于 Google 设备的最新无线下载 (OTA) 更新和固件映像相关的信息,请参阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p>
+<p class="note"><strong>注意</strong>:如需了解适用于 Google 设备的最新无线下载 (OTA) 更新和固件映像,请参阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p>
 
 <h2 id="announcements">公告</h2>
 <ul>
@@ -43,9 +43,9 @@
   </li>
 </ul>
 
-<h2 id="mitigations">Android 和 Google Play 保护机制缓解措施</h2>
+<h2 id="mitigations">Android 和 Google Play 保护机制提供的缓解措施</h2>
 
-<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
 <ul>
   <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
   <li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li>
@@ -53,7 +53,7 @@
 
 <h2 id="2017-08-01-details">2017-08-01 安全补丁程序级别 - 漏洞详情</h2>
 
-<p>我们在下面提供了 2017-08-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<p>我们在下面提供了 2017-08-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述和一个表,该表中包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
 
 <h3 id="framework">框架</h3>
 <p>这一部分中最严重的漏洞可让本地恶意应用使用特制文件通过特许进程执行任意代码。</p>
@@ -687,7 +687,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0750、CVE-2017-0713、CVE-2017-0715、CVE-2017-10662、CVE-2017-10663</td>
-   <td><a href="http://www.trendmicro.com">趋势科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">移动威胁研究团队</a>的 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>)</td>
+   <td><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">移动威胁响应团队</a>(<a href="http://www.trendmicro.com">趋势科技</a>)的 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-9678</td>
@@ -740,7 +740,7 @@
   <colgroup><col width="25%" />
   <col width="75%" />
   </colgroup><tbody><tr>
-   <th>缩写</th>
+   <th>缩写词</th>
    <th>定义</th>
   </tr>
   <tr>
@@ -796,9 +796,9 @@
    <td>Broadcom 参考编号</td>
   </tr>
 </tbody></table>
-<p id="asterisk"><strong>5. “参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong></p>
+<p id="asterisk"><strong>5.“参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong></p>
 
-<p>如果“参考信息”列的“Android Bug ID”旁边标有 <a href="#asterisk">*</a>,则表示相应问题未公开发布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。</p>
+<p>如果问题尚未公开发布,则“参考信息”列中的相应 Android Bug ID 旁边会标有 <a href="#asterisk">*</a>。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。</p>
 
 <h2 id="versions">版本</h2>
 <table>
diff --git a/zh-cn/security/bulletin/2017-09-01.html b/zh-cn/security/bulletin/2017-09-01.html
index bdbddd8..3870fc6 100644
--- a/zh-cn/security/bulletin/2017-09-01.html
+++ b/zh-cn/security/bulletin/2017-09-01.html
@@ -27,11 +27,11 @@
 
 <p>这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被关闭)。</p>
 
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制,这些功能可提高 Android 平台的安全性。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制。</p>
 
 <p>我们建议所有用户都在自己的设备上接受这些更新。</p>
 
-<p class="note"><strong>注意</strong>:如需了解与适用于 Google 设备的最新无线下载 (OTA) 更新和固件映像相关的信息,请参阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p>
+<p class="note"><strong>注意</strong>:如需了解适用于 Google 设备的最新无线下载 (OTA) 更新和固件映像,请参阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p>
 
 <h2 id="announcements">公告</h2>
 <ul>
@@ -50,7 +50,7 @@
   <li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li>
 </ul>
 <h2 id="2017-09-01-details">2017-09-01 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2017-09-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<p>我们在下面提供了 2017-09-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述和一个表,该表中包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
 
 <h3 id="framework">框架</h3>
 <p>这一部分中最严重的漏洞可让本地恶意应用绕过用户互动要求来获得额外的权限。</p>
@@ -522,7 +522,7 @@
   </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
-    <th>类型</th>
+    <th>打字</th>
     <th>严重程度</th>
     <th>组件</th>
   </tr>
@@ -868,7 +868,8 @@
   <tr>
     <td>CVE-2017-8281</td>
     <td>A-62378232<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id%3D9be5b16de622c2426408425e3df29e945cd21d37&sa=D&usg=AFQjCNHuM63XOo5Y0C7bMJQIIedBHSDKjw">QC-CR#2015892</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id%3D9be5b16de622c2426408425e3df29e945cd21d37&sa=D&usg=AFQjCNHuM63XOo5Y0C7bMJQIIedBHSDKjw">
+QC-CR#2015892</a></td>
     <td>ID</td>
     <td>中</td>
     <td>汽车多媒体</td>
@@ -1097,7 +1098,7 @@
    <td>没有分类</td>
   </tr>
 </tbody></table>
-<p><strong>4.“参考信息”列中的条目表示什么意思?<em></em></strong></p>
+<p><strong>4. “参考信息”列中的条目表示什么意思?<em></em></strong></p>
 
 <p>漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em></p>
 
@@ -1129,7 +1130,7 @@
    <td>Broadcom 参考编号</td>
   </tr>
 </tbody></table>
-<p id="asterisk"><strong>5. “参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong></p>
+<p id="asterisk"><strong>5.“参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong></p>
 
 <p>如果“参考信息”列的“Android Bug ID”旁边标有 *,则表示相应问题未公开发布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。</p>
 
diff --git a/zh-cn/security/bulletin/2017-10-01.html b/zh-cn/security/bulletin/2017-10-01.html
index ea25421..e93dec9 100644
--- a/zh-cn/security/bulletin/2017-10-01.html
+++ b/zh-cn/security/bulletin/2017-10-01.html
@@ -27,11 +27,11 @@
 
 <p>这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被关闭)。</p>
 
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制,这些功能可提高 Android 平台的安全性。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制。</p>
 
 <p>我们建议所有用户都在自己的设备上接受这些更新。</p>
 
-<p class="note"><strong>注意</strong>:如需了解与适用于 Google 设备的最新无线下载 (OTA) 更新和固件映像相关的信息,请参阅 <a href="/security/bulletin/pixel/2017-10-01">2017 年 10 月 Pixel / Nexus 安全公告</a>。</p>
+<p class="note"><strong>注意</strong>:如需了解适用于 Google 设备的最新无线下载 (OTA) 更新和固件映像,请参阅 <a href="/security/bulletin/pixel/2017-10-01">2017 年 10 月 Pixel / Nexus 安全公告</a>。</p>
 
 <h2 id="announcements">公告</h2>
 <ul>
@@ -46,7 +46,7 @@
   <li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li>
 </ul>
 <h2 id="2017-10-01-details">2017-10-01 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2017-10-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<p>我们在下面提供了 2017-10-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述和一个表,该表中包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
 
 <h3 id="framework">框架</h3>
 <p>这一部分中最严重的漏洞可让本地恶意应用绕过用户互动要求来获得额外的权限。</p>
@@ -288,7 +288,7 @@
 <p>我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。</p>
 
 <p id="type">
-<strong>3.“类型”列中的条目表示什么意思?<em></em></strong></p>
+<strong>3. “类型”列中的条目表示什么意思?<em></em></strong></p>
 
 <p>漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em></p>
 
@@ -320,7 +320,7 @@
    <td>没有分类</td>
   </tr>
 </tbody></table>
-<p><strong>4.“参考信息”列中的条目表示什么意思?<em></em></strong></p>
+<p><strong>4. “参考信息”列中的条目表示什么意思?<em></em></strong></p>
 
 <p>漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em></p>
 
@@ -360,7 +360,7 @@
 <strong>6. 为什么安全漏洞会分开公布在本公告和设备 / 合作伙伴安全公告(如 Pixel / Nexus 公告)中?</strong>
 </p>
 <p>
-在此安全公告中记录的安全漏洞是在 Android 设备上采用最新的安全补丁程序级别所必不可少的。在设备/合作伙伴安全公告中记录的其他安全漏洞不是采用安全补丁程序级别所必需的。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel">Pixel / Nexus</a> 安全公告)记录其设备上存在的其他修复程序。
+在此安全公告中记录的安全漏洞是在 Android 设备上采用最新的安全补丁程序级别所必不可少的。在设备/合作伙伴安全公告中记录的其他安全漏洞不是采用安全补丁程序级别所必需的。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel">Pixel / Nexus</a> 安全公告)记录其设备上存在的其他修复方案。
 </p>
 
 <p><strong>7. 此公告的致谢信息在哪里?</strong></p>
diff --git a/zh-cn/security/bulletin/2017-12-01.html b/zh-cn/security/bulletin/2017-12-01.html
index 865e426..39d64ad 100644
--- a/zh-cn/security/bulletin/2017-12-01.html
+++ b/zh-cn/security/bulletin/2017-12-01.html
@@ -33,10 +33,10 @@
 这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被关闭)。
 </p>
 <p>
-我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制,这些功能可提高 Android 平台的安全性。
+我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制。
 </p>
 <p class="note">
-<strong>注意</strong>:如需了解与适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像相关的信息,请参阅 <a href="/security/bulletin/pixel/2017-12-01">2017 年 12 月 Pixel/Nexus 安全公告</a>。
+<strong>注意</strong>:如需了解适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像,请参阅 <a href="/security/bulletin/pixel/2017-12-01">2017 年 12 月 Pixel/Nexus 安全公告</a>。
 </p>
 <h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
 <p>
@@ -44,11 +44,11 @@
 </p>
 <ul>
   <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
-  <li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li>
+  <li>Android 安全团队会积极主动地利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li>
 </ul>
 <h2 id="2017-12-01-details">2017-12-01 安全补丁程序级别 - 漏洞详情</h2>
 <p>
-我们在下面提供了 2017-12-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。
+我们在下面提供了 2017-12-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述和一个表,该表中包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。
 </p>
 <h3 id="framework">框架</h3>
 <p>这一部分中最严重的漏洞可让本地恶意应用绕过用户互动要求来获得额外的权限。</p>
@@ -149,8 +149,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0837</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f759b8c4bcce2d3b3d45551be461f04297fa2bd3">A-64340921</a>
-[<a href="https://android.googlesource.com/platform/frameworks/av/+/0957621867279da792808e43144f0c2b670d4c6c">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f759b8c4bcce2d3b3d45551be461f04297fa2bd3">A-64340921</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/0957621867279da792808e43144f0c2b670d4c6c">2</a>]</td>
     <td>EoP</td>
     <td>高</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
@@ -171,8 +170,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0880</td>
-    <td><a href="https://android.googlesource.com/platform/external/skia/+/67f9bd2acfd17f64a33ae8ad14806a0c93b921d8">A-65646012</a>
-[<a href="https://android.googlesource.com/platform/frameworks/base/+/adb5e0ba6d532c0d52b3bf89a1dbec4e3e7a6fd6">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/external/skia/+/67f9bd2acfd17f64a33ae8ad14806a0c93b921d8">A-65646012</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/adb5e0ba6d532c0d52b3bf89a1dbec4e3e7a6fd6">2</a>]</td>
     <td>DoS</td>
     <td>高</td>
     <td>7.0、7.1.1、7.1.2</td>
@@ -241,7 +239,7 @@
 
 <h2 id="2017-12-05-details">2017-12-05 安全补丁程序级别 - 漏洞详情</h2>
 <p>
-我们在下面提供了 2017-12-05 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。
+我们在下面提供了 2017-12-05 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在所影响的组件下方,并且包括 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。
 </p>
 
 <h3 id="kernel-components">内核组件</h3>
@@ -396,9 +394,7 @@
   <tr>
     <td>CVE-2016-3706</td>
     <td>A-34499281<br />
-        <a href="https://source.codeaurora.org/quic/le/oe/recipes/commit/?h=LNX.LE.5.3&id=6cfcc1c582a565f5360f7a3977f4a8f42d5245cd">
-QC-CR#1058691</a>
-[<a href="https://source.codeaurora.org/quic/le/oe/recipes/commit/?h=LNX.LE.5.3&id=0f70f82655ceac279f9f0c76d7995294189096f9">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/le/oe/recipes/commit/?h=LNX.LE.5.3&id=6cfcc1c582a565f5360f7a3977f4a8f42d5245cd">QC-CR#1058691</a> [<a href="https://source.codeaurora.org/quic/le/oe/recipes/commit/?h=LNX.LE.5.3&id=0f70f82655ceac279f9f0c76d7995294189096f9">2</a>]</td>
     <td>RCE</td>
     <td>严重</td>
     <td>UDP RPC</td>
@@ -406,9 +402,7 @@
   <tr>
     <td>CVE-2016-4429</td>
     <td>A-68946906<br />
-        <a href="https://source.codeaurora.org/quic/le/oe/recipes/commit/?h=LNX.LE.5.3&id=6cfcc1c582a565f5360f7a3977f4a8f42d5245cd">
-QC-CR#1058691</a>
-[<a href="https://source.codeaurora.org/quic/le/oe/recipes/commit/?h=LNX.LE.5.3&id=0f70f82655ceac279f9f0c76d7995294189096f9">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/le/oe/recipes/commit/?h=LNX.LE.5.3&id=6cfcc1c582a565f5360f7a3977f4a8f42d5245cd">QC-CR#1058691</a> [<a href="https://source.codeaurora.org/quic/le/oe/recipes/commit/?h=LNX.LE.5.3&id=0f70f82655ceac279f9f0c76d7995294189096f9">2</a>]</td>
     <td>RCE</td>
     <td>严重</td>
     <td>UDP RPC</td>
@@ -568,7 +562,7 @@
 <strong>2. 为何本公告会有 2 个安全补丁程序级别?</strong>
 </p>
 <p>
-本公告之所以会有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上的一系列类似漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
+本公告有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
 </p>
 <ul>
   <li>使用 2017-12-01 安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
@@ -578,7 +572,7 @@
 我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。
 </p>
 <p id="type">
-<strong>3.“类型”列中的条目表示什么意思?<em></em></strong>
+<strong>3. “类型”列中的条目表示什么意思?<em></em></strong>
 </p>
 <p>
 漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em>
@@ -612,7 +606,7 @@
   </tr>
 </tbody></table>
 <p>
-<strong>4.<em></em>“参考信息”列中的条目表示什么意思?</strong>
+<strong>4. “参考信息”列中的条目表示什么意思?<em></em></strong>
 </p>
 <p>
 漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
@@ -655,8 +649,7 @@
 <strong>6. 为什么将安全漏洞分开公布在本公告和设备 / 合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong>
 </p>
 <p>
-在此安全公告中记录的安全漏洞是在 Android 设备上采用最新的安全补丁程序级别所必不可少的。在设备/合作伙伴安全公告中记录的其他安全漏洞不是采用安全补丁程序级别所必需的。
-我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复方案。
+在此安全公告中记录的安全漏洞是在 Android 设备上采用最新的安全补丁程序级别所必不可少的。在设备/合作伙伴安全公告中记录的其他安全漏洞不是采用安全补丁程序级别所必需的。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复方案。
 </p>
 <h2 id="versions">版本</h2>
 <table>
diff --git a/zh-cn/security/bulletin/2017.html b/zh-cn/security/bulletin/2017.html
index 46d1b70..7b2f001 100644
--- a/zh-cn/security/bulletin/2017.html
+++ b/zh-cn/security/bulletin/2017.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>2017 Android 安全公告</title>
+    <title>2017 年 Android 安全公告</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -35,14 +35,13 @@
  </tr>
  <tr>
    <td><a href="/security/bulletin/2017-12-01.html">2017 年 12 月</a></td>
-   <td>即将发布 <!--
-     <a href="/security/bulletin/2017-12-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2017-12-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+   <td>
+     <a href="/security/bulletin/2017-12-01.html">English</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2017 年 12 月 4 日</td>
    <td>2017-12-01<br />2017-12-05</td>
@@ -50,7 +49,12 @@
  <tr>
     <td><a href="/security/bulletin/2017-11-01.html">2017 年 11 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-11-01.html">English</a> / <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-11-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/2017-11-01.html">English</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
      </td>
      <td>2017 年 11 月 6 日</td>
      <td>2017-11-01<br />2017-11-05<br />2017-11-06</td>
@@ -58,7 +62,12 @@
  <tr>
     <td><a href="/security/bulletin/2017-10-01.html">2017 年 10 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-10-01.html">English</a> / <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-10-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/2017-10-01.html">English</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 10 月 2 日</td>
     <td>2017-10-01<br />2017-10-05</td>
@@ -66,7 +75,12 @@
  <tr>
     <td><a href="2017-09-01.html">2017 年 9 月</a></td>
     <td>
-      <a href="/security/bulletin/2017-09-01.html">English</a> / <a href="/security/bulletin/2017-09-01.html?hl=ja">日本语</a> / <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-09-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文(台湾)</a>
+      <a href="/security/bulletin/2017-09-01.html">English</a> /
+      <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 9 月 5 日</td>
     <td>2017-09-01<br />2017-09-05</td>
@@ -74,7 +88,12 @@
  <tr>
     <td><a href="2017-08-01.html">2017 年 8 月</a></td>
     <td>
-      <a href="/security/bulletin/2017-08-01.html">English</a> / <a href="/security/bulletin/2017-08-01.html?hl=ja">日本语</a> / <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-08-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文(台湾)</a>
+      <a href="/security/bulletin/2017-08-01.html">English</a> /
+      <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 8 月 7 日</td>
     <td>2017-08-01<br />2017-08-05</td>
@@ -82,7 +101,12 @@
  <tr>
     <td><a href="2017-07-01.html">2017 年 7 月</a></td>
     <td>
-      <a href="/security/bulletin/2017-07-01.html">English</a> / <a href="/security/bulletin/2017-07-01.html?hl=ja">日本语</a> / <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-07-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文(台湾)</a>
+      <a href="/security/bulletin/2017-07-01.html">English</a> /
+      <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-07-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 7 月 5 日</td>
     <td>2017-07-01<br />2017-07-05</td>
@@ -90,7 +114,12 @@
  <tr>
     <td><a href="2017-06-01.html">2017 年 6 月</a></td>
     <td>
-      <a href="/security/bulletin/2017-06-01.html">English</a> / <a href="/security/bulletin/2017-06-01.html?hl=ja">日本语</a> / <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-06-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文(台湾)</a>
+      <a href="/security/bulletin/2017-06-01.html">English</a> /
+      <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-06-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 6 月 5 日</td>
     <td>2017-06-01<br />2017-06-05</td>
@@ -98,7 +127,12 @@
  <tr>
     <td><a href="2017-05-01.html">2017 年 5 月</a></td>
     <td>
-      <a href="/security/bulletin/2017-05-01.html">English</a> / <a href="/security/bulletin/2017-05-01.html?hl=ja">日本语</a> / <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-05-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文(台湾)</a>
+      <a href="/security/bulletin/2017-05-01.html">English</a> /
+      <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-05-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 5 月 1 日</td>
     <td>2017-05-01<br />2017-05-05</td>
@@ -106,7 +140,12 @@
  <tr>
     <td><a href="2017-04-01.html">2017 年 4 月</a></td>
     <td>
-      <a href="/security/bulletin/2017-04-01.html">English</a> / <a href="/security/bulletin/2017-04-01.html?hl=ja">日本语</a> / <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-04-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文(台湾)</a>
+      <a href="/security/bulletin/2017-04-01.html">English</a> /
+      <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 4 月 3 日</td>
     <td>2017-04-01<br />2017-04-05</td>
@@ -114,7 +153,12 @@
  <tr>
     <td><a href="2017-03-01.html">2017 年 3 月</a></td>
     <td>
-      <a href="/security/bulletin/2017-03-01.html">English</a> / <a href="/security/bulletin/2017-03-01.html?hl=ja">日本语</a> / <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-03-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文(台湾)</a>
+      <a href="/security/bulletin/2017-03-01.html">English</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 3 月 6 日</td>
     <td>2017-03-01<br />2017-03-05</td>
@@ -122,7 +166,12 @@
 <tr>
     <td><a href="/security/bulletin/2017-02-01.html">2017 年 2 月</a></td>
     <td>
-      <a href="/security/bulletin/2017-02-01.html">English</a> / <a href="/security/bulletin/2017-02-01.html?hl=ja">日本语</a> / <a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-02-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文(台湾)</a>
+      <a href="/security/bulletin/2017-02-01.html">English</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 2 月 6 日</td>
     <td>2017-02-01<br />2017-02-05</td>
@@ -130,7 +179,12 @@
  <tr>
     <td><a href="/security/bulletin/2017-01-01.html">2017 年 1 月</a></td>
     <td>
-      <a href="/security/bulletin/2017-01-01.html">English</a> / <a href="/security/bulletin/2017-01-01.html?hl=ja">日本语</a> / <a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-01-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文(台湾)</a>
+      <a href="/security/bulletin/2017-01-01.html">English</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 1 月 3 日</td>
     <td>2017-01-01<br />2017-01-05</td>
diff --git a/zh-cn/security/bulletin/2018-02-01.html b/zh-cn/security/bulletin/2018-02-01.html
new file mode 100644
index 0000000..b436b49
--- /dev/null
+++ b/zh-cn/security/bulletin/2018-02-01.html
@@ -0,0 +1,509 @@
+<html devsite><head>
+    <title>Android 安全公告 - 2018 年 2 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+  <p><em>发布时间:2018 年 2 月 5 日</em></p>
+
+<p>
+Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。2018-02-05(或之后)的安全补丁程序级别均已解决所有这些问题。要了解如何检查设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
+</p>
+<p>
+Android 合作伙伴在本公告发布前至少一个月就已收到所有问题的相关通知。
+我们会在接下来的 48 小时内在 Android 开源项目 (AOSP) 代码库中发布针对相关问题的源代码补丁程序。届时,我们将会修订本公告,将相关 AOSP 链接增补到本文中。
+</p>
+<p>
+这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被关闭)。
+</p>
+<p>
+我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制,这些功能可提高 Android 平台的安全性。
+</p>
+<p class="note">
+<strong>注意</strong>:如需了解与适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像相关的信息,请参阅 <a href="/security/bulletin/pixel/2018-02-01">2018 年 2 月 Pixel/Nexus 安全公告</a>。
+</p>
+<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
+<p>
+本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
+</p>
+<ul>
+<li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+<li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li>
+</ul>
+<h2 id="2018-02-01-details">2018-02-01 安全补丁程序级别 - 漏洞详情</h2>
+<p>
+我们在下面提供了 2018-02-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。
+</p>
+
+<h3 id="media-framework">媒体框架</h3>
+<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13228</td>
+    <td>A-69478425</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13231</td>
+    <td>A-67962232</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13232</td>
+    <td>A-68953950</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13230</td>
+    <td rowspan="2">A-65483665</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>5.1.1、6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13233</td>
+    <td>A-62851602</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13234</td>
+    <td>A-68159767</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">系统</h3>
+<p>这一部分中最严重的漏洞可让本地恶意应用执行通常仅限特许进程执行的命令。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13236</td>
+    <td>A-68217699</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-02-05-details">2018-02-05 安全补丁程序级别 - 漏洞详情</h2>
+<p>
+我们在下面提供了 2018-02-05 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。
+</p>
+
+<h3 id="htc-components">HTC 组件</h3>
+<p>这一部分中最严重的漏洞可让本地恶意应用获取未经授权的数据。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13238</td>
+    <td>A-64610940<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>引导加载程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13247</td>
+    <td>A-71486645<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>引导加载程序</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">内核组件</h3>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-15265</td>
+    <td>A-67900971<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/sound/?h=v4.4.103&id=23709ae9b61429502fcd4686e7a97333f3b3544a">上游内核</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>ALSA</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9016</td>
+    <td>A-63083046<br />
+        <a href="https://github.com/torvalds/linux/commit/0048b4837affd153897ed1222283492070027aa9">上游内核</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>多队列块 IO</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17770</td>
+    <td>A-65853158<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>内核</td>
+  </tr>
+</tbody></table>
+
+<h3 id="nvidia-components">NVIDIA 组件</h3>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6279</td>
+    <td>A-65023166<a href="#asterisk">*</a><br />N-CVE-2017-6279</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>媒体框架</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6258</td>
+    <td>A-38027496<a href="#asterisk">*</a><br />N-CVE-2017-6258</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>媒体框架</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 组件</h3>
+<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-15817</td>
+    <td>A-68992394<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">QC-CR#2076603 [2]</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">2</a>]</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17760</td>
+    <td>A-68992416<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=71331327ac389bff7d5af2707c4325e5b7949013">QC-CR#2082544 [2]</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a6afff2717791ceb281354833d4489123ae62605">2</a>]</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11041</td>
+    <td>A-35269676<a href="#asterisk">*</a><br />QC-CR#2053101</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>媒体框架</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17767</td>
+    <td>A-64750179<a href="#asterisk">*</a><br />QC-CR#2115779</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>媒体框架</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17765</td>
+    <td>A-68992445<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=66e561b0c7fff54e8cacd87d2b7d9bb3eef4f13b">QC-CR#2115112</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17762</td>
+    <td>A-68992439<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=41ee23cd0972ef2ed47dd76eb7cd44a0268e4f9f">QC-CR#2114426</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14884</td>
+    <td>A-68992429<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=0ce15ef4075719a82858b7324690be7011cab832">QC-CR#2113052</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15829</td>
+    <td>A-68992397<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c1b60e554e158bfcf6932ed2c543c309236e0f79">QC-CR#2097917</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Graphics_Linux</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15820</td>
+    <td>A-68992396<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=7599c5b7d87248b4772d6c4b70ccb922704c8095">QC-CR#2093377</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Graphics_Linux</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17764</td>
+    <td>A-68992443<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=f451565c052a0322565225515f46be677c0d1b18">QC-CR#2114789</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17761</td>
+    <td>A-68992434<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=13e3a516935a0dd90a7bc39e51c30c1592c548b7">QC-CR#2114187</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm 闭源组件</h3>
+<p>下列漏洞会影响 Qualcomm 组件;此外,相关 Qualcomm AMSS 安全公告或安全提醒也对这些漏洞进行了详细说明。这些问题的严重程度评估由 Qualcomm 直接提供。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-14910</td>
+    <td>A-62212114<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">常见问题和解答</h2>
+<p>
+本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+</strong></p>
+<p>要了解如何检查设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">查看并更新 Android 版本</a>。</p>
+<ul>
+<li>2018-02-01(或之后)的安全补丁程序级别解决了与 2018-02-01 安全补丁程序级别相关的所有问题。</li>
+<li>2018-02-05(或之后)的安全补丁程序级别解决了与 2018-02-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。</li>
+</ul>
+<p>
+提供这些更新的设备制造商应将补丁程序字符串级别设为:</p>
+<ul>
+	<li>[ro.build.version.security_patch]:[2018-02-01]</li>
+	<li>[ro.build.version.security_patch]:[2018-02-05]</li>
+</ul>
+<p>
+<strong>2. 为何本公告会有 2 个安全补丁程序级别?</strong>
+</p>
+<p>
+本公告之所以会有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上的一系列类似漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
+</p>
+<ul>
+<li>使用 2018-02-01 安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
+<li>使用 2018-02-05 或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li>
+</ul>
+<p>
+我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。
+</p>
+<p id="type">
+<strong>3. “类型”列中的条目表示什么意思?<em></em></strong>
+</p>
+<p>
+漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>缩写词</th>
+   <th>定义</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>远程代码执行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>提权</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>信息披露</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>拒绝服务</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>没有分类</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4. “参考信息”列中的条目表示什么意思?<em></em></strong>
+</p>
+<p>
+漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前缀</th>
+   <th>参考信息</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android Bug ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 参考编号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 参考编号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 参考编号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 参考编号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. “参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong>
+</p>
+<p>
+如果“参考信息”列的“Android Bug ID”旁边标有 *,则表示相应问题未公开发布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。
+</p>
+<p>
+<strong>6. 为什么将安全漏洞分开公布在本公告和设备 / 合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong>
+</p>
+<p>
+本安全公告中记录的安全漏洞是在 Android 设备上采用最新安全补丁程序级别所必不可少的。
+在设备/合作伙伴安全公告中记录的其他安全漏洞不是采用安全补丁程序级别所必需的。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复程序。
+</p>
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+	  <th>日期</th>
+   <th>备注</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 2 月 5 日</td>
+   <td>发布了本公告。</td>
+  </tr>
+</tbody></table>
+	
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/index.html b/zh-cn/security/bulletin/index.html
index 622db24..887cd73 100644
--- a/zh-cn/security/bulletin/index.html
+++ b/zh-cn/security/bulletin/index.html
@@ -54,23 +54,55 @@
     <th>安全补丁程序级别</th>
  </tr>
  <tr>
-    <td><a href="/security/bulletin/2017-12-01.html">2017 年 12 月</a></td>
+    <td><a href="/security/bulletin/2018-02-01.html">2018 年 2 月</a></td>
     <td>即将发布 <!--
-     <a href="/security/bulletin/2017-12-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2017-12-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     <a href="/security/bulletin/2018-02-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
      -->
     </td>
+    <td>2018 年 2 月 5 日</td>
+    <td>2018-02-01<br />2018-02-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2018-01-01.html">2018 年 1 月</a></td>
+    <td>即将发布 <!--
+     <a href="/security/bulletin/2018-01-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+    </td>
+    <td>2018 年 1 月 2 日</td>
+    <td>2018-01-01<br />2018-01-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-12-01.html">2017 年 12 月</a></td>
+    <td>
+     <a href="/security/bulletin/2017-12-01.html">English</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
     <td>2017 年 12 月 4 日</td>
     <td>2017-12-01<br />2017-12-05</td>
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-11-01.html">2017 年 11 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-11-01.html">English</a> / <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-11-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/2017-11-01.html">English</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 11 月 6 日</td>
     <td>2017-11-01<br />2017-11-05<br />2017-11-06</td>
@@ -78,7 +110,12 @@
  <tr>
     <td><a href="/security/bulletin/2017-10-01.html">2017 年 10 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-10-01.html">English</a> / <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-10-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/2017-10-01.html">English</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 10 月 2 日</td>
     <td>2017-10-01<br />2017-10-05</td>
@@ -86,7 +123,12 @@
  <tr>
     <td><a href="/security/bulletin/2017-09-01.html">2017 年 9 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-09-01.html">English</a> / <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/2017-09-01.html">English</a> /
+     <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 9 月 5 日</td>
     <td>2017-09-01<br />2017-09-05</td>
@@ -94,7 +136,12 @@
  <tr>
     <td><a href="/security/bulletin/2017-08-01.html">2017 年 8 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-08-01.html">English</a> / <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/2017-08-01.html">English</a> /
+     <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 8 月 7 日</td>
     <td>2017-08-01<br />2017-08-05</td>
@@ -102,7 +149,12 @@
  <tr>
     <td><a href="/security/bulletin/2017-07-01.html">2017 年 7 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-07-01.html">English</a> / <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-07-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/2017-07-01.html">English</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 7 月 5 日</td>
     <td>2017-07-01<br />2017-07-05</td>
@@ -110,7 +162,12 @@
  <tr>
     <td><a href="/security/bulletin/2017-06-01.html">2017 年 6 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-06-01.html">English</a> / <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-06-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/2017-06-01.html">English</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 6 月 5 日</td>
     <td>2017-06-01<br />2017-06-05</td>
@@ -118,35 +175,60 @@
  <tr>
     <td><a href="/security/bulletin/2017-05-01.html">2017 年 5 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-05-01.html">English</a> / <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-05-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/2017-05-01.html">English</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 5 月 1 日</td>
     <td>2017-05-01<br />2017-05-05</td>
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-04-01.html">2017 年 4 月</a></td>
-    <td><a href="/security/bulletin/2017-04-01.html">English</a> / <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文(台灣)</a>
+    <td><a href="/security/bulletin/2017-04-01.html">English</a> /
+     <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 4 月 3 日</td>
     <td>2017-04-01<br />2017-04-05</td>
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-03-01.html">2017 年 3 月</a></td>
-    <td><a href="/security/bulletin/2017-03-01.html">English</a> / <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文(台灣)</a>
+    <td><a href="/security/bulletin/2017-03-01.html">English</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 3 月 6 日</td>
     <td>2017-03-01<br />2017-03-05</td>
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-02-01.html">2017 年 2 月</a></td>
-    <td><a href="/security/bulletin/2017-02-01.html">English</a> / <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-02-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文(台灣)</a>
+    <td><a href="/security/bulletin/2017-02-01.html">English</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 2 月 6 日</td>
     <td>2017-02-01<br />2017-02-05</td>
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-01-01.html">2017 年 1 月</a></td>
-    <td><a href="/security/bulletin/2017-01-01.html">English</a> / <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-01-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文(台灣)</a>
+    <td><a href="/security/bulletin/2017-01-01.html">English</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 1 月 3 日</td>
     <td>2017-01-01<br />2017-01-05</td>
@@ -154,7 +236,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-12-01.html">2016 年 12 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-12-01.html">English</a> / <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-12-01.html">English</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 12 月 5 日</td>
     <td>2016-12-01<br />2016-12-05</td>
@@ -162,7 +249,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-11-01.html">2016 年 11 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-11-01.html">English</a> / <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-11-01.html">English</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 11 月 7 日</td>
     <td>2016-11-01<br />2016-11-05<br />2016-11-06</td>
@@ -170,7 +262,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-10-01.html">2016 年 10 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-10-01.html">English</a> / <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-10-01.html">English</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 10 月 3 日</td>
     <td>2016-10-01<br />2016-10-05</td>
@@ -178,7 +275,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-09-01.html">2016 年 9 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-09-01.html">English</a> / <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-09-01.html">English</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 9 月 6 日</td>
     <td>2016-09-01<br />2016-09-05<br />2016-09-06</td>
@@ -186,7 +288,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-08-01.html">2016 年 8 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-08-01.html">English</a> / <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-08-01.html">English</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 8 月 1 日</td>
     <td>2016-08-01<br />2016-08-05</td>
@@ -194,7 +301,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-07-01.html">2016 年 7 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-07-01.html">English</a> / <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-07-01.html">English</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 7 月 6 日</td>
     <td>2016-07-01<br />2016-07-05</td>
@@ -202,7 +314,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-06-01.html">2016 年 6 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-06-01.html">English</a> / <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-06-01.html">English</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 6 月 6 日</td>
     <td>2016-06-01</td>
@@ -210,7 +327,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-05-01.html">2016 年 5 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-05-01.html">English</a> / <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-05-01.html">English</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 5 月 2 日</td>
     <td>2016-05-01</td>
@@ -218,7 +340,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-04-02.html">2016 年 4 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-04-02.html">English</a> / <a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-04-02.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-04-02.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-04-02.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-04-02.html">English</a> /
+      <a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-04-02.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-04-02.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-04-02.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 4 月 4 日</td>
     <td>2016-04-02</td>
@@ -226,7 +353,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-03-01.html">2016 年 3 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-03-01.html">English</a> / <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-03-01.html">English</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 3 月 7 日</td>
     <td>2016-03-01</td>
@@ -234,7 +366,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-02-01.html">2016 年 2 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-02-01.html">English</a> / <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-02-01.html">English</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 2 月 1 日</td>
     <td>2016-02-01</td>
@@ -242,7 +379,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-01-01.html">2016 年 1 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-01-01.html">English</a> / <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-01-01.html">English</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 1 月 4 日</td>
     <td>2016-01-01</td>
@@ -250,7 +392,12 @@
  <tr>
     <td><a href="/security/bulletin/2015-12-01.html">2015 年 12 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-12-01.html">English</a> / <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-12-01.html">English</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 12 月 7 日</td>
     <td>2015-12-01</td>
@@ -258,7 +405,12 @@
 <tr>
     <td><a href="/security/bulletin/2015-11-01.html">2015 年 11 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-11-01.html">English</a> / <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-11-01.html">English</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 11 月 2 日</td>
     <td>2015-11-01</td>
@@ -266,7 +418,12 @@
  <tr>
     <td><a href="/security/bulletin/2015-10-01.html">2015 年 10 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-10-01.html">English</a> / <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-10-01.html">English</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 10 月 5 日</td>
     <td>2015-10-01</td>
@@ -274,18 +431,28 @@
  <tr>
     <td><a href="/security/bulletin/2015-09-01.html">2015 年 9 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-09-01.html">English</a> / <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-09-01.html">English</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 9 月 9 日</td>
-    <td>无</td>
+    <td>N/A</td>
  </tr>
  <tr>
     <td><a href="/security/bulletin/2015-08-01.html">2015 年 8 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-08-01.html">English</a> / <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-08-01.html">English</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 8 月 13 日</td>
-    <td>无</td>
+    <td>N/A</td>
  </tr>
 </tbody></table>
 
diff --git a/zh-cn/security/bulletin/pixel/2017-10-01.html b/zh-cn/security/bulletin/pixel/2017-10-01.html
index c1a84c2..53871e6 100644
--- a/zh-cn/security/bulletin/pixel/2017-10-01.html
+++ b/zh-cn/security/bulletin/pixel/2017-10-01.html
@@ -25,7 +25,7 @@
 
 <p>所有受支持的 Google 设备都会收到 2017-10-05 补丁程序级别的更新。我们建议所有用户都在自己的设备上接受这些更新。</p>
 
-<p class="note"><strong>注意</strong>:Google 设备固件映像可在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到。</p>
+<p class="note"><strong>注意</strong>:可在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到 Google 设备固件映像。</p>
 
 <h2 id="announcements">公告</h2>
 <ul>
@@ -35,7 +35,7 @@
 </ul>
 
 <h2 id="patches">安全补丁程序</h2>
-漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)的表格。
+漏洞列在受其影响的组件下,其中包括问题描述和一个表,该表中包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)。
 在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。<p></p>
 
 <h3 id="framework">框架</h3>
diff --git a/zh-cn/security/bulletin/pixel/2017-12-01.html b/zh-cn/security/bulletin/pixel/2017-12-01.html
index 9e7af51..2108e1a 100644
--- a/zh-cn/security/bulletin/pixel/2017-12-01.html
+++ b/zh-cn/security/bulletin/pixel/2017-12-01.html
@@ -229,7 +229,8 @@
   </tr>
   <tr>
     <td>CVE-2017-13172</td>
-    <td>A-36493287<a href="#asterisk">*</a><br />M-ALPS03495791</td>
+    <td>A-36493287<a href="#asterisk">*</a><br />
+        M-ALPS03495791</td>
     <td>EoP</td>
     <td>中</td>
     <td>蓝牙驱动程序</td>
@@ -253,14 +254,16 @@
   </tr>
   <tr>
     <td>CVE-2017-6280</td>
-    <td>A-63851980<a href="#asterisk">*</a><br />N-CVE-2017-6280</td>
+    <td>A-63851980<a href="#asterisk">*</a><br />
+        N-CVE-2017-6280</td>
     <td>ID</td>
     <td>中</td>
     <td>NVIDIA 驱动程序</td>
   </tr>
   <tr>
     <td>CVE-2017-13175</td>
-    <td>A-64339309<a href="#asterisk">*</a><br />N-CVE-2017-13175</td>
+    <td>A-64339309<a href="#asterisk">*</a><br />
+        N-CVE-2017-13175</td>
     <td>ID</td>
     <td>中</td>
     <td>Libwilhelm</td>
@@ -284,14 +287,16 @@
   </tr>
   <tr>
     <td>CVE-2017-9708</td>
-    <td>A-62674846<a href="#asterisk">*</a><br />QC-CR#2081806</td>
+    <td>A-62674846<a href="#asterisk">*</a><br />
+        QC-CR#2081806</td>
     <td>EoP</td>
     <td>中</td>
     <td>内核</td>
   </tr>
   <tr>
     <td>CVE-2017-11042</td>
-    <td>A-38232268<a href="#asterisk">*</a><br />QC-CR#2070438</td>
+    <td>A-38232268<a href="#asterisk">*</a><br />
+        QC-CR#2070438</td>
     <td>EoP</td>
     <td>中</td>
     <td>Binder</td>
@@ -300,28 +305,31 @@
     <td>CVE-2017-11030</td>
     <td>A-64431967<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=89e6c2d38405cdeefaa278cbf6d18791f255ee5e">QC-CR#2034255</a>
-[<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=2be7caec635de9fcf0d2145f858635e9366f0f4f">2</a>]</td>
+     [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=2be7caec635de9fcf0d2145f858635e9366f0f4f">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>显示屏</td>
   </tr>
   <tr>
     <td>CVE-2017-9703</td>
-    <td>A-34329758<a href="#asterisk">*</a><br />QC-CR#2038086</td>
+    <td>A-34329758<a href="#asterisk">*</a><br />
+        QC-CR#2038086</td>
     <td>EoP</td>
     <td>中</td>
     <td>视频驱动程序</td>
   </tr>
   <tr>
     <td>CVE-2017-9718</td>
-    <td>A-36386076<a href="#asterisk">*</a><br />QC-CR#2045918</td>
+    <td>A-36386076<a href="#asterisk">*</a><br />
+        QC-CR#2045918</td>
     <td>EoP</td>
     <td>中</td>
     <td>内核</td>
   </tr>
   <tr>
     <td>CVE-2017-8244</td>
-    <td>A-35138888<a href="#asterisk">*</a><br />QC-CR#2013361</td>
+    <td>A-35138888<a href="#asterisk">*</a><br />
+        QC-CR#2013361</td>
     <td>EoP</td>
     <td>中</td>
     <td>Debugfs 驱动程序</td>
@@ -329,7 +337,8 @@
   <tr>
     <td>CVE-2017-14901</td>
     <td>A-65468984<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=e4f54acdc4e0d41530d0189e6c59301b8b900ba6">QC-CR#2059714</a></td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=e4f54acdc4e0d41530d0189e6c59301b8b900ba6">
+QC-CR#2059714</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>WLAN</td>
@@ -337,7 +346,8 @@
   <tr>
     <td>CVE-2017-9698</td>
     <td>A-63868678<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=79492490423bc369da4ded113dca7f5a5b38e656">QC-CR#2023860</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=79492490423bc369da4ded113dca7f5a5b38e656">
+QC-CR#2023860</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>图形</td>
@@ -345,7 +355,8 @@
   <tr>
     <td>CVE-2017-9700</td>
     <td>A-63868780<br />
-        <a href="https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=c2e5af21d3d3bb856ff3b5783aa2a6147a4c9089">QC-CR#2043822</a></td>
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=c2e5af21d3d3bb856ff3b5783aa2a6147a4c9089">
+QC-CR#2043822</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>音频</td>
@@ -354,7 +365,7 @@
     <td>CVE-2017-9722</td>
     <td>A-64453224<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=ab0ae43628cff92d10792b762667ddfaf243d796">QC-CR#2034239</a>
-[<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cd7e77fbab7e2b7e737a10d5300e826572fee82f">2</a>]</td>
+     [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cd7e77fbab7e2b7e737a10d5300e826572fee82f">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>显示屏</td>
@@ -362,7 +373,8 @@
   <tr>
     <td>CVE-2017-11049</td>
     <td>A-64728945<br />
-        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-3.18.git;a=commit;h=430f3805c82634a3cb969d83acc4fc4c0ee6af27">QC-CR#2034909</a></td>
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-3.18.git;a=commit;h=430f3805c82634a3cb969d83acc4fc4c0ee6af27">
+QC-CR#2034909</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>显示屏</td>
@@ -370,7 +382,8 @@
   <tr>
     <td>CVE-2017-11047</td>
     <td>A-64728948<br />
-        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-4.4.git;a=commit;h=8d0b17fdbea77753ce4388e4b7538f1c32b2b730">QC-CR#2057285</a></td>
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-4.4.git;a=commit;h=8d0b17fdbea77753ce4388e4b7538f1c32b2b730">
+QC-CR#2057285</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>显示屏</td>
@@ -378,7 +391,8 @@
   <tr>
     <td>CVE-2017-14898</td>
     <td>A-65468978<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=f4bc0d11aa35ffe5f58fdcb7e4bfeffa08011128">QC-CR#2054748</a></td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=f4bc0d11aa35ffe5f58fdcb7e4bfeffa08011128">
+QC-CR#2054748</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>WLAN</td>
@@ -386,7 +400,8 @@
   <tr>
     <td>CVE-2017-14899</td>
     <td>A-65468980<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=424a72b2a924d32e6a777c93c5ccf8979c776d25">QC-CR#2054752</a></td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=424a72b2a924d32e6a777c93c5ccf8979c776d25">
+QC-CR#2054752</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>WLAN</td>
@@ -394,7 +409,8 @@
   <tr>
     <td>CVE-2017-11044</td>
     <td>A-65468989<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=704512a933415f38c190d21e28bcd2dd122dc4b8">QC-CR#2063166</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=704512a933415f38c190d21e28bcd2dd122dc4b8">
+QC-CR#2063166</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>图形</td>
@@ -402,8 +418,9 @@
   <tr>
     <td>CVE-2017-11045</td>
     <td>A-65468993<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=6c815ebc37f49e4e3edb10def9c45f2fd9362a84">QC-CR#2060377</a>
-[<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=2a657721dd71aec745534af9f8712537b83c410e">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=6c815ebc37f49e4e3edb10def9c45f2fd9362a84">
+QC-CR#2060377</a>
+ [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=2a657721dd71aec745534af9f8712537b83c410e">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>相机</td>
@@ -411,7 +428,8 @@
   <tr>
     <td>CVE-2017-14900</td>
     <td>A-65468983<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=8a4da03089ec78d44e44efa594d08cecc177326e">QC-CR#2058468</a></td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=8a4da03089ec78d44e44efa594d08cecc177326e">
+QC-CR#2058468</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>WLAN</td>
@@ -419,7 +437,8 @@
   <tr>
     <td>CVE-2017-9710</td>
     <td>A-63868933<br />
-        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-4.4.git;a=commit;h=938946fef09130dfe6b8158bfebeb85a4c5c29e3">QC-CR#2023883</a></td>
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-4.4.git;a=commit;h=938946fef09130dfe6b8158bfebeb85a4c5c29e3">
+QC-CR#2023883</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>数据 HLOS</td>
@@ -427,7 +446,8 @@
   <tr>
     <td>CVE-2017-11019</td>
     <td>A-64453105<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a2e451a1e1d973709ccd062c9aade669cd0daca4">QC-CR#2030638</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a2e451a1e1d973709ccd062c9aade669cd0daca4">
+QC-CR#2030638</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>显示屏</td>
@@ -435,7 +455,8 @@
   <tr>
     <td>CVE-2017-11016</td>
     <td>A-64453423<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=6bb0d13bbd9df966a9a2b801e5204937285413fe">QC-CR#2038685</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=6bb0d13bbd9df966a9a2b801e5204937285413fe">
+QC-CR#2038685</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>音频</td>
@@ -452,7 +473,8 @@
   <tr>
     <td>CVE-2017-14896</td>
     <td>A-65468975<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=07c254f9c167b7114385a50abd29938db45d5052">QC-CR#2013716</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=07c254f9c167b7114385a50abd29938db45d5052">
+QC-CR#2013716</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>GUD mobicore 驱动程序</td>
@@ -460,14 +482,16 @@
   <tr>
     <td>CVE-2017-8281</td>
     <td>A-62378232<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=9b209c4552779edb86221787fb8681dd212e3a0c">QC-CR#2015892</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=9b209c4552779edb86221787fb8681dd212e3a0c">
+QC-CR#2015892</a></td>
     <td>ID</td>
     <td>中</td>
     <td>DCI 驱动程序</td>
   </tr>
   <tr>
     <td>CVE-2017-14903</td>
-    <td>A-63522505<a href="#asterisk">*</a><br />QC-CR#2088768</td>
+    <td>A-63522505<a href="#asterisk">*</a><br />
+        QC-CR#2088768</td>
     <td>ID</td>
     <td>中</td>
     <td>WLAN</td>
@@ -475,7 +499,8 @@
   <tr>
     <td>CVE-2017-11031</td>
     <td>A-64442463<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=70b104dcaf84f61b9ae37fde4d9fca69170cebe5">QC-CR#2059181</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=70b104dcaf84f61b9ae37fde4d9fca69170cebe5">
+QC-CR#2059181</a></td>
     <td>ID</td>
     <td>中</td>
     <td>显示屏</td>
@@ -483,7 +508,8 @@
   <tr>
     <td>CVE-2017-14905</td>
     <td>A-37719782<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=4d9812973e8b12700afd8c3d6f36a94506ffb6fc">QC-CR#2061251</a></td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=4d9812973e8b12700afd8c3d6f36a94506ffb6fc">
+QC-CR#2061251</a></td>
     <td>ID</td>
     <td>中</td>
     <td>无线网络</td>
@@ -508,28 +534,28 @@
   <tr>
     <td>CVE-2017-14907</td>
     <td>A-62212113<a href="#asterisk">*</a></td>
-    <td>无</td>
+    <td>N/A</td>
     <td>严重</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-5341</td>
     <td>A-63983006<a href="#asterisk">*</a></td>
-    <td>无</td>
+    <td>N/A</td>
     <td>中</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2017-9709</td>
     <td>A-65944335<a href="#asterisk">*</a></td>
-    <td>无</td>
+    <td>N/A</td>
     <td>中</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2017-15813</td>
     <td>A-63979947<a href="#asterisk">*</a></td>
-    <td>无</td>
+    <td>N/A</td>
     <td>中</td>
     <td>闭源组件</td>
   </tr>
@@ -581,7 +607,7 @@
    <td>拒绝服务</td>
   </tr>
   <tr>
-   <td>无</td>
+   <td>N/A</td>
    <td>没有分类</td>
   </tr>
 </tbody></table>
diff --git a/zh-cn/security/bulletin/pixel/2017.html b/zh-cn/security/bulletin/pixel/2017.html
index 136d271..c84f34f 100644
--- a/zh-cn/security/bulletin/pixel/2017.html
+++ b/zh-cn/security/bulletin/pixel/2017.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>2017 Pixel / Nexus 安全公告</title>
+    <title>2017 年 Pixel / Nexus 安全公告</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -36,7 +36,12 @@
  <tr>
     <td><a href="/security/bulletin/pixel/2017-12-01.html">2017 年 12 月</a></td>
     <td>
-     <a href="/security/bulletin/pixel/2017-12-01.html">English</a>/<a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/pixel/2017-12-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 12 月 4 日</td>
     <td>2017-12-05</td>
@@ -44,7 +49,12 @@
  <tr>
     <td><a href="/security/bulletin/pixel/2017-11-01.html">2017 年 11 月</a></td>
     <td>
-     <a href="/security/bulletin/pixel/2017-11-01.html">English</a>/<a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/pixel/2017-11-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 11 月 6 日</td>
     <td>2017-11-05</td>
@@ -52,7 +62,12 @@
  <tr>
     <td><a href="/security/bulletin/pixel/2017-10-01.html">2017 年 10 月</a></td>
     <td>
-     <a href="/security/bulletin/pixel/2017-10-01.html">English</a>/<a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/pixel/2017-10-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 10 月 2 日</td>
     <td>2017-10-05</td>
diff --git a/zh-cn/security/bulletin/pixel/2018-01-01.html b/zh-cn/security/bulletin/pixel/2018-01-01.html
index d6b8115..b13e06a 100644
--- a/zh-cn/security/bulletin/pixel/2018-01-01.html
+++ b/zh-cn/security/bulletin/pixel/2018-01-01.html
@@ -19,7 +19,7 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>发布时间:2018 年 1 月 2 日 | 更新时间:2018 年 1 月 5 日</em></p>
+<p><em>发布时间:2018 年 1 月 2 日 | 更新时间:2018 年 1 月 29 日</em></p>
 
