Docs: Changes to source.android.com

  - 156076519 Fix date for CVE-2014-9922 in April bulletin by daroberts <daroberts@google.com>
  - 155640857 Add categories for Develop products in tenant site _proje... by Android Partner Docs <noreply@android.com>
  - 155564592 Reword validation introduction for clarity by claym <claym@google.com>
  - 155564533 Add links to April 2017 localized bulletins by claym <claym@google.com>
  - 155552888 Put the current instructions for waiting for gdb before t... by Android Partner Docs <noreply@android.com>
  - 155526680 Devsite localized content from translation request a850c3... by Android Partner Docs <noreply@android.com>

PiperOrigin-RevId: 156076519
Change-Id: I9b2d7dc00d792c1ea0f290e9161a4827b4914dbc
diff --git a/en/devices/tech/debug/index.html b/en/devices/tech/debug/index.html
index ba0b181..4988182 100644
--- a/en/devices/tech/debug/index.html
+++ b/en/devices/tech/debug/index.html
@@ -92,6 +92,13 @@
 <p>For more information about diagnosing native crashes and tombstones, see
 <a href="/devices/tech/debug/native-crash.html">Diagnosing Native Crashes</a></p>
 
+<h3>Getting a stack trace/tombstone from a running process</h3>
+
+<p>You can also ask <code>debuggerd</code> to operate on a running process by invoking it from
+the command line. Given a PID it will dump a full tombstone to stdout, or you can use
+<code>-b</code> (short for <code>--backtrace</code>) to just get the stack for every thread in the
+given process.
+
 <h2 id=native>Native Debugging with GDB</h2>
 
 <h3 id=running>Debugging a running app</h3>
@@ -138,8 +145,11 @@
 attach <code>gdb</code>, set the appropriate property:</p>
 
 <pre class="no-pretty-print">
-$ adb shell setprop debug.db.uid 999999                 # &lt;= M
-$ adb shell setprop debug.debuggerd.wait_for_gdb true   # &gt; M
+# Android 7.0 Nougat and later.
+$ adb shell setprop debug.debuggerd.wait_for_gdb true
+
+# Android 6.0 Marshmallow and earlier.
+$ adb shell setprop debug.db.uid 999999
 </pre>
 
 <p>At the end of the usual crash output, <code>debuggerd</code> will give you
diff --git a/en/security/bulletin/2017-04-01.html b/en/security/bulletin/2017-04-01.html
index b24ea7a..f5a9bd4 100644
--- a/en/security/bulletin/2017-04-01.html
+++ b/en/security/bulletin/2017-04-01.html
@@ -1718,13 +1718,13 @@
   <tr>
     <td>CVE-2014-9922</td>
     <td>A-32761463<br>
-        <a 
+        <a
 href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=69c433ed2ecd2d3264efd7afec4439524b319121">
 Upstream kernel</a></td>
     <td>High</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel, Pixel XL, Pixel C, Android
 One, Nexus Player</td>
-    <td>Google internal</td>
+    <td>Oct 24, 2014</td>
   </tr>
 </table>
 