 <p>
 Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。对于 Google 设备,2018-01-05(或之后)的安全补丁程序级别解决了本公告中提及的所有问题以及 <a href="/security/bulletin/2018-01-01">2018 年 1 月 Android 安全公告</a>中提及的所有问题。要了解如何检查设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
@@ -28,7 +28,7 @@
 所有受支持的 Google 设备都会收到 2018-01-05 补丁程序级别的更新。我们建议所有用户都在自己的设备上接受这些更新。
 </p>
 <p class="note">
-<strong>注意</strong>:Google 设备固件映像可在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到。
+<strong>注意</strong>:可在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到 Google 设备固件映像。
 </p>
 <h2 id="announcements">公告</h2>
 <p>
@@ -36,7 +36,7 @@
 </p>
 <h2 id="security-patches">安全补丁程序</h2>
 <p>
-漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。
+漏洞列在受其影响的组件下,其中包括问题描述和一个表,该表中包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。
 </p>
 
 <h3 id="framework">框架</h3>
@@ -56,8 +56,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0846</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/93d77b07c34077b6c403c459b7bb75933446a502">A-64934810</a>
-[<a href="https://android.googlesource.com/platform/frameworks/base/+/395e162a0bf21c7e67923b9ae5fc9aded2d128a7">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/93d77b07c34077b6c403c459b7bb75933446a502">A-64934810</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/395e162a0bf21c7e67923b9ae5fc9aded2d128a7">2</a>]</td>
     <td>ID</td>
     <td>中</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
@@ -410,6 +409,28 @@
     <th>组件</th>
   </tr>
   <tr>
+    <td>CVE-2017-13225</td>
+    <td>A-38308024<a href="#asterisk">*</a><br />M-ALPS03495789</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>MTK 媒体</td>
+  </tr>
+</tbody></table>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
     <td>CVE-2017-13226</td>
     <td>A-32591194<a href="#asterisk">*</a><br />M-ALPS03149184</td>
     <td>EoP</td>
@@ -476,8 +497,7 @@
   <tr>
     <td>CVE-2017-14873</td>
     <td>A-67713104<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=57377acfed328757da280f4adf1c300f0b032422">QC-CR#2057144</a>
-[<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e9492b99156137cf533722eea6ba8846d424c800">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=57377acfed328757da280f4adf1c300f0b032422">QC-CR#2057144</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e9492b99156137cf533722eea6ba8846d424c800">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>图形驱动程序</td>
@@ -602,7 +622,7 @@
 
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
 <p>
-这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
+这一部分解答了用户阅读本公告后可能会提出的常见问题。
 </p>
 <p>
 <strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
@@ -621,7 +641,7 @@
   <colgroup><col width="25%" />
   <col width="75%" />
   </colgroup><tbody><tr>
-   <th>缩写</th>
+   <th>缩写词</th>
    <th>定义</th>
   </tr>
   <tr>
@@ -711,6 +731,11 @@
    <td>2018 年 1 月 5 日</td>
    <td>修订了本公告,添加了 AOSP 链接。</td>
   </tr>
+  <tr>
+   <td>1.2</td>
+   <td>2018 年 1 月 29 日</td>
+   <td>添加了 CVE-2017-13225。</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/pixel/2018-02-01.html b/zh-cn/security/bulletin/pixel/2018-02-01.html
new file mode 100644
index 0000000..000edb7
--- /dev/null
+++ b/zh-cn/security/bulletin/pixel/2018-02-01.html
@@ -0,0 +1,538 @@
+<html devsite><head>
+    <title>Pixel /Nexus 安全公告 - 2018 年 2 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>发布时间:2018 年 2 月 5 日</em></p>
+
+<p>
+Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。对于 Google 设备,2018-02-05(或之后)的安全补丁程序级别解决了本公告中提及的所有问题以及 <a href="/security/bulletin/2018-02-01">2018 年 2 月 Android 安全公告</a>中提及的所有问题。要了解如何检查设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。</p>
+<p>
+所有受支持的 Google 设备都会收到 2018-02-05 补丁程序级别的更新。我们建议所有用户都在自己的设备上接受这些更新。
+</p>
+<p class="note">
+<strong>注意</strong>:Google 设备固件映像可在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到。
+</p>
+<h2 id="announcements">通知</h2>
+<p>
+除了 <a href="/security/bulletin/2018-02-01">2018 年 2 月 Android 安全公告</a>中介绍的安全漏洞外,Pixel 和 Nexus 设备中还包含针对下面所述安全漏洞的补丁程序。合作伙伴在至少一个月前就已收到这些问题的相关通知,可以选择将这些问题的解决方案纳入设备更新中。</p>
+
+<h2 id="security-patches">安全补丁程序</h2>
+<p>
+漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。
+</p>
+
+<h3 id="framework">框架</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13239</td>
+    <td>A-66244132</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13240</td>
+    <td>A-68694819</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒体框架</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13241</td>
+    <td>A-69065651</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13229</td>
+    <td rowspan="2">A-68160703</td>
+    <td>RCE</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>5.1.1、6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13235</td>
+    <td rowspan="2">A-68342866</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">系统</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13242</td>
+    <td>A-62672248</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13243</td>
+    <td>A-38258991</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">内核组件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13244</td>
+    <td>A-62678986<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Easel</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13245</td>
+    <td>A-64315347<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>音频驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-1000405</td>
+    <td>A-69934280<br />
+        <a href="https://github.com/torvalds/linux/commit/a8f97366452ed491d13cf1e44241bc0b5740b1f0">上游内核</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>页面管理</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13246</td>
+    <td>A-36279469<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>网络驱动程序</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 组件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-15859</td>
+    <td>A-65468985<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=88dcc44ea8fbe158d1dee3ea197e47794bf4449d">QC-CR#2059715</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>qcacld-2.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17769</td>
+    <td>A-65172622<a href="#asterisk">*</a><br />QC-CR#2110256</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>qdsp6v2</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9723</td>
+    <td>A-68992479<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e83ebd2098009b0d336ffab11e00f739902bd5d9">QC-CR#2007828</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>synaptics_dsx_htc 触摸屏驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14881</td>
+    <td>A-68992478<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=81ea9c34f575422a78015535c619500c34b8a69c">QC-CR#2087492</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=1e14c7342bbb55f4ff761cf8cb7374750620c903">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>IPA 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14877</td>
+    <td>A-68992473<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=ca395c15c49cf6463a39d197b6a9331d183d94cb">QC-CR#2057803</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c2fd287bf16dc5e9f98145ba91083bdc56dfc01f">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>IPA 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15826</td>
+    <td>A-68992471<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=5ac3e9d038a7ee7edf77dde2dffae6f8ba528848">QC-CR#2100085</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=46db8f8292f71d0086140ae90bce5ae8ff161cb1">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>MDSS 旋转器</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14876</td>
+    <td>A-68992468<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=f26dbd9d9491333766ba383044064b1304127ac0">QC-CR#2054041</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>MSM camera_v2 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14892</td>
+    <td>A-68992455<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a3bed71777c133cfec78b5140877c6ba109961a0">QC-CR#2096407</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>qdsp6v2</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17766</td>
+    <td>A-68992448<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=a37d8a78f5bd0e9a2c91de46721a6d80bd229a43">QC-CR#2115366</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15823</td>
+    <td>A-68992447<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=49c1ce19c8a4689c33e6e8f17ab77d77fae6ff93">QC-CR#2115365</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15852</td>
+    <td>A-36730614<a href="#asterisk">*</a><br />QC-CR#2046770</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>帧缓冲区</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15846</td>
+    <td>A-67713103<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9fdbd92ec9196ba3629f68f4c22342aa6eedc960">QC-CR#2083314</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9c18cc5551afc7318f57571611252fa80e1753a0">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>相机</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14883</td>
+    <td>A-68992426<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=3de34af4e2ca91e1a2260deb380b81620a631c85">QC-CR#2112832</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>电源</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11043</td>
+    <td>A-68992421<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=befd1f713a72b992ee63970b7e3d1d7a32ba5a01">QC-CR#2091584</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14875</td>
+    <td>A-68992465<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=755261330733bb2440907a8407ed691c99451ddc">QC-CR#2042147</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>相机</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14891</td>
+    <td>A-68992453<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=736667bf08b03fdca824e88b901c2dbdd6703a0c">QC-CR#2096006</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>KGSL</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17771</td>
+    <td>A-38196031<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=a452045792bc09548b4e1b940aa8adfed822b51c">QC-CR#2003798</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>相机驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11087</td>
+    <td>A-34735194<a href="#asterisk">*</a><br />QC-CR#2053869</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>媒体框架</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-updates">功能更新</h2>
+<p>
+针对受影响的 Pixel 设备纳入以下更新是为了解决与 Pixel 设备的安全性无关的功能问题。下表包含相关的参考信息;受影响的类别,例如蓝牙或移动数据;以及相关问题的摘要。
+</p>
+
+<table>
+  <tbody><tr>
+   <th>参考信息</th>
+   <th>类别</th>
+   <th>改进</th>
+   <th>设备</th>
+  </tr>
+  <tr>
+   <td>A-68863351</td>
+   <td>用户体验</td>
+   <td>改进了“设置”应用中的图标。</td>
+   <td>所有</td>
+  </tr>
+  <tr>
+   <td>A-68198663</td>
+   <td>蓝牙</td>
+   <td>提高了部分耳机的蓝牙通话质量。</td>
+   <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-68317240</td>
+   <td>WLAN</td>
+   <td>改进了 WLAN 上行链路性能。</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-69263786</td>
+   <td>相机</td>
+   <td>改进了相机在某些光线条件下的性能。</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-67844294</td>
+   <td>Android Auto</td>
+   <td>改进了部分汽车的 Android Auto 投射性能。</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-69349260</td>
+   <td>应用兼容性</td>
+   <td>改进了从字节数组解析 RSA 密钥的性能。</td>
+   <td>所有</td>
+  </tr>
+  <tr>
+   <td>A-68832228</td>
+   <td>电源</td>
+   <td>改进了部分 Pixel 2XL 设备的电池性能。</td>
+   <td>Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-69797895</td>
+   <td>移动数据</td>
+   <td>改进了在某些网络环境中的 Telus 用户的移动数据性能。</td>
+   <td>Pixel 2</td>
+  </tr>
+  <tr>
+   <td>A-68368139</td>
+   <td>稳定性</td>
+   <td>提高了设备在某些情况下启动后的稳定性。</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-68874871</td>
+   <td>音频</td>
+   <td>改进了切换音频输出时的路由性能。</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">常见问题和解答</h2>
+<p>
+本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
+</p>
+<p>
+<strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+</strong>
+</p>
+<p>
+2018-02-05(或之后)的安全补丁程序级别解决了与 2018-02-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。
+</p>
+<p id="type">
+<strong>2.“类型”列中的条目表示什么意思?<em></em></strong>
+</p>
+<p>
+漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>缩写词</th>
+   <th>定义</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>远程代码执行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>提权</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>信息披露</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>拒绝服务</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>没有分类</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>3.“参考信息”列中的条目表示什么意思?<em></em></strong>
+</p>
+<p>
+漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前缀</th>
+   <th>参考信息</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android Bug ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 参考编号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 参考编号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 参考编号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 参考编号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4.“参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong>
+</p>
+<p>
+如果“参考信息”列的“Android Bug ID”旁边标有 *,则表示相应问题未公开发布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。
+</p>
+<p>
+<strong>5. 为什么将安全漏洞分开公布在本公告和 Android 安全公告中?</strong>
+</p>
+<p>
+Android 安全公告中记录的安全漏洞是在 Android 设备上采用最新的安全补丁程序级别所必不可少的。其他安全漏洞(如本公告中记录的漏洞)不是采用安全补丁程序级别所必需的。
+</p>
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>备注</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 2 月 5 日</td>
+   <td>发布了本公告。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/pixel/index.html b/zh-cn/security/bulletin/pixel/index.html
index 27e4533..3d4052b 100644
--- a/zh-cn/security/bulletin/pixel/index.html
+++ b/zh-cn/security/bulletin/pixel/index.html
@@ -43,23 +43,55 @@
     <th>安全补丁程序级别</th>
  </tr>
  <tr>
-    <td><a href="/security/bulletin/pixel/2017-12-01.html">2017 年 12 月</a></td>
+    <td><a href="/security/bulletin/pixel/2018-02-01.html">2018 年 2 月</a></td>
     <td>即将发布 <!--
-     <a href="/security/bulletin/pixel/2017-12-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     <a href="/security/bulletin/pixel/2018-02-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
      -->
     </td>
+    <td>2018 年 2 月 5 日</td>
+    <td>2018-02-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2018-01-01.html">2018 年 1 月</a></td>
+    <td>即将发布 <!--
+     <a href="/security/bulletin/pixel/2018-01-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+    </td>
+    <td>2018 年 1 月 2 日</td>
+    <td>2018-01-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2017-12-01.html">2017 年12月</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2017-12-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
     <td>2017 年 12 月 4 日</td>
     <td>2017-12-05</td>
  </tr>
  <tr>
     <td><a href="/security/bulletin/pixel/2017-11-01.html">2017 年 11 月</a></td>
     <td>
-     <a href="/security/bulletin/pixel/2017-11-01.html">English</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/pixel/2017-11-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 11 月 6 日</td>
     <td>2017-11-05</td>
@@ -67,7 +99,12 @@
  <tr>
     <td><a href="/security/bulletin/pixel/2017-10-01.html">2017 年 10 月</a></td>
     <td>
-     <a href="/security/bulletin/pixel/2017-10-01.html">English</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/pixel/2017-10-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 10 月 2 日</td>
     <td>2017-10-05</td>
diff --git a/zh-cn/security/encryption/file-based.html b/zh-cn/security/encryption/file-based.html
index 3f7caf2..db0b51a 100644
--- a/zh-cn/security/encryption/file-based.html
+++ b/zh-cn/security/encryption/file-based.html
@@ -94,11 +94,11 @@
   </tr>
   <tr>
    <td>Nexus 5X (bullhead)</td>
-   <td><strong>kernel/msm</strong> android-msm-bullhead-3.10-n-preview-2 (<a href="https://android.googlesource.com/kernel/msm/+/android-msm-bullhead-3.10-n-preview-2">Git</a>)</td>
+   <td><strong>kernel/msm</strong> android-msm-bullhead-3.10-n-preview-2 (<a href="https://android.googlesource.com/kernel/msm/+/android-msm-bullhead-3.10-n-preview-2">git</a>)</td>
   </tr>
   <tr>
    <td>Nexus 6P (angler)</td>
-   <td><strong>kernel/msm</strong> android-msm-angler-3.10-n-preview-2 (<a href="https://android.googlesource.com/kernel/msm/+/android-msm-angler-3.10-n-preview-2">Git</a>)</td>
+   <td><strong>kernel/msm</strong> android-msm-angler-3.10-n-preview-2 (<a href="https://android.googlesource.com/kernel/msm/+/android-msm-angler-3.10-n-preview-2">git</a>)</td>
   </tr>
 </tbody></table>
 <p>请注意,以上每个内核都使用了到 3.10 的反向移植。Linux 3.18 中的 EXT4 和 JBD2 驱动程序已移植到基于 3.10 的现有内核中。由于内核各个部分之间存在依赖关系,因此这种反向移植会导致系统停止支持 Nexus 设备不使用的一些功能。其中包括:</p>
@@ -223,9 +223,11 @@
 <h3 id="key-derivation">密钥派生</h3>
 <p>硬盘加密密钥(512 位 AES-XTS 密钥)以加密形式存储:通过另一个存放在 TEE 中的密钥(256 位 AES-GCM 密钥)进行加密。要使用该 TEE 密钥,需要具备以下三项:</p><ul>
 <li>身份验证令牌</li><li>扩展凭据</li><li>secdiscardable hash</li></ul>
-<p><em></em>身份验证令牌是一个经过加密和身份验证的令牌,由 <a href="/security/authentication/gatekeeper.html">Gatekeeper</a> 在用户成功登录时生成。除非用户提供的身份验证令牌正确无误,否则 TEE 将拒绝用户使用该密钥。如果用户没有任何凭据,则不使用也不需要使用身份验证令牌。
+<p>
+<em></em>身份验证令牌是一个经过加密和身份验证的令牌,由 <a href="/security/authentication/gatekeeper.html">Gatekeeper</a> 在用户成功登录时生成。除非用户提供的身份验证令牌正确无误,否则 TEE 将拒绝用户使用该密钥。如果用户没有任何凭据,则不使用也不需要使用身份验证令牌。
 </p>
-<p><em></em>扩展凭据是使用 <code>scrypt</code> 算法进行加盐和扩展处理的用户凭据。实际上,凭据在被传递到 <code>vold</code>(以便传递到 <code>scrypt</code>)之前,会在锁定设置服务中接受一次哈希处理。扩展凭据会以加密形式绑定到 TEE 中的相应密钥,并享有适用于 <code>KM_TAG_APPLICATION_ID</code> 的所有保证。如果用户没有凭据,则不使用也不需要使用扩展凭据。
+<p>
+<em></em>扩展凭据是使用 <code>scrypt</code> 算法进行加盐和扩展处理的用户凭据。实际上,凭据在被传递到 <code>vold</code>(以便传递到 <code>scrypt</code>)之前,会在锁定设置服务中接受一次哈希处理。扩展凭据会以加密形式绑定到 TEE 中的相应密钥,并享有适用于 <code>KM_TAG_APPLICATION_ID</code> 的所有保证。如果用户没有凭据,则不使用也不需要使用扩展凭据。
 </p>
 <p><code>secdiscardable hash</code> 是 16 KB 随机文件的 512 位哈希,和用于重建相应密钥的其他信息(例如种子)存储在一起。在相应密钥被删除时,该文件会一并被安全地删除,或以新的方式被加密;采用这种附加的保护措施后,攻击者要恢复相应密钥,必须要先恢复这个被安全删除的文件中的每一个位。secdiscardable hash 同样会以加密形式绑定到 TEE 中的相应密钥,并享有适用于 <code>KM_TAG_APPLICATION_ID</code> 的所有保证。请参阅<a href="/security/keystore/implementer-ref.html">面向 Keystore 实现人员的参考资料</a>。
 
diff --git a/zh-cn/security/encryption/full-disk.html b/zh-cn/security/encryption/full-disk.html
index f26ef2e..2a1a384 100644
--- a/zh-cn/security/encryption/full-disk.html
+++ b/zh-cn/security/encryption/full-disk.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>全盘加密</title>
+    <title>磁盘加密</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -25,7 +25,7 @@
 <p>全盘加密是在 Android 4.4 版中引入的,不过 Android 5.0 中又引入了以下新功能:</p>
 <ul>
   <li>创建了快速加密方式,这种加密方式只会对数据分区中已使用的分块进行加密,以免首次启动用时过长。目前只有 EXT4 和 F2FS 文件系统支持快速加密。
-  </li><li>添加了 <a href="/devices/storage/config.html"><code>forceencrypt</code> fstab 标记</a>,以便在首次启动时进行加密。
+  </li><li>添加了 <a href="/devices/storage/config.html"><code>forceencrypt</code> fstab flag</a> 标记,以便在首次启动时进行加密。
   </li><li>添加了对解锁图案和无密码加密的支持。
   </li><li>添加了由硬件支持的加密密钥存储空间,该空间使用可信执行环境(TEE,例如 TrustZone)的签名功能。如需更多详细信息,请参阅<a href="#storing_the_encrypted_key">存储已加密的密钥</a>。
 </li></ul>
diff --git a/zh-cn/security/overview/app-security.html b/zh-cn/security/overview/app-security.html
index 42a3823..b6e738b 100644
--- a/zh-cn/security/overview/app-security.html
+++ b/zh-cn/security/overview/app-security.html
@@ -25,16 +25,16 @@
 <p>Android 应用的主要构造块包括:</p>
 <ul>
   <li>
-    <p><strong>AndroidManifest.xml</strong>:<a href="https://developer.android.com/guide/topics/manifest/manifest-intro.html">AndroidManifest.xml</a> 是控制文件,用于告诉系统如何处理应用中的所有顶层组件(具体来说就是下面介绍的活动、服务、广播接收器和内容提供程序)。该文件还用于指定需要哪些权限。</p>
+    <p><strong>AndroidManifest.xml</strong>:<a href="https://developer.android.com/guide/topics/manifest/manifest-intro.html">AndroidManifest.xml</a> 文件是控制文件,用于告诉系统如何处理应用中的所有顶层组件(具体来说就是下面介绍的 Activity、服务、广播接收器和内容提供程序)。该文件还用于指定需要哪些权限。</p>
   </li>
   <li>
-    <p><strong>活动</strong>:一般情况下,<a href="https://developer.android.com/guide/topics/fundamentals/activities.html">活动</a>是指以用户为中心的单个任务的代码。活动通常包括向用户显示界面,但并不一定会这样,有些活动就从不显示界面。通常情况下,应用的入口点是应用的其中一项活动。</p>
+    <p><strong>Activity</strong>:一般情况下,<a href="https://developer.android.com/guide/topics/fundamentals/activities.html">Activity</a> 是指以用户为中心的单个任务的代码。活动通常包括向用户显示界面,但并不一定会这样,有些活动就从不显示界面。通常情况下,应用的入口点是应用的其中一项活动。</p>
   </li>
   <li>
     <p><strong>服务</strong>:<a href="https://developer.android.com/guide/topics/fundamentals/services.html">服务</a>是指在后台运行的代码的主体。服务可以在自己的进程中运行,也可以在其他应用的进程中运行。其他组件会“绑定”到某项服务,并通过远程过程调用来调用该服务的方法。比如媒体播放器就是一项服务:即使用户退出媒体选择界面,也可能仍然希望音乐继续播放。即使界面已关闭,服务也可使音乐继续播放。</p>
   </li>
   <li>
-    <p><strong>广播接收器</strong>:<a href="https://developer.android.com/reference/android/content/BroadcastReceiver.html">BroadcastReceiver</a> 是一种在操作系统或其他应用发出称为 <a href="https://developer.android.com/reference/android/content/Intent.html">Intent</a> 的 IPC 机制时实例化的对象。例如,应用可以注册一个接收器来接收电量不足消息,并可以根据该信息改变自己的行为。</p>
+    <p><strong>广播接收器</strong>:<a href="https://developer.android.com/reference/android/content/BroadcastReceiver.html">BroadcastReceiver</a> 是一种在操作系统或其他应用发出被称为 <a href="https://developer.android.com/reference/android/content/Intent.html">intent</a> 的 IPC 机制时实例化的对象。例如,应用可以注册一个接收器来接收电量不足消息,并可以根据该信息改变自己的行为。</p>
   </li>
 </ul>
 <h2 id="the-android-permission-model-accessing-protected-apis">Android 权限模式:访问受保护的 API</h2>
@@ -124,7 +124,8 @@
 <h2 id="certificate-authorities">证书授权中心</h2>
 <p>Android 中收录了一组已安装的系统证书授权中心,这些授权中心在整个系统范围内均可信。在 Android 7.0 之前的版本中,设备制造商可以修改其设备上搭载的 CA 组。不过,运行 7.0 及更高版本的设备将具有一组统一的系统 CA,并且不再允许设备制造商对其进行修改。
 </p>
-<p>一个 CA 若要作为新的公共 CA 添加到 Android 收录的 CA 组中,则该 CA 必须完成 <a href="https://wiki.mozilla.org/CA:How_to_apply">Mozilla CA 收录流程</a>,然后提交一项针对 Android 的功能请求 (<a href="https://code.google.com/p/android/issues/entry">https://code.google.com/p/android/issues/entry</a>),以便将其添加到 <a href="https://android.googlesource.com/">Android 开放源代码项目</a> (AOSP) 收录的 Android CA 组中。
+<p>
+一个 CA 若要作为新的公共 CA 添加到 Android 收录的 CA 组中,则该 CA 必须完成 <a href="https://wiki.mozilla.org/CA:How_to_apply">Mozilla CA 收录流程</a>,然后提交一项针对 Android 的功能请求 (<a href="https://code.google.com/p/android/issues/entry">https://code.google.com/p/android/issues/entry</a>),以便将其添加到 <a href="https://android.googlesource.com/">Android 开源项目</a> (AOSP) 收录的 Android CA 组中。
 </p>
 <p>此外还有一些设备专用 CA,这些 CA 不应被收录到 AOSP CA 核心组中,例如,安全访问运营商基础架构组件(例如,短信/彩信网关)时可能需要的运营商私有 CA。建议设备制造商将私有 CA 仅收录在需要信任这些 CA 的组件/应用中。如需更多详细信息,请参阅<a href="https://developer.android.com/preview/features/security-config.html">网络安全配置</a>。
 </p>
diff --git a/zh-cn/security/selinux/concepts.html b/zh-cn/security/selinux/concepts.html
index a2c57f9..90b2f04 100644
--- a/zh-cn/security/selinux/concepts.html
+++ b/zh-cn/security/selinux/concepts.html
@@ -30,7 +30,7 @@
 
 <p>通过结合使用其他 Android 安全措施,Android 的访问控制政策能够大大降低遭到入侵的计算机和帐号可能蒙受的损失。Android 的自主访问控制和强制访问控制等工具可为您提供一种结构,确保您的软件仅以最低权限级别运行。这样可降低攻击造成的影响,并降低错误进程重写数据甚至是传输数据的可能性。</p>
 
-<p>从 Android 4.3 起,SELinux 开始为传统的自主访问控制 (DAC) 环境提供强制访问控制 (MAC) 保护功能。例如,软件通常情况下必须以 Root 用户帐号的身份运行,才能向原始块设备写入数据。在基于 DAC 的传统 Linux 环境中,如果 Root 用户遭到入侵,攻击者便可以利用该用户身份向每个原始块设备写入数据。不过,可以使用 SELinux 为这些设备添加标签,以便被分配了 Root 权限的进程只能向相关政策中指定的设备写入数据。这样一来,该进程便无法重写特定原始块设备之外的数据和系统设置。</p>
+<p>从 Android 4.3 起,SELinux 开始为传统的自主访问控制 (DAC) 环境提供强制访问控制 (MAC) 保护功能。例如,软件通常情况下必须以 Root 用户帐号的身份运行,才能向原始块设备写入数据。在基于 DAC 的传统 Linux 环境中,如果 Root 用户遭到入侵,攻击者便可以利用该用户身份向每个原始块设备写入数据。不过,可以使用 SELinux 为这些设备添加标签,以便被分配了 Root 权限的进程可以只向相关政策中指定的设备写入数据。这样一来,该进程便无法重写特定原始块设备之外的数据和系统设置。</p>
 
 <p>如需更多威胁示例以及使用 SELinux 解决威胁的方法,请参阅<a href="implement.html#use_cases">用例</a>。</p>
 
@@ -47,12 +47,12 @@
 
 <ul>
   <li><em></em>不受限 - 一种非常宽松的政策,会在开发过程中禁止执行某些任务并提供暂时的权宜之计。不应对 Android 开放源代码项目 (AOSP) 之外的任何内容使用这种政策。
-  </li><li><em></em>受限 - 针对相应服务编写的自定义政策。这种政策应精确定义允许的事项。
+  </li><li><em></em>受限 - 专为相应服务设计、编写的自定义政策。这种政策应精确定义允许的事项。
 </li></ul>
 
 <p>不受限政策可用于协助在 Android 中快速实现 SELinux。这种政策适用于大多数 Root 级应用。但应尽可能逐渐将这种政策转换为受限政策,以精确限制每个应用只能使用所需的资源。</p>
 
-<p>您的政策最好是处于强制模式的受限政策。处于强制模式的不受限政策可以掩盖采用受限政策时在宽容模式下会记录的可能违规行为。因此,我们强烈建议设备实现人员实现真正的受限政策。</p>
+<p>您的政策最好是处于强制模式的受限政策。处于强制模式的不受限政策可能会掩盖采用受限政策时在宽容模式下已记录的可能违规行为。因此,我们强烈建议设备实现人员实现真正的受限政策。</p>
 
 <h2 id="labels_rules_and_domains">标签、规则和域</h2>
 
@@ -96,7 +96,7 @@
 
 <p><em></em>一个 domain 通常对应一个进程,而且具有与其关联的标签。</p>
 
-<p>例如,典型的 Android 应用会在自己的进程中运行,并且具有授予其特定受限权限的 untrusted_app 标签。</p>
+<p>例如,典型的 Android 应用会在自己的进程中运行,并且具有 untrusted_app 标签(用于向其授予特定受限权限) 。</p>
 
 <p>系统中内置的平台应用会以单独的标签运行,并会被授予一组不同的权限。作为核心 Android 系统的一部分,系统 UID 应用以表示另一组权限的 system_app 标签运行。</p>
 
diff --git a/zh-cn/security/selinux/customize.html b/zh-cn/security/selinux/customize.html
index 9e51376..8ef25e3 100644
--- a/zh-cn/security/selinux/customize.html
+++ b/zh-cn/security/selinux/customize.html
@@ -36,7 +36,7 @@
 <ul>
   <li>创建不兼容的政策</li><li>允许对最终用户政策进行自定义</li><li>允许对 MDM 政策进行自定义</li><li>恐吓违反政策的用户</li><li>添加后门程序</li></ul>
 
-<p>如需查看具体要求,请参阅 <a href="/compatibility/android-cdd.pdf">Android 兼容性定义文档</a>中的“内核安全功能”部分。<em></em></p>
+<p>要查看具体要求,请参阅 <a href="/compatibility/android-cdd.pdf">Android 兼容性定义文档</a>中的“内核安全功能”部分。<em></em></p>
 
 <p>SELinux 采用白名单方法,这意味着只能授予政策中明确允许的访问权限。由于 Android 的默认 SELinux 政策已经支持 Android 开放源代码项目,因此原始设备制造商 (OEM) 无需以任何方式修改 SELinux 设置。如果他们要自定义 SELinux 设置,则应格外谨慎,以免破坏现有应用。以下是我们建议的做法:</p>
 
diff --git a/zh-cn/security/selinux/device-policy.html b/zh-cn/security/selinux/device-policy.html
index 82d1564..7514a88 100644
--- a/zh-cn/security/selinux/device-policy.html
+++ b/zh-cn/security/selinux/device-policy.html
@@ -73,7 +73,7 @@
 tcontext=u:object_r:device:s0 tclass=chr_file permissive=1
 </pre>
 
-<p>是完全通过为 <code>/dev/kgsl-3d0</code> 添加适当的标签来解决的。在此示例中,<code>tcontext</code> 是 <code>device</code>。这表示默认环境,在该环境中,<code>/dev</code> 内的所有文件都会获得“<a href="https://android.googlesource.com/platform/external/sepolicy/+/marshmallow-dev/file_contexts#31">device</a>”标签,除非被分配了更具体的标签。直接在此处接受来自 <a href="validate.html#using_audit2allow">audit2allow</a> 的输出会导致不正确且过度宽容的规则。</p>
+<p>是完全通过为 <code>/dev/kgsl-3d0</code> 添加适当的标签来解决的。在此示例中,<code>tcontext</code> 是 <code>device</code>。这表示默认环境,在该环境中,<code>/dev</code> 中的所有文件都会获得“<a href="https://android.googlesource.com/platform/external/sepolicy/+/marshmallow-dev/file_contexts#31">device</a>”标签,除非相关内容被分配了更具体的标签。直接在此处接受来自 <a href="validate.html#using_audit2allow">audit2allow</a> 的输出会导致不正确且过度宽容的规则。</p>
 
 <p>要解决这种问题,可以为文件添加更具体的标签,在此示例中为 <a href="https://android.googlesource.com/device/lge/hammerhead/+/marshmallow-dev/sepolicy/file_contexts#1">gpu_device</a>。由于 <a href="https://android.googlesource.com/platform/external/sepolicy/+/marshmallow-dev/mediaserver.te#24">mediaserver 在核心政策中已有访问 gpu_device 所需的必要权限</a>,因此不再需要更多权限。</p>
 
@@ -153,7 +153,7 @@
 
 <p>该规则的意图很明确:除了第三方应用之外,其他所有应用都可以访问调试设备。</p>
 
-<p>该规则存在几个方面的缺陷。排除 <code>untrusted_app</code> 能起到的效果微不足道,因为所有应用都可以选择在 <code>isolated_app</code> 域中运行服务。同样,如果第三方应用的新域被添加到了 AOSP,它们也可以访问 <code>scary_debug_device</code>。该规则过于宽容。对于大多数域来说,能够访问该调试工具并不能使它们获益。该规则应编写为仅允许需要访问该调试工具的域。</p>
+<p>该规则存在几个方面的缺陷。排除 <code>untrusted_app</code> 所起到的效果微不足道,因为所有应用都可以选择在 <code>isolated_app</code> 网域中运行服务。同样,如果第三方应用的新域被添加到了 AOSP,它们也可以访问 <code>scary_debug_device</code>。该规则过于宽容。对于大多数域来说,能够访问该调试工具并不能使它们获益。该规则应编写为仅允许需要访问该调试工具的域。</p>
 
 <h3 id="debugging_features_in_production">正式版中的调试功能</h3>
 
diff --git a/zh-cn/security/selinux/implement.html b/zh-cn/security/selinux/implement.html
index 7f73af4..8876265 100644
--- a/zh-cn/security/selinux/implement.html
+++ b/zh-cn/security/selinux/implement.html
@@ -33,8 +33,8 @@
   </li><li>为通过 <code>init</code> 启动的每项服务(进程或守护进程)分配专用的域。
   </li><li>通过以下方式标识这些服务:<ul>
     <li>查看 init.&lt;device&gt;.rc 文件并找到所有服务。
-    </li><li>检查 <code>dmesg</code> 输出中以下形式的警告:“init: Warning! Service name needs a SELin ux domain defined; please fix!”(init:警告!服务名称需要一个已定义的 SELinux 域;请更正!)<em></em>
-    </li><li>检查 <code>ps -Z | grep init</code> 输出,看看哪些服务正在 init 域中运行。
+    </li><li><em></em>检查 <code>dmesg</code> 输出中以下形式的警告:“init: Warning! Service name needs a SELinux domain defined; please fix!”(init:警告!服务名称需要一个已定义的 SELinux 网域;请更正!)
+    </li><li>检查 <code>ps -Z | grep init</code> 输出,看看哪些服务正在 init 网域中运行。
   </li></ul>
   </li><li>为所有新进程、驱动程序、套接字等添加标签。需要为所有对象添加适当的标签,以确保它们能够与您应用的政策正确交互。请参阅 AOSP 中使用的标签,以便在创建标签名称时参考。
   </li><li>制定全面涵盖所有标签的安全政策,并将权限限定到其绝对最低级别。
@@ -80,7 +80,7 @@
 
 <p class="note"><strong>注意</strong>:从 M 版开始已不再需要 BOARD_SEPOLICY_UNION,因为 BOARD_SEPOLICY_DIRS 变量中包含的任何目录内的所有政策文件都会与基本政策自动合并。</p>
 
-<p>设备在重新编译后会启用 SELinux。现在,您可以根据自己向 Android 操作系统添加的内容自定义自己的 SELinux 政策(如<a href="customize.html">自定义</a>中所述),也可以验证您的现有设置(如<a href="validate.html">验证</a>中所述)。</p>
+<p>设备在重新编译后会启用 SELinux。现在,您可以根据自己向 Android 操作系统中添加的内容自定义自己的 SELinux 政策(如<a href="customize.html">自定义</a>中所述),也可以验证您的现有设置(如<a href="validate.html">验证</a>中所述)。</p>
 
 <p>在新政策文件和 BoardConfig.mk 更新部署到位后,新政策设置会立即自动内置到最终的内核政策文件中。</p>
 
diff --git a/zh-cn/setup/brands.html b/zh-cn/setup/brands.html
index 9f1c248..a0eafe4 100644
--- a/zh-cn/setup/brands.html
+++ b/zh-cn/setup/brands.html
@@ -20,20 +20,20 @@
       limitations under the License.
   -->
 
-<p>“Android”名称、<img src="/setup/assets/images/sac_logo.png" alt="Android" style="margin:0;padding:0 2px;vertical-align:baseline"/> 徽标、“Google Play”品牌以及其他商标均为 Google Inc. 的资产,不是通过 Android 开源项目提供的资源的一部分。</p>
+<p>“Android”名称、<img src="/setup/assets/images/sac_logo.png" alt="Android" style="margin:0;padding:0 2px;vertical-align:baseline"/> 徽标、“Google Play”品牌以及其他商标均为 Google Inc. 的资产,不属于通过 Android 开源项目提供的资源。</p>
 
 <p>如果您希望使用这些品牌,以表明它们与您的设备之间存在关联,请遵循本页中的准则。这些准则与 <a href="https://developer.android.com/distribute/tools/promote/brand.html">Android 应用开发者品牌指南</a>和 <a href="https://www.google.com/permissions/">Google 品牌权限</a>是相辅相成的关系。</p>
 
 <h2 id="brand-android">Android</h2>
 
-<p>以下是关于 Android 品牌和相关资产的制造商使用准则。</p>
+<p>以下是 Android 品牌和相关资产的制造商使用准则。</p>
 
-<h3 id="text-android" style="clear:right">在文本中使用 Android</h3>
+<h3 id="text-android" style="clear:right">在文本中使用“Android”字样</h3>
 <ul>
   <li>Android™ 首次出现在创意素材中时应标注商标符号。</li>
   <li>“Android”应始终采用首字母大写形式,且一律不得使用复数或所有格形式。
   </li>
-  <li>若要在设备的硬件、包装或营销材料中使用“Android”,则只有<a href="/compatibility/index.html">与 Android 兼容</a>的设备才能这样做。</li>
+  <li>只有<a href="/compatibility/index.html">与 Android 兼容</a>的设备才能在硬件、包装或营销材料中使用“Android”。</li>
   <li>不得在产品名称中使用“Android”,也不得将其用作包装或设备上的主要或明显的标记。</li>
   <li>“Android”一词只能用于指明您设备的操作系统。如果您不确定自己的用法是否符合我们的使用准则,请通过以下简单的测试来加以验证:如果您可以将“Android”替换为“Android 平台”且文本内容仍然有意义,那么您可以使用“Android”一词。
   <ul>
@@ -76,7 +76,7 @@
   </p>
 </div>
 <div class="col-8">
-<p style="padding-top:20px">在注明适当归属信息的情况下,您可以在营销资料中自由使用、重制和修改 Android 机器人。如需了解详情,请参阅<a href="https://developer.android.com/distribute/tools/promote/brand.html">应用开发者品牌指南</a>和 <a href="https://creativecommons.org/licenses/by/3.0/">Creative Commons 许可</a>。</p>
+<p style="padding-top:20px">在注明适当归属信息的情况下,您可以在营销资料中自由使用、重制和修改 Android 机器人。如需了解详情,请参阅<a href="https://developer.android.com/distribute/tools/promote/brand.html">应用开发者品牌指南</a>和<a href="https://creativecommons.org/licenses/by/3.0/">知识共享 (Creative Commons) 许可</a>。</p>
 </div>
 </div>
 
diff --git a/zh-cn/setup/build-numbers.html b/zh-cn/setup/build-numbers.html
index 4235363..ede1f19 100644
--- a/zh-cn/setup/build-numbers.html
+++ b/zh-cn/setup/build-numbers.html
@@ -35,6 +35,11 @@
 <tbody>
 <tr>
 <td>Oreo</td>
+<td>8.1.0</td>
+<td>API 级别 27</td>
+</tr>
+<tr>
+<td>Oreo</td>
 <td>8.0.0</td>
 <td>API 级别 26</td>
 </tr>
@@ -190,6 +195,72 @@
   </thead>
   <tbody>
     <tr>
+      <td>OPM5.171019.014</td>
+      <td>android-8.1.0_r9</td>
+      <td>Oreo</td>
+      <td>Nexus 5X、Nexus 6P</td>
+    </tr>
+    <tr>
+      <td>OPM2.171019.016</td>
+      <td>android-8.1.0_r8</td>
+      <td>Oreo</td>
+      <td>Pixel 2</td>
+    </tr>
+    <tr>
+      <td>OPM3.171019.013</td>
+      <td>android-8.1.0_r7</td>
+      <td>Oreo</td>
+      <td>Nexus 5X、Nexus 6P</td>
+    </tr>
+    <tr>
+      <td>OPM1.171019.015</td>
+      <td>android-8.1.0_r6</td>
+      <td>Oreo</td>
+      <td>Pixel C</td>
+    </tr>
+    <tr>
+      <td>OPM1.171019.014</td>
+      <td>android-8.1.0_r5</td>
+      <td>Oreo</td>
+      <td>Pixel 2 XL、Pixel 2、Pixel XL、Pixel</td>
+    </tr>
+    <tr>
+      <td>OPM1.171019.013</td>
+      <td>android-8.1.0_r4</td>
+      <td>Oreo</td>
+      <td>Pixel 2 XL、Pixel 2</td>
+    </tr>
+    <tr>
+      <td>OPM1.171019.012</td>
+      <td>android-8.1.0_r3</td>
+      <td>Oreo</td>
+      <td>Pixel XL、Pixel</td>
+    </tr>
+    <tr>
+      <td>OPM2.171019.012</td>
+      <td>android-8.1.0_r2</td>
+      <td>Oreo</td>
+      <td>Pixel 2 XL、Pixel 2</td>
+    </tr>
+    <tr>
+      <td>OPM1.171019.011</td>
+      <td>android-8.1.0_r1</td>
+      <td>Oreo</td>
+      <td>Pixel 2 XL、Pixel 2、Pixel XL、Pixel、Pixel C、Nexus 6P、Nexus 5X</td>
+    </tr>
+    <tr>
+      <td>OPR5.170623.014</td>
+      <td>android-8.0.0_r36</td>
+      <td>Oreo</td>
+      <td>Nexus 6P</td>
+    </tr>
+    <tr>
+      <td>OPR4.170623.020</td>
+      <td>android-8.0.0_r35</td>
+      <td>Oreo</td>
+      <td>Nexus 5X</td>
+    </tr>
+    <tr>
       <td>OPD3.170816.023</td>
       <td>android-8.0.0_r34</td>
       <td>Oreo</td>
@@ -352,6 +423,12 @@
       <td>Pixel C</td>
     </tr>
     <tr>
+      <td>N2G48H</td>
+      <td>android-7.1.2_r36</td>
+      <td>Nougat</td>
+      <td></td>
+    </tr>
+    <tr>
       <td>NZH54D</td>
       <td>android-7.1.2_r33</td>
       <td>Nougat</td>
@@ -839,6 +916,12 @@
       <td>Pixel XL、Pixel</td>
     </tr>
     <tr>
+      <td>NBD92Q</td>
+      <td>android-7.0.0_r35</td>
+      <td>Nougat</td>
+      <td></td>
+    </tr>
+    <tr>
       <td>NBD92N</td>
       <td>android-7.0.0_r34</td>
       <td>Nougat</td>
@@ -1694,7 +1777,7 @@
   <td>KTU84L</td>
   <td>android-4.4.3_r1</td>
   <td>KitKat</td>
-  <td>Nexus 7 (flo/deb/grouper/tilapia)、Nexus 4、Nexus 1</td>
+  <td>Nexus 7 (flo/deb/grouper/tilapia)、Nexus 4、Nexus 10</td>
 </tr>
 <tr>
   <td>KVT49L</td>
@@ -1718,7 +1801,7 @@
   <td>KRT16S</td>
   <td>android-4.4_r1.2</td>
   <td>KitKat</td>
-  <td>Nexus 7 (flo/deb/grouper/tilapia)、Nexus 4、Nexus 1</td>
+  <td>Nexus 7 (flo/deb/grouper/tilapia)、Nexus 4、Nexus 10</td>
 </tr>
 <tr>
   <td>KRT16M</td>
diff --git a/zh-cn/setup/code-style.html b/zh-cn/setup/code-style.html
index b50304e..fa06052 100644
--- a/zh-cn/setup/code-style.html
+++ b/zh-cn/setup/code-style.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>面向贡献者的 AOSP 代码样式指南</title>
+    <title>面向贡献者的 AOSP Java 代码样式指南</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -80,7 +80,8 @@
 </code></pre>
 <p class="note"><strong>注意</strong>:原始异常会传递到 RuntimeException 的构造函数。如果您的代码必须采用 Java 1.3 进行编译,则必须忽略表示原因的异常。</p>
 </li>
-<li>最后一种方案:如果您确信忽略异常是合适的处理方式,那么您可以忽略异常,但您必须添加备注以充分说明理由:<pre><code>/** If value is not a valid number, original port number is used. */
+<li>最后一种方案:如果您确信忽略异常是合适的处理方式,那么您可以忽略异常,但您必须添加备注以充分说明理由:
+<pre><code>/** If value is not a valid number, original port number is used. */
 void setServerPort(String value) {
     try {
         serverPort = Integer.parseInt(value);
@@ -130,7 +131,7 @@
 <p>可能会减少 import 语句的数量。</p></li>
 <li><code>import foo.Bar;</code>
 <p>明确指出实际使用了哪些类,而且代码对于维护者来说更易读。</p></li></ul>
-<p>使用 <code>import foo.Bar;</code> 导入所有 Android 代码。对于 Java 标准库(<code>java.util.*</code>、<code>java.io.*</code> 等)和单元测试代码 (<code>junit.framework.*</code>),确定了一种明确例外情况。</p>
+<p>使用 <code>import foo.Bar;</code> 导入所有 Android 代码。对于 Java 标准库(<code>java.util.*</code>、<code>java.io.*</code> 等)和单元测试代码 (<code>junit.framework.*</code>),确立了一种明确的例外情况。</p>
 
 <h2 id="java-library-rules">Java 库规则</h2>
 <p>使用 Android 的 Java 库和工具需要遵守相关规范。在某些情况下,具体规范发生了一些重大变化,旧代码可能使用的是已弃用的模式或库。使用此类代码时,可以继续遵循现有样式。不过,在创建新组件时,请不要再使用已弃用的库。</p>
@@ -140,7 +141,7 @@
 <h3 id="use-javadoc-standard-comments">使用 Javadoc 标准备注</h3>
 <p>每个文件都应该在顶部放置版权声明,其后是 package 和 import 语句(各个块之间用空行分隔),最后是类或接口声明。在 Javadoc 备注中说明类或接口的作用。</p>
 <pre><code>/*
- * Copyright (C) 2015 The Android Open Source Project
+ * Copyright 2017 The Android Open Source Project
  *
  * Licensed under the Apache License, Version 2.0 (the "License");
  * you may not use this file except in compliance with the License.
@@ -280,7 +281,7 @@
 <p>IDE 可以遵循的样式。</p>
 </li>
 </ul>
-<p>静态导入的使用和位置一直都存在争议。有些人希望静态导入穿插在其他导入语句之间,而有些人更希望其位于其他所有导入语句的上方或下方。此外,我们还没有确定如何让所有 IDE 都使用同一种顺序。由于许多人认为这个问题不太重要,因此您只需在保持一致的前提下自行决定即可。</p>
+<p>将静态导入置于所有其他导入之上(与常规导入一样的排序方式)。</p>
 
 <h3 id="use-spaces-for-indentation">使用空格缩进</h3>
 <p>我们使用四 (4) 个空格来缩进块,而不要使用制表符。如果您有疑问,请与周围的代码保持一致。</p>
diff --git a/zh-cn/setup/community.html b/zh-cn/setup/community.html
index 0f5af38..668c301 100644
--- a/zh-cn/setup/community.html
+++ b/zh-cn/setup/community.html
@@ -229,7 +229,7 @@
 <p><a href="irc://irc.freenode.net/android-offtopic">#android-offtopic</a> - 用于题外话讨论</p>
 </li>
 <li>
-<p><a href="irc://irc.freenode.net/android-root">#android-root</a> - 用于讨论与硬件非正规用法有关的问题</p>
+<p><a href="irc://irc.freenode.net/android-root">#android-root</a> - 用于讨论与硬件非正规用法相关的问题</p>
 </li>
 </ul>
 
diff --git a/zh-cn/setup/developing.html b/zh-cn/setup/developing.html
index e20804e..3b87164 100644
--- a/zh-cn/setup/developing.html
+++ b/zh-cn/setup/developing.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>开发</title>
+    <title>概览</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -20,155 +20,324 @@
       limitations under the License.
   -->
 
-<p>要处理 Android 代码,您需要同时使用 Git 和 Repo。在大多数情况下,您可以仅使用 Git(不必使用 Repo),或结合使用 Repo 和 Git 命令以组成复杂的命令。不过,使用 Repo 执行基本的跨网络操作可大大简化您的工作。</p>
-<p><strong>Git</strong> 是一个开放源代码的版本控制系统,专用于处理分布在多个代码库上的大型项目。在 Android 环境中,我们会使用 Git 执行本地操作,例如建立本地分支、提交、查看更改、修改。打造 Android 项目所面临的挑战之一就是确定如何最好地支持外部社区 - 从业余爱好者社区到生产大众消费类设备的大型原始设备制造商 (OEM)。我们希望组件可以替换,并希望有趣的组件能够在 Android 之外自行发展。我们最初决定使用一种分布式修订版本控制系统,经过筛选,最后选中了 Git。</p>
-<p><strong>Repo</strong> 是我们以 Git 为基础构建的代码库管理工具。Repo 可以在必要时整合多个 Git 代码库,将相关内容上传到我们的<a href="https://android-review.googlesource.com/">修订版本控制系统</a>,并自动执行 Android 开发工作流程的部分环节。Repo 并非用来取代 Git,只是为了让您在 Android 环境中更轻松地使用 Git。Repo 命令是一段可执行的 Python 脚本,您可以将其放在路径中的任何位置。使用 Android 源代码文件时,您可以使用 Repo 执行跨网络操作。例如,您可以借助单个 Repo 命令,将文件从多个代码库下载到本地工作目录。</p>
-<p><strong>Gerrit</strong> 是一个基于网页的代码审核系统,适用于使用 Git 的项目。Gerrit 允许所有授权用户提交更改(如果通过代码审核,这些更改会自动纳入项目中),以此鼓励他们更集中地使用 Git。此外,Gerrit 可以在浏览器中并排显示更改,并支持代码内注释,使得审核工作变得更轻松。</p>
-<p><strong>Android Studio</strong> 是用于开发 Android 应用的官方集成开发环境 (IDE)。如需了解详情,请参阅 <a href="http://developer.android.com/tools/studio/index.html">Android Studio 概览</a>。
+<p>
+要使用 Android 代码,您需要使用 <strong>Git</strong>(一种开源版本控制系统)和 <strong>Repo</strong>(一种对 Git 构成补充的 Google 代码库管理工具)。
+</p>
 
-</p><h2 id="basic-workflow">基本工作流程</h2>
-<div class="attempt-right" style="width:200px">
-  <img src="/images/submit-patches-0.png" alt="基本工作流程示意图" height="153px"/>
-  <p class="img-caption">
-    <strong>图 1.</strong> Android 基本工作流程</p>
-</div>
+<h2 id="git">Git</h2>
 
-<p>与代码库进行交互的基本模式如下:</p>
+<p>
+Git 旨在处理分布在多个代码库上的大型项目。Android 使用 Git 执行本地操作,例如建立本地分支、提交、对比差异、修改。打造 Android 项目所面临的挑战之一就是确定如何最好地支持外部社区 - 从业余爱好者社区到生产大众消费类设备的大型 OEM。我们希望组件可以替换,并希望有趣的组件能够在 Android 之外自行发展。我们最初决定使用一种分布式修订版本控制系统,经过筛选,最后选中了 Git。
+</p>
+
+<p>
+要详细了解 Git,请参阅 <a href="https://git-scm.com/documentation">Git 文档</a>。
+</p>
+
+<h2 id="repo">Repo</h2>
+<p>
+Repo 可以在必要时整合 Git 代码库,将相关内容上传到我们的 <a href="https://android-review.googlesource.com/">Gerrit 修订版本控制系统</a>,并自动执行 Android 开发工作流程的部分环节。Repo 并非用来取代 Git,只是为了让您在 Android 环境中更轻松地使用 Git。Repo 命令是一段可执行的 Python 脚本,您可以将其放在路径中的任何位置。使用 Android 源代码文件时,您可以使用 Repo 执行跨网络操作。例如,您可以用一个 Repo 命令,将文件从多个代码库下载到本地工作目录。
+</p>
+
+<p>
+在大多数情况下,您可以仅使用 Git(不必使用 Repo),或结合使用 Repo 和 Git 命令以组成复杂的命令。不过,使用 Repo 执行基本的跨网络操作可大大简化您的工作。要详细了解 Repo,请参阅 <a href="/setup/using-repo.html">Repo 命令参考资料</a>。
+</p>
+
+<h2 id="other-tools">其他工具</h2>
+
+<p>
+其他工具包括 <a href="https://gerrit-review.googlesource.com/Documentation/" class="external">Gerrit</a>,这是一个基于网页的代码审核系统,适用于使用 Git 的项目。Gerrit 允许所有授权用户提交更改(如果通过代码审核,这些更改会自动纳入项目中),以此鼓励他们更集中地使用 Git。此外,Gerrit 可以在浏览器中并排显示更改,并支持代码内注释,使得审核工作变得更轻松。
+</p>
+
+<p>
+最后,<a href="http://developer.android.com/tools/studio/index.html" class="external">Android Studio</a> 是用于开发 Android 应用的官方集成开发环境 (IDE)。
+</p>
+
+<h2 id="workflow">工作流程</h2>
+
+<p>
+Android 开发涉及以下基本工作流程:
+</p>
+
+<img src="images/git_workflow.png" alt="基本工作流程示意图"/>
+  <figcaption><strong>图 1.</strong> Android 基本工作流程</figcaption>
+<p> </p>
 <ol>
-<li>
-<p>使用 <code>repo start</code> 新建一个主题分支。</p>
-</li>
-<li>
-<p>修改文件。</p>
-</li>
-<li>
-<p>使用 <code>git add</code> 暂存更改。</p>
-</li>
-<li>
-<p>使用 <code>git commit</code> 提交更改。</p>
-</li>
-<li>
-<p>使用 <code>repo upload</code> 将更改上传到审核服务器。</p>
-</li>
+  <li>使用 <code>repo start</code> 新建一个主题分支。
+  </li>
+  <li>修改文件。
+  </li>
+  <li>使用 <code>git add</code> 暂存更改。
+  </li>
+  <li>使用 <code>git commit</code> 提交更改。
+  </li>
+  <li>使用 <code>repo upload</code> 将更改上传到审核服务器。
+  </li>
 </ol>
-<h2 id="task-reference">任务参考</h2>
-<p>以下任务列表简要总结了如何执行常见的 Repo 和 Git 任务。
-要了解如何使用 Repo 下载源代码,请参阅<a href="/setup/downloading.html">下载源代码</a>和<a href="/setup/using-repo.html">使用 Repo</a>。</p>
-<h2 id="synchronizing-your-client">同步客户端</h2>
-<p>要同步所有可用项目的文件,请运行以下命令:</p>
-<pre class="devsite-terminal devsite-click-to-copy">
-repo sync
-</pre>
-<p>要同步所选项目的文件,请运行以下命令:</p>
+
+<h2 id="common-tasks">常见任务</h2>
+
+<p>
+在 Android 代码库中使用 Git 和 Repo 会涉及到执行以下常见任务:
+</p>
+
+<table>
+  <tbody><tr>
+    <th>命令</th>
+    <th>说明</th>
+  </tr>
+  <tr>
+    <td><code>repo init</code></td>
+    <td>初始化一个新客户端。</td>
+  </tr>
+  <tr>
+    <td><code>repo sync</code></td>
+    <td>将客户端同步到代码库。</td>
+  </tr>
+  <tr>
+    <td><code>repo start</code></td>
+    <td>新建一个分支。</td>
+  </tr>
+  <tr>
+    <td><code>repo status</code></td>
+    <td>显示当前分支的状态。</td>
+  </tr>
+  <tr>
+    <td><code>repo upload</code></td>
+    <td>将更改上传到审核服务器。</td>
+  </tr>
+  <tr>
+    <td><code>git add</code></td>
+    <td>暂存文件。</td>
+  </tr>
+  <tr>
+    <td><code>git commit</code></td>
+    <td>提交已暂存文件。</td>
+  </tr>
+  <tr>
+    <td><code>git branch</code></td>
+    <td>显示当前分支。</td>
+  </tr>
+  <tr>
+    <td><code>git branch [branch]</code></td>
+    <td>创建新的主题分支。</td>
+  </tr>
+  <tr>
+    <td><code>git checkout [branch]</code></td>
+    <td>将 HEAD 切换到指定分支。</td>
+  </tr>
+  <tr>
+    <td><code>git merge [branch]</code></td>
+    <td>将 [branch] 合并到现有分支。</td>
+  </tr>
+  <tr>
+    <td><code>git diff</code></td>
+    <td>显示未暂存更改的 diff 结果。</td>
+  </tr>
+  <tr>
+    <td><code>git diff --cached</code></td>
+    <td>显示已暂存更改的 diff 结果。</td>
+  </tr>
+  <tr>
+    <td><code>git log</code></td>
+    <td>显示现有分支的历史记录。</td>
+  </tr>
+  <tr>
+    <td><code>git log m/[codeline]..</code></td>
+    <td>显示未推送的提交。</td>
+  </tr>
+</tbody></table>
+
+<p>
+要了解如何使用 Repo 下载源代码,请参阅<a href="/setup/downloading.html">下载源代码</a>和 <a href="/setup/using-repo.html">Repo 命令参考资料</a>。
+</p>
+
+<h3 id="synchronizing-clients">同步客户端</h3>
+
+<p>
+要同步所有可用项目的文件,请运行以下命令:</p>
+<pre class="devsite-terminal devsite-click-to-copy">repo sync</pre>
+
+<p>
+要同步所选项目的文件,请运行以下命令:</p>
 <pre class="devsite-terminal devsite-click-to-copy">
 repo sync <var>PROJECT0 PROJECT1 ... PROJECTN</var>
 </pre>
-<h2 id="creating-topic-branches">创建主题分支</h2>
-<p>当您开始进行更改(例如当您开始处理错误或使用新功能)时,请在本地工作环境中新建一个主题分支。主题分支不是原始文件的副本;它代表着特定提交。这样一来,您可以轻松创建本地分支并在这些分支之间切换。通过使用分支,您可以将工作的某个方面与其他方面分隔开来。请参阅<a href="http://www.kernel.org/pub/software/scm/git/docs/howto/separating-topic-branches.txt">分隔主题分支</a>(一篇有关使用主题分支的趣味文章)。</p>
-<p>要使用 Repo 新建一个主题分支,请转到要修改的项目并运行以下命令:</p>
+
+<h3 id="creating-topic-branches">创建主题分支</h3>
+
+<p>
+当您开始进行更改(例如当您开始修复错误或实现新功能)时,请在本地工作环境中新建一个主题分支。主题分支<strong>不</strong>是原始文件的副本;它指向某一项提交记录,可以简化创建本地分支以及在本地分支之间进行切换的操作。通过使用分支,您可以将工作的某个方面与其他方面分隔开来。请参阅<a href="http://www.kernel.org/pub/software/scm/git/docs/howto/separating-topic-branches.txt" class="external">分隔主题分支</a>(一篇有关使用主题分支的有趣文章)。
+</p>
+
+<p>
+要使用 Repo 新建一个主题分支,请转到相应项目并运行以下命令:
+</p>
 <pre class="devsite-terminal devsite-click-to-copy">
 repo start <var>BRANCH_NAME</var> .
 </pre>
-<p>请注意,句点代表当前工作目录中的项目。要验证您的新分支是否已创建,请运行以下命令:</p>
+
+<p>
+尾随句点 (.) 代表当前工作目录中的项目。
+</p>
+
+<p>
+要验证新分支是否已创建,请运行以下命令:
+</p>
 <pre class="devsite-terminal devsite-click-to-copy">
 repo status .
 </pre>
-<h2 id="using-topic-branches">使用主题分支</h2>
+
+<h3 id="using-topic-branches">使用主题分支</h3>
+
 <p>要将分支分配给特定项目,请运行以下命令:</p>
 <pre class="devsite-terminal devsite-click-to-copy">
 repo start <var>BRANCH_NAME PROJECT_NAME</var>
 </pre>
-<p>要查看所有项目的列表,请访问 <a href="https://android.googlesource.com/">android.googlesource.com</a>。再次提醒,如果您已转到特定的项目目录,可以简单地使用一个句点来表示当前项目。</p>
 
-<p>要切换到您已在本地工作环境中创建的另一个分支,请运行以下命令:</p>
+<p>要查看所有项目的列表,请参阅 <a href="https://android.googlesource.com/" class="external">android.googlesource.com</a>。如果您已转到相应的项目目录,则只需使用一个句点来表示当前项目即可。
+</p>
+
+<p>
+要切换到本地工作环境中的另一个分支,请运行以下命令:
+</p>
 <pre class="devsite-terminal devsite-click-to-copy">
 git checkout <var>BRANCH_NAME</var>
 </pre>
-<p>要查看现有分支的列表,请运行以下命令:</p>
+
+<p>
+要查看现有分支的列表,请运行以下命令:
+</p>
 <pre class="devsite-terminal devsite-click-to-copy">
 git branch
 </pre>
+
 <p>或</p>
+
 <pre class="devsite-terminal devsite-click-to-copy">
 repo branches
 </pre>
-<p>当前分支的名称前面将标注星号。</p>
-<p class="note"><strong>注意</strong>:如果存在错误,可能会导致 <code>repo sync</code> 重置本地主题分支。
-如果在您运行 <code>repo sync</code> 之后,<code>git branch</code> 显示 *(无分支),请再次运行 <code>git checkout</code>。</p>
-<h2 id="staging-files">暂存文件</h2>
-<p>默认情况下,Git 会检测到您在项目中所做的更改,但不会跟踪这些更改。要让 Git 保存您的更改,您必须将更改标记为包含在提交中。这也称为“暂存”。</p>
-<p>您可以通过运行以下命令来暂存更改:</p>
+
+<p>
+这两个命令均可返回现有分支的列表,并会在当前分支的名称前面标注星号 (*)。
+</p>
+
+<aside class="note"><strong>注意</strong>:此工具有一个已知错误,可能会导致 <code>repo
+sync</code> 重置本地主题分支。如果在您运行 <code>repo sync</code> 之后,<code>git branch</code> 显示 *(无分支),请再次运行 <code>git checkout</code>。</aside>
+
+<h3 id="staging-files">暂存文件</h3>
+
+<p>
+默认情况下,Git 会检测到您在项目中所做的更改,但不会跟踪这些更改。要让 Git 保存您的更改,您必须标记或暂存这些更改,以将其纳入到提交中。<em></em>
+</p>
+
+<p>
+要暂存更改,请运行以下命令:
+</p>
 <pre class="devsite-terminal devsite-click-to-copy">
 git add
 </pre>
-<p>对于此命令,项目目录中的任何文件或目录都可作为参数。<code>git add</code> 并不像其名称表示的这样只是简单地将文件添加到 Git 代码库,它还可以用于暂存文件的修改和删除的内容。</p>
-<h2 id="viewing-client-status">查看客户端状态</h2>
-<p>要列出文件的状态,请运行以下命令:</p>
+
+<p>
+该命令接受将项目目录中的文件或目录作为参数。<code>git add</code> 并不像其名称表示的这样只是简单地将文件添加到 Git 代码库,它还可以用于暂存文件的修改和删除的内容。
+</p>
+
+<h3 id="viewing-client-status">查看客户端状态</h3>
+
+<p>
+要列出文件状态,请运行以下命令:
+</p>
 <pre class="devsite-terminal devsite-click-to-copy">
 repo status
 </pre>
-<p>要查看未提交的修改,请运行以下命令:</p>
+
+<p>
+要查看未提交的修改(<strong>未</strong>标记为需要提交的本地修改),请运行以下命令:
+</p>
 <pre class="devsite-terminal devsite-click-to-copy">
 repo diff
 </pre>
-<p>如果您准备立即提交,运行 <code>repo diff</code> 命令可让系统显示您所做的不会被提交的每一项本地修改。<em></em>如果您准备立即提交,要查看将被提交的每一项修改,则需要运行 Git 命令 <code>git diff</code>。在运行该命令之前,请确保您已转到项目目录下:</p>
+
+<p>
+要查看已提交的修改(<strong>已标记为</strong>需要提交的本地修改),请确保您已转到相应的项目目录,然后使用 <code>cached</code> 参数运行 <code>git
+  diff</code>:
+</p>
 <pre class="devsite-click-to-copy">
 <code class="devsite-terminal">cd <var>~/WORKING_DIRECTORY/PROJECT</var></code>
 <code class="devsite-terminal">git diff --cached</code>
 </pre>
-<h2 id="committing-changes">提交更改</h2>
-<p>在 Git 中,提交是修订版本控制的基本单位,包含目录结构的快照以及整个项目的文件内容。在 Git 中创建提交很简单,只需输入以下命令即可:</p>
+
+<img src="images/git_diff.png" alt="diff 与 diff-cached"/>
+  <figcaption><strong>图 2.</strong> 未提交的修改与已提交的修改
+  </figcaption>
+
+<h3 id="committing-changes">提交更改</h3>
+
+<p>
+在 Git 中,提交是修订版本控制的基本单位,包含目录结构的快照以及整个项目的文件内容。<em></em>要在 Git 中创建提交,请运行以下命令:
+</p>
 <pre class="devsite-terminal devsite-click-to-copy">
 git commit
 </pre>
-<p>系统会提示您使用惯用的编辑器提供一条提交消息;请为您提交到 AOSP 的所有更改都提供一条会有帮助作用的消息。如果您没有添加日志消息,提交将会终止。</p>
-<h2 id="uploading-changes-to-gerrit">将更改上传到 Gerrit</h2>
-<p>上传之前,请先更新为最新修订版本:</p>
-<pre class="devsite-terminal devsite-click-to-copy">
-repo sync
+
+<p>
+当系统提示您输入提交消息时,请针对要提交至 AOSP 的更改提供一条简短(但有用)的消息。如果您不添加提交消息,提交将会中止。
+</p>
+
+<h3 id="uploading-changes-to-gerrit">将更改上传到 Gerrit</h3>
+
+<p>
+请更新至最新版本,然后上传相应更改:
+</p>
+<pre class="devsite-click-to-copy">
+<code class="devsite-terminal">repo sync</code>
+<code class="devsite-terminal">repo upload</code>
 </pre>
-<p>然后运行以下命令:</p>
-<pre class="devsite-terminal devsite-click-to-copy">
-repo upload
-</pre>
-<p>运行此命令后,系统会随即列出您已提交的更改,并提示您选择要上传到审核服务器的分支。如果只有一个分支,您会看到一个简单的 <code>y/n</code> 提示符。</p>
-<h2 id="recovering-sync-conflicts">恢复同步冲突</h2>
-<p>如果 <code>repo sync</code> 显示同步冲突,请执行以下操作:</p>
-<ul>
+
+<p>
+运行此命令后,系统会随即列出您已提交的更改,并提示您选择要上传到审核服务器的哪个分支。如果只有一个分支,则您会看到一个简单的 <code>y/n</code> 提示符。
+</p>
+
+<h3 id="resolving-sync-conflicts">解决同步冲突</h3>
+
+<p>
+如果 <code>repo sync</code> 命令提示同步冲突,请执行以下操作:
+</p>
+
+<ol>
   <li>查看未合并的文件(状态代码 = U)。</li>
   <li>根据需要修改存在冲突的地方。</li>
-  <li><p>在相关项目目录中进行更改,为相关文件运行 <code>git add</code> 和 <code>git commit</code>,然后对这些更改执行“衍合”(rebase) 命令。例如:</p>
-<pre class="devsite-click-to-copy">
+  <li>对相关项目目录进行更改。添加并提交受影响的文件,然后对这些更改执行“衍合”(rebase) 命令:<pre class="devsite-click-to-copy">
 <code class="devsite-terminal">git add .</code>
 <code class="devsite-terminal">git commit</code>
 <code class="devsite-terminal">git rebase --continue</code>
 </pre>
   </li>
-  <li><p>当衍合完成后,再一次开始整个同步过程:</p>
-<pre class="devsite-terminal devsite-click-to-copy">repo sync <var>PROJECT0 PROJECT1 ... PROJECTN</var></pre>
+  <li>当衍合完成后,再一次开始整个同步过程:<pre class="devsite-terminal devsite-click-to-copy">
+repo sync <var>PROJECT0 PROJECT1 ... PROJECTN</var>
+</pre>
   </li>
-</ul>
+</ol>
 
-<h2 id="cleaning-up-your-client-files">清理您的客户端文件</h2>
-<p>要在更改合并到 Gerrit 中后更新您的本地工作目录,请运行以下命令:</p>
-<pre class="devsite-terminal devsite-click-to-copy">
-repo sync
-</pre>
-<p>要安全移除已过时的主题分支,请运行以下命令:</p>
-<pre class="devsite-terminal devsite-click-to-copy">
-repo prune
+<h3 id="cleaning-up-client-files">清理客户端</h3>
+<p>
+将更改合并到 Gerrit 之后,请更新您的本地工作目录,然后使用 <code>repo prune</code> 安全地移除已过时的主题分支:
+</p>
+<pre class="devsite-click-to-copy">
+<code class="devsite-terminal">repo sync</code>
+<code class="devsite-terminal">repo prune</code>
 </pre>
 
-<h2 id="deleting-a-client">删除客户端</h2>
-<p>由于所有状态信息都会存储在客户端中,您只需从文件系统中删除相应目录即可:</p>
+<h3 id="deleting-clients">删除客户端</h3>
+<p>
+由于所有状态信息都会存储在客户端中,您只需从文件系统中删除相应目录即可:
+</p>
 <pre class="devsite-terminal devsite-click-to-copy">
 rm -rf <var>WORKING_DIRECTORY</var>
 </pre>
-<p>删除客户端将永久删除您尚未上传以供审核的任何更改。<em></em></p>
-<h2 id="git-and-repo-cheatsheet">Git 和 Repo 快速参考表</h2>
-<img src="/images/git-repo-1.png" alt="基本 Git 和 Repo 命令列表" id="figure2"/>
-<p class="img-caption">
-  <strong>图 2.</strong> 基本 Git 和 Repo 命令
+
+<p>
+删除客户端将永久删除您尚未上传以供审核的所有更改。<em></em>
 </p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/setup/initializing.html b/zh-cn/setup/initializing.html
index d559dba..76d57fa 100644
--- a/zh-cn/setup/initializing.html
+++ b/zh-cn/setup/initializing.html
@@ -34,7 +34,7 @@
 <p class="note"><strong>注意</strong>:要查看完整的硬件和软件要求列表,请参阅<a href="requirements.html">要求</a>。然后,请按照下方适用于 Ubuntu 和 Mac OS 的详细说明进行操作。</p>
 
 <h3 id="installing-the-jdk">安装 JDK</h3>
-<p><a href="https://android.googlesource.com/">Android 开源项目 (AOSP)</a> 中 Android 的 <code>master</code> 分支在 <code>platform/prebuilts/jdk/jdk8</code> 中有预编译版本的 OpenJDK。因此,无需再额外安装。</p>
+<p><a href="https://android.googlesource.com/">Android 开源项目 (AOSP)</a> 中 Android 的 <code>master</code> 分支在 <code>prebuilts/jdk/</code> 下有预编译版本的 OpenJDK。因此,无需再额外安装。</p>
 
 <p>较低版本的 Android 需要另行安装 JDK。在 Ubuntu 上,请使用 <a href="http://openjdk.java.net/install/">OpenJDK</a>。要了解确切的版本,请参阅 <a href="requirements.html#jdk">JDK 要求</a>;要了解相关说明,请参阅以下各个部分。</p>
 
@@ -164,16 +164,15 @@
 <p>您可以使用磁盘映像在现有的 Mac OS 环境中创建区分大小写的文件系统。要创建磁盘映像,请启动磁盘工具,然后选择“新建映像”。完成编译至少需要 25GB 空间;更大的空间能够更好地满足未来的需求。使用稀疏映像有助于节省空间,而且以后可以随着需求的增加进行扩展。请务必选择“Case sensitive, Journaled”存储卷格式。</p>
 
 <p>您也可以通过 shell 使用以下命令创建磁盘映像:</p>
-<pre class="devsite-click-to-copy">
-<span class="no-select"># </span>hdiutil create -type SPARSE -fs 'Case-sensitive Journaled HFS+' -size 40g ~/android.dmg
+<pre class="devsite-click-to-copy devsite-terminal" data-terminal-prefix="# ">
+hdiutil create -type SPARSE -fs 'Case-sensitive Journaled HFS+' -size 40g ~/android.dmg
 </pre>
 
 <p>这将创建一个 <code>.dmg</code>(也可能是 <code>.dmg.sparseimage</code>)文件,该文件在装载后可用作具有 Android 开发所需格式的存储卷。</p>
 
 <p>如果您以后需要更大的存储卷,还可以使用以下命令来调整稀疏映像的大小:</p>
 
-<pre class="devsite-click-to-copy">
-<span class="no-select"># </span>hdiutil resize -size &lt;new-size-you-want&gt;g ~/android.dmg.sparseimage
+<pre class="devsite-click-to-copy devsite-terminal" data-terminal-prefix="# ">hdiutil resize -size &lt;new-size-you-want&gt;g ~/android.dmg.sparseimage
 </pre>
 
 <p>对于存储在主目录下的名为 <code>android.dmg</code> 的磁盘映像,您可以向 <code>~/.bash_profile</code> 中添加辅助函数:</p>
@@ -187,7 +186,7 @@
 mountAndroid() { hdiutil attach ~/android.dmg -mountpoint /Volumes/android; }
 </pre>
 
-<p class="note"><strong>注意</strong>:如果系统创建的是 <code>.dmg.sparseimage</code> 文件,请将 <code>~/android.dmg</code> 替换成 <code>~/android.dmg.sparseimage</code>。</p>
+<p class="note"><strong>注意</strong>:如果系统创建的是 <code>.dmg.sparseimage</code> 文件,请将 <code>~/android.dmg</code> 替换为 <code>~/android.dmg.sparseimage</code>。</p>
 </li>
 
 <li>
diff --git a/zh-cn/setup/jack.html b/zh-cn/setup/jack.html
index 8b1282f..7e96dba 100644
--- a/zh-cn/setup/jack.html
+++ b/zh-cn/setup/jack.html
@@ -64,8 +64,7 @@
 <li>是短期内控制并行 Jack 编译数量的解决方案。该服务器可以避免计算机过载(内存或磁盘问题),因为它会限制并行编译的数量。</li>
 </ul>
 
-<p>如果没有任何编译工作,在空闲一段时间之后,Jack 服务器会自行关闭。
-它使用 localhost 接口上的两个 TCP 端口,因此无法从外部访问。您可以通过修改 <code>$HOME/.jack</code> 文件来修改所有参数(并行编译的数量、超时、端口号等)。</p>
+<p>如果没有任何编译工作,在空闲一段时间之后,Jack 服务器会自行关闭。它使用 localhost 接口上的两个 TCP 端口,因此无法从外部访问。您可以通过修改 <code>$HOME/.jack</code> 文件来修改所有参数(并行编译的数量、超时、端口号等)。</p>
 
 <h3 id="home_jack_file">$HOME/.jack 文件</h3>
 
@@ -95,10 +94,9 @@
 </tr>
 <tr>
 <td>编译因“Cannot launch background server”(无法启动后台服务器)而失败</td>
-<td>最可能的原因是您的计算机上的 TCP 端口都被占用了。您可以通过修改 <code>$HOME/.jack</code>(<code>SERVER_PORT_SERVICE</code> 和 <code>SERVER_PORT_ADMIN</code> 变量)来更改端口。
+<td>最可能的原因是您计算机上的 TCP 端口都被占用了。您可以通过修改 <code>$HOME/.jack</code>(<code>SERVER_PORT_SERVICE</code> 和 <code>SERVER_PORT_ADMIN</code> 变量)来更改端口。
 
-<br /><br />如果上述方法无法解决问题,请报告该错误(务必附上您的编译日志和 <a href="#jack_log">Jack 服务器日志</a>)。要解决这种问题,请通过修改 <code>$HOME/.jack</code> 并将 <code>SERVER</code> 更改为 false 来停用 Jack 编译服务器。
-遗憾的是,这将大大降低编译速度,并可能会迫使您使用加载控制(<code>make -j</code> 的选项 <code>-l</code> )启动 <code>make</code>。
+<br /><br />如果上述方法无法解决问题,请报告该错误(务必附上您的编译日志和 <a href="#jack_log">Jack 服务器日志</a>)。要解决这种问题,请通过修改 <code>$HOME/.jack</code> 并将 <code>SERVER</code> 更改为 false 来停用 Jack 编译服务器。遗憾的是,这将大大降低编译速度,并可能会迫使您使用加载控制(<code>make</code> 的选项 <code>-l</code> )启动 <code>make -j</code>。
 </td>
 </tr>
 <tr>
@@ -111,7 +109,7 @@
 <li>执行 <code>jack-admin server-stat</code> 获得的结果。</li>
 <li><code>$HOME/.jack</code> 文件。</li>
 <li><a href="#jack_log">Jack 服务器日志</a>(已转储服务器状态)的内容。要获取服务器日志,请执行以下操作:
-<ul>
+ <ul>
  <li>通过运行 <code>jack-admin list-server</code> 查找 Jack 后台服务器进程。</li>
  <li>向该服务器发送 <code>kill -3</code> 命令,将其状态转储到日志文件中。</li>
  </ul>
@@ -130,9 +128,7 @@
 </tbody></table>
 
 <h3 id="jack_log">查找 Jack 日志</h3>
-如果您曾针对 dist 目标运行 <code>make</code> 命令,则 Jack 日志位于 <code>$ANDROID_BUILD_TOP/out/dist/logs/jack-server.log</code> 中。
-如果没有,则您可以通过运行 <code>jack-admin server-log</code> 找到该日志。
-对于可重现的 Jack 错误,您可以通过设置以下变量来获取更详细的日志:<p></p>
+如果您曾针对 dist 目标运行 <code>make</code> 命令,则 Jack 日志位于 <code>$ANDROID_BUILD_TOP/out/dist/logs/jack-server.log</code> 中。如果没有,则您可以通过运行 <code>jack-admin server-log</code> 找到该日志。对于可重现的 Jack 错误,您可以通过设置以下变量来获取更详细的日志:<p></p>
 
 <pre class="devsite-terminal devsite-click-to-copy">
 export ANDROID_JACK_EXTRA_ARGS="--verbose debug --sanity-checks on -D sched.runner=single-threaded"
diff --git a/zh-cn/setup/read-bug-reports.html b/zh-cn/setup/read-bug-reports.html
index a679425..167e9f6 100644
--- a/zh-cn/setup/read-bug-reports.html
+++ b/zh-cn/setup/read-bug-reports.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p>无论是任何类型的开发工作,出错都在所难免,而错误报告对于找出和解决问题至关重要。Android 的所有版本都支持通过 <a href="http://developer.android.com/tools/help/adb.html">Android 调试桥 (adb)</a> 获取错误报告;Android 4.2 及更高版本支持一个旨在获取错误报告以及通过电子邮件、云端硬盘等分享报告的<a href="http://developer.android.com/tools/device.html#developer-device-options">开发者选项</a>。</p>
+<p>无论是任何类型的开发工作,出错都在所难免,而错误报告对于找出和解决问题至关重要。Android 的所有版本都支持通过 <a href="http://developer.android.com/tools/help/adb.html">Android 调试桥 (adb)</a> 获取错误报告;Android 4.2 及更高版本提供一个用于获取错误报告以及通过电子邮件、云端硬盘等分享报告的<a href="http://developer.android.com/tools/device.html#developer-device-options">开发者选项</a>。</p>
 
 <p>Android 错误报告中包含文本 (.txt) 格式的 <code>dumpsys</code>、<code>dumpstate</code> 和 <code>logcat</code> 数据,以便您轻松搜索特定内容。以下各部分详细说明了错误报告的组成部分、介绍了常见问题,并提供了关于查找与这些错误相关的日志的实用提示和 <code>grep</code> 命令。大多数部分中还包括 <code>grep</code> 命令及输出和/或 <code>dumpsys</code> 输出方面的示例。</p>
 
@@ -267,7 +267,7 @@
   </section>
 
 <h2 id="activities">Activity</h2>
-<p><a href="http://developer.android.com/guide/components/activities.html">Activity</a> 是一种应用组件,可提供一个屏幕,用户能够通过与该屏幕互动来执行某些操作,例如拨打电话号码、拍照、发送电子邮件,等等。从错误报告的角度来看,一个 <a href="http://developer.android.com/reference/android/app/Activity.html">Activity</a> 是用户可以执行一项明确具体的操作,这使得查找在崩溃期间处于聚焦状态的 Activity 变得非常重要。Activity 通过 ActivityManager 运行进程,因此找出指定 Activity 的所有进程停止和启动事件也有助于进行问题排查。</p>
+<p><a href="http://developer.android.com/guide/components/activities.html">Activity</a> 是一种应用组件,可为用户提供一个可交互的屏幕,用来执行某些操作(例如拨打电话号码、拍照、发送电子邮件等等)。从错误报告的角度来看,一个 <a href="http://developer.android.com/reference/android/app/Activity.html">Activity</a> 是用户可以执行的一项明确具体的操作,这使得查找在崩溃期间处于聚焦状态的 Activity 变得非常重要。Activity 通过 ActivityManager 运行进程,因此找出指定 Activity 的所有进程停止和启动事件也有助于进行问题排查。</p>
 
 <h3 id="history-focused-activities">查看处于聚焦状态的 Activity</h3>
 <p>要查看记录的处于聚焦状态的 Activity,请搜索 <code>am_focused_activity</code>。</p>
@@ -295,7 +295,7 @@
   </section>
 
 <h3 id="device-thrashing">设备是否发生系统颠簸?</h3>
-<p>要确定设备是否发生<a href="https://en.wikipedia.org/wiki/Thrashing_(computer_science)">系统颠簸</a>,请检查 <code>am_proc_died</code> 和 <code>am_proc_start</code> 前后在短时间内是否出现活动异常增加。</p>
+<p>要确定设备是否发生<a href="https://en.wikipedia.org/wiki/Thrashing_(computer_science)">系统颠簸</a>,请检查在 <code>am_proc_died</code> 和 <code>am_proc_start</code> 前后的短时间内是否出现活动异常增加。</p>
 
   <section class="expandable">
     <h4 class="showalways">显示示例</h4>
@@ -480,7 +480,7 @@
   </section>
 <p></p>
 
-<p><strong>detail</strong>(详情)部分包含最近 50 个前台广播和最近 50 个后台广播的完整信息,以及每个广播的接收方。其中:</p>
+<p><strong>detail</strong>(详情)部分包含最近 50 条前台广播和最近 50 条后台广播的完整信息,以及每个广播的接收方。其中:</p>
 <ul>
 <li>具有 <code>BroadcastRecord</code> 条目的接收方是在运行时注册的,并且只会被发送到已在运行的进程。</li>
 <li>具有 <code>ResolveInfo</code> 条目的接收方是通过清单条目注册的。ActivityManager 会为每个 <code>ResolveInfo</code> 启动相应进程(如果相应进程尚未在运行)。</li>
@@ -552,8 +552,8 @@
  ...</pre><p></p>
   </section>
 
-<h3 id="broadcast-listeners">查看广播收听方</h3>
-<p>要查看收听某个广播的接收方列表,请查看 <code>dumpsys activity broadcasts</code> 中的 Receiver Resolver Table。以下示例显示了收听 <code>USER_PRESENT</code> 的所有接收方。</p>
+<h3 id="broadcast-listeners">查看广播监听器</h3>
+<p>要查看监听某条广播的接收方列表,请查看 <code>dumpsys activity broadcasts</code> 中的 Receiver Resolver Table。以下示例显示了监听 <code>USER_PRESENT</code> 的所有接收方。</p>
 
   <section class="expandable">
     <h4 class="showalways">显示示例</h4>
@@ -595,8 +595,8 @@
     MIME Typed Actions:</pre><p></p>
   </section>
 
-<h2 id="monitor contention">显示器争用</h2>
-<p>显示器争用日志记录有时可以表明实际的显示器争用情况,但通常情况下会表明系统负载过重,从而导致所有进程都变慢了。您可能会在系统日志或事件日志中看到 ART 记录的长时间占用显示器的事件。</p>
+<h2 id="monitor contention">监视器争用</h2>
+<p>监视器争用日志记录有时可以表明实际的监视器争用情况,但通常情况下表明系统负载过重,从而导致所有进程都变慢了。您可能会在系统日志或事件日志中看到 ART 记录的长时间占用监视器的事件。</p>
 
 <p>在系统日志中:</p>
 <p></p><pre>10-01 18:12:44.343 29761 29914 W art     : Long monitor contention event with owner method=void android.database.sqlite.SQLiteClosable.acquireReference() from SQLiteClosable.java:52 waiters=0 for 3.914s</pre><p></p>
@@ -628,7 +628,7 @@
   </section>
 <p></p>
 
-<p>当某个应用正在加载尚未编译的 dex 文件时,编译也可能会在后台进行。在这种情况下,您将看不到 <code>finsky</code> 或 <code>installd</code> 日志记录。</p>
+<p>当某个应用加载尚未编译的 dex 文件时,编译也可能会在后台进行。在这种情况下,您将看不到 <code>finsky</code> 或 <code>installd</code> 日志记录。</p>
 
   <section class="expandable">
     <h4 class="showalways">显示示例</h4>
@@ -637,11 +637,11 @@
 09-14 07:29:25.102 15736 15736 I dex2oat : dex2oat took 4.669s (threads: 4) arena alloc=7MB java alloc=3MB native alloc=29MB free=4MB</pre><p></p>
   </section>
 
-<h2 id="narrative">叙述</h2>
-<p>创建问题叙述(如何开始、发生了什么、系统是如何应对的)需要一个固定的事件时间轴。您可以利用错误报告中的信息来同步多个日志中的时间轴并确定错误报告的确切时间戳。</p>
+<h2 id="narrative">概况</h2>
+<p>要呈现问题概况(问题是如何开始的、发生了什么、系统是如何应对的),需要一个固定的事件时间轴。您可以利用错误报告中的信息来同步多个日志中的时间轴并确定错误报告的确切时间戳。</p>
 
 <h3 id="timelines">同步时间轴</h3>
-<p>错误报告会反映多个并行时间轴(系统日志、事件日志、内核日志)以及针对广播、电池统计信息等的多个专用时间轴。遗憾的是,系统通常会使用不同的时间基准来报告时间轴。</p>
+<p>错误报告反映的是多个并行时间轴(系统日志、事件日志、内核日志,以及针对广播、电池统计信息等的多个专用时间轴)。遗憾的是,系统通常会使用不同的时间基准来报告不同的时间轴。</p>
 
 <p>系统日志时间戳和事件日志时间戳采用用户所用的时区(与大多数其他时间戳一样)。例如,当用户点按主屏幕按钮时,系统日志会报告以下内容:</p>
 <p></p><pre>10-03 17:19:52.939  1963  2071 I ActivityManager: START u0 {act=android.intent.action.MAIN cat=[android.intent.category.HOME] flg=0x10200000 cmp=com.google.android.googlequicksearchbox/com.google.android.launcher.GEL (has extras)} from uid 1000 on display 0</pre><p></p>
@@ -668,7 +668,7 @@
 
 <h2 id="power">电源</h2>
 
-<p>事件日志中包含屏幕电源状态,其中 0 表示屏幕关闭,1 表示屏幕打开,2 表示已锁屏。</p>
+<p>事件日志中包含屏幕电源状态信息,其中 0 表示屏幕关闭,1 表示屏幕打开,2 表示已锁屏。</p>
 
   <section class="expandable">
     <h4 class="showalways">显示示例</h4>
@@ -682,14 +682,14 @@
   </section>
 
 <p></p>
-<p>错误报告中还包含关于唤醒锁的统计信息,唤醒锁是应用开发者采用的一种机制,用于表明其应用需要设备保持开启状态。(要详细了解唤醒锁定,请参阅 <a href="https://developer.android.com/reference/android/os/PowerManager.WakeLock.html">PowerManager.WakeLock</a> 和<a href="https://developer.android.com/training/scheduling/wakelock.html#cpu">使 CPU 保持运行状态</a>。)
+<p>错误报告中还包含关于唤醒锁定的统计信息,唤醒锁定是应用开发者采用的一种机制,用于表明其应用需要设备保持开启状态。(要详细了解唤醒锁定,请参阅 <a href="https://developer.android.com/reference/android/os/PowerManager.WakeLock.html">PowerManager.WakeLock</a> 和<a href="https://developer.android.com/training/scheduling/wakelock.html#cpu">使 CPU 保持运行状态</a>。)
 
-</p><p>唤醒锁定总时长统计信息<strong>仅</strong>跟踪唤醒锁定实际负责使设备保持唤醒状态的时间,<strong>不</strong>包括屏幕处于开启状态的时间。此外,如果同时持有多个唤醒锁,系统会在它们之间分配唤醒锁时长。</p>
+</p><p>唤醒锁定总时长统计信息<strong>仅</strong>跟踪唤醒锁定实际负责使设备保持唤醒状态的时间,<strong>不</strong>包括屏幕处于开启状态的时间。此外,如果同时持有多个唤醒锁定,系统会在它们之间分配唤醒锁定时长。</p>
 
 <p>如需直观呈现电源状态方面的更多帮助,请使用 <a href="https://github.com/google/battery-historian">Battery Historian</a>(一种 Google 开放源代码工具,能够利用 Android 错误报告文件分析电池消耗进程)。</p>
 
-<h2 id="packages">程序包</h2>
-<p>“DUMP OF SERVICE”程序包中包含应用版本(以及其他实用信息)。</p>
+<h2 id="packages">软件包</h2>
+<p>“DUMP OF SERVICE”软件包中包含应用版本信息(以及其他实用信息)。</p>
 
   <section class="expandable">
     <h4 class="showalways">显示示例</h4>
diff --git a/zh-cn/setup/requirements.html b/zh-cn/setup/requirements.html
index 104df07..c250e6d 100644
--- a/zh-cn/setup/requirements.html
+++ b/zh-cn/setup/requirements.html
@@ -110,6 +110,6 @@
   </ul>
 
   <h4 id="make">品牌</h4>
-  <p>Android 4.0.x (Ice Cream Sandwich) 及更低版本需要<a href="initializing.html#reverting-from-make-382">将 make 3.82 还原到较低版本</a>,以避免出现编译错误</p>。
+  <p>Android 4.0.x (Ice Cream Sandwich) 及更低版本需要<a href="initializing.html#reverting-from-make-382">将 make 3.82 还原到较低版本</a>,以避免出现编译错误。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/setup/running.html b/zh-cn/setup/running.html
index 60aaeb1..0972a7c 100644
--- a/zh-cn/setup/running.html
+++ b/zh-cn/setup/running.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>运行编译系统</title>
+    <title>运行版本</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
diff --git a/zh-cn/setup/site-updates.html b/zh-cn/setup/site-updates.html
index a20ab43..41dbf2b 100644
--- a/zh-cn/setup/site-updates.html
+++ b/zh-cn/setup/site-updates.html
@@ -20,9 +20,58 @@
       limitations under the License.
   -->
 
-<p>本页介绍了我们对 source.android.com 进行的重大修订。要查看我们对本网站进行的更改的完整列表,请参阅 <a href="https://android.googlesource.com/platform/docs/source.android.com/+log/master?pretty=full&no-merges">Android 开源项目 (AOSP) docs/source.android.com 日志</a>。
+<p>本页介绍了我们对 source.android.com 进行的重大修订。要查看我们对本网站所做更改的完整列表,请参阅 <a href="https://android.googlesource.com/platform/docs/source.android.com/+log/master?pretty=full&no-merges">Android 开源项目 (AOSP) docs/source.android.com 日志</a>。
 
-</p><h2 id="Sept-2017">2017 年 9 月</h2>
+</p><h2 id="Dec-2017">2017 年 12 月</h2>
+
+<p>Android 8.1 已发布!要了解此版本中引入的主要平台功能,请参阅以下条目。</p>
+
+<h3 id="aaudio">AAudio 和 MMAP</h3>
+
+<p>AAudio 是一种具有增强功能的音频 API,可在与支持 MMAP 的 HAL 和驱动程序结合使用时缩短延迟时间。请参阅 <a href="/devices/audio/aaudio">AAudio 和 MMAP</a> 文档,了解需要进行哪些硬件抽象层 (HAL) 及驱动程序方面的更改,才能在 Android 中支持 AAudio 的 MMAP 功能。</p>
+
+<h3 id="art-config">ART 配置更改</h3>
+
+<p>在 Android 8.1 中,我们从 Android Runtime (ART) 中移除了 <code>WITH_DEXPREOPT_BOOT_IMG_ONLY</code> Makefile 选项,并将其替换为 <code>WITH_DEXPREOPT_BOOT_IMG_AND_SYSTEM_SERVER_ONLY</code> 选项(该选项可以预先优化系统服务器 JAR 以及启动相关的类路径)。有关弃用通知,请参阅<a href="/devices/tech/dalvik/configure#build_options">配置 ART</a>。</p>
+
+<h3 id="biometric-unlock">衡量生物识别解锁模式的安全性</h3>
+
+<p>Android 8.1 引入了以下两项与生物识别解锁相关的新指标,旨在帮助设备制造商更准确地评估设备安全性:冒名接受率 (IAR) 和欺骗接受率 (SAR)。有关示例攻击和测试方法,请参阅<a href="/security/biometric/">衡量生物识别解锁模式的安全性</a>。</p>
+
+<h3 id="boot-times">启动时间优化</h3>
+
+<p>从 Android 8.1 开始,您可以停用 UFS 和 CPU 调节器等组件的节电设置,以便缩短设备启动时间。请参阅<a href="/devices/tech/perf/boot-times#disable-power-saving">优化启动时间</a>,以了解新的 <code>init.*.rc</code> 设置。</p>
+
+<h3 id="“color-mgmt”">颜色管理</h3>
+
+<p>Android 8.1 新增了对颜色管理功能的支持,此功能可用于在采用不同显示技术的设备间提供一致的体验。在 Android 8.1 上运行的应用可以获得广色域显示屏的所有功能,以便充分利用显示设备。有关如何实现、自定义及测试此功能的说明,请参阅<a href="/devices/tech/display/color-mgmt">颜色管理</a>。</p>
+
+<h3 id="opengl-config">OpenGLRenderer 配置简化</h3>
+
+<p>在 Android 8.1 及更高版本中,只有 <code>ro.zygote.disable_gl_preload
+property</code> 仍适用于 OpenGLRenderer 配置。所有其他属性均已移除。要了解相关通知及之前支持的属性,请参阅 <a href="/devices/graphics/renderer">OpenGLRenderer 配置</a>。</p>
+
+<h3 id="retail-mode">零售演示模式得到简化</h3>
+
+<p>通过设备政策管理器,Android 8.1 支持借助演示类型用户角色在零售店展示设备功能。有关实现说明,请参阅<a href="/devices/tech/display/retail-mode.html">零售演示模式</a>。</p>
+
+<h3 id="textclassifier">TEXTCLASSIFIER</h3>
+
+<p>Android 8.1 引入了 TextClassfier API,该 API 可以使用机器学习技术来协助开发者对文本进行分类。有关实现说明,请参阅 <a href="/devices/tech/display/textclassifier.html">TEXTCLASSIFIER</a>。</p>
+
+<h3 id="timezone-rules">时区规则</h3>
+
+<p>Android 8.1 为设备制造商 (OEM) 提供了一种新机制:无需进行系统更新就可以将更新的时区规则数据推送到设备中。借助此机制,用户能够及时获得更新,OEM 也能够独立于系统映像更新来测试时区更新。有关如何应用这些更新的说明,请参阅<a href="/devices/tech/config/timezone-rules">时区规则</a>。</p>
+
+<h3 id="wifi-aware">WLAN 感知</h3>
+
+<p>Android 8.1 中的 WLAN 感知功能支持多个设备直接通过 WLAN 进行互连(无需连接到互联网或移动网络)。此功能支持在断开网络的情况下,在可信设备和应用之间轻松共享高吞吐量数据。有关示例、源文件及指向其他文档的链接,请参阅 <a href="/devices/tech/connect/wifi-aware">WLAN 感知</a>。</p>
+
+<h2 id="Nov-2017">2017 年 11 月</h2>
+
+<p><em></em>“源代码”部分已更名为“<a href="/setup"><em>设置</em></a>”。我们设置了重定向,以确保旧网址仍可正常运行。</p>
+
+<h2 id="Sept-2017">2017 年 9 月</h2>
 
 <p>本网站已在中国发布,网址为:<a href="https://source.android.google.cn" class="external-link">source.android.google.cn</a>。此外,所有非参考资料也都已翻译为简体中文,方便相应用户使用。</p>
 
@@ -66,9 +115,7 @@
 <h3 id="art-dalvik">ART 和 Dalvik</h3>
 <h4>模糊测试</h4>
 <p>
-Android 开源项目 (AOSP) 提供了用于测试 <a href="/devices/tech/dalvik/">Android 运行时 (ART)</a> 基础架构的全新模糊测试套件。全新的工具包 JFuzz 以及经过改进的 DexFuzz 现在可以直接在 AOSP 中获得,并且随附了相关文档。
-请参阅:
-<a href="https://android.googlesource.com/platform/art/+/master/tools/jfuzz/README.md">https://android.googlesource.com/platform/art/+/master/tools/jfuzz/README.md</a>
+Android 开源项目 (AOSP) 提供了用于测试 <a href="/devices/tech/dalvik/">Android 运行时 (ART)</a> 基础架构的全新模糊测试套件。全新的工具包 JFuzz 以及经过改进的 DexFuzz 现在可以直接在 AOSP 中获得,并且随附了相关文档。请参阅:<a href="https://android.googlesource.com/platform/art/+/master/tools/jfuzz/README.md">https://android.googlesource.com/platform/art/+/master/tools/jfuzz/README.md</a>
 <a href="https://android.googlesource.com/platform/art/+/master/tools/dexfuzz/README">https://android.googlesource.com/platform/art/+/master/tools/dexfuzz/README</a>
 </p>
 <p>
@@ -114,7 +161,7 @@
 
 <h4>验证和调试蓝牙</h4>
 <p>
-一个新页面,其中介绍了如何验证和调试原生蓝牙堆栈。请在<a href="/devices/bluetooth/verifying_debugging.html">验证和调试</a>上查看此页面。
+一个新页面,其中介绍了如何验证和调试原生蓝牙堆栈。有关更多详情,请参阅<a href="/devices/bluetooth/verifying_debugging.html">验证和调试</a>。
 </p>
 
 <h4>蓝牙服务</h4>
@@ -340,8 +387,7 @@
 </p><h3 id="reference">参考资料更新</h3>
 
 <p>
-顶级导航菜单中添加了<a href="/reference/">参考资料</a>部分。作为 <a href="/devices/architecture/treble">Treble</a> 更新的一部分,其中添加了 <a href="/reference/hidl/">HIDL 参考资料</a>部分。
-<a href="/reference/tradefed/">Trade Federation</a> 和<a href="/reference/hal/">旧版 HAL</a> 参考文档已更新。
+顶级导航菜单中添加了<a href="/reference/">参考资料</a>部分。作为 <a href="/devices/architecture/treble">Treble</a> 更新的一部分,其中添加了 <a href="/reference/hidl/">HIDL 参考资料</a>部分。<a href="/reference/tradefed/">Trade Federation</a> 和<a href="/reference/hal/">旧版 HAL</a> 参考文档已更新。
 </p>
 
 <h3 id="settings-menu">“设置”菜单</h3>
@@ -381,7 +427,7 @@
 <p>整个网站的空间更宽裕,可让您同时查看更多内容。代码示例和命令更加醒目,并且所有文字均采用更大的字体。</p>
 
 <h3 id="mobile-ready">适合移动设备的视图</h3>
-<p>通过专用的移动视图,新版网站可以在手持设备上更明晰地呈现内容。</p>
+<p>通过专门的移动视图,新版网站可以在手持设备上更明晰地呈现内容。</p>
 
 <div style="width:407px">
   <img src="images/mobile-view.png" alt="新移动视图" height="533px"/>
@@ -390,18 +436,18 @@
 </div>
 
 <h3 id="top-tabs">新的顶级标签</h3>
-<p>之前的“设备”标签已更名为<a href="/devices/">移植</a>,并且之前的“核心技术”子标签已更名为<a href="/devices/tech/">微调</a>并移到了网站顶部,以便更好地显示给用户。<em></em><em></em></p>
+<p><em></em><em></em>之前的“设备”标签已更名为<a href="/devices/">移植</a>,并且之前的“核心技术”子标签已更名为<a href="/devices/tech/">微调</a>并移到了网站顶部,以便更好地显示给用户。</p>
 
 <h3 id="security-forefront">“安全性”标签排在了前列</h3>
 <p>随着人们越来越关注 Android 的安全性,我们将<a href="/security/">安全性</a>标签向前移到了<a href="/setup/">源代码</a>旁边,以体现其重要性。</p>
 
 <h3 id="reference-materials">更好的参考资料</h3>
-<p>您可以直接从顶层的<a href="/reference/">参考资料</a>标签获得<a href="/reference/hal/">硬件抽象层</a>和 <a href="/reference/tradefed/packages">Trade Federation</a> 参考资料。</p>
+<p>您可以直接从顶层的<a href="/reference/hal/">参考资料</a>标签获得<a href="/reference/tradefed/packages">硬件抽象层</a>和 <a href="/reference/">Trade Federation</a> 参考资料。</p>
 
 <h3 id="code-links">每页都有的代码链接</h3>
 <p>在每个页面中,您只需点击一下右上角的<a href="https://android.googlesource.com/">转到源代码</a>按钮,即可访问 <strong>AOSP 代码库</strong>。</p>
 
 <h3 id="comprehensive-footers">包罗广泛的页脚</h3>
-<p>除了已有的“关于”、“社区”和“法律”页脚之外,现在您还可以在每个页面的底部找到全面的链接列表。这些链接对应的页面中提供了编译 Android、与 Android 生态系统建立联系以及操作系统使用帮助等方面的信息。<em></em><em></em><em></em></p>
+<p><em></em><em></em><em></em>除了已有的“关于”、“社区”和“法律”页脚之外,现在您还可以在每个页面的底部找到完整的链接列表。这些链接对应的页面中提供了编译 Android、与 Android 生态系统建立联系以及操作系统使用帮助等方面的信息。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2015-08-01.html b/zh-tw/security/bulletin/2015-08-01.html
index fef4e67..734905d 100644
--- a/zh-tw/security/bulletin/2015-08-01.html
+++ b/zh-tw/security/bulletin/2015-08-01.html
@@ -22,9 +22,7 @@
 
 <p><em>發佈日期:2015 年 8 月 13 日</em></p>
 
-<p>Google 已透過 Android 安全性公佈欄每月公告程序中的
-無線 (OTA) 更新,
-發佈 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。LMY48I 以上版本針對下列問題提供了解決之道。合作夥伴是在 2015 年 6 月 25 日或之前收到有關這些問題的通知。</p>
+<p>Google 已根據 Android 安全性公告每月發佈程序,透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。LMY48I 以上版本已解決了這些問題。合作夥伴是在 2015 年 6 月 25 日或之前收到有關這些問題的通知。</p>
 
 <p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
 
@@ -33,15 +31,9 @@
 <p>本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。</p>
 
 <ul>
-  <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難
-在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。
-  </li><li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控濫用情形,這些功能果發現應用程式可能有害,將在安裝作業前發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了在使用者安裝 Google Play 外的應用程式時提供保護,系統預設會啟用驗證應用程式,並向使用者發出警告,提醒他們留意目前已知會獲取 Root 權限的應用程式。「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,
-並封鎖這類應用程式的安裝程序。如果使用者已安裝
-這類應用程式,「驗證應用程式」會通知使用者,
-並嘗試移除該應用程式。
-  </li><li>在適用情況下,Google 已更新 Hangouts 和 Messenger 應用
-程式,讓系統不會自動將媒體內容傳送給媒體伺服器這類有漏洞
-的處理程序。
+  <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。
+  </li><li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控濫用情形,這些功能果發現應用程式可能有害,將在安裝作業前發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了保護不是在 Google Play 安裝應用程式的使用者,「驗證應用程式」在預設狀態下會自動啟用並向使用者發出警告,提醒他們留意目前已知的破解程式 (用於取得 Root 權限的應用程式)。「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者,並嘗試移除該應用程式。
+  </li><li>在適用情況下,Google 已更新 Hangouts 和 Messenger 應用程式,讓系統不會自動將媒體內容傳送給媒體伺服器這類有漏洞的處理程序。
 </li></ul>
 
 <h2 id="acknowledgements">特別銘謝</h2>
@@ -66,25 +58,15 @@
 
 <h3 id="integer_overflows_during_mp4_atom_processing">MP4 Atom 處理程序中的整數溢位現象</h3>
 
-<p>libstagefright 中有數種可能會在 MP4 Atom 處理期間發生的整數溢位
-現象,這些現象會造成記憶體損毀,且可能會讓遠端程式碼當做
-媒體伺服器處理程序執行。</p>
+<p>libstagefright 中有數種可能會在 MP4 Atom 處理期間發生的整數溢位現象,這些現象會造成記憶體損毀,且可能會讓遠端程式碼當做媒體伺服器處理程序執行。</p>
 
-<p>受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
-都允許遠端內容連到這項功能,其中最常見的內容是多媒體
-訊息和瀏覽器中播放的媒體。</p>
+<p>受影響的功能是以應用程式 API 形式提供使用,而多個應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
 
-<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
-執行,因此被評定為「最高」的影響程度。儘管媒體伺服器
-會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,
-以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
-第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度
-評定規範,這項漏洞被評定為「高」的影響程度,並已據此回報給
-合作夥伴。但依據我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。</p>
+<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來執行,因此嚴重程度被評定為「最高」。儘管媒體伺服器會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度評定規範,這項漏洞的嚴重程度被評定為「高」,並已據此回報給合作夥伴,但依據我們 2015 年 6 月發佈的新版規範,這項漏洞屬於「最高」等級的問題。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
  </tr>
@@ -92,31 +74,21 @@
     <td>CVE-2015-1538</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/cf1581c66c2ad8c5b1aaca2e43e350cf5974f46d">ANDROID-20139950</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/2434839bbd168469f80dd9a22f1328bc81046398">2</a>]</td>
     <td>最高</td>
-    <td>5.1 及以下版本</td>
+    <td>5.1 以下版本</td>
  </tr>
 </tbody></table>
 
 <h3 id="an_integer_underflow_in_esds_processing">ESDS 處理程序中的整數溢位現象</h3>
 
-<p>libstagefright 中有一種可能會在 ESDS Atom 處理期間發生的整數溢位
-現象,這種現象會造成記憶體損毀,且可能會讓遠端程式碼當做
-媒體伺服器處理程序執行。</p>
+<p>libstagefright 中有一種可能會在 ESDS Atom 處理期間發生的整數溢位現象,這種現象會造成記憶體損毀,且可能會讓遠端程式碼當做媒體伺服器處理程序執行。</p>
 
-<p>受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
-都允許遠端內容連到這項功能,其中最常見的內容是多媒體
-訊息和瀏覽器中播放的媒體。</p>
+<p>受影響的功能是以應用程式 API 形式提供使用,而多個應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
 
-<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
-執行,因此被評定為「最高」的影響程度。儘管媒體伺服器
-會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,
-以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
-第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度
-評定規範,這項漏洞被評定為「高」的影響程度,並已據此回報給
-合作夥伴。但依據我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。</p>
+<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來執行,因此嚴重程度被評定為「最高」。儘管媒體伺服器會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度評定規範,這項漏洞的嚴重程度被評定為「高」,並已據此回報給合作夥伴,但依據我們 2015 年 6 月發佈的新版規範,這項漏洞屬於「最高」等級的問題。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
  </tr>
@@ -124,33 +96,23 @@
     <td>CVE-2015-1539</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/5e751957ba692658b7f67eb03ae5ddb2cd3d970c">ANDROID-20139950</a></td>
     <td>最高</td>
-    <td>5.1 及以下版本</td>
+    <td>5.1 以下版本</td>
  </tr>
 </tbody></table>
 
 <h3 id="integer_overflow_in_libstagefright_when_parsing_the_mpeg4_tx3g_atom">解析 MPEG4 tx3g Atom 時 libstagefright 中的整數溢位現象</h3>
 
-<p>libstagefright 中有一種可能會在 MPEG4 tx3g 資料處理期間發生的整數
-溢位現象,這種現象會造成記憶體損毀,且可能會讓遠端程式碼當做
-媒體伺服器處理程序執行。</p>
+<p>libstagefright 中有一種可能會在 MPEG4 tx3g 資料處理期間發生的整數溢位現象,這種現象會造成記憶體損毀,且可能會讓遠端程式碼當做媒體伺服器處理程序執行。</p>
 
-<p>受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
-都允許遠端內容連到這項功能,其中最常見的內容是多媒體
-訊息和瀏覽器中播放的媒體。</p>
+<p>受影響的功能是以應用程式 API 形式提供使用,而多個應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
 
-<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
-執行,因此被評定為「最高」的影響程度。儘管媒體伺服器
-會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,
-以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
-第三方應用程式一般無法存取的權限)。</p>
+<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來執行,因此嚴重程度被評定為「最高」。儘管媒體伺服器會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是第三方應用程式一般無法存取的權限)。</p>
 
-<p>請注意,依據舊版的嚴重程度評定規範,這項漏洞被評定為
-「高」的影響程度,並已據此回報給合作夥伴。但依據
-我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。</p>
+<p>請注意,依據舊版的嚴重程度評定規範,這項漏洞的嚴重程度被評定為「高」,並已據此回報給合作夥伴,但依據我們 2015 年 6 月發佈的新版規範,這項漏洞屬於「最高」等級的問題。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
  </tr>
@@ -158,22 +120,17 @@
     <td>CVE-2015-3824</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/463a6f807e187828442949d1924e143cf07778c6">ANDROID-20923261</a> </td>
     <td>最高</td>
-    <td>5.1 及以下版本</td>
+    <td>5.1 以下版本</td>
  </tr>
 </tbody></table>
 
 <h3 id="integer_underflow_in_libstagefright_when_processing_mpeg4_covr_atoms">處理 MPEG4 covr Atom 時 libstagefright 中的整數下溢現象</h3>
 
-<p>libstagefright 中有一種可能會在 MPEG4 資料處理期間發生的整數
-下溢現象,這種現象會造成記憶體損毀,且可能會讓遠端程式碼當做
-媒體伺服器處理程序執行。</p>
+<p>libstagefright 中有一種可能會在 MPEG4 資料處理期間發生的整數下溢現象,這種現象會造成記憶體損毀,且可能會讓遠端程式碼當做媒體伺服器處理程序執行。</p>
 
-<p>受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
-都允許遠端內容連到這項功能,其中最常見的內容是多媒體
-訊息和瀏覽器中播放的媒體。</p>
+<p>受影響的功能是以應用程式 API 形式提供使用,而多個應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
 
-<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
-執行,因此被評定為「最高」的影響程度。儘管媒體伺服器
+<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來執行,因此嚴重程度被評定為「最高」。儘管媒體伺服器
 會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,
 以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
 第三方應用程式一般無法存取的權限)。</p>
@@ -211,9 +168,7 @@
 執行,因此被評定為「最高」的影響程度。儘管媒體伺服器
 會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,
 以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
-第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度
-評定規範,這項漏洞被評定為「高」的影響程度,並已據此回報給
-合作夥伴。但依據我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。</p>
+第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度評定規範,這項漏洞的嚴重程度被評定為「高」,並已據此回報給合作夥伴,但依據我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -244,9 +199,7 @@
 執行,因此被評定為「最高」的影響程度。儘管媒體伺服器
 會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,
 以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
-第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度
-評定規範,這項漏洞被評定為「高」的影響程度,並已據此回報給
-合作夥伴。但依據我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。</p>
+第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度評定規範,這項漏洞的嚴重程度被評定為「高」,並已據此回報給合作夥伴,但依據我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -276,9 +229,7 @@
 執行,因此被評定為「最高」的影響程度。儘管媒體伺服器
 會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,
 以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
-第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度
-評定規範,這項漏洞被評定為「高」的影響程度,並已據此回報給
-合作夥伴。但依據我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。</p>
+第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度評定規範,這項漏洞的嚴重程度被評定為「高」,並已據此回報給合作夥伴,但依據我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -548,7 +499,7 @@
  </tr>
  <tr>
     <td>CVE-2015-3843</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b48581401259439dc5ef6dcf8b0f303e4cbefbe9">ANDROID-21697171</a> [<a href="https://android.googlesource.com/platform/packages/apps/Stk/+/1d8e00160c07ae308e5b460214eb2a425b93ccf7">2</a>、<a href="https://android.googlesource.com/platform/frameworks/base/+/a5e904e7eb3aaec532de83ca52e24af18e0496b4">3</a>、<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/fcb1d13c320dd1a6350bc7af3166929b4d54a456">4</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b48581401259439dc5ef6dcf8b0f303e4cbefbe9">ANDROID-21697171</a> [<a href="https://android.googlesource.com/platform/packages/apps/Stk/+/1d8e00160c07ae308e5b460214eb2a425b93ccf7">2</a>, <a href="https://android.googlesource.com/platform/frameworks/base/+/a5e904e7eb3aaec532de83ca52e24af18e0496b4">3</a>, <a href="https://android.googlesource.com/platform/packages/services/Telephony/+/fcb1d13c320dd1a6350bc7af3166929b4d54a456">4</a>]</td>
     <td>高</td>
     <td>5.1 及以下版本</td>
  </tr>
diff --git a/zh-tw/security/bulletin/2015-09-01.html b/zh-tw/security/bulletin/2015-09-01.html
index 77d1996..c89ce44 100644
--- a/zh-tw/security/bulletin/2015-09-01.html
+++ b/zh-tw/security/bulletin/2015-09-01.html
@@ -34,7 +34,7 @@
 或之前收到有關這些問題的通知。</p>
 
 <p>針對各方新回報的這些漏洞,我們並未偵測到任何客戶濫用的情形,唯一
-例外的情況是這個現有問題 (CVE-2015-3636)。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到他們的目的,請參閱<a href="#mitigations">因應措施</a>一節。</p>
+例外的情況是這個現有問題 (CVE-2015-3636)。如果您想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到他們的目的,請參閱<a href="/security/enhancements/index.html">因應措施</a>一節。</p>
 
 <p>請注意,這兩項嚴重等級「最高」的安全性更新 (CVE-2015-3864 和
 CVE-2015-3686) 都是用於解決目前已發現的漏洞,並未針對任何新發現的「最高」安全性漏洞進行更新。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
diff --git a/zh-tw/security/bulletin/2015-10-01.html b/zh-tw/security/bulletin/2015-10-01.html
index 3c1296c..f91465b 100644
--- a/zh-tw/security/bulletin/2015-10-01.html
+++ b/zh-tw/security/bulletin/2015-10-01.html
@@ -29,7 +29,7 @@
 
 <p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
 
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱<a href="#mitigations">因應措施</a>一節。我們建議所有客戶接受這些裝置更新。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱<a href="/security/enhancements/index.html">因應措施</a>一節。我們建議所有客戶接受這些裝置更新。</p>
 
 <h2 id="mitigations">因應措施</h2>
 
@@ -97,13 +97,13 @@
  </tr>
  <tr>
     <td rowspan="14">CVE-2015-3873</td>
-    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c23e3dd8af7397f023aae040c4a03dd14091cbed">ANDROID-20674086</a>  [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9abb7401df730b5c510f6b8dac2716a0928d9623">2</a>、<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b62a73b860757143d3b140b2985fdae71e18d675">3</a>、<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b2ae4351539de9aa4667fcb3e02ba40d9c6bd094">4</a>]</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c23e3dd8af7397f023aae040c4a03dd14091cbed">ANDROID-20674086</a>  [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9abb7401df730b5c510f6b8dac2716a0928d9623">2</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b62a73b860757143d3b140b2985fdae71e18d675">3</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b2ae4351539de9aa4667fcb3e02ba40d9c6bd094">4</a>]</td>
     <td rowspan="13">最高</td>
     <td rowspan="13">5.1 及以下版本</td>
     <td rowspan="13">Google 內部</td>
  </tr>
  <tr>
-    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3fd96683850cf27648e036180acb149fac362242">ANDROID-20674674</a>  [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/65842db06c2d77e53cc5ac61692160d844cc7d0a">2</a>、<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/38eff9af5c032bf12f89d6e94df05f65eef51afc">3</a>、<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/91860b89488b3ee4644c539e89e657fbb79fb6ad">4</a>]</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3fd96683850cf27648e036180acb149fac362242">ANDROID-20674674</a>  [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/65842db06c2d77e53cc5ac61692160d844cc7d0a">2</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/38eff9af5c032bf12f89d6e94df05f65eef51afc">3</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/91860b89488b3ee4644c539e89e657fbb79fb6ad">4</a>]</td>
  </tr>
  <tr>
     <td><a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/2e941e40ce76eb13b273479a4ee8fb6e40d33795">ANDROID-20718524 </a></td>
diff --git a/zh-tw/security/bulletin/2015-11-01.html b/zh-tw/security/bulletin/2015-11-01.html
index ef48419..06941d8 100644
--- a/zh-tw/security/bulletin/2015-11-01.html
+++ b/zh-tw/security/bulletin/2015-11-01.html
@@ -33,7 +33,7 @@
 
 <p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
 
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱<a href="#mitigations">因應措施</a>一節。我們建議所有客戶接受這些裝置更新。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱<a href="/security/enhancements/index.html">因應措施</a>一節。我們建議所有客戶接受這些裝置更新。</p>
 
 <h2 id="mitigations">因應措施</h2>
 
@@ -60,15 +60,14 @@
   </li><li>趨勢科技的 Jack Tang (@jacktang310):CVE-2015-6611
   </li><li>趨勢科技的 Peter Pi:CVE-2015-6611
   </li><li>Google Project Zero 成員 Natalie Silvanovich:CVE-2015-6608
-  </li><li>碁震安全研究團隊 (@K33nTeam,http://k33nteam.org/) 的 Qidan He (@flanker_hqd) 和
- Wen Xu (@antlr7):CVE-2015-6612
-  </li><li><a href="http://www.360.cn">奇虎 360 科技有限公司的 Guang Gong (龚广) (</a><a href="https://twitter.com/oldfresher">@oldfresher</a>、[email protected]):CVE-2015-6612
+  </li><li>碁震安全研究團隊 (@K33nTeam,http://k33nteam.org/) 的 Qidan He (@flanker_hqd) 和 Wen Xu (@antlr7):CVE-2015-6612
+  </li><li><a href="https://twitter.com/oldfresher">奇虎 360 科技有限公司</a>的 Guang Gong (龔廣) (<a href="http://www.360.cn">@oldfresher、[email protected]):</a>CVE-2015-6612
   </li><li>趨勢科技的 Seven Shen:CVE-2015-6610
 </li></ul>
 
 <h2 id="security_vulnerability_details">安全性漏洞詳情</h2>
 
-<p>下列各節針對 2015-11-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關錯誤、嚴重程度、受影響版本和回報日期。如果相關錯誤有 AOSP 變更,該錯誤 ID 會連結到相對應的變更參考資料。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的 AOSP 參考資料。</p>
+<p>下列各節針對 2015-11-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,另外也附上了問題說明、嚴重程度評定原因和一份 CVE 資訊表,其中包括了相關錯誤、嚴重程度、受影響版本和回報日期。假如相關錯誤有 Android 開放原始碼計劃變更,該錯誤 ID 會連結到相對應的變更參考資料。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的 AOSP 參考資料。</p>
 
 <h3 id="remote_code_execution_vulnerabilities_in_mediaserver">媒體伺服器中的遠端程式碼執行漏洞</h3>
 
@@ -90,7 +89,7 @@
     <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8ec845c8fe0f03bc57c901bc484541bdd6a7cf80">ANDROID-19779574</a></td>
     <td rowspan="3">最高</td>
     <td rowspan="3">5.0、5.1、6.0</td>
-    <td rowspan="3">Google 內部</td>
+    <td rowspan="3">Google 內部資訊</td>
  </tr>
  <tr>
     <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c6a2815eadfce62702d58b3fa3887f24c49e1864">ANDROID-23680780</a></td>
@@ -145,20 +144,18 @@
     <td><a href="https://android.googlesource.com/platform%2Fbootable%2Frecovery/+/ec63d564a86ad5b30f75aa307b4bd271f6a96a56">ANDROID-22953624</a>
 [<a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/419e6c3c68413bd6dbb6872340b2ae0d69a0fd60">2</a>]</td>
     <td>最高</td>
-    <td>6.0 及以下版本</td>
+    <td>6.0 以下版本</td>
     <td>2015 年 8 月 3 日</td>
  </tr>
 </tbody></table>
 
 <h3 id="information_disclosure_vulnerabilities_in_mediaserver">媒體伺服器中的資訊外洩漏洞</h3>
 
-<p>媒體伺服器中有一些資訊外洩漏洞。有心人士可利用
-這些漏洞,規避系統中用來防範攻擊者惡意運用平台
-的安全措施。</p>
+<p>媒體伺服器中有一些資訊外洩漏洞。有心人士可利用這些漏洞,規避系統中用來防範攻擊者惡意運用平台的安全措施。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
     <th>回報日期</th>
@@ -169,7 +166,7 @@
 [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3b76870d146b1350db8a2f7797e06897c8c92dc2">2</a>]
 [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/40715a2ee896edd2df4023d9f6f586977887d34c">3</a>] </td>
     <td rowspan="3">高</td>
-    <td rowspan="3">6.0 及以下版本</td>
+    <td rowspan="3">6.0 以下版本</td>
     <td rowspan="3">2015 年 9 月 7 日</td>
  </tr>
  <tr>
@@ -229,11 +226,11 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_libstagefright">libstagefright 中的權限升級漏洞</h3>
 
-<p>libstagefright 中有一項權限升級漏洞,本機惡意應用程式可利用這項漏洞造成記憶體出錯,並在媒體伺服器服務環境內執行任何指令。儘管這個問題通常會被評定為「最高」的影響程度,但由於我們認為這個問題較不可能透過遠端加以利用,因此將嚴重程度評定為「高」。</p>
+<p>libstagefright 中有一項權限升級漏洞,本機惡意應用程式可利用這項漏洞造成記憶體出錯,並在媒體伺服器服務環境內執行任何指令。儘管這個問題的嚴重程度通常會被評定為「最高」,但由於我們認為這個問題較不可能透過遠端加以利用,因此將嚴重程度評定為「高」。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
     <th>回報日期</th>
@@ -243,21 +240,18 @@
     <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d26052738f7b095b7e318c8dde7f32db0a48450c">ANDROID-23707088</a>
 [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/820c105f7a4dc0971ee563caea4c9b346854a2f7">2</a>]</td>
     <td>高</td>
-    <td>6.0 及以下版本</td>
+    <td>6.0 以下版本</td>
     <td>2015 年 8 月 19 日</td>
  </tr>
 </tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_libmedia">libmedia 中的權限升級漏洞</h3>
 
-<p>libmedia 中有一項漏洞,本機惡意應用程式可加以利用,
-在媒體伺服器服務環境內任意執行程式碼。
-由於這個問題可被利用來存取第三方應用程式無法
-直接存取的權限,因此被評定為「高」的影響程度。</p>
+<p>libmedia 中的一項漏洞可讓本機惡意應用程式在媒體伺服器環境內執行任何程式碼。由於這個問題可被利用來存取第三方應用程式無法直接存取的權限,因此嚴重程度被評定為「高」。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
     <th>回報日期</th>
@@ -288,18 +282,18 @@
     <td><a href="https://android.googlesource.com/platform%2Fsystem%2Fbt/+/74dad51510f7d7b05c6617ef88168bf0bbdf3fcd">ANDROID-24371736</a></td>
     <td>高</td>
     <td>6.0</td>
-    <td>Google 內部</td>
+    <td>Google 內部資訊</td>
  </tr>
 </tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_telephony">
 電話通訊系統中的權限升級漏洞</h3>
 
-<p>本機惡意應用程式可利用電話通訊系統元件中的權限升級漏洞,將未經授權的資料傳送到聯播網介面,這可能會影響資料收費。此外,這個問題也會讓裝置無法接收通話,以及允許攻擊者控制通話的靜音設定。由於這個問題可被用於不當取得「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">危險的</a>」權限,因此被評定為「中」的影響程度。</p>
+<p>本機惡意應用程式可利用電話通訊系統元件中的權限升級漏洞,將未經授權的資料傳送到聯播網介面,這可能會影響資料收費。此外,這個問題也會讓裝置無法接收通話,以及允許攻擊者控制通話的靜音設定。由於這個問題可被用於不當取得「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">危險的</a>」權限,因此嚴重程度被評定為「中」。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
     <th>回報日期</th>
diff --git a/zh-tw/security/bulletin/2015-12-01.html b/zh-tw/security/bulletin/2015-12-01.html
index b3a5c06..5b9f335 100644
--- a/zh-tw/security/bulletin/2015-12-01.html
+++ b/zh-tw/security/bulletin/2015-12-01.html
@@ -22,13 +22,13 @@
 
 <p><em>發佈日期:2015 年 12 月 7 日 | 更新日期:2016 年 3 月 7 日</em></p>
 
-<p>Google 已根據 Android 安全性公佈欄每月發佈程序,透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。LMY48Z 以上版本以及 Android 6.0 (安全修補等級在 2015 年 12 月 1 日之後) 均已解決了下列問題。詳情請參閱<a href="#common_questions_and_answers">常見問題與解答</a>一節。</p>
+<p>Google 已根據 Android 安全性公告每月發佈程序,透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。LMY48Z 以上版本以及 Android 6.0 (安全性修補程式等級在 2015 年 12 月 1 日之後) 均已解決了下列問題。詳情請參閱<a href="#common_questions_and_answers">常見問題與解答</a>一節。</p>
 
-<p>合作夥伴是在 2015 年 11 月 2 日或之前收到有關這些問題的通知以及更新資訊。在適用情況下,這些問題的原始碼修補程式已經發佈到 Android 開放原始碼計劃 (AOSP) 存放區。</p>
+<p>我們的合作夥伴在 2015 年 11 月 2 日當天或更早之前已收到有關這些問題的通知和更新資訊。在適用情況下,這些問題的原始碼修補程式已經發佈到 Android 開放原始碼計劃 (AOSP) 存放區。</p>
 
 <p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
 
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱<a href="#mitigations">因應措施</a>一節。我們建議所有客戶接受這些裝置更新。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱<a href="/security/enhancements/index.html">因應措施</a>一節。我們建議所有客戶接受這些裝置更新。</p>
 
 <h2 id="mitigations">因應措施</h2>
 
@@ -49,13 +49,13 @@
   <li>Google Chrome 安全性小組的 Abhishek Arya、Oliver Chang 和 Martin Barbella:
 CVE-2015-6616、CVE-2015-6617、CVE-2015-6623、CVE-2015-6626、
 CVE-2015-6619、CVE-2015-6633、CVE-2015-6634
-  </li><li><a href="http://k33nteam.org/">KeenTeam</a> (<a href="https://twitter.com/k33nteam">@K33nTeam</a>) 的 Flanker (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2015-6620
-  </li><li><a href="http://www.360.cn">奇虎 360 科技有限公司</a>的 Guang Gong (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>、[email protected]):CVE-2015-6626
+  </li><li><a href="https://twitter.com/flanker_hqd">KeenTeam</a> (<a href="http://k33nteam.org/">@K33nTeam</a>) 的 Flanker (<a href="https://twitter.com/k33nteam">@flanker_hqd</a>):CVE-2015-6620
+  </li><li><a href="https://twitter.com/oldfresher">奇虎 360 科技有限公司</a>的 Guang Gong (龔廣) (<a href="http://www.360.cn">@oldfresher</a>、[email protected]):CVE-2015-6626
   </li><li>EmberMitre Ltd 的 Mark Carter (<a href="https://twitter.com/hanpingchinese">@hanpingchinese</a>):CVE-2015-6630
   </li><li>Michał Bednarski (<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>):CVE-2015-6621
   </li><li>Google Project Zero 成員 Natalie Silvanovich:CVE-2015-6616
   </li><li>趨勢科技的 Peter Pi:CVE-2015-6616、CVE-2015-6628
-  </li><li><a href="http://k33nteam.org/">KeenTeam</a> (<a href="https://twitter.com/k33nteam">@K33nTeam</a>) 的 Qidan He (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) 和 Marco Grassi (<a href="https://twitter.com/marcograss">@marcograss</a>):CVE-2015-6622
+  </li><li><a href="https://twitter.com/flanker_hqd">KeenTeam</a> (<a href="https://twitter.com/marcograss">@K33nTeam</a>) 的 Qidan He (<a href="http://k33nteam.org/">@flanker_hqd</a>) 和 Marco Grassi (<a href="https://twitter.com/k33nteam">@marcograss</a>):CVE-2015-6622
   </li><li>Tzu-Yin (Nina) Tai:CVE-2015-6627
   </li><li>阿根廷布宜諾斯艾利斯 Dr. Manuel Sadosky 基金會 Programa STIC 的 Joaquín Rinaudo (<a href="https://twitter.com/xeroxnir">@xeroxnir</a>):CVE-2015-6631
   </li><li>百度 X-Team 的 Wangtao (neobyte):CVE-2015-6626
@@ -63,21 +63,21 @@
 
 <h2 id="security_vulnerability_details">安全性漏洞詳情</h2>
 
-<p>下列各節針對 2015-12-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關錯誤、嚴重程度、最新版本和回報日期。如果相關錯誤有 AOSP 變更,該錯誤 ID 會連結到相對應的變更。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的 AOSP 參考資料。</p>
+<p>下列各節針對 2015-12-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,另外也附上了問題說明、嚴重程度評定原因和一份 CVE 資訊表,其中包括了相關錯誤、嚴重程度、需要更新的版本和回報日期。假如相關錯誤有 Android 開放原始碼計劃變更,該錯誤 ID 會連結到相對應的變更。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的 Android 開放原始碼計劃參考資料。</p>
 
 <h3 id="remote_code_execution_vulnerabilities_in_mediaserver">媒體伺服器中的遠端程式碼執行漏洞</h3>
 
 <p>在處理某些特殊的媒體檔案及資料時,攻擊者可能會利用媒體伺服器中的漏洞造成記憶體出錯,並執行遠端程式碼當做媒體伺服器處理程序。</p>
 
-<p>受影響的功能是作業系統的核心部分,而多款應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
+<p>受影響的功能是作業系統的核心部分,而多個應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
 
 <p>由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器服務能夠存取音訊和視訊串流,以及第三方應用程式一般無法存取的權限。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -119,9 +119,9 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -160,9 +160,9 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -170,17 +170,17 @@
     <td>ANDROID-23987307*</td>
     <td>最高</td>
     <td>6.0 以下版本</td>
-    <td>Google 內部</td>
+    <td>Google 內部資訊</td>
  </tr>
  <tr>
     <td>CVE-2015-6634</td>
     <td><a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/25016fd2865943dec1a6b2b167ef85c772fb90f7">ANDROID-24163261</a> [<a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/0787bc222a016e944f01492c2dd04bd03c1da6af">2</a>] [<a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/95c2601aab7f27505e8b086fdd1f1dce31091e5d">3</a>] [<a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/45660529af1f4063a00e84aa2361649e6a9a878c">4</a>]</td>
     <td>最高</td>
     <td>5.1 以下版本</td>
-    <td>Google 內部</td>
+    <td>Google 內部資訊</td>
  </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未放在 Android 開放原始碼計劃中,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_bluetooth">藍牙功能的遠端程式碼執行漏洞</h3>
 
@@ -192,7 +192,7 @@
     <th>CVE</th>
     <th>錯誤</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -239,9 +239,9 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -273,15 +273,15 @@
  </tr>
 </tbody></table>
 
-<h3 id="elevation_of_privilege_vulnerability_in_wi-fi">Wi-Fi 中的權限升級漏洞</h3>
+<h3 id="elevation_of_privilege_vulnerability_in_wi-fi">Wi-Fi 連線中的權限升級漏洞</h3>
 
-<p>Wi-Fi 中的權限升級漏洞可讓本機惡意應用程式在進階系統服務環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+<p>Wi-Fi 連線中的權限升級漏洞可能會讓本機惡意應用程式在進階系統服務環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -289,7 +289,7 @@
     <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/a15a2ee69156fa6fff09c0dd9b8182cb8fafde1c">ANDROID-24872703</a></td>
     <td>高</td>
     <td>6.0</td>
-    <td>Google 內部</td>
+    <td>Google 內部資訊</td>
  </tr>
 </tbody></table>
 
@@ -299,9 +299,9 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -309,7 +309,7 @@
     <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f86a441cb5b0dccd3106019e578c3535498e5315">ANDROID-23999740</a></td>
     <td>高</td>
     <td>6.0</td>
-    <td>Google 內部</td>
+    <td>Google 內部資訊</td>
  </tr>
 </tbody></table>
 
@@ -320,9 +320,9 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -354,9 +354,9 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -364,7 +364,7 @@
     <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8c987fa71326eb0cc504959a5ebb440410d73180">ANDROID-24211743</a></td>
     <td>高</td>
     <td>6.0 以下版本</td>
-    <td>Google 內部</td>
+    <td>Google 內部資訊</td>
  </tr>
 </tbody></table>
 
@@ -374,9 +374,9 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -388,15 +388,15 @@
  </tr>
 </tbody></table>
 
-<h3 id="information_disclosure_vulnerability_in_wi-fi">Wi-Fi 中的資訊外洩漏洞</h3>
+<h3 id="information_disclosure_vulnerability_in_wi-fi">Wi-Fi 連線中的資訊外洩漏洞</h3>
 
 <p>Wi-Fi 元件中的漏洞可讓攻擊者造成 Wi-Fi 服務洩漏資訊。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -416,7 +416,7 @@
     <th>CVE</th>
     <th>錯誤 (附有 AOSP 連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -424,19 +424,19 @@
     <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/29fa7d2ffc3bba55173969309e280328b43eeca1">ANDROID-23936840</a></td>
     <td>中</td>
     <td>6.0</td>
-    <td>Google 內部</td>
+    <td>Google 內部資訊</td>
  </tr>
 </tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_systemui">SystemUI 中的資訊外洩漏洞</h3>
 
-<p>SystemUI 中的資訊外洩漏洞可讓本機惡意應用程式取得螢幕擷取畫面的存取權。由於這個問題可用於不當取得「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">危險的</a>」權限,因此嚴重程度被評定為「中」。</p>
+<p>SystemUI 的資訊外洩漏洞可讓本機惡意應用程式取得螢幕擷取畫面的存取權。由於這個問題可用於不當取得「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">危險</a>」權限,因此嚴重程度被評定為「中」。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
diff --git a/zh-tw/security/bulletin/2016-01-01.html b/zh-tw/security/bulletin/2016-01-01.html
index f0e3b93..0031723 100644
--- a/zh-tw/security/bulletin/2016-01-01.html
+++ b/zh-tw/security/bulletin/2016-01-01.html
@@ -31,7 +31,7 @@
 
 <p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
 
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱<a href="#mitigations">因應措施</a>一節。我們建議所有客戶接受這些裝置更新。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱<a href="/security/enhancements/index.html">因應措施</a>一節。我們建議所有客戶接受這些裝置更新。</p>
 
 <h2 id="mitigations">因應措施</h2>
 
@@ -50,13 +50,13 @@
 <p>感謝以下研究人員做出的貢獻:</p>
 
 <ul>
-  <li>Google Chrome 安全性小組成員 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-6636</li><li>騰訊 (<a href="https://twitter.com/k33nteam">@K33nTeam</a>) KEEN 實驗室的 Sen Nie (<a href="https://twitter.com/@nforest_">@nforest_</a>) and jfang:CVE-2015-6637
+  <li>Google Chrome 安全性小組成員 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-6636</li><li>騰訊 (<a href="https://twitter.com/@nforest_">@K33nTeam</a>) KEEN 實驗室的 Sen Nie (<a href="https://twitter.com/k33nteam">@nforest_</a>) and jfang:CVE-2015-6637
   </li><li>Android Bionic 小組的 Yabin Cui:CVE-2015-6640
   </li><li>Google X 的 Tom Craig:CVE-2015-6641
   </li><li>Jann Horn (<a href="https://thejh.net">https://thejh.net</a>):CVE-2015-6642
   </li><li>Jouni Malinen PGP 編號 EFC895FA:CVE-2015-5310
   </li><li>Google 資訊安全性工程小組的 Quan Nguyen:CVE-2015-6644
-  </li><li> Gal Beniamini (<a href="https://twitter.com/@laginimaineb">@laginimaineb</a>、<a href="http://bits-please.blogspot.com">http://bits-please.blogspot.com</a>):CVE-2015-6639
+  </li><li>Gal Beniamini (<a href="https://twitter.com/@laginimaineb">@laginimaineb</a>、<a href="http://bits-please.blogspot.com">http://bits-please.blogspot.com</a>):CVE-2015-6639
 </li></ul>
 
 <h2 id="security_vulnerability_details">安全性漏洞詳情</h2>
diff --git a/zh-tw/security/bulletin/2016-02-01.html b/zh-tw/security/bulletin/2016-02-01.html
index 1172df7..5b04bbf 100644
--- a/zh-tw/security/bulletin/2016-02-01.html
+++ b/zh-tw/security/bulletin/2016-02-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Nexus 安全性公告 — 2016 年 2 月</title>
+    <title>Nexus 安全性公告 - 2016 年 2 月</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -34,7 +34,7 @@
 
 <p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。Broadcom Wi-Fi 驅動程式中的「遠端程式碼執行漏洞」就被歸類為「最高」等級;一旦您連上與攻擊者相同的網路,遠端程式碼便可利用這類漏洞在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
 
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱<a href="#mitigations">因應措施</a>一節。我們建議所有客戶接受這些裝置更新。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱<a href="/security/enhancements/index.html">因應措施</a>一節。我們建議所有客戶接受這些裝置更新。</p>
 
 <h3 id="mitigations">因應措施</h3>
 
@@ -54,11 +54,11 @@
 <ul>
   <li>Android 與 Chrome 安全性小組:CVE-2016-0809、CVE-2016-0810
   </li><li>Broadgate 小組:CVE-2016-0801、CVE-2015-0802
-  </li><li><a href="http://www.360safe.com/">Qihoo 360</a> 的 <a href="http://c0reteam.org">C0RE 小組</a>成員 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2016-0804
+  </li><li><a href="https://twitter.com/chiachih_wu">奇虎 360</a> 的 <a href="https://twitter.com/Mingjian_Zhou">C0RE 小組</a>成員 Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>)、Mingjian Zhou (<a href="http://www.360safe.com/">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2016-0804
   </li><li>Google Pixel C 小組的 David Riley:CVE-2016-0812
   </li><li>奇虎 360 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/@chengjia4574">@chengjia4574</a>):CVE-2016-0805
-  </li><li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Qidan He (<a href="https://twitter.com/@Flanker_hqd">@Flanker_hqd</a>):CVE-2016-0811
-  </li><li>趨勢科技 (<a href="http://www.trendmicro.com">www.trendmicro.com</a>) 的 Seven Shen (<a href="https://twitter.com/@lingtongshen">@lingtongshen</a>):CVE-2016-0803
+  </li><li>騰訊科恩實驗室 (<a href="https://twitter.com/@Flanker_hqd">@keen_lab</a>) 的 Qidan He (<a href="https://twitter.com/keen_lab">@Flanker_hqd</a>):CVE-2016-0811
+  </li><li>趨勢科技 (<a href="https://twitter.com/@lingtongshen">www.trendmicro.com</a>) 的 Seven Shen (<a href="http://www.trendmicro.com">@lingtongshen</a>):CVE-2016-0803
   </li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-0808
   </li><li>Android 安全性小組成員 Zach Riggle (<a href="https://twitter.com/@ebeip90">@ebeip90</a>):CVE-2016-0807
 </li></ul>
diff --git a/zh-tw/security/bulletin/2016-04-02.html b/zh-tw/security/bulletin/2016-04-02.html
index 037f233..bc16aed 100644
--- a/zh-tw/security/bulletin/2016-04-02.html
+++ b/zh-tw/security/bulletin/2016-04-02.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Nexus 安全性公告 — 2016 年 4 月</title>
+    <title>Nexus 安全性公告 - 2016 年 4 月</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -28,7 +28,7 @@
 
 <p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
 
-<p><a href="/security/advisory/2016-03-18.html">Android 安全性公告 2016-03-18</a> 先前曾討論破解程式 (用於取得 Root 權限的應用程式) 利用 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 漏洞而造成安全性問題,而本次更新已解決 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 的安全性漏洞。針對各方新回報的其他漏洞,我們並未收到任何客戶濫用檢舉。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱<a href="#mitigations">因應措施</a>一節。</p>
+<p><a href="/security/advisory/2016-03-18.html">Android 安全性公告 2016-03-18</a> 先前曾討論破解程式 (用於取得 Root 權限的應用程式) 利用 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 漏洞而造成安全性問題,而本次更新已解決 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 的安全性漏洞。針對各方新回報的其他漏洞,我們並未收到任何客戶濫用檢舉。如果您想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱<a href="/security/enhancements/index.html">因應措施</a>一節。</p>
 
 <h2 id="mitigations">因應措施</h2>
 
@@ -50,9 +50,9 @@
   </li><li>CENSUS S.A. 的 Anestis Bechtsoudis (<a href="https://twitter.com/anestisb">@anestisb</a>):CVE-2016-0842、CVE-2016-0836、CVE-2016-0835
   </li><li>Google 電信小組成員 Brad Ebinger 和 Santos Cordon:CVE-2016-0847
   </li><li>布倫瑞克工業大學<a href="https://www.ibr.cs.tu-bs.de">作業系統和電腦網路研究所</a>的 Dominik Schürmann:CVE-2016-2425
-  </li><li>奇虎 360 IceSword 實驗室 的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a>、Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>):CVE-2016-0844
-  </li><li> <a href="https://www.epfl.ch">洛桑聯邦理工學院</a>的 <a href="mailto:[email protected]">George Piskas</a>:CVE-2016-2426
-  </li><li><a href="http://www.360.com/">奇虎 360 科技有限公司</a>的 Guang Gong (龔廣) (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-2412、CVE-2016-2416
+  </li><li>奇虎 360 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a>、Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>):CVE-2016-0844
+  </li><li> <a href="mailto:[email protected]">洛桑聯邦理工學院</a>的 <a href="https://www.epfl.ch">George Piskas</a>:CVE-2016-2426
+  </li><li><a href="https://twitter.com/oldfresher">奇虎 360 科技有限公司</a>的 Guang Gong (龔廣) (<a href="http://www.360.com/">@oldfresher</a>):CVE-2016-2412、CVE-2016-2416
   </li><li>Google Project Zero 成員 James Forshaw:CVE-2016-2417、CVE-2016-0846
   </li><li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a> 和 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>):CVE-2016-2410、CVE-2016-2411
   </li><li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-2409
@@ -69,7 +69,7 @@
   </li><li> 印第安納大學布魯明頓校區的 <a href="mailto:[email protected]">Yeonjoon Lee</a> 和 <a href="mailto:[email protected]">Xiaofeng Wang</a>,以及北京大學的 <a href="mailto:[email protected]">Tongxin Li</a> 和 <a href="mailto:[email protected]">Xinhui Han</a>:CVE-2016-0848
 </li></ul>
 
-<p>此外,Android 安全性小組感謝 <a href="http://c0reteam.org">C0RE 小組</a>的 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Wenke Dou</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang 以及 <a href="https://www.zimperium.com/">Zimperium</a> 對 CVE-2015-1805 所做的貢獻。</p>
+<p>此外,Android 安全性小組感謝 <a href="mailto:[email protected]">C0RE 小組</a>的 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="https://twitter.com/chiachih_wu">Wenke Dou</a>、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang 以及 <a href="https://www.zimperium.com/">Zimperium</a> 對 CVE-2015-1805 所做的貢獻。</p>
 
 <h2 id="security_vulnerability_details">安全性漏洞詳情</h2>
 
@@ -261,7 +261,7 @@
     <td>2016 年 2 月 19 日</td>
  </tr>
 </tbody></table>
-<p>* AOSP 已針對下列特定核心版本提供修補程式:<a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>、<a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a> 和 <a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a>。</p>
+<p>* Android 開放原始碼計劃已針對下列特定核心版本提供修補程式:<a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>、<a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a> 和 <a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a>。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_performance_module">Qualcomm 效能模組中的權限升級漏洞</h3>
 
@@ -437,9 +437,9 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -516,7 +516,7 @@
     <td>2016 年 1 月 28 日</td>
  </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未放在 Android 開放原始碼計劃中,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_system_server">
 System_server 中的權限升級漏洞</h3>
@@ -525,9 +525,9 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -700,15 +700,15 @@
  </tr>
 </tbody></table>
 
-<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這個版本。</p>
+<p>* 這個問題的修補程式並未放在 Android 開放原始碼計劃中,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這個版本。</p>
 
-<h3 id="elevation_of_privilege_in_wi-fi">Wi-Fi 中的權限升級漏洞</h3>
+<h3 id="elevation_of_privilege_in_wi-fi">Wi-Fi 連線中的權限升級漏洞</h3>
 
-<p>Wi-Fi 中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「中」。</p>
+<p>Wi-Fi 連線中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「中」。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>最新版本</th>
     <th>回報日期</th>
@@ -765,13 +765,13 @@
  </tr>
 </tbody></table>
 
-<h3 id="information_disclosure_vulnerability_in_aosp_mail">AOSP Mail 中的資訊外洩漏洞</h3>
+<h3 id="information_disclosure_vulnerability_in_aosp_mail">Android 開放原始碼計劃 Mail 中的資訊外洩漏洞</h3>
 
-<p>AOSP Mail 中的資訊外洩漏洞可能會讓本機惡意應用程式取得使用者私人資訊的存取權。由於這個問題可用於不當取得「危險」權限,因此嚴重程度被評定為「中」。</p>
+<p>Android 開放原始碼計劃 Mail 中的資訊外洩漏洞可能會讓本機惡意應用程式取得使用者私人資訊的存取權。由於這個問題可用於不當取得「危險」權限,因此嚴重程度被評定為「中」。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>最新版本</th>
     <th>回報日期</th>
@@ -822,8 +822,7 @@
 
 <p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?</strong></p>
 
-<p>2016 年 4 月 2 日之後的安全性修補程式等級已解決了這些問題 (請參閱 <a href="https://support.google.com/nexus/answer/4457705">Nexus 說明文件</a>,瞭解如何查看安全性修補程式等級)。提供這些更新的裝置製造商應將修補程式字串等級設定為:
-[ro.build.version.security_patch]:[2016-04-02]</p>
+<p>2016 年 4 月 2 日之後的安全性修補程式等級已解決了這些問題 (請參閱 <a href="https://support.google.com/nexus/answer/4457705">Nexus 說明文件</a>,瞭解如何查看安全性修補程式等級)。提供這些更新的裝置製造商應將修補程式字串等級設定為:[ro.build.version.security_patch]:[2016-04-02]</p>
 
 <p><strong>2. 為什麼這一版安全性修補程式等級的日期是 2016 年 4 月 2 日?</strong></p>
 
@@ -833,7 +832,7 @@
 
 <ul>
   <li>2016 年 4 月 4 日:發佈公告。
-  </li><li>2016 年 4 月 6 日:修訂公告,加入 AOSP 連結。
+  </li><li>2016 年 4 月 6 日:修訂公告內容 (加入 Android 開放原始碼計劃連結)。
   </li><li>2016 年 4 月 7 日:修訂公告,加入其他 AOSP 連結。
   </li><li>2016 年 7 月 11 日:更新 CVE-2016-2427 的說明。
   </li><li>2016 年 8 月 1 日:更新 CVE-2016-2427 的說明。</li><li>2016 年 12 月 19 日:移除 CVE-2016-2427 (先前錯置)。
diff --git a/zh-tw/security/bulletin/2016-05-01.html b/zh-tw/security/bulletin/2016-05-01.html
index 29bb5eb..67e6bba 100644
--- a/zh-tw/security/bulletin/2016-05-01.html
+++ b/zh-tw/security/bulletin/2016-05-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Android 安全性公告 — 2016 年 5 月</title>
+    <title>Android 安全性公告 - 2016 年 5 月</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -29,7 +29,7 @@
 <p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
 </p>
 
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱 <a href="/security/enhancements/index.html">Android 和 Google 服務問題因應措施</a>一節。</p>
 
 <p>我們建議所有客戶接受這些裝置更新。</p>
 
@@ -56,8 +56,8 @@
 
 <ul>
   <li>Google Chrome 安全性小組成員 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-2454
-  </li><li><a href="https://www.e2e-assure.com">e2e-assure</a> 的 Andy Tyler (<a href="https://twitter.com/ticarpi">@ticarpi</a>):CVE-2016-2457
-  </li><li><a href="http://c0reteam.org">C0RE 小組</a>成員 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2441、CVE-2016-2442
+  </li><li><a href="https://twitter.com/ticarpi">e2e-assure</a> 的 Andy Tyler (<a href="https://www.e2e-assure.com">@ticarpi</a>):CVE-2016-2457
+  </li><li><a href="https://twitter.com/chiachih_wu">C0RE 小組</a>成員 Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2441、CVE-2016-2442
   </li><li>Dzmitry Lukyanenka (<a href="http://www.linkedin.com/in/dzima">www.linkedin.com/in/dzima</a>):CVE-2016-2458
   </li><li>Gal Beniamini:CVE-2016-2431
   </li><li>奇虎 360 科技有限公司 Vulpecker 小組成員 Hao Chen:CVE-2016-2456
@@ -66,12 +66,12 @@
   </li><li><a href="http://www.search-lab.hu">Search-Lab Ltd.</a> 的 Imre Rad:CVE-2016-4477
   </li><li>Google 的 Jeremy C. Joslin:CVE-2016-2461
   </li><li>Google 的 Kenny Root:CVE-2016-2462
-  </li><li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Marco Grassi (<a href="https://twitter.com/marcograss">@marcograss</a>):CVE-2016-2443
+  </li><li>騰訊科恩實驗室 (<a href="https://twitter.com/marcograss">@keen_lab</a>) 的 Marco Grassi (<a href="https://twitter.com/keen_lab">@marcograss</a>):CVE-2016-2443
   </li><li>Michał Bednarski (<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>):CVE-2016-2440
-  </li><li><a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2450、CVE-2016-2448、CVE-2016-2449、CVE-2016-2451、CVE-2016-2452
+  </li><li><a href="https://twitter.com/Mingjian_Zhou">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/chiachih_wu">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2450、CVE-2016-2448、CVE-2016-2449、CVE-2016-2451、CVE-2016-2452
   </li><li>趨勢科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-2459、CVE-2016-2460
   </li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2428、CVE-2016-2429
-  </li><li> <a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Lubo Zhang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang:CVE-2016-2437
+  </li><li> <a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="https://twitter.com/chiachih_wu">Lubo Zhang</a>、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>)、Xuxian Jiang:CVE-2016-2437
   </li><li>百度 X-實驗室的 Yulong Zhang 和 Tao (Lenx) Wei:CVE-2016-2439
   </li><li>Android 安全性小組成員 Zach Riggle (<a href="https://twitter.com/ebeip90">@ebeip90</a>):CVE-2016-2430
 </li></ul>
@@ -295,7 +295,7 @@
     <td>2016 年 2 月 19 日</td>
  </tr>
 </tbody></table>
-<p>* AOSP 已針對下列特定核心版本提供修補程式:<a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>、<a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a> 和 <a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a>。</p>
+<p>* Android 開放原始碼計劃已針對下列特定核心版本提供修補程式:<a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>、<a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a> 和 <a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a>。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_kernel">
 核心中的遠端程式碼執行漏洞</h3>
@@ -375,7 +375,7 @@
     <td><a href="https://android.googlesource.com/platform/system/bt/+/9b534de2aca5d790c2a1c4d76b545f16137d95dd">
         27411268</a></td>
     <td>高</td>
-    <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
+    <td><a href="#nexus_devices">All Nexus</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 28 日</td>
  </tr>
@@ -405,7 +405,7 @@
     <td><a href="https://android.googlesource.com/platform/frameworks/native/+/a59b827869a2ea04022dd225007f29af8d61837a">
         27252896</a></td>
     <td>高</td>
-    <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
+    <td><a href="#nexus_devices">All Nexus</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 18 日</td>
  </tr>
@@ -569,7 +569,7 @@
         [<a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/b845b81ec6d724bd359cdb77f515722dd4066cf8">2</a>]
     </td>
     <td>高</td>
-    <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
+    <td><a href="#nexus_devices">All Nexus</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 24 日</td>
  </tr>
@@ -599,7 +599,7 @@
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a2d1d85726aa2a3126e9c331a8e00a8c319c9e2b">
         27533704</a></td>
     <td>高</td>
-    <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
+    <td><a href="#nexus_devices">All Nexus</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 3 月 7 日</td>
  </tr>
@@ -608,7 +608,7 @@
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b04aee833c5cfb6b31b8558350feb14bb1a0f353">
         27568958</a></td>
     <td>高</td>
-    <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
+    <td><a href="#nexus_devices">All Nexus</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 3 月 9 日</td>
  </tr>
@@ -617,7 +617,7 @@
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7fd96ebfc4c9da496c59d7c45e1f62be178e626d">
         27569635</a></td>
     <td>高</td>
-    <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
+    <td><a href="#nexus_devices">All Nexus</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 3 月 9 日</td>
  </tr>
@@ -626,7 +626,7 @@
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f9ed2fe6d61259e779a37d4c2d7edb33a1c1f8ba">
         27597103</a></td>
     <td>高</td>
-    <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
+    <td><a href="#nexus_devices">All Nexus</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 3 月 10 日</td>
  </tr>
@@ -638,7 +638,7 @@
         [<a href="https://android.googlesource.com/platform/frameworks/av/+/daa85dac2055b22dabbb3b4e537597e6ab73a866">3</a>]
     </td>
     <td>高</td>
-    <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
+    <td><a href="#nexus_devices">All Nexus</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 3 月 14 日</td>
  </tr>
@@ -696,7 +696,7 @@
     <td>2015 年 12 月 16 日</td>
  </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未放在 Android 開放原始碼計劃中,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_conscrypt">
 Conscrypt 中的權限升級漏洞</h3>
diff --git a/zh-tw/security/bulletin/2016-06-01.html b/zh-tw/security/bulletin/2016-06-01.html
index f73d004..772813f 100644
--- a/zh-tw/security/bulletin/2016-06-01.html
+++ b/zh-tw/security/bulletin/2016-06-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Android 安全性公告 — 2016 年 6 月</title>
+    <title>Android 安全性公告 - 2016 年 6 月</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -20,16 +20,15 @@
       limitations under the License.
   -->
 
-<p><em>2016 年 6 月 6 日發佈 | 2016 年 6 月 8 日更新</em></p>
+<p><em>發佈日期:2016 年 6 月 6 日 | 更新日期:2016 年 6 月 8 日</em></p>
 
-<p>Android 安全性公告包含會對 Android 裝置造成影響的安全性漏洞,並提供相關的詳細資訊。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。
-2016 年 6 月 1 日之後的安全性修補程式等級已解決了這些問題。請參閱<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">說明文件</a>,瞭解如何查看安全性修補程式等級。</p>
+<p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2016 年 6 月 1 日之後的安全性修補程式等級已解決了這些問題。請參閱 <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Nexus 說明文件</a>,瞭解如何查看安全性修補程式等級。</p>
 
-<p>合作夥伴是在 2016 年 5 月 2 日或之前收到有關公告中所述問題的相關通知。這些問題的原始碼修補程式 (如果有對應的修補程式) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中。</p>
+<p>合作夥伴是在 2016 年 5 月 2 日或之前收到有關公告中所述問題的相關通知。在適用情況下,這些問題的原始碼修補程式已經發佈到 Android 開放原始碼計劃 (AOSP) 存放區。</p>
 
 <p>其中最嚴重的問題就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
 
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱 <a href="/security/enhancements/index.html">Android 和 Google 服務問題因應措施</a>一節。</p>
 
 <p>我們建議所有客戶接受這些裝置更新。</p>
 
@@ -48,7 +47,7 @@
 <p>感謝以下研究人員做出的貢獻:</p>
 
 <ul>
-  <li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-2468
+  <li>騰訊科恩實驗室 (<a href="https://twitter.com/returnsme">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/keen_lab">@returnsme</a>):CVE-2016-2468
   </li><li> <a href="http://bits-please.blogspot.com">Gal Beniamini</a> (<a href="https://twitter.com/laginimaineb">@laginimaineb</a>):CVE-2016-2476
   </li><li>奇虎 360 科技有限公司 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-2492
   </li><li>奇虎 360 科技有限公司行動安全小組的 Hao Chen、Guang Gong 和 Wenlin Yang:CVE-2016-2470、CVE-2016-2471、CVE-2016-2472、CVE-2016-2473、CVE-2016-2498
@@ -58,7 +57,7 @@
   </li><li>Google 安全性小組的 Maciej Szawłowski:CVE-2016-2474
   </li><li>Google 的 Marco Nelissen 和 Max Spector:CVE-2016-2487
   </li><li>Google Project Zero 成員 Mark Brand:CVE-2016-2494
-  </li><li><a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2477、CVE-2016-2478、CVE-2016-2479、CVE-2016-2480、CVE-2016-2481、CVE-2016-2482、CVE-2016-2483、CVE-2016-2484、CVE-2016-2485、CVE-2016-2486
+  </li><li><a href="https://twitter.com/Mingjian_Zhou">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/chiachih_wu">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2477、CVE-2016-2478、CVE-2016-2479、CVE-2016-2480、CVE-2016-2481、CVE-2016-2482、CVE-2016-2483、CVE-2016-2484、CVE-2016-2485、CVE-2016-2486
   </li><li> <a href="mailto:[email protected]">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-2066、CVE-2016-2061、CVE-2016-2465、CVE-2016-2469、CVE-2016-2489
   </li><li>Vasily Vasilev:CVE-2016-2463
   </li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2495
@@ -68,14 +67,14 @@
 
 <h2 id="security_vulnerability_details">安全性漏洞詳情</h2>
 
-<p>下列各節針對 2016-06-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關 Android 錯誤、嚴重程度、更新的 Nexus 裝置、AOSP 最新版本 (在適用情況下) 和回報日期。如果相關錯誤有 AOSP 變更,該錯誤編號會連結到相對應的變更。如果單一錯誤有多項相關變更,其他 AOSP 參考資料可透過該錯誤編號後面的編號連結開啟。</p>
+<p>下列各節針對 2016-06-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,另外也附上了問題說明、嚴重程度評定原因和一份 CVE 資訊表,其中包括了相關 Android 錯誤、嚴重程度、更新的 Nexus 裝置、更新的 Android 開放原始碼計劃版本 (在適用情況下) 和回報日期。假如相關錯誤有 Android 開放原始碼計劃變更,該錯誤 ID 會連結到相對應的變更。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的 Android 開放原始碼計劃參考資料。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">
 媒體伺服器中的遠端程式碼執行漏洞</h3>
 
 <p>在媒體檔案和資料的處理期間,媒體伺服器中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在媒體伺服器程序環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器程序能夠存取串流格式的音訊和視訊,以及第三方應用程式一般無法存取的權限。</p>
 
-<p>受影響的功能是作業系統的核心部分,而多款應用程式都允許遠端內容存取這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
+<p>受影響的功能是作業系統的核心部分,而多個應用程式都允許遠端內容存取這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -106,7 +105,7 @@
 
 <p>在媒體檔案和資料的處理期間,libwebm 所含遠端程式碼執行漏洞可能會讓攻擊者利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在媒體伺服器程序環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器程序能夠存取串流格式的音訊和視訊,以及第三方應用程式一般無法存取的權限。</p>
 
-<p>受影響的功能是作業系統的核心部分,而多款應用程式都允許遠端內容存取這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
+<p>受影響的功能是作業系統的核心部分,而多個應用程式都允許遠端內容存取這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -119,7 +118,7 @@
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
     <th>更新的 Nexus 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -137,7 +136,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_driver">
 Qualcomm 視訊驅動程式中的權限升級漏洞</h3>
 
-<p>Qualcomm 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
+<p>Qualcomm 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -159,13 +158,14 @@
     <td>2016 年 2 月 21 日</td>
  </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未放在 Android 開放原始碼計劃中,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_sound_driver">
-Qualcomm 音訊驅動程式中的權限升級漏洞</h3>
+Qualcomm 音效驅動程式中的權限升級漏洞</h3>
 
-<p>Qualcomm 音訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
+<p>Qualcomm 音效驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -195,13 +195,14 @@
     <td>2014 年 3 月 13 日</td>
  </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未放在 Android 開放原始碼計劃中,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_gpu_driver">
 Qualcomm GPU 驅動程式中的權限升級漏洞</h3>
 
-<p>Qualcomm GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
+<p>Qualcomm GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -231,13 +232,14 @@
     <td>2016 年 3 月 6 日</td>
  </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未放在 Android 開放原始碼計劃中,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">
 Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
 
-<p>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
+<p>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -259,7 +261,8 @@
     <td>Google 內部資訊</td>
  </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未放在 Android 開放原始碼計劃中,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_broadcom_wi-fi_driver">
@@ -287,13 +290,14 @@
     <td>2016 年 1 月 6 日</td>
  </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未放在 Android 開放原始碼計劃中,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_sound_driver">
-Qualcomm 音訊驅動程式中的權限升級漏洞</h3>
+Qualcomm 音效驅動程式中的權限升級漏洞</h3>
 
-<p>Qualcomm 音訊驅動程式中的權限升級漏洞可能會讓惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>Qualcomm 音效驅動程式中的權限升級漏洞可能會讓惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -323,7 +327,8 @@
     <td>2016 年 3 月 4 日</td>
  </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未放在 Android 開放原始碼計劃中,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
@@ -343,7 +348,7 @@
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
     <th>更新的 Nexus 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -444,7 +449,7 @@
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/ad40e57890f81a3cf436c5f06da66396010bd9e5">27793371</a>
     </td>
     <td>高</td>
-    <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
+    <td><a href="#nexus_devices">All Nexus</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 3 月 22 日</td>
  </tr>
@@ -455,7 +460,7 @@
        [<a href="https://android.googlesource.com/platform/frameworks/av/+/4e32001e4196f39ddd0b86686ae0231c8f5ed944">3</a>]
     </td>
     <td>高</td>
-    <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
+    <td><a href="#nexus_devices">All Nexus</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>Google 內部資訊</td>
  </tr>
@@ -663,7 +668,7 @@
     <td><a href="https://android.googlesource.com/platform/system/core/+/864e2e22fcd0cba3f5e67680ccabd0302dfda45d">28085658</a>
     </td>
     <td>高</td>
-    <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
+    <td><a href="#nexus_devices">All Nexus</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 4 月 7 日</td>
  </tr>
@@ -722,7 +727,7 @@
        [<a href="https://android.googlesource.com/platform/frameworks/av/+/b57b3967b1a42dd505dbe4fcf1e1d810e3ae3777">2</a>]
     </td>
     <td>高</td>
-    <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
+    <td><a href="#nexus_devices">All Nexus</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 4 月 6 日</td>
  </tr>
diff --git a/zh-tw/security/bulletin/2016-07-01.html b/zh-tw/security/bulletin/2016-07-01.html
index 8dd9699..1e38a37 100644
--- a/zh-tw/security/bulletin/2016-07-01.html
+++ b/zh-tw/security/bulletin/2016-07-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Android 安全性公告 — 2016 年 7 月</title>
+    <title>Android 安全性公告 - 2016 年 7 月</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -25,7 +25,7 @@
 <p>合作夥伴是在 2016 年 6 月 6 日或之前收到有關公告中所述問題的相關通知。這些問題的原始碼修補程式 (如果有對應的修補程式) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中。此外,本公告也提供 AOSP 以外的修補程式連結。</p>
 
 <p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱 <a href="/security/enhancements/index.html">Android 和 Google 服務問題因應措施</a>一節。</p>
 <p>我們建議所有客戶接受這些裝置更新。</p>
 <h2 id="announcements">公告</h2>
 <ul>
@@ -53,21 +53,21 @@
   </li><li>Check Point Software Technologies Ltd. 的 Adam Donenfeld et al.:CVE-2016-2503
   </li><li>Google 的 Adam Powell:CVE-2016-3752
   </li><li>Context Information Security 的 Alex Chapman 和 Paul Stone:CVE-2016-3763
-  </li><li><a href="https://www.e2e-assure.com/">e2e-assure</a> 的 Andy Tyler (<a href="https://twitter.com/ticarpi">@ticarpi</a>):CVE-2016-2457
+  </li><li><a href="https://twitter.com/ticarpi">e2e-assure</a> 的 Andy Tyler (<a href="https://www.e2e-assure.com/">@ticarpi</a>):CVE-2016-2457
   </li><li>Google Project Zero 成員:CVE-2016-3775
-  </li><li><a href="http://c0reteam.org">C0RE 小組</a>成員 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Yuan-Tsung Lo (<a href="mailto:[email protected]">[email protected]</a>) 和 Xuxian Jiang:CVE-2016-3770、CVE-2016-3771、CVE-2016-3772、CVE-2016-3773、CVE-2016-3774
+  </li><li><a href="https://twitter.com/chiachih_wu">C0RE 小組</a>成員 Chiachih Wu (<a href="mailto:[email protected]">@chiachih_wu</a>)、Yuan-Tsung Lo (<a href="http://c0reteam.org">[email protected]</a>) 和 Xuxian Jiang:CVE-2016-3770、CVE-2016-3771、CVE-2016-3772、CVE-2016-3773、CVE-2016-3774
   </li><li>Google 的 Christopher Tate:CVE-2016-3759
-  </li><li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-3762
-  </li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3806、CVE-2016-3816、CVE-2016-3805、CVE-2016-3804、CVE-2016-3767、CVE-2016-3810、CVE-2016-3795、CVE-2016-3796
+  </li><li>騰訊科恩實驗室 (<a href="https://twitter.com/returnsme">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/keen_lab">@returnsme</a>):CVE-2016-3762
+  </li><li><a href="https://twitter.com/chengjia4574">奇虎 360 科技有限公司</a> IceSword 實驗室的 Gengjia Chen (<a href="http://weibo.com/jfpan">@chengjia4574</a>)、pjf (<a href="http://www.360.com">weibo.com/jfpan</a>):CVE-2016-3806、CVE-2016-3816、CVE-2016-3805、CVE-2016-3804、CVE-2016-3767、CVE-2016-3810、CVE-2016-3795、CVE-2016-3796
   </li><li>Google Android 小組的 Greg Kaiser:CVE-2016-3758
-  </li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a>行動安全小組的 Guang Gong (龔廣) (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-3764
+  </li><li><a href="https://twitter.com/oldfresher">奇虎 360 科技有限公司</a>行動安全小組的 Guang Gong (龔廣) (<a href="http://www.360.com">@oldfresher</a>):CVE-2016-3764
   </li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a> Alpha 小組成員 Hao Chen 和 Guang Gong:CVE-2016-3792、CVE-2016-3768
   </li><li><a href="http://www.cmcm.com">獵豹移動</a>安全性研究實驗室的 Hao Qin:CVE-2016-3754、CVE-2016-3766
-  </li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3814、CVE-2016-3802、CVE-2016-3769、CVE-2016-3807、CVE-2016-3808
+  </li><li><a href="https://twitter.com/jianqiangzhao">奇虎 360 科技有限公司</a> IceSword 實驗室的 Jianqiang Zhao (<a href="http://weibo.com/jfpan">@jianqiangzhao</a>) 和 pjf (<a href="http://www.360.com">weibo.com/jfpan</a>):CVE-2016-3814、CVE-2016-3802、CVE-2016-3769、CVE-2016-3807、CVE-2016-3808
   </li><li>Google 的 Marco Nelissen:CVE-2016-3818
   </li><li>Google Project Zero 成員 Mark Brand:CVE-2016-3757
   </li><li><a href="https://github.com/michalbednarski">Michał Bednarski</a>:CVE-2016-3750
-  </li><li><a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3747、CVE-2016-3746、CVE-2016-3765
+  </li><li><a href="https://twitter.com/Mingjian_Zhou">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/chiachih_wu">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3747、CVE-2016-3746、CVE-2016-3765
   </li><li>阿里巴巴行動安全小組的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Ssong:CVE-2016-3800、CVE-2016-3799、CVE-2016-3801、CVE-2016-3812、CVE-2016-3798
   </li><li>趨勢科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-3793
   </li><li>Google 的 Ricky Wai:CVE-2016-3749
@@ -75,12 +75,12 @@
   </li><li>Scott Bauer (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-3797、CVE-2016-3813、CVE-2016-3815、CVE-2016-2501、CVE-2016-2502
   </li><li>Vasily Vasilev:CVE-2016-2507
   </li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2508、CVE-2016-3755
-  </li><li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Wen Niu (<a href="https://twitter.com/NWMonster">@NWMonster</a>):CVE-2016-3809
+  </li><li>騰訊科恩實驗室 (<a href="https://twitter.com/NWMonster">@keen_lab</a>) 的 Wen Niu (<a href="https://twitter.com/keen_lab">@NWMonster</a>):CVE-2016-3809
   </li><li>騰訊安全平台部門成員 Xiling Gong:CVE-2016-3745
   </li><li>中國科學院軟體學院 TCA 實驗室的 Yacong Gu:
   CVE-2016-3761
   </li><li>騰訊 Xuanwu 實驗室的 Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>):CVE-2016-2505
-  </li><li>騰訊 Xuanwu 實驗室的 Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>) 和 Wei Wei (<a href="https://twitter.com/Danny__Wei">@Danny__Wei</a>):CVE-2016-2506
+  </li><li>騰訊玄武實驗室的 Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>) 和 Wei Wei (<a href="https://twitter.com/Danny__Wei">@Danny__Wei</a>):CVE-2016-2506
   </li><li>百度 X-實驗室的 Yulong Zhang 和 Tao (Lenx) Wei:CVE-2016-3744
   </li>
 </ul>
@@ -234,7 +234,7 @@
    <td><a href="https://android.googlesource.com/platform/system/bt/+/514139f4b40cbb035bb92f3e24d5a389d75db9e6">
        A-27930580</a></td>
    <td>高</td>
-   <td><a href="#all_nexus">所有 Nexus 裝置</a></td>
+   <td><a href="#all_nexus">All Nexus</a></td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 3 月 30 日</td>
   </tr>
@@ -265,7 +265,7 @@
        A-23265085</a>
    </td>
    <td>高</td>
-   <td><a href="#all_nexus">所有 Nexus 裝置</a></td>
+   <td><a href="#all_nexus">All Nexus</a></td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2015 年 12 月 3 日</td>
   </tr>
@@ -273,7 +273,7 @@
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
 媒體伺服器中的權限升級漏洞</h3>
-<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如<a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限) 的本機存取權,因此嚴重程度被評定為「高」。</p>
+<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限) 的本機存取權,因此嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -296,7 +296,7 @@
        A-28173666</a>
    </td>
    <td>高</td>
-   <td><a href="#all_nexus">所有 Nexus 裝置</a></td>
+   <td><a href="#all_nexus">All Nexus</a></td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 4 月 10 日</td>
   </tr>
@@ -306,7 +306,7 @@
        A-27890802</a>
    </td>
    <td>高</td>
-   <td><a href="#all_nexus">所有 Nexus 裝置</a></td>
+   <td><a href="#all_nexus">All Nexus</a></td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 3 月 27 日</td>
   </tr>
@@ -316,7 +316,7 @@
        A-27903498</a>
    </td>
    <td>高</td>
-   <td><a href="#all_nexus">所有 Nexus 裝置</a></td>
+   <td><a href="#all_nexus">All Nexus</a></td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 3 月 28 日</td>
   </tr>
@@ -347,7 +347,7 @@
        A-28171804</a>
    </td>
    <td>高</td>
-   <td><a href="#all_nexus">所有 Nexus 裝置</a></td>
+   <td><a href="#all_nexus">All Nexus</a></td>
    <td>6.0、6.0.1</td>
    <td>2016 年 4 月 13 日</td>
   </tr>
@@ -378,7 +378,7 @@
        A-28163930</a>
    </td>
    <td>高</td>
-   <td><a href="#all_nexus">所有 Nexus 裝置</a></td>
+   <td><a href="#all_nexus">All Nexus</a></td>
    <td>6.0、6.0.1</td>
    <td>Google 內部資訊</td>
   </tr>
@@ -409,7 +409,7 @@
        A-28395952</a>
    </td>
    <td>高</td>
-   <td><a href="#all_nexus">所有 Nexus 裝置</a></td>
+   <td><a href="#all_nexus">All Nexus</a></td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2015 年 12 月 16 日</td>
   </tr>
@@ -440,7 +440,7 @@
        A-28384423</a>
    </td>
    <td>高</td>
-   <td><a href="#all_nexus">所有 Nexus 裝置</a></td>
+   <td><a href="#all_nexus">All Nexus</a></td>
    <td>6.0、6.0.1</td>
    <td>Google 內部資訊</td>
   </tr>
@@ -1084,7 +1084,7 @@
    <td>2015 年 5 月 4 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未供公開使用,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-usb-driver">
 USB 驅動程式中的權限升級漏洞</h3>
@@ -1678,7 +1678,7 @@
    <td>2016 年 5 月 4 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未供公開使用,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-power-management-driver">
 MediaTek 電源管理驅動程式中的權限升級漏洞</h3>
diff --git a/zh-tw/security/bulletin/2016-08-01.html b/zh-tw/security/bulletin/2016-08-01.html
index 6016e92..9c90426 100644
--- a/zh-tw/security/bulletin/2016-08-01.html
+++ b/zh-tw/security/bulletin/2016-08-01.html
@@ -511,7 +511,8 @@
   </tr>
 </tbody></table>
 
-<h3 id="denial-of-service-vulnerability-in-system-ui">系統使用者介面中的拒絕服務漏洞</h3>
+<h3 id="denial-of-service-vulnerability-in-system-ui">
+系統使用者介面中的拒絕服務漏洞</h3>
 <p>系統使用者介面中的拒絕服務漏洞可讓本機惡意應用程式造成使用者無法透過鎖定畫面撥打 119 緊急電話。由於這個問題可能造成重要功能拒絕服務,因此嚴重程度被評定為「中」。
 </p>
 <table>
@@ -841,7 +842,7 @@
 </p>
 </td>
    <td>高</td>
-   <td>Nexus 5</td>
+   <td>Google Nexus 5</td>
    <td>2014 年 4 月 30 日</td>
   </tr>
   <tr>
@@ -925,7 +926,7 @@
 </p>
 </td>
    <td>高</td>
-   <td>Nexus 5</td>
+   <td>Google Nexus 5</td>
    <td>2014 年 4 月 30 日</td>
   </tr>
   <tr>
@@ -972,7 +973,7 @@
 QC-CR#674712</a>
 </p></td>
    <td>高</td>
-   <td>Nexus 5</td>
+   <td>Google Nexus 5</td>
    <td>2014 年 10 月 31 日</td>
   </tr>
   <tr>
@@ -1299,7 +1300,8 @@
 </tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system">核心檔案系統中的權限升級漏洞</h3>
-<p>核心檔案系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+<p>
+核心檔案系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1411,10 +1413,11 @@
   </tr>
 </tbody></table>
 <p>
-* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-<h3 id="elevation-of-privilege-vulnerability-in-nvidia-media-driver">NVIDIA 媒體驅動程式中的權限升級漏洞</h3>
+<h3 id="elevation-of-privilege-vulnerability-in-nvidia-media-driver">
+NVIDIA 媒體驅動程式中的權限升級漏洞</h3>
 <p>NVIDIA 媒體驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 <table>
@@ -1620,7 +1623,7 @@
 <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=bfc6eee5e30a0c20bc37495233506f4f0cc4991d">
 QC-CR#542223</a></p></td>
    <td>中</td>
-   <td>Nexus 5</td>
+   <td>Google Nexus 5</td>
    <td>2014 年 3 月 27 日</td>
   </tr>
   <tr>
diff --git a/zh-tw/security/bulletin/2016-09-01.html b/zh-tw/security/bulletin/2016-09-01.html
index ac06c90..4a63639 100644
--- a/zh-tw/security/bulletin/2016-09-01.html
+++ b/zh-tw/security/bulletin/2016-09-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Android 安全性公告 — 2016 年 9 月</title>
+    <title>Android 安全性公告 - 2016 年 9 月</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -23,16 +23,17 @@
 <p><em>發佈日期:2016 年 9 月 6 日 | 更新日期:2016 年 9 月 12 日</em>
 </p>
 
-<p>Android 安全性公告包含會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2016 年 9 月 6 日之後的安全性修補程式等級已解決了這些問題。請參閱<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">說明文件</a>,瞭解如何查看安全性修補程式等級。支援的 Nexus 裝置會透過 2016 年 9 月 6 日的安全性修補程式等級接收單一 OTA 更新。
+<p>
+Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2016 年 9 月 6 日之後的安全性修補程式等級已解決了這些問題。請參閱<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">說明文件</a>,瞭解如何查看安全性修補程式等級。支援的 Nexus 裝置會透過 2016 年 9 月 6 日的安全性修補程式等級接收單一 OTA 更新。
 </p>
 
 <p>
-合作夥伴是在 2016 年 8 月 5 日或之前收到有關公告中所述問題的相關通知。這些問題的原始碼修補程式 (如果有對應的修補程式) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中。此外,本公告也提供 AOSP 以外的修補程式連結。</p>
+我們的合作夥伴在 2016 年 8 月 5 日當天或更早之前已收到公告中所述問題的相關通知。在適用情況下,這些問題的原始碼修補程式已經發佈到 Android 開放原始碼計劃 (AOSP) 存放區。此外,本公告也提供 Android 開放原始碼計劃以外的修補程式連結。</p>
 
 <p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
 </p>
 
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱 <a href="/security/enhancements/index.html">Android 和 Google 服務問題因應措施</a>一節。
 </p>
 
 <p>我們建議所有客戶接受這些裝置更新。
@@ -51,7 +52,7 @@
 </ul>
 <h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
 <p>
-本節概要說明 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。
+本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。
 </p>
 <ul>
 <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
@@ -75,7 +76,7 @@
 <li>Google Project Zero 成員 Mark Brand:CVE-2016-3861</li>
 <li>Android 安全性小組成員 Max Spector:CVE-2016-3888</li>
 <li>Android 安全性小組成員 Max Spector 和 Quan To:CVE-2016-3889</li>
-<li><a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3895</li>
+<li><a href="https://twitter.com/Mingjian_Zhou">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/chiachih_wu">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3895</li>
 <li>Tesla Motors Product 安全性小組的 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):發現與 CVE-2016-2446 有關的其他問題</li>
 <li>Google 的 Oleksiy Vyalov:CVE-2016-3890</li>
 <li>Google Chrome 安全性小組成員 Oliver Chang:CVE-2016-3880</li>
@@ -89,9 +90,9 @@
 <li>Google 的 Victor Chang:CVE-2016-3887</li>
 <li>Google 的 Vignesh Venkatasubramanian:CVE-2016-3881</li>
 <li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-3878</li>
-<li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Wenke Dou</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3870、CVE-2016-3871、CVE-2016-3872</li>
-<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">趨勢科技股份有限公司</a>的 Wish Wu (<a href="http://weibo.com/wishlinux">吴潍浠</a>) (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2016-3892</li>
-<li><a href="http://www.alibaba.com/">阿里巴巴</a>的 Xingyu He (何星宇) (<a href="https://twitter.com/Spid3r_">@Spid3r_</a>):CVE-2016-3879</li>
+<li><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="https://twitter.com/Mingjian_Zhou">Wenke Dou</a>、Mingjian Zhou (<a href="https://twitter.com/chiachih_wu">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3870、CVE-2016-3871、CVE-2016-3872</li>
+<li><a href="http://weibo.com/wishlinux">趨勢科技股份有限公司</a>的 Wish Wu (<a href="https://twitter.com/wish_wu">吳濰浠</a>) (<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">@wish_wu</a>):CVE-2016-3892</li>
+<li><a href="https://twitter.com/Spid3r_">阿里巴巴</a>的 Xingyu He (何星宇) (<a href="http://www.alibaba.com/">@Spid3r_</a>):CVE-2016-3879</li>
 <li>中國科學院軟件研究所 TCA 實驗室的 Yacong Gu:CVE-2016-3884</li>
 <li>美國密西根大學安娜堡校區的 <a href="http://yurushao.info">Yuru Shao</a>:CVE-2016-3898</li>
 </ul>
@@ -373,7 +374,8 @@
    <td>Google 內部資訊</td>
   </tr>
 </tbody></table>
-<p>* 此漏洞不會對搭載 Android 7.0 且已安裝所有可用更新的受支援 Nexus 裝置產生影響。
+<p>
+* 如果是搭載 Android 7.0 版本的 Nexus 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
 </p>
 
 <h3>電話通訊系統中的權限升級漏洞</h3>
@@ -393,7 +395,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -453,7 +455,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -498,7 +500,7 @@
 </tbody></table>
 <h3>設定中的權限升級漏洞</h3>
 <p>
-設定中的權限升級漏洞可能會讓本機惡意應用程式規避作業系統為 VPN 設定採取的防護措施。由於這個問題可用於取得應用程式權限等級外的資料存取權,因此嚴重程度被評定為「中」。
+設定中的權限升級漏洞可能會讓本機惡意應用程式規避作業系統為 VPN 設定採取的防護措施。由於這個問題可用於取得應用程式權限範圍外的資料存取權,因此嚴重程度被評定為「中」。
 </p>
 
 <table>
@@ -513,7 +515,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -573,7 +575,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -620,12 +622,13 @@
    <td>Google 內部資訊</td>
   </tr>
 </tbody></table>
-<p>* 此漏洞不會對搭載 Android 7.0 且已安裝所有可用更新的受支援 Nexus 裝置產生影響。
+<p>
+* 如果是搭載 Android 7.0 版本的 Nexus 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
 </p>
 
 <h3>媒體伺服器中的資訊外洩漏洞</h3>
 <p>
-媒體伺服器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
+媒體伺服器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
 </p>
 
 <table>
@@ -640,7 +643,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -683,7 +686,8 @@
    <td>2016 年 7 月 24 日</td>
   </tr>
 </tbody></table>
-<p>* 此漏洞不會對搭載 Android 7.0 且已安裝所有可用更新的受支援 Nexus 裝置產生影響。
+<p>
+* 如果是搭載 Android 7.0 版本的 Nexus 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
 </p>
 
 <h3>Wi-Fi 連線中的資訊外洩漏洞</h3>
@@ -703,7 +707,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -738,7 +742,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -751,12 +755,12 @@
    <td>2016 年 6 月 28 日</td>
   </tr>
 </tbody></table>
-<h2 id="2016-09-05-details">2016-09-05 安全性修補程式等級 — 資安漏洞詳情</h2>
-<p>下列各節針對 2016-09-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<h2 id="2016-09-05-details">2016-09-05 安全性修補程式等級 - 資安漏洞詳情</h2>
+<p>下列各節針對 2016-09-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。另外也附上了問題說明、嚴重程度評定原因和一份 CVE 資訊表,其中包括了相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 Android 開放原始碼計劃版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3>核心安全子系統中的權限升級漏洞</h3>
 <p>
-核心安全子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
+核心安全子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
@@ -793,7 +797,7 @@
 </tbody></table>
 <h3>核心網路子系統中的權限升級漏洞</h3>
 <p>
-核心網路子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
+核心網路子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
@@ -821,7 +825,7 @@
 </tbody></table>
 <h3>核心網路篩選器子系統中的權限升級漏洞</h3>
 <p>
-核心網路篩選器子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
+核心網路篩選器子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
@@ -878,7 +882,7 @@
 </tbody></table>
 <h3>核心音效子系統中的權限升級漏洞</h3>
 <p>
-核心音效子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+核心音效子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -934,7 +938,7 @@
 </tbody></table>
 <h3>Qualcomm 無線介面層中的權限升級漏洞</h3>
 <p>
-Qualcomm 無線介面層中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+Qualcomm 無線介面層中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -959,7 +963,8 @@
    <td>2016 年 4 月 29 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3>Qualcomm 子系統驅動程式中的權限升級漏洞</h3>
@@ -991,7 +996,7 @@
 </tbody></table>
 <h3>核心網路驅動程式中的權限升級漏洞</h3>
 <p>
-核心視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+核心視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -1043,12 +1048,13 @@
    <td>2016 年 5 月 16 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3>Qualcomm 相機驅動程式中的權限升級漏洞</h3>
 <p>
-Qualcomm 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+Qualcomm 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -1073,7 +1079,8 @@
    <td>2016 年 5 月 17 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3>Qualcomm 音效驅動程式中的權限升級漏洞</h3>
@@ -1103,12 +1110,13 @@
    <td>2016 年 5 月 18 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3>Qualcomm IPA 驅動程式中的權限升級漏洞</h3>
 <p>
-Qualcomm IPA 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+Qualcomm IPA 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -1133,7 +1141,8 @@
    <td>2016 年 5 月 21 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3>Qualcomm 電源驅動程式中的權限升級漏洞</h3>
@@ -1163,12 +1172,13 @@
    <td>2016 年 5 月 25 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3>Broadcom Wi-Fi 驅動程式中的權限升級漏洞</h3>
 <p>
-Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -1193,12 +1203,13 @@
    <td>2016 年 5 月 27 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3>核心 eCryptfs 檔案系統中的權限升級漏洞</h3>
 <p>
-核心 eCryptfs 檔案系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+核心 eCryptfs 檔案系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -1346,7 +1357,8 @@
    <td>2016 年 4 月 4 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3>Qualcomm SPMI 驅動程式中的資訊外洩漏洞</h3>
@@ -1433,12 +1445,13 @@
    <td>2016 年 6 月 23 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3>核心網路子系統中的資訊外洩漏洞</h3>
 <p>
-核心網路子系統中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
+核心網路子系統中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 
 <table>
@@ -1524,12 +1537,12 @@
    <td>2016 年 6 月</td>
   </tr>
 </tbody></table>
-<h2 id="2016-09-06-details">2016-09-06 安全性修補程式等級 — 資安漏洞詳情</h2>
-<p>下列各節針對 2016-09-06 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<h2 id="2016-09-06-details">2016-09-06 安全性修補程式等級 - 資安漏洞詳情</h2>
+<p>下列各節針對 2016-09-06 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。另外也附上了問題說明、嚴重程度評定原因和一份 CVE 資訊表,其中包括了相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 Android 開放原始碼計劃版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3>核心共用記憶體子系統中的權限升級漏洞</h3>
 <p>
-核心共用記憶體子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
+核心共用記憶體子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
diff --git a/zh-tw/security/bulletin/2016-10-01.html b/zh-tw/security/bulletin/2016-10-01.html
index 5dbf501..78bb518 100644
--- a/zh-tw/security/bulletin/2016-10-01.html
+++ b/zh-tw/security/bulletin/2016-10-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Android 安全性公告 — 2016 年 10 月</title>
+    <title>Android 安全性公告 - 2016 年 10 月</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -29,7 +29,7 @@
 </p>
 <p>由於這些問題在最嚴重的情況下可能會讓裝置專用的程式碼在核心環境內執行遠端程式碼,進而導致本機裝置的安全性徹底被破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此被評定為「最高」等級的安全性漏洞。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
 </p>
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="/security/enhancements/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="https://developer.android.com/training/safetynet/index.html">Android 和 Google 服務問題因應措施</a>一節。
 </p>
 <p>我們建議所有客戶接受這些裝置更新。
 </p>
@@ -72,17 +72,17 @@
   <li>Google 安全性小組的 Maciej Szawłowski:CVE-2016-3905</li>
   <li>Google Project Zero 成員 Mark Brand:CVE-2016-6689</li>
   <li><a href="https://github.com/michalbednarski">Michał Bednarski</a>:CVE-2016-3914、CVE-2016-6674、CVE-2016-3911、CVE-2016-3912</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3933、CVE-2016-3932</li>
+  <li><a href="https://twitter.com/Mingjian_Zhou">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/chiachih_wu">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3933、CVE-2016-3932</li>
   <li>Nightwatch Cybersecurity Research (<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>):CVE-2016-5348</li>
   <li>IBM 安全性 X-Force 研究員 Roee Hay:CVE-2016-6678</li>
   <li>Google 的 Samuel Tan:CVE-2016-3925</li>
-  <li><a href="https://twitter.com/ScottyBauer1">Scott Bauer</a> (<a href="mailto:[email protected]">@ScottyBauer1</a>):CVE-2016-3936、CVE-2016-3928、CVE-2016-3902、CVE-2016-3937、CVE-2016-6696</li>
+  <li><a href="mailto:[email protected]">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-3936、CVE-2016-3928、CVE-2016-3902、CVE-2016-3937、CVE-2016-6696</li>
   <li>趨勢科技行動威脅研究小組成員 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2016-6685、CVE-2016-6683、CVE-2016-6680、CVE-2016-6679、CVE-2016-3903、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Wenke Dou</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3909</li>
+  <li><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="https://twitter.com/Mingjian_Zhou">Wenke Dou</a>、Mingjian Zhou (<a href="https://twitter.com/chiachih_wu">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3909</li>
   <li>奇虎 360 科技有限公司 Alpha 小組的 Wenlin Yang 和 Guang Gong (龔廣) (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-3918</li>
-  <li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">趨勢科技股份有限公司</a>的 Wish Wu (<a href="http://weibo.com/wishlinux">吳濰浠</a>) (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2016-3924、CVE-2016-3915、CVE-2016-3916、CVE-2016-3910</li>
+  <li><a href="http://weibo.com/wishlinux">趨勢科技股份有限公司</a>的 Wish Wu (<a href="https://twitter.com/wish_wu">吳濰浠</a>) (<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">@wish_wu</a>):CVE-2016-3924、CVE-2016-3915、CVE-2016-3916、CVE-2016-3910</li>
   <li>華為技術 SCC Eagleye 小組成員 Yong Shi:CVE-2016-3938</li>
-  <li><a href="http://www.cmcm.com">獵豹移動</a>安全實驗室的 Zhanpeng Zhao (行之) (<a href="https://twitter.com/0xr0ot">@0xr0ot</a>):CVE-2016-3908</li>
+  <li><a href="https://twitter.com/0xr0ot">獵豹移動</a>安全實驗室的 Zhanpeng Zhao (行之) (<a href="http://www.cmcm.com">@0xr0ot</a>):CVE-2016-3908</li>
 </ul>
 
 <h2 id="2016-10-01-details">2016-10-01 安全性修補程式等級 — 資安漏洞詳情</h2>
diff --git a/zh-tw/security/bulletin/2016-11-01.html b/zh-tw/security/bulletin/2016-11-01.html
index f9ddcb3..35f04e7 100644
--- a/zh-tw/security/bulletin/2016-11-01.html
+++ b/zh-tw/security/bulletin/2016-11-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Android 安全性公告 — 2016 年 11 月</title>
+    <title>Android 安全性公告 - 2016 年 11 月</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -25,7 +25,7 @@
 <p>
 合作夥伴是在 2016 年 10 月 20日或之前收到公告中所述問題的相關通知。這些問題的原始碼修補程式 (如果有對應的修補程式) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中。此外,本公告也提供 AOSP 以外的修補程式連結。</p>
 <p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="/security/enhancements/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="https://developer.android.com/training/safetynet/index.html">Android 和 Google 服務問題因應措施</a>一節。</p>
 <p>我們建議所有客戶接受這些裝置更新。</p>
 <h2 id="announcements">公告</h2>
 <ul>
@@ -61,33 +61,33 @@
 <ul>
   <li>Google Chrome 安全性小組成員 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-6722</li>
   <li>Google 的 Andrei Kapishnikov 和 Miriam Gershenson:CVE-2016-6703</li>
-  <li>Silence Information Technology <a href="http://www.pkav.net">PKAV</a> 的 Ao Wang (<a href="https://twitter.com/ArayzSegment">@ArayzSegment</a>) 和 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>:CVE-2016-6700、CVE-2016-6702</li>
+  <li>Silence Information Technology <a href="https://twitter.com/ArayzSegment">PKAV</a> 的 Ao Wang (<a href="http://weibo.com/ele7enxxh">@ArayzSegment</a>) 和 <a href="http://www.pkav.net">Zinuo Han</a>:CVE-2016-6700、CVE-2016-6702</li>
   <li>騰訊安全平台部門成員 Askyshang:CVE-2016-6713</li>
   <li>Android 安全性小組成員 Billy Lau:CVE-2016-6737</li>
   <li>比雷埃夫斯大學的 <a href="mailto:[email protected]">Constantinos Patsakis</a> 和 <a href="mailto:[email protected]">Efthimios Alepis</a>:CVE-2016-6715</li>
   <li>阿里巴巴移動安全小組的 dragonltx:CVE-2016-6714</li>
   <li>Google Project Zero 成員 Gal Beniamini:CVE-2016-6707、CVE-2016-6717</li>
-  <li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 實驗室的 Gengjia Chen (<a href="http://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-6725、CVE-2016-6738、CVE-2016-6740、CVE-2016-6741、CVE-2016-6742、CVE-2016-6744、CVE-2016-6745、CVE-2016-3906</li>
-  <li><a href="http://www.360.com">奇虎 360 科技有限公司</a> Alpha 小組的 Guang Gong (龚广) (<a href="http://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-6754</li>
-  <li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 實驗室的 Jianqiang Zhao (<a href="http://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-6739、CVE-2016-3904、CVE-2016-3907、CVE-2016-6698</li>
-  <li>騰訊 KeenLab (<a href="http://twitter.com/keen_lab">@keen_lab</a>) 的 Marco Grassi (<a href="http://twitter.com/marcograss">@marcograss</a>):CVE-2016-6828</li>
+  <li><a href="http://twitter.com/chengjia4574">奇虎 360 科技有限公司</a> IceSword 實驗室的 Gengjia Chen (<a href="http://weibo.com/jfpan">@chengjia4574</a>) 和 <a href="http://www.360.com">pjf</a>:CVE-2016-6725、CVE-2016-6738、CVE-2016-6740、CVE-2016-6741、CVE-2016-6742、CVE-2016-6744、CVE-2016-6745、CVE-2016-3906</li>
+  <li><a href="http://twitter.com/oldfresher">奇虎 360 科技有限公司</a> Alpha 小組的 Guang Gong (龔廣) (<a href="http://www.360.com">@oldfresher</a>):CVE-2016-6754</li>
+  <li><a href="http://twitter.com/jianqiangzhao">奇虎 360 科技有限公司</a> IceSword 實驗室的 Jianqiang Zhao (<a href="http://weibo.com/jfpan">@jianqiangzhao</a>) 和 <a href="http://www.360.com">pjf</a>:CVE-2016-6739、CVE-2016-3904、CVE-2016-3907、CVE-2016-6698</li>
+  <li>騰訊科恩實驗室 (<a href="http://twitter.com/marcograss">@keen_lab</a>) 的 Marco Grassi (<a href="http://twitter.com/keen_lab">@marcograss</a>):CVE-2016-6828</li>
   <li>Google Project Zero 成員 Mark Brand:CVE-2016-6706</li>
   <li>Google 的 Mark Renouf:CVE-2016-6724</li>
   <li>Michał Bednarski (<a href="https://github.com/michalbednarski">github.com/michalbednarski</a>):CVE-2016-6710</li>
   <li>Android 安全性小組成員 Min Chong:CVE-2016-6743</li>
   <li>趨勢科技的 Peter Pi (<a href="http://twitter.com/heisecode">@heisecode</a>):CVE-2016-6721</li>
-  <li>騰訊 KeenLab 的 Qidan He (何淇丹) (<a href="http://twitter.com/flanker_hqd">@flanker_hqd</a>) 和 Gengming Liu (刘耕铭) (<a href="http://twitter.com/dmxcsnsbh">@dmxcsnsbh</a>):CVE-2016-6705</li>
+  <li>騰訊科恩實驗室的 Qidan He (何淇丹) (<a href="http://twitter.com/flanker_hqd">@flanker_hqd</a>) 和 Gengming Liu (劉耕銘) (<a href="http://twitter.com/dmxcsnsbh">@dmxcsnsbh</a>):CVE-2016-6705</li>
   <li>Google 的 Robin Lee:CVE-2016-6708</li>
   <li><a href="mailto:[email protected]">Scott Bauer</a> (<a href="http://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-6751</li>
   <li>卡巴斯基實驗室的 Sergey Bobrov (<a href="http://twitter.com/Black2Fan">@Black2Fan</a>):CVE-2016-6716</li>
   <li>趨勢科技行動威脅研究小組成員 Seven Shen (<a href="http://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2016-6748、CVE-2016-6749、CVE-2016-6750、CVE-2016-6753</li>
   <li>阿姆斯特丹自由大學的 Victor van der Veen、Herbert Bos、Kaveh Razavi 和 Cristiano Giuffrida,以及加州大學聖塔芭芭拉分校的 Yanick Fratantonio、Martina Lindorfer 和 Giovanni Vigna:CVE-2016-6728</li>
   <li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-6712、CVE-2016-6699、CVE-2016-6711</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 Wenke Dou (<a href="mailto:[email protected]">[email protected]</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6720</li>
+  <li><a href="mailto:[email protected]">C0RE 小組</a>成員 Wenke Dou (<a href="https://twitter.com/chiachih_wu">[email protected]</a>)、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6720</li>
   <li>趨勢科技股份有限公司的 Wish Wu (吴潍浠) (<a href="http://twitter.com/wish_wu">@wish_wu</a>):CVE-2016-6704</li>
   <li><a href="https://wwws.nightwatchcybersecurity.com">Nightwatch Cybersecurity</a> 的 Yakov Shafranovich:CVE-2016-6723</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Yao Jun</a>、<a href="mailto:[email protected]">Tong Lin</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6730、CVE-2016-6732、CVE-2016-6734、CVE-2016-6736</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Yao Jun</a>、<a href="mailto:[email protected]">Xiaodong Wang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6731、CVE-2016-6733、CVE-2016-6735、CVE-2016-6746</li>
+  <li><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Yao Jun</a>、<a href="https://twitter.com/chiachih_wu">Tong Lin</a>、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6730、CVE-2016-6732、CVE-2016-6734、CVE-2016-6736</li>
+  <li><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Yao Jun</a>、<a href="https://twitter.com/chiachih_wu">Xiaodong Wang</a>、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6731、CVE-2016-6733、CVE-2016-6735、CVE-2016-6746</li>
 </ul>
 <p>
 此外,還要感謝 Android 安全性小組成員 Zach Riggle 對本公告中數個問題所做的貢獻。</p>
@@ -1874,7 +1874,7 @@
   <li>2016 年 11 月 7 日:發佈公告。</li>
   <li>11 月 8 日:在公告中加入 AOSP 連結,並更新 CVE-2016-6709 的相關說明。</li>
   <li>11 月 17 日:修訂公告內容 (加入 CVE-2016-6828 的的貢獻人員標示)。</li>
-  <li>12 月 21 日:更新研究員名單。</li>
+  <li>12 月 21 日:更新研究人員名單。</li>
 </ul>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2016-12-01.html b/zh-tw/security/bulletin/2016-12-01.html
index badaa56..c3fea8f 100644
--- a/zh-tw/security/bulletin/2016-12-01.html
+++ b/zh-tw/security/bulletin/2016-12-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Android 安全性公告 — 2016 年 12 月</title>
+    <title>Android 安全性公告 - 2016 年 12 月</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -21,18 +21,20 @@
   -->
 
 <p><em>發佈日期:2016 年 12 月 5 日 | 更新日期:2016 年 12 月 21 日</em></p>
-<p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Google 裝置的安全性更新。此外,Google 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2016 年 12 月 5 日之後的安全性修補程式等級已解決了這些已提及的所有問題。請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>,瞭解如何查看裝置的安全性修補程式等級。
+<p>
+Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Google 裝置的安全性更新。此外,Google 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2016 年 12 月 5 日之後的安全性修補程式等級已解決了這些已提及的所有問題。請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>,瞭解如何查看裝置的安全性修補程式等級。
 </p>
 <p>
-合作夥伴是在 2016 年 11 月 7 日或之前收到公告中所述問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 AOSP 以外的修補程式連結。
+我們的合作夥伴在 2016 年 11 月 7 日當天或更早之前已收到公告中所述問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 Android 開放原始碼計劃以外的修補程式連結。
 </p>
-<p>由於這些問題在最嚴重的情況下可能會讓裝置專用的程式碼在核心環境內執行任何指令,進而導致本機裝置的安全性徹底被破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此被評定為「最高」等級的安全性漏洞。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
+<p>
+由於這些問題在最嚴重的情況下可能會讓裝置專用的程式碼在核心環境內任何程式碼,進而導致本機裝置的安全性徹底被破壞,而只能以還原 (Reflash) 作業系統的方式修復,因此被評定為「最高」等級的安全性漏洞。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
 </p>
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務問題的因應措施</a>一節。
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="/security/enhancements/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="https://developer.android.com/training/safetynet/index.html">Android 和 Google 服務問題因應措施</a>一節。
 </p>
 <p>我們建議所有客戶接受這些裝置更新。
 </p>
-<h2 id="announcements">公告</h2>
+<h2 id="announcements">公告事項</h2>
 <ul>
   <li>本公告有兩個安全性修補程式等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。如需查詢其他相關資訊,請參閱<a href="#common-questions-and-answers">常見問題與解答</a>:<ul>
      <li><strong>2016-12-01</strong>:部分安全性修補程式等級字串。這個安全性修補程式等級字串表示所有與 2016-12-01 相關的問題 (以及所有先前的安全性修補程式等級字串) 都已獲得解決。</li>
@@ -51,47 +53,48 @@
 </ul>
 
 <h2 id="acknowledgements">特別銘謝</h2>
-<p>感謝以下研究人員做出的貢獻:
+<p>
+感謝以下研究人員做出的貢獻:
 </p>
 
 <ul>
   <li>阿里巴巴行動安全小組的 Baozeng Ding、Chengming Yang、Peng Xiao、Ning You、Yang Dong、Chao Yang、Yi Zhang 和 Yang Song:CVE-2016-6783、CVE-2016-6784、CVE-2016-6785</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Chi Zhang</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6789、CVE-2016-6790</li>
+  <li><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="https://twitter.com/Mingjian_Zhou">Chi Zhang</a>、Mingjian Zhou (<a href="https://twitter.com/chiachih_wu">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6789、CVE-2016-6790</li>
   <li>Christian Seel:CVE-2016-6769</li>
   <li>Google 的 David Benjamin 和 Kenny Root:CVE-2016-6767</li>
-  <li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-6776、CVE-2016-6787</li>
-  <li><a href="http://www.ms509.com">MS509Team</a> 的 En He (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>):CVE-2016-6763</li>
+  <li>騰訊科恩實驗室 (<a href="https://twitter.com/returnsme">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/keen_lab">@returnsme</a>):CVE-2016-6776、CVE-2016-6787</li>
+  <li><a href="https://twitter.com/heeeeen4x">MS509Team</a> 的 En He (<a href="http://www.ms509.com">@heeeeen4x</a>):CVE-2016-6763</li>
   <li>奇虎 360 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-6779、CVE-2016-6778、CVE-2016-8401、CVE-2016-8402、CVE-2016-8403、CVE-2016-8409、CVE-2016-8408、CVE-2016-8404</li>
   <li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-6788、CVE-2016-6781、CVE-2016-6782、CVE-2016-8396</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Lubo Zhang</a>、<a href="mailto:[email protected]">Tong Lin</a>、<a href="mailto:[email protected]">Yuan-Tsung Lo</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6791、CVE-2016-8391、CVE-2016-8392</li>
+  <li><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="mailto:[email protected]">Lubo Zhang</a>、<a href="mailto:[email protected]">Tong Lin</a>、<a href="https://twitter.com/chiachih_wu">Yuan-Tsung Lo</a>、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6791、CVE-2016-8391、CVE-2016-8392</li>
   <li>Google Project Zero 成員 Mark Brand:CVE-2016-6772</li>
   <li><a href="https://github.com/michalbednarski">Michał Bednarski</a>:CVE-2016-6770、CVE-2016-6774</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:[email protected]">Chi Zhang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6761、CVE-2016-6759、CVE-2016-8400</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6760</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:[email protected]">Hanxiang Wen</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6759</li>
+  <li><a href="https://twitter.com/Mingjian_Zhou">C0RE 小組</a>成員 Mingjian Zhou (<a href="mailto:[email protected]">@Mingjian_Zhou</a>)、<a href="https://twitter.com/chiachih_wu">Chi Zhang</a>、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6761、CVE-2016-6759、CVE-2016-8400</li>
+  <li><a href="https://twitter.com/Mingjian_Zhou">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/chiachih_wu">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6760</li>
+  <li><a href="https://twitter.com/Mingjian_Zhou">C0RE 小組</a>成員 Mingjian Zhou (<a href="mailto:[email protected]">@Mingjian_Zhou</a>)、<a href="https://twitter.com/chiachih_wu">Hanxiang Wen</a>、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6759</li>
   <li>特斯拉產品安全小組的 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2016-6915、CVE-2016-6916、CVE-2016-6917</li>
   <li>Nightwatch Cybersecurity Research (<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>):CVE-2016-5341</li>
   <li>百度 X-實驗室的 Pengfei Ding (丁鹏飞)、Chenfu Bao (包沉浮) 和 Lenx Wei (韦韬):CVE-2016-6755、CVE-2016-6756</li>
   <li>趨勢科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-8397、CVE-2016-8405、CVE-2016-8406、CVE-2016-8407</li>
   <li>騰訊 KeenLab (腾讯科恩实验室) 的 Qidan He (何淇丹) (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2016-8399、CVE-2016-8395</li>
-  <li>騰訊 KeenLab (腾讯科恩实验室) 的 Qidan He (何淇丹) (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) 和 Marco Grassi (<a href="https://twitter.com/marcograss">@marcograss</a>):CVE-2016-6768</li>
+  <li>騰訊科恩實驗室的 Qidan He (何淇丹) (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) 和 Marco Grassi (<a href="https://twitter.com/marcograss">@marcograss</a>):CVE-2016-6768</li>
   <li>Richard Shupak:CVE-2016-5341</li>
   <li>IBM X-Force Research 的 Sagi Kedmi:CVE-2016-8393、CVE-2016-8394</li>
   <li>趨勢科技行動威脅研究小組成員 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2016-6757</li>
   <li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-6773</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員<a href="mailto:[email protected]">Wenke Dou</a>、<a href="mailto:[email protected]">Chi Zhang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6765</li>
-  <li><a href="http://www.trendmicro.com">趨勢科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">行動威脅研究小組</a>成員 Wish Wu (<a href="https://twitter.com/wish_wu">@wish_wu</a>) (<a href="http://weibo.com/wishlinux">吴潍浠</a>):CVE-2016-6704</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Tong Lin</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6786、CVE-2016-6780、CVE-2016-6775</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Xiaodong Wang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6777</li>
+  <li><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="mailto:[email protected]">Wenke Dou</a>、<a href="https://twitter.com/chiachih_wu">Chi Zhang</a>、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6765</li>
+  <li><a href="https://twitter.com/wish_wu">趨勢科技</a><a href="http://weibo.com/wishlinux">行動威脅研究小組</a>成員 Wish Wu (<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">@wish_wu</a>) (<a href="http://www.trendmicro.com">吳濰浠</a>):CVE-2016-6704</li>
+  <li><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="https://twitter.com/chiachih_wu">Tong Lin</a>、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6786、CVE-2016-6780、CVE-2016-6775</li>
+  <li><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="https://twitter.com/chiachih_wu">Xiaodong Wang</a>、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6777</li>
   <li>騰訊安全平台部門成員 Yuxiang Li:CVE-2016-6771</li>
   <li>奇虎 360 成都安全性應變中心成員 Zhe Jin (金哲):CVE-2016-6764、CVE-2016-6766</li>
   <li>奇虎 360 成都安全性應變中心成員 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>:CVE-2016-6762</li>
 </ul>
-<p>此外,還要感謝瓶科技的 MengLuo Gou (<a href="https://twitter.com/idhyt3r">@idhyt3r</a>)、Yong Wang (王勇) (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>) 和 Google 的 Zubin Mithra 對本公告所做的貢獻。
+<p>此外,還要感謝瓶科技的 MengLuo Gou (<a href="https://twitter.com/idhyt3r">@idhyt3r</a>)、Yong Wang (王勇) (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>) 和 Google 的 Zubin Mithra 對本安全性公告所做的貢獻。
 </p>
 
-<h2 id="2016-12-01-details">2016-12-01 安全性修補程式等級 — 資安漏洞詳情</h2>
-<p>下列各節針對 2016-12-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<h2 id="2016-12-01-details">2016-12-01 安全性修補程式等級 - 資安漏洞詳情</h2>
+<p>下列各節針對 2016-12-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。另外也附上了問題說明、嚴重程度評定原因和一份 CVE 資訊表,其中包括了相關參考資料、嚴重程度、更新的 Google 裝置、更新的 Android 開放原始碼計劃版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
 
 <h3 id="rce-in-curl-libcurl">CURL/LIBCURL 中的遠端程式碼執行漏洞</h3>
 <p>
@@ -141,7 +144,7 @@
 
 <h3 id="eop-in-libziparchive">libziparchive 中的權限升級漏洞</h3>
 <p>
-libziparchive 程式庫中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
+libziparchive 程式庫中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -156,7 +159,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -189,7 +192,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -220,7 +223,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -281,7 +284,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -312,7 +315,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -345,7 +348,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -376,7 +379,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -407,7 +410,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -424,7 +427,7 @@
 
 <h3 id="id-in-mediaserver">媒體伺服器中的資訊外洩漏洞</h3>
 <p>
-媒體伺服器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
+媒體伺服器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
 </p>
 
 <table>
@@ -439,7 +442,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -471,7 +474,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -485,12 +488,13 @@
   </tr>
 </tbody></table>
 
-<h2 id="2016-12-05-details">2016-12-05 安全性修補程式等級 — 資安漏洞詳情</h2>
-<p>下列各節針對 2016-12-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<h2 id="2016-12-05-details">2016-12-05 安全性修補程式等級 - 資安漏洞詳情</h2>
+<p>
+下列各節針對 2016-12-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。另外也附上了問題說明、嚴重程度評定原因和一份 CVE 資訊表,其中包括了相關參考資料、嚴重程度、更新的 Google 裝置、更新的 Android 開放原始碼計劃版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="eop-in-kernel-memory-subsystem">核心記憶體子系統中的權限升級漏洞</h3>
 <p>
-核心記憶體子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
+核心記憶體子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
@@ -530,7 +534,7 @@
 
 <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 驅動程式中的權限升級漏洞</h3>
 <p>
-NVIDIA GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
+NVIDIA GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
@@ -568,11 +572,12 @@
     <td>2016 年 10 月 3 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是直接整合在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>* 這個問題的修補程式並未公開提供,相關的更新已直接整合在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3 id="eop-in-kernel">核心中的權限升級漏洞</h3>
-<p>核心中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
+<p>
+核心中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
@@ -604,7 +609,7 @@
 
 <h3 id="eop-in-nvidia-video-driver">NVIDIA 視訊驅動程式中的權限升級漏洞</h3>
 <p>
-NVIDIA 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
+NVIDIA 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
@@ -678,7 +683,8 @@
 </tbody></table>
 
 <h3 id="vulnerabilities-in-qc-components">Qualcomm 元件中的漏洞</h3>
-<p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考 2015 年 11 月的 Qualcomm AMSS 安全性公告。
+<p>
+以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考 2015 年 11 月的 Qualcomm AMSS 安全性公告。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -736,7 +742,7 @@
 
 <h3 id="eop-in-kernel-2">核心中的權限升級漏洞</h3>
 <p>
-核心中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須在發生另一個漏洞的攻擊行為後才能執行,因此這個問題的嚴重程度被評定為「高」。
+核心中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須在發生另一個漏洞的攻擊行為後才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -765,7 +771,7 @@
 
 <h3 id="eop-in-htc-sound-codec-driver">HTC 音效轉碼器驅動程式中的權限升級漏洞</h3>
 <p>
-HTC 音效轉碼器驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+HTC 音效轉碼器驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -807,8 +813,7 @@
 </p>
 
 <h3 id="eop-in-mediatek-driver">MediaTek 驅動程式中的權限升級漏洞</h3>
-<p>
-MediaTek 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+<p>MediaTek 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -1054,12 +1059,13 @@
     <td>2016 年 8 月 28 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是直接整合在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3 id="eop-in-qualcomm-sound-driver">Qualcomm 音效驅動程式中的權限升級漏洞</h3>
 <p>
-Qualcomm 音效驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+Qualcomm 音效驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -1106,7 +1112,7 @@
 
 <h3 id="eop-in-kernel-security-subsystem">核心安全子系統中的權限升級漏洞</h3>
 <p>
-核心安全子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+核心安全子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -1134,7 +1140,7 @@
 </tbody></table>
 
 <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 觸控螢幕驅動程式中的權限升級漏洞</h3>
-<p>Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+<p>Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
diff --git a/zh-tw/security/bulletin/2017-01-01.html b/zh-tw/security/bulletin/2017-01-01.html
index 5fb9cdf..8d1093f 100644
--- a/zh-tw/security/bulletin/2017-01-01.html
+++ b/zh-tw/security/bulletin/2017-01-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Android 安全性公告 — 2017 年 1 月</title>
+    <title>Android 安全性公告 - 2017 年 1 月</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -24,11 +24,11 @@
 
 <p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Google 裝置的安全性更新。此外,Google 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2017 年 1 月 5 日之後的安全性修補程式等級已解決了這些已提及的所有問題。請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>,瞭解如何查看裝置的安全性修補程式等級。</p>
 
-<p>我們的合作夥伴在 2016 年 12 月 5 日當天或更早之前已收到公告中所述問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 AOSP 以外的修補程式連結。</p>
+<p>我們的合作夥伴在 2016 年 12 月 5 日當天或更早之前已收到公告中所述問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 Android 開放原始碼計劃以外的修補程式連結。</p>
 
 <p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
 
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet)</a> 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="/security/enhancements/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="https://developer.android.com/training/safetynet/index.html">Android 和 Google 服務問題因應措施</a>一節。</p>
 
 <p>我們建議所有客戶接受這些裝置更新。</p>
 
@@ -59,35 +59,35 @@
   <li>Copperhead Security 的 Daniel Micay:CVE-2017-0397</li>
   <li>騰訊玄武實驗室的 Daxing Guo (<a href="https://twitter.com/freener0">@freener0</a>):CVE-2017-0386</li>
   <li><a href="mailto:[email protected]">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>):CVE-2017-0392</li>
-  <li>騰訊科恩實驗室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-8412、CVE-2016-8444、CVE-2016-8427、CVE-2017-0403</li>
+  <li>騰訊科恩實驗室 (<a href="https://twitter.com/returnsme">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/keen_lab">@returnsme</a>):CVE-2016-8412、CVE-2016-8444、CVE-2016-8427、CVE-2017-0403</li>
   <li>加州大學聖塔芭芭拉分校 Shellphish Grill 小組的 donfos (Aravind Machiry):CVE-2016-8448、CVE-2016-8470、CVE-2016-8471、CVE-2016-8472</li>
-  <li><a href="http://www.ms509.com">MS509Team</a> 的 En He (<a href="http://twitter.com/heeeeen4x">@heeeeen4x</a>):CVE-2017-0394</li>
+  <li><a href="http://twitter.com/heeeeen4x">MS509Team</a> 的 En He (<a href="http://www.ms509.com">@heeeeen4x</a>):CVE-2017-0394</li>
   <li>奇虎 360 科技有限公司 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-8464</li>
   <li>Google WebM 小組:CVE-2017-0393</li>
-  <li><a href="http://www.360.com">奇虎 360 科技有限公司</a> Alpha 小組的 Guang Gong (龔廣) (<a href="http://twitter.com/oldfresher">@oldfresher</a>):CVE-2017-0387</li>
+  <li><a href="http://twitter.com/oldfresher">奇虎 360 科技有限公司</a> Alpha 小組的 Guang Gong (龔廣) (<a href="http://www.360.com">@oldfresher</a>):CVE-2017-0387</li>
   <li>奇虎 360 科技有限公司 Alpha 小組的 Hao Chen 和 Guang Gong:CVE-2016-8415、CVE-2016-8454、CVE-2016-8455、CVE-2016-8456、CVE-2016-8457、CVE-2016-8465</li>
   <li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-8475</li>
   <li>Jon Sawyer (<a href="http://twitter.com/jcase">@jcase</a>) 和 Sean Beaupre (<a href="https://twitter.com/firewaterdevs">@firewaterdevs</a>):CVE-2016-8462</li>
   <li>Jon Sawyer (<a href="http://twitter.com/jcase">@jcase</a>)、Sean Beaupre (<a href="https://twitter.com/firewaterdevs">@firewaterdevs</a>) 和 Ben Actis (<a href="https://twitter.com/ben_ra">@Ben_RA</a>):CVE-2016-8461</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Yuqi Lu (<a href="https://twitter.com/nikos233__">@nikos233</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2017-0383</li>
+  <li><a href="https://twitter.com/Mingjian_Zhou">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/nikos233__">@Mingjian_Zhou</a>)、Yuqi Lu (<a href="https://twitter.com/chiachih_wu">@nikos233</a>)、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2017-0383</li>
   <li>Monk Avel:CVE-2017-0396、CVE-2017-0399</li>
   <li>趨勢科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-8469、CVE-2016-8424、CVE-2016-8428、CVE-2016-8429、CVE-2016-8460、CVE-2016-8473、CVE-2016-8474</li>
   <li>騰訊科恩實驗室的 Qidan He (何淇丹) (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2017-0382</li>
   <li>IBM 安全性 X-Force 的 Roee Hay 和 Michael Goberman:CVE-2016-8467</li>
   <li>趨勢科技行動威脅研究小組成員 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2016-8466</li>
   <li>Stephen Morrow:CVE-2017-0389</li>
-  <li><a href="http://www.trendmicro.com">趨勢科技</a>行動威脅研究小組成員 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0381</li>
+  <li><a href="https://twitter.com/vysea">趨勢科技</a>行動威脅研究小組成員 V.E.O (<a href="http://www.trendmicro.com">@VYSEa</a>):CVE-2017-0381</li>
   <li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2017-0391</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Wenke Dou</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2017-0402、CVE-2017-0398</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Wenke Dou</a>、<a href="mailto:[email protected]">Hanxiang Wen</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2017-0400</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Wenke Dou</a>、<a href="mailto:[email protected]">Hongli Han</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2017-0384、CVE-2017-0385</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Wenke Dou</a>、Yuqi Lu (<a href="https://twitter.com/nikos233__">@nikos233</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2017-0401</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Yao Jun</a>、<a href="mailto:[email protected]">Yuan-Tsung Lo</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-8431、CVE-2016-8432、CVE-2016-8435</li>
+  <li><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="https://twitter.com/chiachih_wu">Wenke Dou</a>、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2017-0402、CVE-2017-0398</li>
+  <li><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="mailto:[email protected]">Wenke Dou</a>、<a href="https://twitter.com/chiachih_wu">Hanxiang Wen</a>、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2017-0400</li>
+  <li><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="mailto:[email protected]">Wenke Dou</a>、<a href="https://twitter.com/chiachih_wu">Hongli Han</a>、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2017-0384、CVE-2017-0385</li>
+  <li><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="https://twitter.com/nikos233__">Wenke Dou</a>、Yuqi Lu (<a href="https://twitter.com/chiachih_wu">@nikos233</a>)、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2017-0401</li>
+  <li><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="mailto:[email protected]">Yao Jun</a>、<a href="https://twitter.com/chiachih_wu">Yuan-Tsung Lo</a>、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-8431、CVE-2016-8432、CVE-2016-8435</li>
   <li>阿里巴巴的 Yong Wang (王勇) (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>) 和 Jun Cheng:CVE-2017-0404</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Tong Lin</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-8425、CVE-2016-8426、CVE-2016-8449</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Yanfeng Wang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-8430、CVE-2016-8482</li>
+  <li><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="https://twitter.com/chiachih_wu">Tong Lin</a>、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-8425、CVE-2016-8426、CVE-2016-8449</li>
+  <li><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="https://twitter.com/chiachih_wu">Yanfeng Wang</a>、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-8430、CVE-2016-8482</li>
   <li>騰訊安全平台部門成員 Yuxiang Li (<a href="https://twitter.com/xbalien29">@Xbalien29</a>):CVE-2017-0395</li>
-  <li><a href="http://www.cmcm.com/">獵豹移動</a>安全實驗室的 Zhanpeng Zhao (行之) (<a href="https://twitter.com/0xr0ot">@0xr0ot</a>):CVE-2016-8451</li>
+  <li><a href="https://twitter.com/0xr0ot">獵豹移動</a>安全實驗室的 Zhanpeng Zhao (行之) (<a href="http://www.cmcm.com/">@0xr0ot</a>):CVE-2016-8451</li>
 </ul>
 <p>另外感謝以下研究人員對本公告相關問題做出的貢獻:</p>
 <ul>
diff --git a/zh-tw/security/bulletin/2017-02-01.html b/zh-tw/security/bulletin/2017-02-01.html
index 29754d2..60d9f5b 100644
--- a/zh-tw/security/bulletin/2017-02-01.html
+++ b/zh-tw/security/bulletin/2017-02-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Android 安全性公告 — 2017 年 2 月</title>
+    <title>Android 安全性公告 - 2017 年 2 月</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -27,7 +27,7 @@
 我們的合作夥伴在 2017 年 1 月 3 日當天或更早之前已收到公告中所述問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 AOSP 以外的修補程式連結。</p>
 <p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
 </p>
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="/security/enhancements/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="https://developer.android.com/training/safetynet/index.html">Android 和 Google 服務問題因應措施</a>一節。
 </p>
 <p>我們建議所有客戶接受這些裝置更新。
 </p>
@@ -58,40 +58,41 @@
   <li>Google Chrome 成員 Frank Liberato:CVE-2017-0409</li>
   <li>Google Project Zero 成員 Gal Beniamini:CVE-2017-0411、CVE-2017-0412</li>
   <li>奇虎 360 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2017-0434、CVE-2017-0446、CVE-2017-0447、CVE-2017-0432</li>
-  <li><a href="http://www.360.com">奇虎 360 科技有限公司</a> Alpha 小組的 Guang Gong (龔廣) (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2017-0415</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Hanxiang Wen</a>、<a href="mailto:[email protected]">Wenke Dou</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2017-0418</li>
+  <li><a href="https://twitter.com/oldfresher">奇虎 360 科技有限公司</a> Alpha 小組的 Guang Gong (龔廣) (<a href="http://www.360.com">@oldfresher</a>):CVE-2017-0415</li>
+  <li><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="mailto:[email protected]">Hanxiang Wen</a>、<a href="https://twitter.com/Mingjian_Zhou">Wenke Dou</a>、Mingjian Zhou (<a href="http://c0reteam.org">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2017-0418</li>
   <li>奇虎 360 科技有限公司 Alpha 小組的 Hao Chen 和 Guang Gong:CVE-2017-0437、CVE-2017-0438、CVE-2017-0439、CVE-2016-8419、CVE-2016-8420、CVE-2016-8421、CVE-2017-0441、CVE-2017-0442、CVE-2016-8476、CVE-2017-0443</li>
   <li>Google 的 Jeff Sharkey:CVE-2017-0421、CVE-2017-0423</li>
   <li>Jeff Trim:CVE-2017-0422</li>
   <li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2017-0445</li>
   <li>LINE Corporation 的 ma.la 和 Nikolay Elenkov:CVE-2016-5552</li>
   <li>Google 的 Max Spector:CVE-2017-0416</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Yuqi Lu (<a href="https://twitter.com/nikos233__">@nikos233</a>) 和 Xuxian Jiang:CVE-2017-0425</li>
+  <li><a href="https://twitter.com/Mingjian_Zhou">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/nikos233__">@Mingjian_Zhou</a>)、Yuqi Lu (<a href="http://c0reteam.org">@nikos233</a>) 和 Xuxian Jiang:CVE-2017-0425</li>
   <li>騰訊科恩實驗室的 Qidan He (何淇丹) (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) 和 Di Shen (申迪) (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2017-0427</li>
   <li>IBM X-Force Research 的 Sagi Kedmi:CVE-2017-0433</li>
   <li>Copperhead Security 的 Scott Bauer (<a href="http://twitter.com/ScottyBauer1">@ScottyBauer1</a>) 和 Daniel Micay:CVE-2017-0405</li>
   <li>趨勢科技行動威脅研究小組成員 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2017-0449、CVE-2016-8418</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Tong Lin</a>、<a href="mailto:[email protected]">Yuan-Tsung Lo</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2017-0436、CVE-2016-8481、CVE-2017-0435</li>
-  <li><a href="http://www.trendmicro.com">趨勢科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">行動威脅研究小組成員</a> V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0424</li>
+  <li><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="mailto:[email protected]">Tong Lin</a>、<a href="https://twitter.com/chiachih_wu">Yuan-Tsung Lo</a>、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2017-0436、CVE-2016-8481、CVE-2017-0435</li>
+  <li><a href="https://twitter.com/vysea">趨勢科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">行動威脅研究小組成員</a> V.E.O (<a href="http://www.trendmicro.com">@VYSEa</a>):CVE-2017-0424</li>
   <li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2017-0407</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Wenke Dou</a>、<a href="mailto:[email protected]">Hongli Han</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2017-0450</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Wenke Dou</a>、Yuqi Lu (<a href="https://twitter.com/nikos233__">@nikos233</a>)、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2017-0417</li>
+  <li><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="mailto:[email protected]">Wenke Dou</a>、<a href="https://twitter.com/Mingjian_Zhou">Hongli Han</a>、Mingjian Zhou (<a href="http://c0reteam.org">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2017-0450</li>
+  <li><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="https://twitter.com/nikos233__">Wenke Dou</a>、Yuqi Lu (<a href="https://twitter.com/Mingjian_Zhou">@nikos233</a>)、Mingjian Zhou (<a href="http://c0reteam.org">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2017-0417</li>
   <li>螞蟻金服光年安全實驗室 Wish Wu (<a href="https://twitter.com/wish_wu">@wish_wu</a>) (<a href="http://www.weibo.com/wishlinux">吳濰浠</a> 此彼):CVE-2017-0408</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Yao Jun</a>、<a href="mailto:[email protected]">Yuan-Tsung Lo</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-8480</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2017-0444</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Tong Lin</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2017-0428</li>
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Xiaodong Wang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2017-0448、CVE-2017-0429</li>
-  <li><a href="http://www.nsfocus.com">NSFocus</a> 的 <a href="mailto:[email protected]">Zhen Zhou</a> (<a href="https://twitter.com/henices">@henices</a>) 和 <a href="mailto:[email protected]">Zhixin Li</a>:CVE-2017-0406</li>
+  <li><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="mailto:[email protected]">Yao Jun</a>、<a href="https://twitter.com/chiachih_wu">Yuan-Tsung Lo</a>、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-8480</li>
+  <li><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="https://twitter.com/chiachih_wu">Yuan-Tsung Lo</a>、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2017-0444</li>
+  <li><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="https://twitter.com/chiachih_wu">Tong Lin</a>、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2017-0428</li>
+  <li><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="https://twitter.com/chiachih_wu">Xiaodong Wang</a>、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2017-0448、CVE-2017-0429</li>
+  <li><a href="mailto:[email protected]">NSFocus</a> 的 <a href="https://twitter.com/henices">Zhen Zhou</a> (<a href="mailto:[email protected]">@henices</a>) 和 <a href="http://www.nsfocus.com">Zhixin Li</a>:CVE-2017-0406</li>
 </ul>
 <p>另外感謝以下人員對本公告相關問題做出的貢獻:</p><ul>
 <li>百度安全實驗室的 Pengfei Ding (丁鵬飛)、Chenfu Bao (包沉浮) 和 Lenx Wei (韋韜)</li>
 </ul>
 
 <h2 id="2017-02-01-details">2017-02-01 安全性修補程式等級 — 資安漏洞詳情</h2>
-<p>下列各節針對 2017-02-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<p>下列各節針對 2017-02-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="rce-in-surfaceflinger">Surfaceflinger 中的遠端程式碼執行漏洞</h3>
-<p>在媒體檔案和資料的處理期間,Surfaceflinger 中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在 Surfaceflinger 程序環境內執行,因此嚴重程度被評定為「最高」。
+<p>
+在媒體檔案和資料的處理期間,Surfaceflinger 中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在 Surfaceflinger 程序環境內執行,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
@@ -106,7 +107,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -177,7 +178,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -590,7 +591,7 @@
 
 <h3 id="id-in-audioserver">音訊伺服器中的資訊外洩漏洞</h3>
 <p>
-音訊伺服器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
+音訊伺服器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
 </p>
 
 <table>
diff --git a/zh-tw/security/bulletin/2017-03-01.html b/zh-tw/security/bulletin/2017-03-01.html
index 2c2022e..3664473 100644
--- a/zh-tw/security/bulletin/2017-03-01.html
+++ b/zh-tw/security/bulletin/2017-03-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Android 安全性公告 — 2017 年 3 月</title>
+    <title>Android 安全性公告 - 2017 年 3 月</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -24,7 +24,7 @@
 <p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Google 裝置的安全性更新。此外,Google 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2017 年 3 月 5 日之後的安全性修補程式等級已解決了這些已提及的所有問題。請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>,瞭解如何查看裝置的安全性修補程式等級。</p>
 <p>我們的合作夥伴在 2017 年 2 月 6 日當天或更早之前已收到公告中所述問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 AOSP 以外的修補程式連結。</p>
 <p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a> 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="/security/enhancements/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="https://developer.android.com/training/safetynet/index.html">Android 和 Google 服務問題因應措施</a>一節。</p>
 <p>我們建議所有客戶接受這些裝置更新。</p>
 <h2 id="announcements">公告事項</h2>
 <ul>
@@ -45,13 +45,8 @@
 <h2 id="acknowledgements">特別銘謝</h2>
 <p>感謝以下研究人員做出的貢獻:</p>
 <ul>
-<li>Google 動態工具小組成員 Alexander Potapenko:CVE-2017-0537</li><li>阿里巴巴行動安全小組成員 Baozeng Ding、Chengming Yang、Peng Xiao 和 Yang Song:CVE-2017-0506</li><li>阿里巴巴行動安全小組成員 Baozeng Ding、Ning You、Chengming Yang、Peng Xiao 和 Yang Song:CVE-2017-0463</li><li>Android 安全性小組成員 Billy Lau:CVE-2017-0335、CVE-2017-0336、CVE-2017-0338、CVE-2017-0460</li><li><a href="mailto:[email protected]">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>):CVE-2016-8413、CVE-2016-8477、CVE-2017-0531</li><li><a href="mailto:[email protected]">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>) 和<a href="mailto:[email protected]">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2017-0521
-</li><li>騰訊科恩實驗室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2017-0334、CVE-2017-0456、CVE-2017-0457、CVE-2017-0525</li><li><a href="http://www.ms509.com">MS509Team</a> 的 En He (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) 和 Bo Liu:CVE-2017-0490
-</li><li>奇虎 360 科技有限公司 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2017-0500、CVE-2017-0501、CVE-2017-0502、CVE-2017-0503、CVE-2017-0509、CVE-2017-0524、CVE-2017-0529、CVE-2017-0536</li><li>奇虎 360 科技有限公司 Alpha 小組成員 Hao Chen 和 Guang Gong:CVE-2017-0453、CVE-2017-0461、CVE-2017-0464</li><li>Sony Mobile Communications Inc. 的 Hiroki Yamamoto 和 Fang Chen:CVE-2017-0481</li><li>IBM 安全性 X-Force 研究員 Sagi Kedmi 和 Roee Hay:CVE-2017-0510</li><li><a href="https://skyeye.360safe.com">奇虎 360 Skyeye 實驗室</a>的 Jianjun Dai (<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>):CVE-2017-0478</li><li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-8416、CVE-2016-8478、CVE-2017-0458、CVE-2017-0459、CVE-2017-0518、CVE-2017-0519、CVE-2017-0533、CVE-2017-0534</li><li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Lubo Zhang</a>、<a href="mailto:[email protected]">Tong Lin</a>、<a href="mailto:[email protected]">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2016-8479</li><li>Google 的 Makoto Onuki:CVE-2017-0491</li><li><a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:[email protected]">Hanxiang Wen</a> 和 Xuxian Jiang:CVE-2017-0479、CVE-2017-0480
-</li><li>Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0535</li><li>特斯拉產品安全小組成員 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0306</li><li>百度安全實驗室的 Pengfei Ding (丁鹏飞)、Chenfu Bao (包沉浮) 和 Lenx Wei (韦韬):CVE-2016-8417</li><li>騰訊科恩實驗室的 Qidan He (何淇丹) (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2017-0337、CVE-2017-0476</li><li>奇虎 360 的 Qing Zhang 和新加坡理工大學 (SIT) 的 Guangdong Bai:CVE-2017-0496</li><li>螞蟻金服巴斯光年安全實驗室的 Quhe 和 wanchouchou:CVE-2017-0522</li><li>DarkMatter 安全通訊小組的 <a href="mailto:[email protected]">Sahara</a>:CVE-2017-0528</li><li>加州大學聖塔芭芭拉分校 Shellphish Grill 小組的 salls (<a href="https://twitter.com/chris_salls">@chris_salls</a>):CVE-2017-0505</li><li><a href="mailto:[email protected]">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2017-0504、CVE-2017-0516
-</li><li>Sean Beaupre (beaups):CVE-2017-0455</li><li>趨勢科技的 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2017-0452</li><li>富士通的 Shinichi Matsumoto:CVE-2017-0498</li><li><a href="http://www.byterev.com">ByteRev</a> 的 <a href="mailto:[email protected]">Stéphane Marques</a>:CVE-2017-0489
-</li><li>Google 的 Svetoslav Ganov:CVE-2017-0492</li><li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Tong Lin</a>、<a href="mailto:[email protected]">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2017-0333
-</li><li><a href="http://www.trendmicro.com">趨勢科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">行動威脅研究小組</a>成員 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0466、CVE-2017-0467、CVE-2017-0468、CVE-2017-0469、CVE-2017-0470、CVE-2017-0471、CVE-2017-0472、CVE-2017-0473、CVE-2017-0482、CVE-2017-0484、CVE-2017-0485、CVE-2017-0486、CVE-2017-0487、CVE-2017-0494、CVE-2017-0495</li><li>螞蟻金服巴斯光年安全實驗室的 Wish Wu (吴潍浠 此彼) (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2017-0477</li><li>奇虎 360 科技有限公司 Vulpecker 小組成員 Yu Pan:CVE-2017-0517、CVE-2017-0532</li><li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2017-0526、CVE-2017-0527</li><li><a href="http://c0reteam.org">C0RE 小組</a>成員 Yuqi Lu (<a href="https://twitter.com/nikos233__">@nikos233</a>)、<a href="mailto:[email protected]">Wenke Dou</a>、<a href="mailto:[email protected]">Dacheng Shao</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2017-0483</li>
+<li>Google 動態工具小組成員 Alexander Potapenko:CVE-2017-0537</li><li>阿里巴巴行動安全小組成員 Baozeng Ding、Chengming Yang、Peng Xiao 和 Yang Song:CVE-2017-0506</li><li>阿里巴巴行動安全小組成員 Baozeng Ding、Ning You、Chengming Yang、Peng Xiao 和 Yang Song:CVE-2017-0463</li><li>Android 安全性小組成員 Billy Lau:CVE-2017-0335、CVE-2017-0336、CVE-2017-0338、CVE-2017-0460</li><li><a href="mailto:[email protected]">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>):CVE-2016-8413、CVE-2016-8477、CVE-2017-0531</li><li><a href="mailto:[email protected]">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>) 和 <a href="mailto:[email protected]">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2017-0521</li><li>騰訊科恩實驗室 (<a href="https://twitter.com/returnsme">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/keen_lab">@returnsme</a>):CVE-2017-0334、CVE-2017-0456、CVE-2017-0457、CVE-2017-0525</li><li><a href="https://twitter.com/heeeeen4x">MS509Team</a> 的 En He (<a href="http://www.ms509.com">@heeeeen4x</a>) 和 Bo Liu:CVE-2017-0490</li><li>奇虎 360 科技有限公司 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2017-0500、CVE-2017-0501、CVE-2017-0502、CVE-2017-0503、CVE-2017-0509、CVE-2017-0524、CVE-2017-0529、CVE-2017-0536</li><li>奇虎 360 科技有限公司 Alpha 小組成員 Hao Chen 和 Guang Gong:CVE-2017-0453、CVE-2017-0461、CVE-2017-0464</li><li>Sony Mobile Communications Inc. 的 Hiroki Yamamoto 和 Fang Chen:CVE-2017-0481</li><li>IBM 安全性 X-Force 研究員 Sagi Kedmi 和 Roee Hay:CVE-2017-0510</li><li><a href="https://twitter.com/Jioun_dai">奇虎 360 Skyeye 實驗室</a>的 Jianjun Dai (<a href="https://skyeye.360safe.com">@Jioun_dai</a>):CVE-2017-0478</li><li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-8416、CVE-2016-8478、CVE-2017-0458、CVE-2017-0459、CVE-2017-0518、CVE-2017-0519、CVE-2017-0533、CVE-2017-0534</li><li><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="mailto:[email protected]">Lubo Zhang</a>、<a href="mailto:[email protected]">Tong Lin</a>、<a href="http://c0reteam.org">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2016-8479</li><li>Google 的 Makoto Onuki:CVE-2017-0491</li><li><a href="https://twitter.com/Mingjian_Zhou">C0RE 小組</a>成員 Mingjian Zhou (<a href="mailto:[email protected]">@Mingjian_Zhou</a>)、<a href="http://c0reteam.org">Hanxiang Wen</a> 和 Xuxian Jiang:CVE-2017-0479、CVE-2017-0480</li><li>Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0535</li><li>特斯拉產品安全小組成員 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0306</li><li>百度安全實驗室的 Pengfei Ding (丁鹏飞)、Chenfu Bao (包沉浮) 和 Lenx Wei (韦韬):CVE-2016-8417</li><li>騰訊科恩實驗室的 Qidan He (何淇丹) (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2017-0337、CVE-2017-0476</li><li>奇虎 360 的 Qing Zhang 和新加坡理工大學 (SIT) 的 Guangdong Bai:CVE-2017-0496</li><li>螞蟻金服巴斯光年安全實驗室的 Quhe 和 wanchouchou:CVE-2017-0522</li><li>DarkMatter 安全通訊小組的 <a href="mailto:[email protected]">Sahara</a>:CVE-2017-0528</li><li>加州大學聖塔芭芭拉分校 Shellphish Grill 小組的 salls (<a href="https://twitter.com/chris_salls">@chris_salls</a>):CVE-2017-0505</li><li><a href="mailto:[email protected]">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2017-0504、CVE-2017-0516</li><li>Sean Beaupre (beaups):CVE-2017-0455</li><li>趨勢科技的 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2017-0452</li><li>富士通的 Shinichi Matsumoto:CVE-2017-0498</li><li><a href="mailto:[email protected]">ByteRev</a> 的 <a href="http://www.byterev.com">Stéphane Marques</a>:CVE-2017-0489
+</li><li>Google 的 Svetoslav Ganov:CVE-2017-0492</li><li><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="mailto:[email protected]">Tong Lin</a>、<a href="http://c0reteam.org">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2017-0333</li><li><a href="https://twitter.com/vysea">趨勢科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">行動威脅研究小組</a>成員 V.E.O (<a href="http://www.trendmicro.com">@VYSEa</a>):CVE-2017-0466、CVE-2017-0467、CVE-2017-0468、CVE-2017-0469、CVE-2017-0470、CVE-2017-0471、CVE-2017-0472、CVE-2017-0473、CVE-2017-0482、CVE-2017-0484、CVE-2017-0485、CVE-2017-0486、CVE-2017-0487、CVE-2017-0494、CVE-2017-0495</li><li>螞蟻金服巴斯光年安全實驗室的 Wish Wu (吴潍浠 此彼) (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2017-0477</li><li>奇虎 360 科技有限公司 Vulpecker 小組成員 Yu Pan:CVE-2017-0517、CVE-2017-0532</li><li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2017-0526、CVE-2017-0527</li><li><a href="https://twitter.com/nikos233__">C0RE 小組</a>成員 Yuqi Lu (<a href="mailto:[email protected]">@nikos233</a>)、<a href="mailto:[email protected]">Wenke Dou</a>、<a href="https://twitter.com/Mingjian_Zhou">Dacheng Shao</a>、Mingjian Zhou (<a href="http://c0reteam.org">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2017-0483</li>
 <li>奇虎 360 科技有限公司成都安全性應變中心成員 Zinuo Han (<a href="https://weibo.com/ele7enxxh">weibo.com/ele7enxxh</a>):CVE-2017-0475、CVE-2017-0497</li></ul>
 
 <h2 id="2017-03-01-details">2017-03-01 安全性修補程式等級 — 資安漏洞詳情</h2>
@@ -307,7 +302,7 @@
 </tbody></table>
 
 <h3 id="eop-in-nfc">NFC 中的權限升級漏洞</h3>
-<p>NFC 中的權限升級漏洞可能會讓鄰近的攻擊者在獲得授權的程序環境內執行任何指令。由於這個問題可被利用來取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。</p>
+<p>NFC 中的權限升級漏洞可能會讓鄰近的攻擊者在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -392,7 +387,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -482,7 +477,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -573,7 +568,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -673,8 +668,8 @@
     <td>2016 年 9 月 14 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
-<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
 
 <h3 id="dos-in-mediaserver-2">媒體伺服器中的拒絕服務漏洞</h3>
 <p>媒體伺服器中的拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這種攻擊必須透過罕見的裝置設定才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
@@ -751,7 +746,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -841,11 +836,11 @@
     <td>2016 年 10 月 18 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
-<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
 
 <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 驅動程式中的權限升級漏洞</h3>
-<p>NVIDIA GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
+<p>NVIDIA GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -901,10 +896,10 @@
     <td>Google 內部資訊</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="eop-in-kernel-ion-subsystem">核心 ION 子系統中的權限升級漏洞</h3>
-<p>核心 ION 子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
+<p>核心 ION 子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -965,7 +960,7 @@
 <p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
 
 <h3 id="eop-in-kernel-fiq-debugger">核心 FIQ 偵錯工具中的權限升級漏洞</h3>
-<p>核心 FIQ 偵錯工具中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
+<p>核心 FIQ 偵錯工具中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -988,10 +983,10 @@
     <td>2016 年 10 月 25 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="eop-in-qualcomm-gpu-driver">Qualcomm GPU 驅動程式中的權限升級漏洞</h3>
-<p>Qualcomm GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
+<p>Qualcomm GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1015,10 +1010,10 @@
     <td>2016 年 9 月 29 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="eop-in-kernel-networking-subsystem">核心網路子系統中的權限升級漏洞</h3>
-<p>核心網路子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
+<p>核心網路子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1170,10 +1165,10 @@
     <td>2016 年 10 月 21 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="eop-in-mediatek-hardware-sensor-driver">MediaTek 硬體感測器驅動程式中的權限升級漏洞</h3>
-<p>MediaTek 硬體感測器驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>MediaTek 硬體感測器驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1197,8 +1192,8 @@
     <td>2016 年 10 月 22 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
-<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
 
 <h3 id="eop-in-qualcomm-adsprpc-driver">Qualcomm ADSPRPC 驅動程式中的權限升級漏洞</h3>
 <p>Qualcomm ADSPRPC 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
@@ -1226,10 +1221,10 @@
     <td>2016 年 9 月 22 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="eop-in-qualcomm-fingerprint-sensor-driver">Qualcomm 指紋感應器驅動程式中的權限升級漏洞</h3>
-<p>Qualcomm 指紋感應器驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>Qualcomm 指紋感應器驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1264,7 +1259,7 @@
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="eop-in-qualcomm-crypto-engine-driver">Qualcomm 加密引擎驅動程式中的權限升級漏洞</h3>
-<p>Qualcomm 加密編譯引擎驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>Qualcomm 加密編譯引擎驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1327,7 +1322,7 @@
 </tbody></table>
 
 <h3 id="eop-in-mediatek-apk">MediaTek APK 中的權限升級漏洞</h3>
-<p>MediaTek APK 中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於這個問題可能會讓本機任意程式碼在獲得授權的程序中執行,因此嚴重程度被評定為「高」。</p>
+<p>MediaTek APK 中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可能會讓本機任意程式碼在獲得授權的程序中執行,因此嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1401,7 +1396,7 @@
 <p>* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
 
 <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 觸控螢幕驅動程式中的權限升級漏洞</h3>
-<p>Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1424,10 +1419,10 @@
     <td>2016 年 11 月 18 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="eop-in-qualcomm-ipa-driver">Qualcomm IPA 驅動程式中的權限升級漏洞</h3>
-<p>Qualcomm IPA 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>Qualcomm IPA 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1492,10 +1487,10 @@
     <td>2016 年 12 月 25 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="eop-in-nvidia-gpu-driver-2">NVIDIA GPU 驅動程式中的權限升級漏洞</h3>
-<p>NVIDIA GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
+<p>NVIDIA GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1520,10 +1515,10 @@
   </tr>
 </tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
-<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
+<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
 
 <h3 id="eop-in-qualcomm-networking-driver">Qualcomm 網路驅動程式中的權限升級漏洞</h3>
-<p>Qualcomm 網路驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>Qualcomm 網路驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1582,10 +1577,10 @@
     <td>2016 年 12 月 4 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="eop-in-qualcomm-spcom-driver">Qualcomm SPCom 驅動程式中的權限升級漏洞</h3>
-<p>Qualcomm SPCom 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>Qualcomm SPCom 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1677,7 +1672,7 @@
 <p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
 
 <h3 id="id-in-qualcomm-bootloader">Qualcomm 系統啟動載入程式中的資訊外洩漏洞</h3>
-<p>Qualcomm 系統啟動載入程式中的資訊外洩漏洞可能會讓本機惡意應用程式更輕易在系統啟動載入程式的環境內執行任何指令。由於這個問題可能會讓有心人士規避一般系統啟動載入程式層級的深度防禦措施或防範攻擊技術,因此嚴重程度被評定為「高」。</p>
+<p>Qualcomm 系統啟動載入程式中的資訊外洩漏洞可能會讓本機惡意應用程式更輕易在系統啟動載入程式的環境內執行任何程式碼。由於這個問題可能會讓有心人士規避一般系統啟動載入程式層級的深度防禦措施或防範攻擊技術,因此嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1704,7 +1699,7 @@
 </tbody></table>
 
 <h3 id="id-in-qualcomm-power-driver">Qualcomm 電源驅動程式中的資訊外洩漏洞</h3>
-<p>Qualcomm 電源驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能讓有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。</p>
+<p>Qualcomm 電源驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這個問題可能讓有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1731,7 +1726,7 @@
 </tbody></table>
 
 <h3 id="id-in-nvidia-gpu-driver">NVIDIA GPU 驅動程式中的資訊外洩漏洞</h3>
-<p>NVIDIA GPU 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能讓有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。</p>
+<p>NVIDIA GPU 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這個問題可能讓有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1793,7 +1788,7 @@
 </tbody></table>
 
 <h3 id="eop-in-qualcomm-camera-driver-(device-specific)">Qualcomm 相機驅動程式中的權限升級漏洞 (特定裝置)</h3>
-<p>Qualcomm 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,而目前平台的設定可進行防範,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>Qualcomm 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,而目前平台的設定可進行防範,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1820,7 +1815,7 @@
 </tbody></table>
 
 <h3 id="id-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 驅動程式中的資訊外洩漏洞</h3>
-<p>Qualcomm Wi-Fi 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>Qualcomm Wi-Fi 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1865,7 +1860,7 @@
 </tbody></table>
 
 <h3 id="id-in-mediatek-video-codec-driver">MediaTek 視訊轉碼器驅動程式中的資訊外洩漏洞</h3>
-<p>MediaTek 視訊轉碼器驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>MediaTek 視訊轉碼器驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1889,11 +1884,11 @@
     <td>2016 年 10 月 22 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
-<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
 
 <h3 id="id-in-qualcomm-video-driver">Qualcomm 視訊驅動程式中的資訊外洩漏洞</h3>
-<p>Qualcomm 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>Qualcomm 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2033,10 +2028,10 @@
     <td>2016 年 12 月 12 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="id-in-kernel-usb-gadget-driver">核心 USB 小工具驅動程式中的資訊外洩漏洞</h3>
-<p>核心 USB 小工具驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>核心 USB 小工具驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2059,10 +2054,10 @@
     <td>Google 內部資訊</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="id-in-qualcomm-camera-driver-2">Qualcomm 相機驅動程式中的資訊外洩漏洞</h3>
-<p>Qualcomm 相機驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「低」。</p>
+<p>Qualcomm 相機驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「低」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2094,7 +2089,7 @@
 <p>如要瞭解如何查看裝置的安全性修補程式等級,請詳讀 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新時間表</a>中的操作說明。</p>
 <ul>
 <li>2017 年 3 月 1 日之後的安全性修補程式等級已解決了所有與 2017-03-01 安全性修補程式等級相關的問題。</li>
-<li>2017 年 3 月 5 日之後的安全性修補程式等級完全解決了與 2017-03-05 安全性修補程式等級及所有先前修補程式等級相關的問題。
+<li>2017-03-05 之後的安全性修補程式等級完全解決了與 2017-03-05 安全性修補程式等級及所有先前修補程式等級相關的問題。
 </li>
 </ul>
 <p>提供這些更新的裝置製造商應將修補程式字串等級設定為:</p>
@@ -2117,10 +2112,10 @@
 <li><strong>不影響任何 Google 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Google 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會標示「無」字樣。</li>
 </ul>
 <p><strong>4. 參考資料欄底下列出的識別碼代表什麼意義?</strong></p>
-<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。這些前置字元代表的意義如下:</p>
+<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。這些前置字串代表的意義如下:</p>
 <table>
   <tbody><tr>
-   <th>前置字元</th>
+   <th>前置字串</th>
    <th>參考資料</th>
   </tr>
   <tr>
diff --git a/zh-tw/security/bulletin/2017-04-01.html b/zh-tw/security/bulletin/2017-04-01.html
index e0a1302..80c54c8 100644
--- a/zh-tw/security/bulletin/2017-04-01.html
+++ b/zh-tw/security/bulletin/2017-04-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Android 安全性公告 — 2017 年 4 月</title>
+    <title>Android 安全性公告 - 2017 年 4 月</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -23,7 +23,7 @@
 <p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Google 裝置的安全性更新。此外,Google 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2017 年 4 月 5 日之後的安全性修補程式等級已解決了這些已提及的所有問題。請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>,瞭解如何查看裝置的安全性修補程式等級。</p>
 <p>我們的合作夥伴在 2017 年 3 月 6 日當天或更早之前已收到公告中所述問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 AOSP 以外的修補程式連結。</p>
 <p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="/security/enhancements/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="https://developer.android.com/training/safetynet/index.html">Android 和 Google 服務問題因應措施</a>一節。</p>
 <p>我們建議所有客戶接受這些裝置更新。</p>
 
 <h2 id="announcements">公告事項</h2>
@@ -56,9 +56,9 @@
   <li>奇虎 360 科技有限公司 Alpha 小組的 Hao Chen 和 Guang Gong:CVE-2017-6424、CVE-2017-0584、CVE-2017-0454、CVE-2017-0574、CVE-2017-0575、CVE-2017-0567</li>
   <li>Ian Foster (<a href="https://twitter.com/lanrat">@lanrat</a>):CVE-2017-0554</li>
   <li>趨勢科技的 Jack Tang:CVE-2017-0579</li>
-  <li><a href="https://skyeye.360safe.com">奇虎 360 科技有限公司 Skyeye 實驗室</a>的 Jianjun Dai (<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>):CVE-2017-0559、CVE-2017-0541</li>
+  <li><a href="https://twitter.com/Jioun_dai">奇虎 360 科技有限公司 Skyeye 實驗室</a>的 Jianjun Dai (<a href="https://skyeye.360safe.com">@Jioun_dai</a>):CVE-2017-0559、CVE-2017-0541</li>
   <li>奇虎 360 科技有限公司 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2017-6425、CVE-2016-5346</li>
-  <li>奇虎 360 科技有限公司 <a href="http://c0reteam.org">C0RE 小組</a>的 Lubo Zhang (<a href="mailto:[email protected]">[email protected]</a>) 和 IceSword 實驗室的 Yonggang Guo (<a href="https://twitter.com/guoygang">@guoygang</a>):CVE-2017-0564</li>
+  <li>奇虎 360 科技有限公司 <a href="mailto:[email protected]">C0RE 小組</a>的 Lubo Zhang (<a href="http://c0reteam.org">[email protected]</a>) 和 IceSword 實驗室的 Yonggang Guo (<a href="https://twitter.com/guoygang">@guoygang</a>):CVE-2017-0564</li>
   <li>Google 的 <a href="mailto:[email protected]">Mark Salyzyn</a>:CVE-2017-0558</li>
   <li>特斯拉產品安全小組的 Mike Andereson (<a href="https://twitter.com/manderbot">@manderbot</a>) 和 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0327、CVE-2017-0328</li>
   <li>阿里巴巴行動安全小組的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Song:CVE-2017-0565</li>
@@ -69,7 +69,7 @@
   <li>趨勢科技行動威脅研究小組成員 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2016-10231、CVE-2017-0578、CVE-2017-0586</li>
   <li>Tim Becker:CVE-2017-0546</li>
   <li>Uma Sankar Pradhan (<a href="https://twitter.com/umasankar_iitd">@umasankar_iitd</a>):CVE-2017-0560</li>
-  <li><a href="http://www.trendmicro.com">趨勢科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">行動威脅小組</a>的 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0555、CVE-2017-0538、CVE-2017-0539、CVE-2017-0557、CVE-2017-0556</li>
+  <li><a href="https://twitter.com/vysea">趨勢科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">行動威脅小組</a>的 V.E.O (<a href="http://www.trendmicro.com">@VYSEa</a>):CVE-2017-0555、CVE-2017-0538、CVE-2017-0539、CVE-2017-0557、CVE-2017-0556</li>
   <li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2017-0549</li>
   <li>奇虎 360 科技有限公司 Alpha 小組的 Wenlin Yang (<a href="https://twitter.com/wenlin_yang">@wenlin_yang</a>)、Guang Gong (<a href="https://twitter.com/oldfresher">@oldfresher</a>) 和 Hao Chen:CVE-2017-0580、CVE-2017-0577</li>
   <li>奇虎 360 科技有限公司成都安全性應變中心成員 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>:CVE-2017-0548</li>
@@ -2076,7 +2076,7 @@
 <p><strong>3. 如何判斷哪些 Google 裝置會受到哪種問題的影響?</strong></p>
 <p>在 <a href="#2017-04-01-details">2017-04-01</a> 和 <a href="#2017-04-05-details">2017-04-05</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Google 裝置」<em></em>欄,當中列出已針對各個問題進行更新的受影響 Google 裝置範圍。此欄中的選項包括:</p>
 <ul>
-  <li><strong>所有 Google 裝置</strong>:如果問題會影響到 Pixel 裝置和所有的 Google 裝置,表格內「更新的 Google 裝置」欄中就會標示「全部」字樣。<em></em>「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的裝置</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
+  <li><strong>所有 Google 裝置</strong>:如果問題會影響到 Pixel 裝置和所有的 Google 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會標示「全部」字樣。「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的裝置</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
   <li><strong>部分 Google 裝置</strong>:如果問題並未影響到所有 Google 裝置,則「更新的 Google 裝置」欄中會列出受影響的 Google 裝置。<em></em></li>
   <li><strong>不影響任何 Google 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Google 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會標示「無」字樣。</li>
 </ul>
diff --git a/zh-tw/security/bulletin/2017-05-01.html b/zh-tw/security/bulletin/2017-05-01.html
index 92ce11a..4cbd02a 100644
--- a/zh-tw/security/bulletin/2017-05-01.html
+++ b/zh-tw/security/bulletin/2017-05-01.html
@@ -1134,7 +1134,7 @@
 
 <h3 id="eop-in-qualcomm-shared-memory-driver">Qualcomm 共用記憶體驅動程式中的權限升級漏洞</h3>
 
-<p>Qualcomm 共用記憶體驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>Qualcomm 共用記憶體驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1320,7 +1320,7 @@
   </tr>
 </tbody></table>
 
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <p>** 如果是搭載 Android 7.1.1 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
 
@@ -1556,7 +1556,7 @@
 
 <h3 id="eop-in-kernel-networking-subsystem">核心網路子系統中的權限升級漏洞</h3>
 
-<p>核心網路子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>核心網路子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1611,9 +1611,9 @@
   </tr>
 </tbody></table>
 
-<h3 id="eop-in-htc-bootloader">HTC 開機導引程式中的權限升級漏洞</h3>
+<h3 id="eop-in-htc-bootloader">HTC 開機載入器中的權限升級漏洞</h3>
 
-<p>HTC 開機導引程式中的權限升級漏洞可能會讓本機惡意應用程式在開機導引程式環境內執行任何指令。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>HTC 開機載入器中的權限升級漏洞可能會讓本機惡意應用程式在開機導引程式環境內執行任何指令。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1638,7 +1638,7 @@
   </tr>
 </tbody></table>
 
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="id-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 驅動程式中的資訊外洩漏洞</h3>
 
@@ -1667,7 +1667,7 @@
   </tr>
 </tbody></table>
 
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="id-in-mediatek-command-queue-driver">MediaTek 命令佇列驅動程式中的資訊外洩漏洞</h3>
 
@@ -1696,7 +1696,7 @@
   </tr>
 </tbody></table>
 
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <p>** 如果是搭載 Android 7.1.1 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
 
@@ -1784,7 +1784,7 @@
   </tr>
 </tbody></table>
 
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="id-in-qualcomm-video-driver">Qualcomm 視訊驅動程式中的資訊外洩漏洞</h3>
 
@@ -1962,7 +1962,7 @@
   </tr>
 </tbody></table>
 
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="id-in-qualcomm-sound-codec-driver">Qualcomm 音效轉碼器驅動程式中的資訊外洩漏洞</h3>
 
@@ -2070,6 +2070,7 @@
     <td>CVE-2016-5854</td>
     <td>A-35392792<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=28d23d4d7999f683b27b6e0c489635265b67a4c9">
+
 QC-CR#1092683</a></td>
     <td>中</td>
     <td>無*</td>
@@ -2172,7 +2173,7 @@
   </tr>
 </tbody></table>
 
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="vulnerabilities-in-qualcomm-components-2">Qualcomm 元件中的漏洞</h3>
 
diff --git a/zh-tw/security/bulletin/2017-06-01.html b/zh-tw/security/bulletin/2017-06-01.html
index e558a1f..7ba1a56 100644
--- a/zh-tw/security/bulletin/2017-06-01.html
+++ b/zh-tw/security/bulletin/2017-06-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Android 安全性公告 — 2017 年 6 月</title>
+    <title>Android 安全性公告 - 2017 年 6 月</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -19,21 +19,21 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>2017 年 6 月 5 日發佈 | 2017 年 8 月 17 日更新</em></p>
+<p><em>發佈日期:2017 年 6 月 5 日 | 更新日期:2017 年 8 月 17 日</em></p>
 
 <p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2017 年 6 月 5 日之後的安全性修補程式等級已解決了這些問題。請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>,瞭解如何查看裝置的安全性修補程式等級。</p>
 
-<p>我們的合作夥伴在至少一個月之前已收到公告中所述問題的相關通知。這些問題的原始碼修補程式將發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 AOSP 以外的修補程式連結。</p>
+<p>我們的合作夥伴在至少一個月之前已收到公告中所述問題的相關通知。這些問題的原始碼修補程式將發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 Android 開放原始碼計劃以外的修補程式連結。</p>
 
 <p>在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在媒體檔案和資料處理期間,透過特製檔案造成記憶體出錯。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
 
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護因應措施</a>。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和 <a href="/security/enhancements/index.html">Google Play 安全防護</a>機制如何加強 Android 平台的安全性,請參閱 <a href="https://www.android.com/play-protect">Android 和 Google Play 安全防護機制所提供的因應措施</a>。</p>
 
 <p>我們建議所有客戶接受這些裝置更新。</p>
 
 <p class="note"><strong>注意:</strong><a href="#google-device-updates">Google 裝置更新</a>一節提供了和 Google 裝置的無線下載更新 (OTA) 與韌體映像檔有關的資訊。</p>
 
-<h2 id="announcements">公告</h2>
+<h2 id="announcements">公告事項</h2>
 <ul>
   <li>我們簡化了每月的安全性公告,讓公告內容更易於閱讀。在這次更新中,我們依照受影響的元件將漏洞資訊分類,並依照元件名稱排序,歸類到相對應的安全性修補程式等級中,然後將與 Google 裝置相關的資訊都彙整在<a href="#google-device-updates">這個專區</a>中。</li>
   <li>本公告有兩個安全性修補程式等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。如需查詢其他相關資訊,請參閱<a href="#common-questions-and-answers">常見問題與解答</a>:<ul>
@@ -47,11 +47,11 @@
 <p>本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。</p>
 <ul>
   <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
-  <li>Android 安全性小組透過 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。Google Play 安全防護在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。</li>
+  <li>Android 安全性小組透過 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。在預設情況下,搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置會自動啟用 Google Play 安全防護機制。對於需要從 Google Play 以外的來源安裝應用程式的使用者來說,這項防護措施格外重要。</li>
 </ul>
 
 <h2 id="2017-06-01-details">2017-06-01 安全性修補程式等級 - 資安漏洞詳情</h2>
-<p>下列各節針對 2017-06-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,資安漏洞是依照受它們影響的元件分門別類。包括問題說明和一份 CVE 資訊表、相關參考資料、<a href="#vulnerability-type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 AOSP 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<p>下列各節針對 2017-06-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,資安漏洞是依照受它們影響的元件分門別類。另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#vulnerability-type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="bluetooth">藍牙</h3>
 <p>本節中最嚴重的漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。</p>
@@ -67,14 +67,7 @@
    <th>參考資料</th>
    <th>類型</th>
    <th>嚴重程度</th>
-   <th>更新的 AOSP 版本</th>
-  </tr>
-  <tr>
-   <td>CVE-2017-0639</td>
-   <td><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/f196061addcc56878078e5684f2029ddbf7055ff">A-35310991</a></td>
-   <td>ID</td>
-   <td>高</td>
-   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+   <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
   <tr>
    <td>CVE-2017-0645</td>
@@ -245,7 +238,7 @@
   </tr>
 </tbody></table>
 <h3 id="system-ui">系統使用者介面</h3>
-<p>本節中最嚴重的漏洞可能會讓攻擊者能利用特製檔案在未獲授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓攻擊者能利用特製檔案在未獲授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -258,7 +251,7 @@
    <th>參考資料</th>
    <th>類型</th>
    <th>嚴重程度</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
   <tr>
    <td>CVE-2017-0638</td>
@@ -269,7 +262,7 @@
   </tr>
 </tbody></table>
 <h2 id="2017-06-05-details">2017-06-05 安全性修補程式等級 - 資安漏洞詳情</h2>
-<p>下列各節針對 2017-06-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。資安漏洞是依照受它們影響的元件分門別類,並且包含一些詳細資料,例如 CVE、相關參考資料、<a href="#vulnerability-type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 AOSP 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<p>下列各節針對 2017-06-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#vulnerability-type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="kernel-components">核心元件</h3>
 <p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。</p>
@@ -316,7 +309,7 @@
    <th>參考資料</th>
    <th>類型</th>
    <th>嚴重程度</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
   <tr>
    <td>CVE-2015-7995</td>
@@ -327,7 +320,7 @@
   </tr>
 </tbody></table>
 <h3 id="mediatek-components">MediaTek 元件</h3>
-<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -360,7 +353,7 @@
   </tr>
 </tbody></table>
 <h3 id="nvidia-components">NVIDIA 元件</h3>
-<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -401,7 +394,7 @@
   </tr>
 </tbody></table>
 <h3 id="qualcomm-components">Qualcomm 元件</h3>
-<p>本節中最嚴重的漏洞可能會讓鄰近的攻擊者在核心環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓鄰近的攻擊者在核心環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -430,7 +423,7 @@
    <a href="https://source.codeaurora.org/quic/la//kernel/lk/commit/?id=da49bf21d1c19a6293d33c985066dc0273c476db">QC-CR#1017009</a></td>
    <td>EoP</td>
    <td>高</td>
-   <td>系統啟動載入程式</td>
+   <td>開機載入器</td>
   </tr>
   <tr>
    <td>CVE-2017-7366</td>
@@ -447,7 +440,7 @@
    <a href="https://source.codeaurora.org/quic/la//kernel/lk/commit/?id=07174af1af48c60a41c7136f0c80ffdf4ccc0b57">QC-CR#1008421</a></td>
    <td>DoS</td>
    <td>高</td>
-   <td>系統啟動載入程式</td>
+   <td>開機載入器</td>
   </tr>
   <tr>
    <td>CVE-2016-5861</td>
@@ -987,7 +980,7 @@
   </tr>
 </tbody></table>
 <h2 id="google-device-updates">Google 裝置更新</h2>
-<p>此表格包含最新無線下載更新 (OTA) 中的安全性修補程式等級和 Google 裝置的韌體映像檔。您可以前往 <a href="https://developers.google.com/android/nexus/images">Google Developer 網站</a>取得 Google 裝置韌體映像檔。</p>
+<p>此表格包含最新無線下載更新 (OTA) 中的安全性修補程式等級和 Google 裝置的韌體映像檔。您可以前往 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>取得 Google 裝置韌體映像檔。</p>
 
 <table>
   <colgroup><col width="25%" />
@@ -1025,6 +1018,31 @@
    <td>2017 年 6 月 5 日</td>
   </tr>
 </tbody></table>
+
+<p>Google 裝置更新也會包含這些安全性漏洞的修補程式 (如果有的話):</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+   <th>CVE</th>
+   <th>參考資料</th>
+   <th>類型</th>
+   <th>嚴重程度</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-0639</td>
+   <td><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/f196061addcc56878078e5684f2029ddbf7055ff">A-35310991</a></td>
+   <td>ID</td>
+   <td>高</td>
+   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+</tbody></table>
+
 <h2 id="acknowledgements">特別銘謝</h2>
 <p>感謝以下研究人員做出的貢獻:</p>
 
@@ -1041,7 +1059,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0645、CVE-2017-0639</td>
-   <td><a href="http://www.ms509.com">MS509Team</a> 的 En He (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) 和 Bo Liu</td>
+   <td><a href="https://twitter.com/heeeeen4x">MS509Team</a> 的 En He (<a href="http://www.ms509.com">@heeeeen4x</a>) 和 Bo Liu</td>
   </tr>
   <tr>
    <td>CVE-2017-0649</td>
@@ -1049,11 +1067,11 @@
   </tr>
   <tr>
    <td>CVE-2017-0646</td>
-   <td>Tencent 電腦管理員的 Godzheng (郑文选 -<a href="https://twitter.com/VirtualSeekers">@VirtualSeekers</a>)</td>
+   <td>Tencent 電腦管理員的 Godzheng (鄭文選 -<a href="https://twitter.com/VirtualSeekers">@VirtualSeekers</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-0636</td>
-      <td>Shellphish Grill Team 的 Jake Corina (<a href="https://twitter.com/JakeCorina">@JakeCorina</a>)</td>
+      <td>Shellphish Grill 小組的 Jake Corina (<a href="https://twitter.com/JakeCorina">@JakeCorina</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-8233</td>
@@ -1061,7 +1079,7 @@
   </tr>
   <tr>
    <td>CVE-2017-7368</td>
-   <td><a href="http://c0reteam.org">C0RE 小組</a>成員 Lubo Zhang (<a href="mailto:[email protected]">[email protected]</a>)、Yuan-Tsung Lo (<a href="mailto:[email protected]">[email protected]</a>) 和 Xuxian Jiang</td>
+   <td><a href="mailto:[email protected]">C0RE 小組</a>成員 Lubo Zhang (<a href="mailto:[email protected]">[email protected]</a>)、Yuan-Tsung Lo (<a href="http://c0reteam.org">[email protected]</a>) 和 Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-8242</td>
@@ -1073,11 +1091,11 @@
   </tr>
   <tr>
    <td>CVE-2017-0648</td>
-   <td>HCL 科技 <a href="https://alephsecurity.com/">Aleph 研究部門</a>的 Roee Hay (<a href="https://twitter.com/roeehay">@roeehay</a>)</td>
+   <td>HCL 科技 <a href="https://twitter.com/roeehay">Aleph 研究部門</a>的 Roee Hay (<a href="https://alephsecurity.com/">@roeehay</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-7369、CVE-2017-6249、CVE-2017-6247、CVE-2017-6248</td>
-   <td>趨勢科技的 sevenshen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>)</td>
+   <td>趨勢科技的 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-0642、CVE-2017-0637、CVE-2017-0638</td>
@@ -1085,7 +1103,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0640</td>
-   <td><a href="http://www.trendmicro.com">趨勢科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">行動威脅研究小組</a>成員 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>)</td>
+   <td><a href="https://twitter.com/vysea">趨勢科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">行動威脅研究小組</a>成員 V.E.O (<a href="http://www.trendmicro.com">@VYSEa</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-8236</td>
@@ -1101,7 +1119,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0651</td>
-   <td><a href="http://c0reteam.org">C0RE 小組</a>成員 Yuan-Tsung Lo (<a href="mailto:[email protected]">[email protected]</a>) 和 Xuxian Jiang</td>
+   <td><a href="mailto:[email protected]">C0RE 小組</a>成員 Yuan-Tsung Lo (<a href="http://c0reteam.org">[email protected]</a>) 和 Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-8241</td>
@@ -1114,10 +1132,10 @@
 <p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
 </strong></p>
 
-<p>如要瞭解如何查看裝置的安全性修補程式等級,請詳讀 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新時間表</a>中的操作說明。</p>
+<p>請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>中的操作說明,瞭解如何查看裝置的安全性修補程式等級。</p>
 <ul>
-<li>2017 年 6 月 1 日之後的安全性修補程式等級已解決了所有與 2017-06-01 安全性修補程式等級相關的問題。</li>
-<li>2017 年 6 月 5 日之後的安全性修補程式等級完全解決了與 2017-06-05 安全性修補程式等級及所有先前修補程式等級相關的問題。</li></ul>
+<li>2017-06-01 之後的安全性修補程式等級已解決了所有與 2017-06-01 安全性修補程式等級相關的問題。</li>
+<li>2017-06-05 之後的安全性修補程式等級完全解決了與 2017-06-05 安全性修補程式等級及所有先前修補程式等級相關的問題。</li></ul>
 <p>提供這些更新的裝置製造商應將修補程式字串等級設定為:</p>
 <ul>
 <li>[ro.build.version.security_patch]:[2017-06-01]</li>
@@ -1194,9 +1212,9 @@
    <td>Broadcom 參考編號</td>
   </tr>
 </tbody></table>
-<p id="asterisk"><strong>5. 「參考資料」欄中 Android 錯誤 ID 旁邊的星號 (<a href="#asterisk">*</a>) 代表什麼意義?<em></em></strong></p>
+<p id="asterisk"><strong>5.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (<a href="#asterisk">*</a>) 代表什麼意義?</strong></p>
 
-<p>在「參考資料」欄中 Android 錯誤 ID 旁邊標上星號 (<a href="#asterisk">*</a>) 代表該問題並未公開,<em></em>相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>在「參考資料」<a href="#asterisk"></a>欄中 Android 錯誤 ID 旁邊標上星號 (<em>*</em>) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h2 id="versions">版本</h2>
 <table>
diff --git a/zh-tw/security/bulletin/2017-07-01.html b/zh-tw/security/bulletin/2017-07-01.html
index 7feef35..0c1f265 100644
--- a/zh-tw/security/bulletin/2017-07-01.html
+++ b/zh-tw/security/bulletin/2017-07-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Android 安全性公告 — 2017 年 7 月</title>
+    <title>Android 安全性公告 - 2017 年 7 月</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -27,7 +27,7 @@
 
 <p>在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何指令。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
 
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護機制所提供的因應措施</a>。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="/security/enhancements/index.html">Android 和 Google Play 安全防護機制所提供的因應措施</a>。</p>
 
 <p>我們建議所有客戶接受這些裝置更新。</p>
 
@@ -46,15 +46,15 @@
 <p>本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 <a href="//www.android.com/play-protect">Google Play 安全防護</a>等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。</p>
 <ul>
   <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
-  <li>Android 安全性小組透過 <a href="//www.android.com/play-protect">Google Play 安全防護</a>主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。Google Play 安全防護在搭載 <a href="//www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。
+  <li>Android 安全性小組透過 <a href="//www.android.com/play-protect">Google Play 安全防護</a>主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。在預設情況下,搭載 <a href="//www.android.com/gms">Google 行動服務</a>的裝置會自動啟用 Google Play 安全防護機制。對於需要從 Google Play 以外的來源安裝應用程式的使用者來說,這項防護措施格外重要。
   </li>
 </ul>
 
-<h2 id="2017-07-01-details">2017-07-01 安全性修補程式等級 — 資安漏洞詳情</h2>
-<p>下列各節針對 2017-07-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。資安漏洞是依照受它們影響的元件分門別類。包括問題說明和一份 CVE 資訊表、相關參考資料、<a href="#common-questions-and-answers">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 AOSP 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<h2 id="2017-07-01-details">2017-07-01 安全性修補程式等級 - 資安漏洞詳情</h2>
+<p>下列各節針對 2017-07-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#common-questions-and-answers">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="runtime">執行階段</h3>
-<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在未獲授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在未獲授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -67,7 +67,7 @@
    <th>參考資料</th>
    <th>類型</th>
    <th>嚴重程度</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
   <tr>
    <td>CVE-2017-3544</td>
@@ -92,7 +92,7 @@
    <th>參考資料</th>
    <th>類型</th>
    <th>嚴重程度</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
   <tr>
    <td>CVE-2017-0664</td>
@@ -152,7 +152,7 @@
   </tr>
 </tbody></table>
 <h3 id="libraries">程式庫</h3>
-<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在使用該程式庫的應用程式環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在使用該程式庫的應用程式環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -424,7 +424,7 @@
   </tr>
 </tbody></table>
 <h3 id="system-ui">系統使用者介面</h3>
-<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -437,7 +437,7 @@
    <th>參考資料</th>
    <th>類型</th>
    <th>嚴重程度</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
   <tr>
    <td>CVE-2017-0700</td>
@@ -482,11 +482,11 @@
   </tr>
 </tbody></table>
 
-<h2 id="2017-07-05-details">2017-07-05 安全性修補程式等級 — 資安漏洞詳情</h2>
-<p>下列各節針對 2017-07-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,資安漏洞是依照受它們影響的元件分門別類,並且包含一些詳細資料,例如 CVE、相關參考資料、<a href="#common-questions-and-answers">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 AOSP 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<h2 id="2017-07-05-details">2017-07-05 安全性修補程式等級 - 資安漏洞詳情</h2>
+<p>下列各節針對 2017-07-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#common-questions-and-answers">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="broadcom-components">Broadcom 元件</h3>
-<p>本節中最嚴重的漏洞可能會讓鄰近的攻擊者在核心環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓鄰近的攻擊者在核心環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -527,7 +527,7 @@
   </tr>
 </tbody></table>
 <h3 id="htc-components">HTC 元件</h3>
-<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -565,7 +565,7 @@
   </tr>
 </tbody></table>
 <h3 id="kernel-components">核心元件</h3>
-<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -625,7 +625,7 @@
   </tr>
 </tbody></table>
 <h3 id="mediatek-components">MediaTek 元件</h3>
-<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -641,7 +641,7 @@
    <th>元件</th>
   </tr>
   <tr>
-   <td> CVE-2017-0711</td>
+   <td>CVE-2017-0711</td>
    <td>A-36099953<a href="#asterisk">*</a><br />
        M-ALPS03206781</td>
    <td>EoP</td>
@@ -650,7 +650,7 @@
   </tr>
 </tbody></table>
 <h3 id="nvidia-components">NVIDIA 元件</h3>
-<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -683,7 +683,7 @@
   </tr>
 </tbody></table>
 <h3 id="qualcomm-components">Qualcomm 元件</h3>
-<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -704,7 +704,7 @@
 <a href="//source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=cd42366a73b38c8867b66472f07d67a6eccde599">QC-CR#985205</a></td>
    <td>EoP</td>
    <td>高</td>
-   <td>系統啟動載入程式</td>
+   <td>開機載入器</td>
   </tr>
   <tr>
    <td>CVE-2016-10389</td>
@@ -712,7 +712,7 @@
 <a href="//source.codeaurora.org/quic/la//kernel/lk/commit/?id=031c27b4b8414bc93a14e773503d9bfc0fc890d2">QC-CR#1009145</a></td>
    <td>EoP</td>
    <td>高</td>
-   <td>系統啟動載入程式</td>
+   <td>開機載入器</td>
   </tr>
   <tr>
    <td>CVE-2017-8253</td>
@@ -753,7 +753,7 @@
 [<a href="//source.codeaurora.org/quic/la//kernel/lk/commit/?id=30d94c33dec0ffedc875d7853635a9773921320a">2</a>]</td>
    <td>EoP</td>
    <td>高</td>
-   <td>系統啟動載入程式</td>
+   <td>開機載入器</td>
   </tr>
   <tr>
    <td>CVE-2016-5863</td>
@@ -1386,7 +1386,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0681</td>
-   <td><a href="//c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Chi Zhang</a>、<a href="mailto:[email protected]">Hanxiang Wen</a>、Mingjian Zhou (<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
+   <td><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="mailto:[email protected]">Chi Zhang</a>、<a href="//twitter.com/Mingjian_Zhou">Hanxiang Wen</a>、Mingjian Zhou (<a href="//c0reteam.org">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-0706</td>
@@ -1398,7 +1398,7 @@
   </tr>
   <tr>
    <td>CVE-2017-8265</td>
-   <td>騰訊 KeenLab (<a href="//twitter.com/keen_lab?lang=en">@keen_lab</a>) 的 Di Shen (<a href="//twitter.com/returnsme?lang=en">@returnsme</a>)</td>
+   <td>騰訊科恩實驗室 (<a href="//twitter.com/returnsme?lang=en">@keen_lab</a>) 的 Di Shen (<a href="//twitter.com/keen_lab?lang=en">@returnsme</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-0703</td>
@@ -1414,7 +1414,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0665</td>
-   <td><a href="//c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Chi Zhang</a>、<a href="mailto:[email protected]">Hanxiang Wen</a>、Mingjian Zhou (<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
+   <td><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="mailto:[email protected]">Chi Zhang</a>、<a href="//twitter.com/Mingjian_Zhou">Hanxiang Wen</a>、Mingjian Zhou (<a href="//c0reteam.org">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-8268、CVE-2017-8261</td>
@@ -1426,7 +1426,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0666、CVE-2017-0684</td>
-   <td><a href="//c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:[email protected]">Chi Zhang</a> 和 Xuxian Jiang</td>
+   <td><a href="//twitter.com/Mingjian_Zhou">C0RE 小組</a>成員 Mingjian Zhou (<a href="mailto:[email protected]">@Mingjian_Zhou</a>)、<a href="//c0reteam.org">Chi Zhang</a> 和 Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-0697、CVE-2017-0670</td>
@@ -1445,15 +1445,12 @@
    <td>CSS Inc. 的 Timothy Becker</td>
   </tr>
   <tr>
-   <td>CVE-2017-0682、CVE-2017-0683、CVE-2017-0676、
-CVE-2017-0696、CVE-2017-0675、CVE-2017-0701、CVE-2017-0702、CVE-2017-0699</td>
+   <td>CVE-2017-0682、CVE-2017-0683、CVE-2017-0676、CVE-2017-0696、CVE-2017-0675、CVE-2017-0701、CVE-2017-0702、CVE-2017-0699</td>
    <td>Vasily Vasiliev</td>
   </tr>
   <tr>
-   <td>CVE-2017-0695、CVE-2017-0689、CVE-2017-0540、CVE-2017-0680、
-CVE-2017-0679、CVE-2017-0685、CVE-2017-0686、CVE-2017-0693、CVE-2017-0674、
-CVE-2017-0677</td>
-   <td><a href="//www.trendmicro.com">趨勢科技</a><a href="//blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">行動威脅研究小組</a>成員 V.E.O (<a href="//twitter.com/vysea">@VYSEa</a>)</td>
+   <td>CVE-2017-0695、CVE-2017-0689、CVE-2017-0540、CVE-2017-0680、CVE-2017-0679、CVE-2017-0685、CVE-2017-0686、CVE-2017-0693、CVE-2017-0674、CVE-2017-0677</td>
+   <td><a href="//twitter.com/vysea">趨勢科技</a><a href="//blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">行動威脅研究小組</a>成員 V.E.O (<a href="//www.trendmicro.com">@VYSEa</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-0708</td>
@@ -1469,7 +1466,7 @@
   </tr>
   <tr>
    <td>CVE-2017-8264、CVE-2017-0326、CVE-2017-0709</td>
-   <td><a href="//c0reteam.org">C0RE 小組</a>成員 Yuan-Tsung Lo (<a href="mailto:[email protected]">[email protected]</a>) 和 Xuxian Jiang</td>
+   <td><a href="mailto:[email protected]">C0RE 小組</a>成員 Yuan-Tsung Lo (<a href="//c0reteam.org">[email protected]</a>) 和 Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-0704、CVE-2017-0669</td>
@@ -1485,7 +1482,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0691、CVE-2017-0700</td>
-   <td>奇虎 360 成都安全性應變中心成員的 <a href="//weibo.com/ele7enxxh">Zinuo Han</a> 以及 <a href="//www.pwnzen.com/">Pangu Team</a> 的 Ao Wang (<a href="//twitter.com/ArayzSegment">@ArayzSegment</a>)</td>
+   <td>奇虎 360 成都安全性應變中心成員的 <a href="//weibo.com/ele7enxxh">Zinuo Han</a> 以及 <a href="//twitter.com/ArayzSegment">Pangu Team</a> 的 Ao Wang (<a href="//www.pwnzen.com/">@ArayzSegment</a>)</td>
   </tr>
 </tbody></table>
 <h2 id="common-questions-and-answers">常見問題與解答</h2>
@@ -1494,10 +1491,10 @@
 <p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
 </strong></p>
 
-<p>想瞭解如何查看裝置的安全性修補程式等級,請詳讀 <a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新時間表</a>中的操作說明。</p>
+<p>請參閱 <a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>中的操作說明,瞭解如何查看裝置的安全性修補程式等級。</p>
 <ul>
-  <li>2017 年 7 月 1 日之後的安全性修補程式等級已解決了所有與 2017-07-01 安全性修補程式等級相關的問題。</li>
-  <li>2017 年 7 月 5 日之後的安全性修補程式等級完全解決了與 2017-07-05 安全性修補程式等級及所有先前修補程式等級相關的問題。</li>
+  <li>2017-07-01 之後的安全性修補程式等級已解決了所有與 2017-07-01 安全性修補程式等級相關的問題。</li>
+  <li>2017-07-05 之後的安全性修補程式等級完全解決了與 2017-07-05 安全性修補程式等級及所有先前修補程式等級相關的問題。</li>
 </ul>
 <p>提供這些更新的裝置製造商應將修補程式字串等級設定為:</p>
 <ul>
@@ -1579,7 +1576,7 @@
   </tr>
 </tbody></table>
 
-<p id="asterisk"><strong>5. 「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong></p>
+<p id="asterisk"><strong>5.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong></p>
 
 <p>在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="//developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
@@ -1601,7 +1598,7 @@
   <tr>
    <td>1.1</td>
    <td>2017 年 7 月 6 日</td>
-   <td>修訂公告內容 (加入 AOSP 連結)。</td>
+   <td>修訂公告內容 (加入 Android 開放原始碼計劃連結)。</td>
   </tr>
   <tr>
    <td>1.2</td>
diff --git a/zh-tw/security/bulletin/2017-08-01.html b/zh-tw/security/bulletin/2017-08-01.html
index 00c082d..9531cab 100644
--- a/zh-tw/security/bulletin/2017-08-01.html
+++ b/zh-tw/security/bulletin/2017-08-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Android 安全性公告 — 2017 年 8 月</title>
+    <title>Android 安全性公告 - 2017 年 8 月</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -27,7 +27,7 @@
 
 <p>在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何指令。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
 
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護機制所提供的因應措施</a>。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="/security/enhancements/index.html">Android 和 Google Play 安全防護機制所提供的因應措施</a>。</p>
 
 <p>我們建議所有客戶接受這些裝置更新。</p>
 
@@ -52,7 +52,7 @@
 
 <h2 id="2017-08-01-details">2017-08-01 安全性修補程式等級 — 資安漏洞詳情</h2>
 
-<p>下列各節針對 2017-08-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。資安漏洞是依照受它們影響的元件分門別類。包括問題說明和一份 CVE 資訊表、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 AOSP 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<p>下列各節針對 2017-08-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。資安漏洞是依照受它們影響的元件分門別類。另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="framework">架構</h3>
 <p>本節中最嚴重的漏洞,就是可能讓本機惡意應用程式利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
@@ -320,10 +320,10 @@
   </tr>
 </tbody></table>
 <h2 id="2017-08-05-details">2017-08-05 安全性修補程式等級 — 資安漏洞詳情</h2>
-<p>下列各節針對 2017-08-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。資安漏洞是依照受它們影響的元件分門別類,並且包含一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 AOSP 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<p>下列各節針對 2017-08-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="broadcom-components">Broadcom 元件</h3>
-<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在未獲授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在未獲授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -348,7 +348,7 @@
   </tr>
 </tbody></table>
 <h3 id="kernel-components">核心元件</h3>
-<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -646,7 +646,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0739</td>
-   <td><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Dacheng Shao</a>、Hongli Han (<a href="https://twitter.com/HexB1n">@HexB1n</a>)、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
+   <td><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="https://twitter.com/HexB1n">Dacheng Shao</a>、Hongli Han (<a href="https://twitter.com/Mingjian_Zhou">@HexB1n</a>)、Mingjian Zhou (<a href="http://c0reteam.org">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-9691、CVE-2017-0744</td>
@@ -658,7 +658,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0737</td>
-   <td><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Hanxiang Wen</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
+   <td><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="https://twitter.com/Mingjian_Zhou">Hanxiang Wen</a>、Mingjian Zhou (<a href="http://c0reteam.org">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-0748</td>
@@ -666,7 +666,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0731</td>
-   <td><a href="http://c0reteam.org">C0RE 小組</a>成員 Hongli Han (<a href="https://twitter.com/HexB1n">@HexB1n</a>)、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
+   <td><a href="https://twitter.com/HexB1n">C0RE 小組</a>成員 Hongli Han (<a href="https://twitter.com/Mingjian_Zhou">@HexB1n</a>)、Mingjian Zhou (<a href="http://c0reteam.org">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-9679</td>
@@ -686,7 +686,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0724</td>
-   <td>趨勢科技的 sevenshen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>)</td>
+   <td>趨勢科技的 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-0732、CVE-2017-0805</td>
@@ -694,7 +694,7 @@
   </tr>
   <tr>
    <td>CVE-2017-10661</td>
-   <td><a href="http://c0reteam.org">C0RE 小組</a>成員 Tong Lin (<a href="mailto:[email protected]">[email protected]</a>)、Yuan-Tsung Lo (<a href="mailto:[email protected]">[email protected]</a>) 和 Xuxian Jiang</td>
+   <td><a href="mailto:[email protected]">C0RE 小組</a>成員 Tong Lin (<a href="mailto:[email protected]">[email protected]</a>)、Yuan-Tsung Lo (<a href="http://c0reteam.org">[email protected]</a>) 和 Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-0712</td>
@@ -706,7 +706,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0750、CVE-2017-0713、CVE-2017-0715、CVE-2017-10662、CVE-2017-10663</td>
-   <td><a href="http://www.trendmicro.com">趨勢科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">行動威脅研究小組</a>成員 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>)</td>
+   <td><a href="https://twitter.com/vysea">趨勢科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">行動威脅研究小組</a>成員 V.E.O (<a href="http://www.trendmicro.com">@VYSEa</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-9678</td>
@@ -815,9 +815,9 @@
    <td>Broadcom 參考編號</td>
   </tr>
 </tbody></table>
-<p id="asterisk"><strong>5. 「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong></p>
+<p id="asterisk"><strong>5.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong></p>
 
-<p>在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (<a href="#asterisk">*</a>) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>在「參考資料」<a href="#asterisk"></a>欄中 Android 錯誤 ID 旁邊標上星號 (<em>*</em>) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h2 id="versions">版本</h2>
 <table>
diff --git a/zh-tw/security/bulletin/2017-09-01.html b/zh-tw/security/bulletin/2017-09-01.html
index fd00ab1..7e2f799 100644
--- a/zh-tw/security/bulletin/2017-09-01.html
+++ b/zh-tw/security/bulletin/2017-09-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Android 安全性公告 — 2017 年 9 月</title>
+    <title>Android 安全性公告 - 2017 年 9 月</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -27,7 +27,7 @@
 
 <p>在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何指令。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
 
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護機制所提供的因應措施</a>。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="/security/enhancements/index.html">Android 和 Google Play 安全防護機制所提供的因應措施</a>。</p>
 
 <p>我們建議所有客戶接受這些裝置更新。</p>
 
@@ -49,7 +49,7 @@
   <li>Android 安全性小組透過 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。Google Play 安全防護在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。</li>
 </ul>
 <h2 id="2017-09-01-details">2017-09-01 安全性修補程式等級 — 資安漏洞詳情</h2>
-<p>下列各節針對 2017-09-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。資安漏洞是依照受它們影響的元件分門別類,包括問題說明和一份 CVE 資訊表、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 AOSP 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<p>下列各節針對 2017-09-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。資安漏洞是依照受它們影響的元件分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="framework">架構</h3>
 <p>本節中最嚴重的漏洞可能會讓本機惡意應用程式規避使用者互動要求以取得其他權限。</p>
@@ -436,7 +436,7 @@
 </tbody></table>
 
 <h2 id="2017-09-05-details">2017-09-05 安全性修補程式等級 — 資安漏洞詳情</h2>
-<p>下列各節針對 2017-09-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。資安漏洞是依照受它們影響的元件分門別類,並且包含一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 AOSP 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<p>下列各節針對 2017-09-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 <h3 id="broadcom-components">Broadcom 元件</h3>
 <p>本節中最嚴重的漏洞可能會讓鄰近的攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
 
@@ -1036,7 +1036,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0765</td>
-   <td><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Chi Zhang</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
+   <td><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="https://twitter.com/Mingjian_Zhou">Chi Zhang</a>、Mingjian Zhou (<a href="http://c0reteam.org">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-0758</td>
@@ -1048,7 +1048,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0801</td>
-   <td><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Dacheng Shao</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
+   <td><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="https://twitter.com/Mingjian_Zhou">Dacheng Shao</a>、Mingjian Zhou (<a href="http://c0reteam.org">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
   </tr>
   <tr>
   <td>CVE-2017-0755</td>
@@ -1060,7 +1060,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0784</td>
-   <td><a href="http://www.ms509.com">MS509Team</a> 的 En He (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) 和 Bo Liu</td>
+   <td><a href="https://twitter.com/heeeeen4x">MS509Team</a> 的 En He (<a href="http://www.ms509.com">@heeeeen4x</a>) 和 Bo Liu</td>
   </tr>
   <tr>
    <td>CVE-2017-10997</td>
@@ -1080,7 +1080,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0769</td>
-   <td><a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:[email protected]">Dacheng Shao</a> 和 Xuxian Jiang</td>
+   <td><a href="https://twitter.com/Mingjian_Zhou">C0RE 小組</a>成員 Mingjian Zhou (<a href="mailto:[email protected]">@Mingjian_Zhou</a>)、<a href="http://c0reteam.org">Dacheng Shao</a> 和 Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-0794、CVE-2017-9720、CVE-2017-11001、CVE-2017-10999、CVE-2017-0766</td>
@@ -1096,7 +1096,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0768、CVE-2017-0779</td>
-   <td><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:[email protected]">Wenke Dou</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
+   <td><a href="mailto:[email protected]">C0RE 小組</a>成員 <a href="https://twitter.com/Mingjian_Zhou">Wenke Dou</a>、Mingjian Zhou (<a href="http://c0reteam.org">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-0759</td>
@@ -1222,7 +1222,7 @@
    <td>Broadcom 參考編號</td>
   </tr>
 </tbody></table>
-<p id="asterisk"><strong>5. 「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong></p>
+<p id="asterisk"><strong>5.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong></p>
 
 <p>在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
diff --git a/zh-tw/security/bulletin/2017-10-01.html b/zh-tw/security/bulletin/2017-10-01.html
index 054ac44..ed001ac 100644
--- a/zh-tw/security/bulletin/2017-10-01.html
+++ b/zh-tw/security/bulletin/2017-10-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Android 安全性公告 — 2017 年 10 月</title>
+    <title>Android 安全性公告 - 2017 年 10 月</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -27,7 +27,7 @@
 
 <p>在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何指令。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
 
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護機制所提供的因應措施</a>。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="/security/enhancements/index.html">Android 和 Google Play 安全防護機制所提供的因應措施</a>。</p>
 
 <p>我們建議所有客戶接受這些裝置更新。</p>
 
@@ -46,7 +46,7 @@
   <li>Android 安全性小組透過 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。Google Play 安全防護在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。</li>
 </ul>
 <h2 id="2017-10-01-details">2017-10-01 安全性修補程式等級 — 資安漏洞詳情</h2>
-<p>下列各節針對 2017-10-01 安全修補等級適用的各項安全性漏洞提供了詳細資訊,資安漏洞是依照受它們影響的元件分門別類。包括問題說明和一份 CVE 資訊表、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 AOSP 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<p>下列各節針對 2017-10-01 安全修補等級適用的各項安全性漏洞提供了詳細資訊,資安漏洞是依照受它們影響的元件分門別類。另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="framework">架構</h3>
 <p>本節中最嚴重的漏洞可能會讓本機惡意應用程式規避使用者互動要求以取得其他權限。</p>
@@ -160,7 +160,7 @@
 </tbody></table>
 
 <h2 id="2017-10-05-details">2017-10-05 安全性修補程式等級 — 資安漏洞詳情</h2>
-<p>下列各節針對 2017-10-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。資安漏洞是依照受它們影響的元件分門別類,並且包含一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 AOSP 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<p>下列各節針對 2017-10-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="kernel-components">核心元件</h3>
 <p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
@@ -331,9 +331,9 @@
    <td>未分類</td>
   </tr>
 </tbody></table>
-<p><strong>4. 「參考資料」<em></em>欄中的項目代表什麼意義?</strong></p>
+<p><strong>4. 「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong></p>
 
-<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的公司。</p>
+<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。</p>
 
 <table>
   <colgroup><col width="25%" />
@@ -363,7 +363,7 @@
    <td>Broadcom 參考編號</td>
   </tr>
 </tbody></table>
-<p id="asterisk"><strong>5. 「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong></p>
+<p id="asterisk"><strong>5.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong></p>
 
 <p>在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
@@ -394,7 +394,7 @@
   <tr>
    <td>1.1</td>
    <td>2017 年 10 月 3 日</td>
-   <td>修訂公告內容 (加入 AOSP 連結)。</td>
+   <td>修訂公告內容 (加入 Android 開放原始碼計劃連結)。</td>
   </tr>
 </tbody></table>
 
diff --git a/zh-tw/security/bulletin/2017-11-01.html b/zh-tw/security/bulletin/2017-11-01.html
index 05eff6c..fbd1b55 100644
--- a/zh-tw/security/bulletin/2017-11-01.html
+++ b/zh-tw/security/bulletin/2017-11-01.html
@@ -32,7 +32,7 @@
 <p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="/security/enhancements/index.html">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
 </p>
 <p class="note">
-<strong>注意:</strong><a href="/security/bulletin/pixel/2017-11-01">2017 年 11 月 Pixel/Nexus 安全性公告</a>提供了和 Google 裝置的最新無線下載更新 (OTA) 與韌體映像檔有關的資訊。
+<strong>注意:</strong><a href="/security/bulletin/pixel/2017-11-01">2017 年 11 月 Pixel / Nexus 安全性公告</a>提供了和 Google 裝置的最新無線下載更新 (OTA) 與韌體映像檔有關的資訊。
 </p>
 <h2 id="announcements">公告事項</h2>
 <ul>
diff --git a/zh-tw/security/bulletin/2017.html b/zh-tw/security/bulletin/2017.html
index 466156d..6238c1c 100644
--- a/zh-tw/security/bulletin/2017.html
+++ b/zh-tw/security/bulletin/2017.html
@@ -34,16 +34,57 @@
     <th>安全性修補程式等級</th>
  </tr>
  <tr>
+   <td><a href="/security/bulletin/2017-12-01.html">2017 年 12 月</a></td>
+   <td>
+     <a href="/security/bulletin/2017-12-01.html">English</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
+   </td>
+   <td>2017 年 12 月 4 日</td>
+   <td>2017-12-01<br />
+      2017-12-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-11-01.html">2017 年 11 月</a></td>
+    <td>
+     <a href="/security/bulletin/2017-11-01.html">English</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
+     </td>
+     <td>2017 年 11 月 6 日</td>
+     <td>2017-11-01<br />
+         2017-11-05<br />
+         2017-11-06</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-10-01.html">2017 年 10 月</a></td>
+    <td>
+     <a href="/security/bulletin/2017-10-01.html">English</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017 年 10 月 2 日</td>
+    <td>2017-10-01<br />
+        2017-10-05</td>
+ </tr>
+ <tr>
     <td><a href="2017-09-01.html">2017 年 9 月</a></td>
-    <td>即將推出
-      <!--
-      <a href="/security/bulletin/2017-09-01.html">English</a>&nbsp;/
-      <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a>&nbsp;/
-      <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a>&nbsp;/
-      <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a>&nbsp;/
-      <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-      <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-      -->
+    <td>
+      <a href="/security/bulletin/2017-09-01.html">English</a> /
+      <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 9 月 5 日</td>
     <td>2017-09-01<br />
@@ -51,15 +92,13 @@
  </tr>
  <tr>
     <td><a href="2017-08-01.html">2017 年 8 月</a></td>
-    <td>即將推出
-      <!--
-      <a href="/security/bulletin/2017-08-01.html">English</a>&nbsp;/
-      <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a>&nbsp;/
-      <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a>&nbsp;/
-      <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a>&nbsp;/
-      <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-      <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-      -->
+    <td>
+      <a href="/security/bulletin/2017-08-01.html">English</a> /
+      <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 8 月 7 日</td>
     <td>2017-08-01<br />
diff --git a/zh-tw/security/bulletin/2018-01-01.html b/zh-tw/security/bulletin/2018-01-01.html
new file mode 100644
index 0000000..057ebda
--- /dev/null
+++ b/zh-tw/security/bulletin/2018-01-01.html
@@ -0,0 +1,662 @@
+<html devsite><head>
+    <title>Android 安全性公告 - 2018 年 1 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>發佈日期:2018 年 1 月 2 日</em></p>
+
+<p>
+Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2018-01-05 之後的安全性修補程式等級已解決了這些問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
+</p>
+<p>
+Android 的合作夥伴在至少一個月之前已收到公告中所有問題的相關通知。這些問題的原始碼修補程式將於接下來 48 小時內發佈到 Android 開放原始碼計劃 (AOSP) 存放區,等到相關 Android 開放原始碼計劃連結建立完成後,我們就會修訂這則公告。
+</p>
+<p>
+在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何程式碼。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
+</p>
+<p>
+針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
+</p>
+<p>
+<strong>注意:</strong>2018 年 1 月 Pixel/Nexus 安全性公告提供了和 Google 裝置的最新無線下載更新 (OTA) 與韌體映像檔有關的資訊。
+</p>
+<h2 id="announcements">公告事項</h2>
+<p>
+我們新推出了 <a href="/security/bulletin/pixel/">Pixel/Nexus 安全性公告</a>,其中羅列了其他已解決的安全性漏洞與相關詳情,以及各項功能改善項目 (適用於 Pixel 和 Nexus 裝置)。Android 裝置製造商可藉此處理自家裝置的相關問題。如需查詢其他相關資訊,請參閱<a href="#common-questions-and-answers">常見問題與解答</a>。
+</p>
+<h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
+<p>
+本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。
+</p><ul>
+<li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。
+</li><li>Android 安全性小組透過 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。在預設情況下,搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置會自動啟用 Google Play 安全防護機制。對於需要從 Google Play 以外的來源安裝應用程式的使用者來說,這項防護措施格外重要。</li></ul>
+<h2 id="2018-01-01-security-patch-level—vulnerability-details">2018-01-01 安全性修補程式等級 - 資安漏洞詳情</h2>
+<p>
+下列各節針對 2018-01-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+
+<h3 id="android-runtime">Android 執行階段</h3>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者規避使用者互動要求以取得其他權限。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13176</td>
+    <td>A-68341964</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒體架構</h3>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13177</td>
+    <td>A-68320413</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13178</td>
+    <td>A-66969281</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13179</td>
+    <td>A-66969193</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13180</td>
+    <td>A-66969349</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13181</td>
+    <td>A-67864232</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13182</td>
+    <td>A-67737022</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13184</td>
+    <td>A-65483324</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0855</td>
+    <td>A-64452857</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13191</td>
+    <td>A-64380403</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13192</td>
+    <td>A-64380202</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13193</td>
+    <td>A-65718319</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13195</td>
+    <td>A-65398821</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13196</td>
+    <td>A-63522067</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13197</td>
+    <td>A-64784973</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13199</td>
+    <td>A-33846679</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">系統</h3>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13208</td>
+    <td>A-67474440</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13209</td>
+    <td>A-68217907</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13210</td>
+    <td>A-67782345</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13211</td>
+    <td>A-65174158</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>8.0</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-01-05-security-patch-level—vulnerability-details">2018-01-05 安全性修補程式等級 - 資安漏洞詳情</h2>
+<p>下列各節針對 2018-01-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+
+<h3 id="htc-components">HTC 元件</h3>
+<p>本節中最嚴重的漏洞可能會讓重要的系統程序在遭到遠端攻擊時拒絕服務。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13214</td>
+    <td>A-38495900<a href="#asterisk">*</a></td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>硬體 HEVC 解碼器</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">核心元件</h3>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-14497</td>
+    <td>A-66694921<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=edbd58be15a957f6a760c4a514cd475217eb97fd">
+上游程式庫核心</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>TCP 封包處理</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13215</td>
+    <td>A-64386293<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/?h=v3.18.78&id=36c84b22ac8aa041cbdfbe48a55ebb32e3521704">
+上游程式庫核心</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Skcipher</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13216</td>
+    <td>A-66954097<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Ashmem</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13218</td>
+    <td>A-68266545<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>計時器</td>
+  </tr>
+</tbody></table>
+
+<h3 id="lg-components">LG 元件</h3>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13217</td>
+    <td>A-68269077<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>開機載入器</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒體架構</h3>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13183</td>
+    <td>A-38118127</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="mediatek-components">MediaTek 元件</h3>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13225</td>
+    <td>A-38308024<a href="#asterisk">*</a><br />
+        M-ALPS03495789</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>MTK 媒體</td>
+  </tr>
+</tbody></table>
+
+<h3 id="nvidia-components">NVIDIA 元件</h3>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0869</td>
+    <td>A-37776156<a href="#asterisk">*</a><br />
+        N-CVE-2017-0869</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Nvidia 驅動程式</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 元件</h3>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-15849</td>
+    <td>A-66937641<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/hardware/qcom/display/commit/?id=0a59679b954c02b8996">
+QC-CR#2046572</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>螢幕</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11069</td>
+    <td>A-65468974<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=daf1fbae4be7bd669264a7907677250ff2a1f89b">
+QC-CR#2060780</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>開機載入器</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm 封閉原始碼元件</h3>
+<p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考適用的 Qualcomm AMSS 安全性公告或安全性警示。這些問題的嚴重程度評定標準是由 Qualcomm 直接評定。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-14911</td>
+    <td>A-62212946<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>最高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14906</td>
+    <td>A-32584150<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14912</td>
+    <td>A-62212739<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14913</td>
+    <td>A-62212298<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14915</td>
+    <td>A-62212632<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2013-4397</td>
+    <td>A-65944893<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11010</td>
+    <td>A-66913721<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">常見問題與解答</h2>
+<p>
+如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。
+</p>
+<p>
+<strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
+</strong>
+</p>
+<p>
+請參閱<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
+</p>
+<ul>
+<li>2018-01-01 之後的安全性修補程式等級已解決了所有與 2018-01-01 安全性修補程式等級相關的問題。</li>
+<li>2018-01-05 之後的安全性修補程式等級完全解決了與 2018-01-05 安全性修補程式等級及所有先前修補程式等級相關的問題。</li>
+</ul>
+<p>
+提供這些更新的裝置製造商應將修補程式字串等級設定為:
+</p>
+<ul>
+<li>[ro.build.version.security_patch]:[2018-01-01]</li>
+<li>[ro.build.version.security_patch]:[2018-01-05]</li>
+</ul>
+<p>
+<strong>2. 為什麼這篇公告有兩種安全性修補程式等級?</strong>
+</p>
+<p>
+本公告有兩種安全性修補程式等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全性修補程式等級。
+</p>
+<ul>
+<li>使用 2018-01-01 安全性修補程式等級的裝置必須納入所有與該安全性修補程式等級相關的問題,以及先前的安全性公告中列出的所有問題適用的修正程式。</li>
+<li>如果裝置的安全性修補程式等級在 2018-01-05 之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
+</ul>
+<p>
+我們建議合作夥伴將所有問題適用的修補程式都彙整在單一更新中。
+</p>
+<p id="type">
+<strong>3. 「類型」<em></em>欄中的項目代表什麼意義?</strong>
+</p>
+<p>
+資安漏洞詳情表格中「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>縮寫詞</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>遠端程式碼執行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>權限升級</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>資訊外洩</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>拒絕服務</td>
+  </tr>
+  <tr>
+   <td>無</td>
+   <td>未分類</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4. 「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong>
+</p>
+<p>
+資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前置字串</th>
+   <th>參考資料</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 錯誤 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 參考編號</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 參考編號</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 參考編號</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 參考編號</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
+</p>
+<p>
+在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<p>
+<strong>6. 為什麼安全性漏洞會分別刊載在這份安全性公告和裝置/合作夥伴安全性公告 (例如 Pixel/Nexus 公告)?</strong>
+</p>
+<p>
+為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告所刊載的其他安全性漏洞並未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片製造商透過自己的網站刊載修正方法,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
+</p>
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>附註</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 1 月 2 日</td>
+   <td>發佈公告。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2018-02-01.html b/zh-tw/security/bulletin/2018-02-01.html
new file mode 100644
index 0000000..478ba7b
--- /dev/null
+++ b/zh-tw/security/bulletin/2018-02-01.html
@@ -0,0 +1,521 @@
+<html devsite><head>
+    <title>Android 安全性公告 - 2018 年 2 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+  <p><em>發佈日期:2018 年 2 月 5 日</em></p>
+
+<p>
+Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2018-02-05 之後的安全性修補程式等級已解決了這些問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
+</p>
+<p>
+Android 的合作夥伴在至少一個月之前已收到公告中所有問題的相關通知。這些問題的原始碼修補程式將於接下來 48 小時內發佈到 Android 開放原始碼計劃 (AOSP) 存放區,等到相關 Android 開放原始碼計劃連結建立完成後,我們就會修訂這則公告。
+</p>
+<p>
+在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何程式碼。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
+</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="/security/enhancements/index.html">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
+</p>
+<p class="note">
+<strong>注意:</strong><a href="/security/bulletin/pixel/2018-02-01">2018 年 2 月 Pixel/Nexus 安全性公告</a>提供了和 Google 裝置的最新無線下載更新 (OTA) 與韌體映像檔有關的資訊。
+</p>
+<h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
+<p>
+本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。
+</p>
+<ul>
+<li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
+<li>Android 安全性小組透過 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。在預設情況下,搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置會自動啟用 Google Play 安全防護機制。對於需要從 Google Play 以外的來源安裝應用程式的使用者來說,這項防護措施格外重要。</li>
+</ul>
+<h2 id="2018-02-01-details">2018-02-01 安全性修補程式等級 - 資安漏洞詳情</h2>
+<p>
+下列各節針對 2018-02-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+
+<h3 id="media-framework">媒體架構</h3>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13228</td>
+    <td>A-69478425</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13231</td>
+    <td>A-67962232</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13232</td>
+    <td>A-68953950</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13230</td>
+    <td rowspan="2">A-65483665</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>5.1.1、6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13233</td>
+    <td>A-62851602</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13234</td>
+    <td>A-68159767</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">系統</h3>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式執行通常僅限獲得授權的程序執行的指令。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13236</td>
+    <td>A-68217699</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-02-05-details">2018-02-05 安全性修補程式等級 - 資安漏洞詳情</h2>
+<p>
+下列各節針對 2018-02-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+
+<h3 id="htc-components">HTC 元件</h3>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在未經授權的情況下取得資料存取權。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13238</td>
+    <td>A-64610940<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>開機載入器</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13247</td>
+    <td>A-71486645<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>系統啟動載入程式</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">核心元件</h3>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-15265</td>
+    <td>A-67900971<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/sound/?h=v4.4.103&id=23709ae9b61429502fcd4686e7a97333f3b3544a">
+上游程式庫核心</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>ALSA</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9016</td>
+    <td>A-63083046<br />
+        <a href="https://github.com/torvalds/linux/commit/0048b4837affd153897ed1222283492070027aa9">
+上游程式庫核心</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>多重佇列 block IO</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17770</td>
+    <td>A-65853158<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>核心</td>
+  </tr>
+</tbody></table>
+
+<h3 id="nvidia-components">NVIDIA 元件</h3>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6279</td>
+    <td>A-65023166<a href="#asterisk">*</a><br />
+        N-CVE-2017-6279</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>媒體架構</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6258</td>
+    <td>A-38027496<a href="#asterisk">*</a><br />
+        N-CVE-2017-6258</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>媒體架構</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 元件</h3>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-15817</td>
+    <td>A-68992394<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">
+QC-CR#2076603 [2]</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">
+2</a>]</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>WLan</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17760</td>
+    <td>A-68992416<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=71331327ac389bff7d5af2707c4325e5b7949013">
+QC-CR#2082544 [2]</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a6afff2717791ceb281354833d4489123ae62605">
+2</a>]</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>WLan</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11041</td>
+    <td>A-35269676<a href="#asterisk">*</a><br />
+        QC-CR#2053101</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>媒體架構</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17767</td>
+    <td>A-64750179<a href="#asterisk">*</a><br />
+        QC-CR#2115779</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>媒體架構</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17765</td>
+    <td>A-68992445<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=66e561b0c7fff54e8cacd87d2b7d9bb3eef4f13b">
+QC-CR#2115112</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLan</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17762</td>
+    <td>A-68992439<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=41ee23cd0972ef2ed47dd76eb7cd44a0268e4f9f">
+QC-CR#2114426</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLan</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14884</td>
+    <td>A-68992429<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=0ce15ef4075719a82858b7324690be7011cab832">
+QC-CR#2113052</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLan</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15829</td>
+    <td>A-68992397<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c1b60e554e158bfcf6932ed2c543c309236e0f79">
+QC-CR#2097917</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Graphics_Linux</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15820</td>
+    <td>A-68992396<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=7599c5b7d87248b4772d6c4b70ccb922704c8095">
+QC-CR#2093377</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Graphics_Linux</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17764</td>
+    <td>A-68992443<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=f451565c052a0322565225515f46be677c0d1b18">
+QC-CR#2114789</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLan</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17761</td>
+    <td>A-68992434<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=13e3a516935a0dd90a7bc39e51c30c1592c548b7">
+QC-CR#2114187</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLan</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm 封閉原始碼元件</h3>
+<p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考適用的 Qualcomm AMSS 安全性公告或安全性警示。這些問題的嚴重程度評定標準是由 Qualcomm 直接評定。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-14910</td>
+    <td>A-62212114<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">常見問題與解答</h2>
+<p>
+如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。</p>
+<p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
+</strong></p>
+<p>請參閱<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。</p>
+<ul>
+<li>2018-02-01 之後的安全性修補程式等級已解決了所有與 2018-02-01 安全性修補程式等級相關的問題。</li>
+<li>2018-02-05 之後的安全性修補程式等級完全解決了與 2018-02-05 安全性修補程式等級及所有先前修補程式等級相關的問題。</li>
+</ul>
+<p>
+提供這些更新的裝置製造商應將修補程式字串等級設定為:
+</p>
+<ul>
+	<li>[ro.build.version.security_patch]:[2018-02-01]</li>
+	<li>[ro.build.version.security_patch]:[2018-02-05]</li>
+</ul>
+<p>
+<strong>2. 為什麼這篇公告有兩種安全性修補程式等級?</strong>
+</p>
+<p>
+本公告有兩種安全性修補程式等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全性修補程式等級。
+</p>
+<ul>
+<li>使用 2018-02-01 安全性修補程式等級的裝置必須納入所有與該安全性修補程式等級相關的問題,以及先前的安全性公告中列出的所有問題適用的修正程式。</li>
+<li>如果裝置是使用 2018-02-05 之後的安全性修補程式等級,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
+</ul>
+<p>
+我們建議合作夥伴將所有問題適用的修補程式都彙整在單一更新中。
+</p>
+<p id="type">
+<strong>3.「類型」<em></em>欄中的項目代表什麼意義?</strong>
+</p>
+<p>
+資安漏洞詳情表格中「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>縮寫詞</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>遠端程式碼執行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>權限升級</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>資訊外洩</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>拒絕服務</td>
+  </tr>
+  <tr>
+   <td>無</td>
+   <td>未分類</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4.「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong>
+</p>
+<p>
+資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前置字串</th>
+   <th>參考資料</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 錯誤 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 參考編號</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 參考編號</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 參考編號</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 參考編號</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
+</p>
+<p>
+在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<p>
+<strong>6. 為什麼安全性漏洞會分別刊載在這份安全性公告和裝置/合作夥伴安全性公告 (例如 Pixel/Nexus 公告)?</strong>
+</p>
+<p>為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告所刊載的其他安全性漏洞並未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片製造商透過自己的網站刊載修正方法,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
+</p>
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+	  <th>日期</th>
+   <th>附註</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 2 月 5 日</td>
+   <td>發佈公告。</td>
+  </tr>
+</tbody></table>
+	
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2018.html b/zh-tw/security/bulletin/2018.html
new file mode 100644
index 0000000..09bbcaa
--- /dev/null
+++ b/zh-tw/security/bulletin/2018.html
@@ -0,0 +1,54 @@
+<html devsite><head>
+    <title>2018 年 Android 安全性公告</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>本頁列出 2018 年我們發佈過的所有 Android 安全性公告,如需所有公告的完整清單,請參閱 <a href="/security/bulletin/index.html">Android 安全性公告</a>首頁。</p>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>公告</th>
+    <th>語言</th>
+    <th>發佈日期</th>
+    <th>安全性修補程式等級</th>
+ </tr>
+ <tr>
+   <td><a href="/security/bulletin/2018-01-01.html">2018 年 1 月</a></td>
+   <td>即將推出
+     <!--
+     <a href="/security/bulletin/2018-01-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+   </td>
+   <td>2018 年 1 月</td>
+   <td>2018-01-01<br />
+       2018-01-05</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/index.html b/zh-tw/security/bulletin/index.html
index 23bf68a..004079e 100644
--- a/zh-tw/security/bulletin/index.html
+++ b/zh-tw/security/bulletin/index.html
@@ -24,21 +24,22 @@
 <ul>
   <li><a href="/security/bulletin/pixel/">Google</a></li>
   <li><a href="https://lgsecurity.lge.com/security_updates.html">LG</a></li>
-  <li><a href="https://motorola-global-portal.custhelp.com/app/software-upgrade-security/g_id/5593">Motorola</a></li>
+  <li><a href="https://motorola-global-portal.custhelp.com/app/software-upgrade-news/g_id/1949">
+  Motorola</a></li>
   <li><a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a></li>
 </ul>
 
 <h3 id="notification">通知</h3>
-<p>如要在新的 Android 公告發佈時收到通知,請加入 <a href="https://groups.google.com/forum/#!forum/android-security-updates">Android 安全性更新群組</a>,並設定您的電子郵件寄送偏好設定以接收所有更新。
+<p>如要在新的 Android 公告發佈時收到通知,請加入 <a href="https://groups.google.com/forum/#!forum/android-security-updates">Android 安全性更新群組</a>,並調整您的電子郵件寄送偏好設定以接收所有更新。
 </p>
 
 <h3 id="sources">來源</h3>
 
-<p>公告中列出的修正程式來源各不相同,包括 Android 開放原始碼計劃 (AOSP)、上游 Linux 核心,以及晶片系統 (SOC) 製造商。針對裝置製造商:</p>
+<p>公告中列出的修正程式來源各不相同,包括 Android 開放原始碼計劃 (AOSP)、上游 Linux 核心,以及晶片系統 (SOC) 製造商。如果您是裝置製造商:</p>
 <ul>
-  <li>Android 平台修正程式會在安全性公告發佈後的 24 到 48 小時內合併到 AOSP,方便您直接從 AOSP 取得修正程式。</li>
+  <li>Android 平台修正程式會在安全性公告發佈後的 24 到 48 小時內合併到 Android 開放原始碼計劃,方便您直接從 Android 開放原始碼計劃取得修正程式。</li>
   <li>上游 Linux 核心修正程式的連結會顯示在發佈的公告中,方便您直接透過公告取得修正程式。</li>
-  <li>如果是 SOC 製造商的修正程式,您可直接向製造商索取。</li>
+  <li>如果是 SOC 製造商的修正程式,您可直接向對方索取。</li>
 </ul>
 <h3 id="bulletins">公告</h3>
 
@@ -54,17 +55,45 @@
     <th>安全性修補程式等級</th>
  </tr>
  <tr>
-    <td><a href="/security/bulletin/2017-11-01.html">2017 年 11 月</a></td>
+    <td><a href="/security/bulletin/2018-01-01.html">2018 年 1 月</a></td>
     <td>即將推出
      <!--
-     <a href="/security/bulletin/2017-11-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2017-11-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     <a href="/security/bulletin/2018-01-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
      -->
     </td>
+    <td>2018 年 1 月 2 日</td>
+    <td>2018-01-01<br />
+        2018-01-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-12-01.html">2017 年 12 月</a></td>
+    <td>
+     <a href="/security/bulletin/2017-12-01.html">English</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017 年 12 月 4 日</td>
+    <td>2017-12-01<br />
+        2017-12-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-11-01.html">2017 年 11 月</a></td>
+    <td>
+     <a href="/security/bulletin/2017-11-01.html">English</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
     <td>2017 年 11 月 6 日</td>
     <td>2017-11-01<br />
         2017-11-05<br />
diff --git a/zh-tw/security/bulletin/pixel/2017-10-01.html b/zh-tw/security/bulletin/pixel/2017-10-01.html
index 7ddd98b..8db531a 100644
--- a/zh-tw/security/bulletin/pixel/2017-10-01.html
+++ b/zh-tw/security/bulletin/pixel/2017-10-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Pixel/Nexus 安全性公告 — 2017 年 10 月</title>
+    <title>Pixel/Nexus 安全性公告 - 2017 年 10 月</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -34,7 +34,8 @@
   <li>安全性公告特別銘謝名單已直接刊載於 <a href="/security/overview/acknowledgements.html">Android 安全性特別銘謝</a>網頁上。</li>
 </ul>
 
-<h2 id="patches">安全性修補程式</h2>資安漏洞是依照受它們影響的元件分門別類,包括問題說明和一份 CVE 資訊表、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃 (AOSP) 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。<p></p>
+<h2 id="patches">安全性修補程式</h2>
+我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃 (AOSP) 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。<p></p>
 
 <h3 id="framework">架構</h3>
 
@@ -49,7 +50,7 @@
     <th>參考資料</th>
     <th>類型</th>
     <th>嚴重程度</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
   <tr>
     <td>CVE-2017-0807</td>
@@ -255,7 +256,7 @@
     <td>A-34622855<a href="#asterisk">*</a></td>
     <td>EoP</td>
     <td>中</td>
-    <td>系統啟動載入程式</td>
+    <td>開機載入器</td>
   </tr>
 </tbody></table>
 
@@ -525,7 +526,7 @@
 <p>2017 年 10 月 5 日之後的安全修補等級完全解決了與 2017-10-05 安全修補等級及所有先前修補等級相關的問題。想瞭解如何查看裝置的安全性修補程式等級,請詳讀 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新時間表</a>中的操作說明。</p>
 
 <p id="type">
-<strong>2. 「類型」<em></em>欄中的項目代表什麼意義?</strong></p>
+<strong>2.「類型」<em></em>欄底下列出的識別碼代表什麼意義?</strong></p>
 
 <p>資安漏洞詳情表格中「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。</p>
 
@@ -557,9 +558,9 @@
    <td>未分類</td>
   </tr>
 </tbody></table>
-<p><strong>3. 「參考資料」<em></em>欄中的項目代表什麼意義?</strong></p>
+<p><strong>3.「參考資料」<em></em>欄中的項目代表什麼意義?</strong></p>
 
-<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的公司。</p>
+<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。</p>
 
 <table>
   <colgroup><col width="25%" />
@@ -590,7 +591,7 @@
   </tr>
 </tbody></table>
 
-<p id="asterisk"><strong>4. 「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong></p>
+<p id="asterisk"><strong>4.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong></p>
 
 <p>在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
@@ -618,7 +619,7 @@
   <tr>
    <td>1.1</td>
    <td>2017 年 10 月 3 日</td>
-   <td>修訂公告內容 (加入 AOSP 連結)。</td>
+   <td>修訂公告內容 (加入 Android 開放原始碼計劃連結)。</td>
   </tr>
 </tbody></table>
 
diff --git a/zh-tw/security/bulletin/pixel/2017.html b/zh-tw/security/bulletin/pixel/2017.html
new file mode 100644
index 0000000..6030049
--- /dev/null
+++ b/zh-tw/security/bulletin/pixel/2017.html
@@ -0,0 +1,77 @@
+<html devsite><head>
+    <title>2017 年 Pixel / Nexus 安全性公告</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+ <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>本頁列出 2017 年我們發佈過的所有 Pixel/Nexus 安全性公告,如需所有公告的完整清單,請參閱 <a href="/security/bulletin/pixel/index.html">Pixel/Nexus 安全性公告</a>首頁。</p>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>公告</th>
+    <th>語言</th>
+    <th>發佈日期</th>
+    <th>安全性修補程式等級</th>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2017-12-01.html">2017 年 12 月</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2017-12-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017 年 12 月 4 日</td>
+    <td>2017-12-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2017-11-01.html">2017 年 11 月</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2017-11-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017 年 11 月 6 日</td>
+    <td>2017-11-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2017-10-01.html">2017 年 10 月</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2017-10-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017 年 10 月 2 日</td>
+    <td>2017-10-05</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/pixel/2018-01-01.html b/zh-tw/security/bulletin/pixel/2018-01-01.html
new file mode 100644
index 0000000..e034e52
--- /dev/null
+++ b/zh-tw/security/bulletin/pixel/2018-01-01.html
@@ -0,0 +1,732 @@
+<html devsite><head>
+    <title>Pixel / Nexus 安全性公告 - 2018 年 1 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>發佈日期:2018 年 1 月 2 日</em></p>
+
+<p>
+Pixel/Nexus 安全性公告羅列了會對<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的 Google Pixel 和 Nexus 裝置</a> (Google 裝置) 造成影響的安全性漏洞和功能改善項目,並說明各項相關細節。2018-01-05 之後的安全性修補程式等級也已針對 Google 裝置解決了 <a href="/security/bulletin/2018-01-01">2018 年 1 月 Android 安全性公告</a>列出的所有問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
+</p>
+<p>
+所有支援的 Google 裝置都會收到 2018-01-05 修補程式等級更新。我們建議所有客戶接受這些裝置更新。
+</p>
+<p class="note">
+<strong>注意:</strong>您可以前往 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>取得 Google 裝置韌體映像檔。
+</p>
+<h2 id="announcements">公告事項</h2>
+<p>我們除了修補 <a href="/security/bulletin/2018-01-01">2018 年 1 月 Android 安全性公告</a>中所列出的安全性漏洞,也針對下文列出的 Pixel 和 Nexus 裝置的安全性漏洞提供修補程式。我們的合作夥伴在至少一個月之前已收到所述問題的相關通知,方便他們將相關內容納入其裝置更新中。
+</p>
+<h2 id="security-patches">安全性修補程式</h2>
+<p>
+資安漏洞是依照受它們影響的元件分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃 (AOSP) 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+
+<h3 id="framework">架構</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0846</td>
+    <td>A-64934810</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒體架構</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13201</td>
+    <td>A-63982768</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13202</td>
+    <td>A-67647856</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13206</td>
+    <td>A-65025048</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13207</td>
+    <td>A-37564426</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13185</td>
+    <td rowspan="2">A-65123471</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13187</td>
+    <td rowspan="2">A-65034175</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13188</td>
+    <td rowspan="2">A-65280786</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13203</td>
+    <td rowspan="2">A-63122634</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13204</td>
+    <td rowspan="2">A-64380237</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13205</td>
+    <td rowspan="2">A-64550583</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13200</td>
+    <td rowspan="2">A-63100526</td>
+    <td>ID</td>
+    <td>低</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>ID</td>
+    <td>中</td>
+    <td>5.1.1、6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13186</td>
+    <td rowspan="2">A-65735716</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13189</td>
+    <td rowspan="2">A-68300072</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13190</td>
+    <td rowspan="2">A-68299873</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13194</td>
+    <td rowspan="2">A-64710201</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13198</td>
+    <td rowspan="2">A-68399117</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">系統</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13212</td>
+    <td>A-62187985</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="broadcom-components">Broadcom 元件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13213</td>
+    <td>A-63374465<a href="#asterisk">*</a><br />
+        B-V2017081501</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Bcmdhd 驅動程式</td>
+  </tr>
+</tbody></table>
+
+<h3 id="htc-components">HTC 元件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-11072</td>
+    <td>A-65468991<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>分區表更新程式</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">核心元件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13219</td>
+    <td>A-62800865<a href="#asterisk">*</a></td>
+    <td>DoS</td>
+    <td>中</td>
+    <td>Synaptics 觸控螢幕控制器</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13220</td>
+    <td>A-63527053<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>BlueZ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13221</td>
+    <td>A-64709938<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Wi-Fi 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11473</td>
+    <td>A-64253928<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=dad5ab0db8deac535d03e3fe3d8f2892173fa6a4">
+上游程式庫核心</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>核心</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13222</td>
+    <td>A-38159576<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>核心</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14140</td>
+    <td>A-65468230<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=197e7e521384a23b9e585178f3f11c9fa08274b9">
+上游程式庫核心</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>核心</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15537</td>
+    <td>A-68805943<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=814fb7bb7db5433757d76f4c4502c96fc53b0b5e">
+上游程式庫核心</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>核心</td>
+  </tr>
+</tbody></table>
+
+<h3 id="mediatek-components">MediaTek 元件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13226</td>
+    <td>A-32591194<a href="#asterisk">*</a><br />
+        M-ALPS03149184</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>MTK</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 元件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-9705</td>
+    <td>A-67713091<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=00515286cf52145f2979026b8641cfb15c8e7644">
+QC-CR#2059828</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>SOC 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15847</td>
+    <td>A-67713087<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=6f510e5c3ffe80ad9ea4271a39a21d3b647e1f0f">
+QC-CR#2070309</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>SOC 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15848</td>
+    <td>A-67713083<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d24a74a7103cb6b773e1d8136ba51b64fa96b21d">
+QC-CR#2073777</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11081</td>
+    <td>A-67713113<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=d650d091aad2b13887b374ddc4268a457040ffc1">
+QC-CR#2077622</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15845</td>
+    <td>A-67713111<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=d39f7f0663394e1e863090108a80946b90236112">
+QC-CR#2072966</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>WLan</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14873</td>
+    <td>A-67713104<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=57377acfed328757da280f4adf1c300f0b032422">
+QC-CR#2057144</a>
+       [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e9492b99156137cf533722eea6ba8846d424c800">
+2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>繪圖驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11035</td>
+    <td>A-67713108<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=aeb7bcf516dfa00295329ec66bd0b62d746f4bbe">
+QC-CR#2070583</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>無線網路驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11003</td>
+    <td>A-64439673<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=6ca5369f343f942ad925dc01371d87d040235243">
+QC-CR#2026193</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>開機載入器</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9689</td>
+    <td>A-62828527<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/hardware/qcom/display/commit/?id=1583ea20412c1e9abb8c7ce2a916ad955f689530">
+QC-CR#2037019</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>HDMI 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14879</td>
+    <td>A-63890276<a href="#asterisk">*</a><br />
+        QC-CR#2056307</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>IPA 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11080</td>
+    <td>A-66937382<br />
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/lk.git;a=commit;h=4f50bba52193cdf917037c98ce38a45aeb4582da">
+QC-CR#2078272</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>開機載入器</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14869</td>
+    <td>A-67713093<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=e5d62d222504b9f4f079ea388f0724f471855fbe">
+QC-CR#2061498</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>開機載入器</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11066</td>
+    <td>A-65468971<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=5addd693aec592118bd5c870ba547b6311a4aeca">
+QC-CR#2068506</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>開機載入器</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15850</td>
+    <td>A-62464339<a href="#asterisk">*</a><br />
+        QC-CR#2113240</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>麥克風驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9712</td>
+    <td>A-63868883<br />
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=platform/vendor/qcom-opensource/wlan/qcacld-2.0.git;a=commit;h=b1d0e250717fc4d8b7c45cef036ea9d16293c616">
+QC-CR#2033195</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>無線網路驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11079</td>
+    <td>A-67713100<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=ddae8fa912fd2b207b56733f5294d33c6a956b65">
+QC-CR#2078342</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>開機載入器</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14870</td>
+    <td>A-67713096<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=1ab72362bad8482392de02b425efaab76430de15">
+QC-CR#2061506</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>開機載入器</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11079</td>
+    <td>A-66937383<br />
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/lk.git;a=commit;h=48bd9bbeab9bc7f489193951338dae6adedbef2e">
+QC-CR#2078342</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>開機載入器</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-updates">功能更新</h2>
+<p>
+這些更新的目的在於解決受影響 Pixel 裝置的功能問題,與 Pixel 裝置的安全性無關。下表列出相關參考資料、受影響的類別 (例如藍牙或行動數據),以及問題摘要。
+</p>
+<table>
+  <tbody><tr>
+   <th>參考資料</th>
+   <th>類別</th>
+   <th>改善的功能</th>
+  </tr>
+  <tr>
+   <td>A-68810306</td>
+   <td>金鑰庫</td>
+   <td>調整金鑰庫中的金鑰升級處理作業。</td>
+  </tr>
+  <tr>
+   <td>A-70213235</td>
+   <td>穩定性</td>
+   <td>提升安裝 OTA 後的穩定性與執行效能。</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">常見問題與解答</h2>
+<p>
+如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。
+</p>
+<p>
+<strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
+</strong>
+</p>
+<p>
+2018-01-05 之後的安全性修補程式等級完全解決了與 2018-01-05 安全性修補程式等級及所有先前修補程式等級相關的問題。請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>中的操作說明,瞭解如何查看裝置的安全性修補程式等級。
+</p>
+<p id="type">
+<strong>2.「類型」<em></em>欄中的項目代表什麼意義?</strong>
+</p>
+<p>
+資安漏洞詳情表格中「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>縮寫詞</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>遠端程式碼執行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>權限升級</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>資訊外洩</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>拒絕服務</td>
+  </tr>
+  <tr>
+   <td>無</td>
+   <td>未分類</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>3.「參考資料」<em></em>欄中底下列出的識別碼代表什麼意義?</strong>
+</p>
+<p>
+資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前置字串</th>
+   <th>參考資料</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 錯誤 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 參考編號</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 參考編號</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 參考編號</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 參考編號</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
+</p>
+<p>
+在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<p>
+<strong>5. 為什麼安全性漏洞會分別刊載在這份安全性公告和 Android 安全性公告?</strong>
+</p>
+<p>
+為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在 Android 安全性公告中刊載相關的安全性漏洞。其他安全性漏洞 (例如本安全性公告所刊載的安全性漏洞) 並未強制規定宣告安全性修補程式等級。
+</p>
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>附註</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 1 月 2 日</td>
+   <td>發佈公告。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/pixel/2018-02-01.html b/zh-tw/security/bulletin/pixel/2018-02-01.html
new file mode 100644
index 0000000..08b5d21
--- /dev/null
+++ b/zh-tw/security/bulletin/pixel/2018-02-01.html
@@ -0,0 +1,556 @@
+<html devsite><head>
+    <title>Pixel / Nexus 安全性公告 - 2018 年 2 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>發佈日期:2018 年 2 月 5 日</em></p>
+
+<p>
+Pixel/Nexus 安全性公告羅列了會對<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的 Google Pixel 和 Nexus 裝置</a> (Google 裝置) 造成影響的安全性漏洞和功能改善項目,並說明各項相關細節。2018-02-05 之後的安全性修補程式等級也已針對 Google 裝置解決了這個公告和 <a href="/security/bulletin/2018-02-01">2018 年 2 月 Android 安全性公告</a>列出的所有問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。</p>
+<p>
+所有支援的 Google 裝置都會收到 2018-02-05 修補程式等級更新。我們建議所有客戶接受這些裝置更新。
+</p>
+<p class="note">
+<strong>注意:</strong>您可以前往 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>取得 Google 裝置韌體映像檔。
+</p>
+<h2 id="announcements">公告事項</h2>
+<p>
+我們除了修補 <a href="/security/bulletin/2018-02-01">2018 年 2 月 Android 安全性公告</a>中所列出的安全性漏洞,也針對下文列出的 Pixel 和 Nexus 裝置的安全性漏洞提供修補程式。我們的合作夥伴在至少一個月之前已收到所述問題的相關通知,方便他們將相關內容納入其裝置更新中。</p>
+
+<h2 id="security-patches">安全性修補程式</h2>
+<p>
+我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃 (AOSP) 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+
+<h3 id="framework">架構</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13239</td>
+    <td>A-66244132</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13240</td>
+    <td>A-68694819</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒體架構</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13241</td>
+    <td>A-69065651</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13229</td>
+    <td rowspan="2">A-68160703</td>
+    <td>RCE</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>5.1.1、6.0、6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-13235</td>
+    <td rowspan="2">A-68342866</td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">系統</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13242</td>
+    <td>A-62672248</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13243</td>
+    <td>A-38258991</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">核心元件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13244</td>
+    <td>A-62678986<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Easel</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13245</td>
+    <td>A-64315347<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>音訊驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-1000405</td>
+    <td>A-69934280<br />
+        <a href="https://github.com/torvalds/linux/commit/a8f97366452ed491d13cf1e44241bc0b5740b1f0">
+上游程式庫核心</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>頁面管理</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13246</td>
+    <td>A-36279469<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>網路驅動程式</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 元件</h3>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-15859</td>
+    <td>A-65468985<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=88dcc44ea8fbe158d1dee3ea197e47794bf4449d">
+QC-CR#2059715</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>qcacld-2.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17769</td>
+    <td>A-65172622<a href="#asterisk">*</a><br />
+        QC-CR#2110256</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>qdsp6v2</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9723</td>
+    <td>A-68992479<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e83ebd2098009b0d336ffab11e00f739902bd5d9">
+QC-CR#2007828</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>synaptics_dsx_htc 觸控螢幕驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14881</td>
+    <td>A-68992478<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=81ea9c34f575422a78015535c619500c34b8a69c">
+QC-CR#2087492</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=1e14c7342bbb55f4ff761cf8cb7374750620c903">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>IPA 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14877</td>
+    <td>A-68992473<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=ca395c15c49cf6463a39d197b6a9331d183d94cb">
+QC-CR#2057803</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c2fd287bf16dc5e9f98145ba91083bdc56dfc01f">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>IPA 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15826</td>
+    <td>A-68992471<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=5ac3e9d038a7ee7edf77dde2dffae6f8ba528848">
+QC-CR#2100085</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=46db8f8292f71d0086140ae90bce5ae8ff161cb1">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>MDSS 旋轉器</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14876</td>
+    <td>A-68992468<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=f26dbd9d9491333766ba383044064b1304127ac0">
+QC-CR#2054041</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>MSM camera_v2 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14892</td>
+    <td>A-68992455<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a3bed71777c133cfec78b5140877c6ba109961a0">
+QC-CR#2096407</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>qdsp6v2</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17766</td>
+    <td>A-68992448<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=a37d8a78f5bd0e9a2c91de46721a6d80bd229a43">
+QC-CR#2115366</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Wi-Fi</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15823</td>
+    <td>A-68992447<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=49c1ce19c8a4689c33e6e8f17ab77d77fae6ff93">
+QC-CR#2115365</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Wi-Fi</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15852</td>
+    <td>A-36730614<a href="#asterisk">*</a><br />
+        QC-CR#2046770</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Framebuffer</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15846</td>
+    <td>A-67713103<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9fdbd92ec9196ba3629f68f4c22342aa6eedc960">
+QC-CR#2083314</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9c18cc5551afc7318f57571611252fa80e1753a0">2</a>]</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>相機</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14883</td>
+    <td>A-68992426<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=3de34af4e2ca91e1a2260deb380b81620a631c85">
+QC-CR#2112832</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>電源</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11043</td>
+    <td>A-68992421<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=befd1f713a72b992ee63970b7e3d1d7a32ba5a01">
+QC-CR#2091584</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Wi-Fi</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14875</td>
+    <td>A-68992465<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=755261330733bb2440907a8407ed691c99451ddc">
+QC-CR#2042147</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>相機</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14891</td>
+    <td>A-68992453<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=736667bf08b03fdca824e88b901c2dbdd6703a0c">
+QC-CR#2096006</a></td>
+    <td>ID</td>
+    <td>中</td>
+    <td>KGSL</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-17771</td>
+    <td>A-38196031<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=a452045792bc09548b4e1b940aa8adfed822b51c">
+QC-CR#2003798</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>相機驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11087</td>
+    <td>A-34735194<a href="#asterisk">*</a><br />
+        QC-CR#2053869</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>媒體架構</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-updates">功能更新</h2>
+<p>
+這些更新的目的在於解決受影響 Pixel 裝置的功能問題,與 Pixel 裝置的安全性無關。下表列出相關參考資料、受影響的類別 (例如藍牙或行動數據),以及問題摘要。
+</p>
+
+<table>
+  <tbody><tr>
+   <th>參考資料</th>
+   <th>類別</th>
+   <th>改善項目</th>
+   <th>裝置</th>
+  </tr>
+  <tr>
+   <td>A-68863351</td>
+   <td>使用者體驗</td>
+   <td>變更「設定」應用程式中的圖示。</td>
+   <td>全部</td>
+  </tr>
+  <tr>
+   <td>A-68198663</td>
+   <td>藍牙</td>
+   <td>提升部分耳機的藍牙通話品質。</td>
+   <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-68317240</td>
+   <td>Wi-Fi</td>
+   <td>改善 Wi-Fi 上行效能。</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-69263786</td>
+   <td>相機</td>
+   <td>改善相機在特定光源條件下的效能。</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-67844294</td>
+   <td>Android Auto</td>
+   <td>改善部分車款的 Android Auto 投影效能。</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-69349260</td>
+   <td>應用程式相容性</td>
+   <td>改善從位元組陣列剖析 RSA 金鑰的效能。</td>
+   <td>全部</td>
+  </tr>
+  <tr>
+   <td>A-68832228</td>
+   <td>電源</td>
+   <td>改善部分 Pixel 2 XL 裝置的電池效能。</td>
+   <td>Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-69797895</td>
+   <td>行動數據</td>
+   <td>改善 Telus 使用者在特定網路環境下的數據效能。</td>
+   <td>Pixel 2</td>
+  </tr>
+  <tr>
+   <td>A-68368139</td>
+   <td>穩定性</td>
+   <td>改善裝置在特定情況下啟動時的穩定性。</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-68874871</td>
+   <td>音訊</td>
+   <td>改善切換音訊輸出時的路由。</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">常見問題與解答</h2>
+<p>
+如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。
+</p>
+<p>
+<strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
+</strong>
+</p>
+<p>
+2018-02-05 之後的安全性修補程式等級完全解決了與 2018-02-05 安全性修補程式等級及所有先前修補程式等級相關的問題。請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>中的操作說明,瞭解如何查看裝置的安全性修補程式等級。
+</p>
+<p id="type">
+<strong>2.「類型」<em></em>欄中的項目代表什麼意義?</strong>
+</p>
+<p>
+資安漏洞詳情表格中「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>縮寫詞</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>遠端程式碼執行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>權限升級</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>資訊外洩</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>拒絕服務</td>
+  </tr>
+  <tr>
+   <td>無</td>
+   <td>未分類</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>3.「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong>
+</p>
+<p>
+資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前置字串</th>
+   <th>參考資料</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 錯誤 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 參考編號</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 參考編號</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 參考編號</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 參考編號</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
+</p>
+<p>
+在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<p>
+<strong>5. 為什麼安全性漏洞會分別刊載在這份安全性公告和 Android 安全性公告?</strong>
+</p>
+<p>
+為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在 Android 安全性公告中刊載相關的安全性漏洞。其他安全性漏洞 (例如本安全性公告所刊載的安全性漏洞) 並未強制規定宣告安全性修補程式等級。
+</p>
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>附註</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 2 月 5 日</td>
+   <td>發佈公告。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/pixel/2018.html b/zh-tw/security/bulletin/pixel/2018.html
new file mode 100644
index 0000000..e3e462d
--- /dev/null
+++ b/zh-tw/security/bulletin/pixel/2018.html
@@ -0,0 +1,53 @@
+<html devsite><head>
+    <title>2018 年 Pixel / Nexus 安全性公告</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+ <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>本頁列出 2018 年我們發佈過的所有 Pixel/Nexus 安全性公告,如需所有公告的完整清單,請參閱 <a href="/security/bulletin/pixel/index.html">Pixel/Nexus 安全性公告</a>首頁。</p>
+
+<table>
+  <colgroup><col width="15%" />
+  <col width="49%" />
+  <col width="17%" />
+  <col width="19%" />
+ </colgroup><tbody><tr>
+    <th>公告</th>
+    <th>語言</th>
+    <th>發佈日期</th>
+    <th>安全性修補程式等級</th>
+ </tr>
+ <tr>
+   <td><a href="/security/bulletin/pixel/2018-01-01.html">2018 年 1 月</a></td>
+   <td>即將推出
+     <!--
+     <a href="/security/bulletin/pixel/2018-01-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+   </td>
+   <td>2018 年 1 月</td>
+   <td>2018-01-05</td>
+ </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/pixel/index.html b/zh-tw/security/bulletin/pixel/index.html
index 7cdaf2f..b9446d9 100644
--- a/zh-tw/security/bulletin/pixel/index.html
+++ b/zh-tw/security/bulletin/pixel/index.html
@@ -43,17 +43,43 @@
     <th>安全性修補程式等級</th>
  </tr>
  <tr>
-    <td><a href="/security/bulletin/pixel/2017-11-01.html">2017 年 11 月</a></td>
+    <td><a href="/security/bulletin/pixel/2018-01-01.html">2018 年 1 月</a></td>
     <td>即將推出
      <!--
-     <a href="/security/bulletin/pixel/2017-11-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     <a href="/security/bulletin/pixel/2018-01-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
      -->
     </td>
+    <td>2018 年 1 月 2 日</td>
+    <td>2018-01-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2017-12-01.html">2017 年 12 月</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2017-12-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2017 年 12 月 4 日</td>
+    <td>2017-12-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2017-11-01.html">2017 年 11 月</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2017-11-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
     <td>2017 年 11 月 6 日</td>
     <td>2017-11-05</td>
  </tr>