diff --git a/en/security/bulletin/2017.html b/en/security/bulletin/2017.html
index 6385ffd..1a7b00c 100644
--- a/en/security/bulletin/2017.html
+++ b/en/security/bulletin/2017.html
@@ -56,15 +56,12 @@
  <tr>
     <td><a href="2017-04-01.html">April 2017</a></td>
     <td>
-      Coming soon
-      <!--
       <a href="/security/bulletin/2017-04-01.html">English</a>&nbsp;/
       <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a>&nbsp;/
       <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a>&nbsp;/
       <a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a>&nbsp;/
       <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
       <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-      -->
     </td>
     <td>April 3, 2017</td>
     <td>2017-04-01<br>
diff --git a/en/security/bulletin/index.html b/en/security/bulletin/index.html
index 2b6a270..ad90dd8 100644
--- a/en/security/bulletin/index.html
+++ b/en/security/bulletin/index.html
@@ -92,15 +92,12 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-04-01.html">April 2017</a></td>
-    <td>Coming soon
-    <!--
-     <a href="/security/bulletin/2017-04-01.html">English</a>&nbsp;/
+    <td><a href="/security/bulletin/2017-04-01.html">English</a>&nbsp;/
      <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a>&nbsp;/
      <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a>&nbsp;/
      <a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a>&nbsp;/
      <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
      <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-    -->
     </td>
     <td>April 3, 2017</td>
     <td>2017-04-01<br>
diff --git a/en/security/encryption/file-based.html b/en/security/encryption/file-based.html
index d493b39..3ec76e8 100644
--- a/en/security/encryption/file-based.html
+++ b/en/security/encryption/file-based.html
@@ -416,11 +416,10 @@
 CTS encryption tests</a>.
 </p>
 <p>
-Once the kernel builds for your board, it should be tested by building an x86
-kernel that can be tested using QEMU. This will allow the implementation to be
-tested using
-<a hre="https://git.kernel.org/cgit/fs/ext2/xfstests-bld.git/plain/quick-start?h=META">
-xfstest</a>. Test the crypto support using:
+Once the kernel builds for your board, also build for x86 and run under QEMU in
+order to test with <a
+hre="https://git.kernel.org/cgit/fs/ext2/xfstests-bld.git/plain/quick-start?h=META">
+xfstest</a> by using:
 </p>
 <pre>
 $ kvm-xfstests -c encrypt -g auto
diff --git a/ja/security/bulletin/2017-04-01.html b/ja/security/bulletin/2017-04-01.html
new file mode 100644
index 0000000..1667cd5
--- /dev/null
+++ b/ja/security/bulletin/2017-04-01.html
@@ -0,0 +1,2146 @@
+<html devsite><head>
+    <title>Android のセキュリティに関する公開情報 - 2017 年 4 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>2017 年 4 月 3 日公開 | 2017 年 4 月 5 日更新</em></p>
+<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2017 年 4 月 5 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p>
+<p>パートナーには、この公開情報に記載の問題について 2017 年 3 月 6 日までに通知済みです。Android オープンソース プロジェクト(AOSP)のレポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
+<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の判定</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的や不正に回避されたために無効にされた場合を前提としています。</p>
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
+<p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
+
+<h2 id="announcements">お知らせ</h2>
+<ul>
+<li>この公開情報では、2 つのセキュリティ パッチ レベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#common-questions-and-answers">一般的な質問と回答</a>をご覧ください。
+ <ul>
+   <li><strong>2017-04-01</strong>: 部分的に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2017-04-01(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li>
+   <li><strong>2017-04-05</strong>: 完全に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2017-04-01 と 2017-04-05(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li>
+ </ul>
+</li>
+<li>サポート対象の Google 端末には、2017 年 4 月 5 日のセキュリティ パッチ レベルのアップデート 1 件が OTA で配信されます。</li>
+</ul>
+
+<h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
+<p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
+<ul>
+  <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
+  <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2016_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
+  <li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
+</ul>
+
+<h2 id="acknowledgements">謝辞</h2>
+<p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p>
+<ul>
+  <li>Shellphish Grill チームの Aravind Machiry(donfos): CVE-2016-5349</li>
+  <li>Tencent、Xuanwu Lab の Daxing Guo(<a href="https://twitter.com/freener0">@freener0</a>): CVE-2017-0585、CVE-2017-0553</li>
+  <li><a href="mailto:derrek.haxx@gmail.com">Derrek</a>(<a href="https://twitter.com/derrekr6">@derrekr6</a>)および Scott Bauer: CVE-2017-0576</li>
+  <li>Project Zero の Gal Beniamini: CVE-2017-0571、CVE-2017-0570、CVE-2017-0572、CVE-2017-0569、CVE-2017-0561</li>
+  <li>Qihoo 360 Technology Co. Ltd.、IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)および <a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-6426、CVE-2017-0581、CVE-2017-0329、CVE-2017-0332、CVE-2017-0566</li>
+  <li>Qihoo 360 Technology Co. Ltd.、Alpha Team の Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2017-0547</li>
+  <li>Qihoo 360 Technology Co. Ltd.、Alpha Team の Hao Chen および Guang Gong: CVE-2017-6424、CVE-2017-0584、CVE-2017-0454、CVE-2017-0575、CVE-2017-0567</li>
+  <li>Ian Foster(<a href="https://twitter.com/lanrat">@lanrat</a>): CVE-2017-0554</li>
+  <li>Trend Micro Inc. の Jack Tang: CVE-2017-0579</li>
+  <li><a href="https://skyeye.360safe.com">Qihoo 360 Skyeye Labs</a> の Jianjun Dai(<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>): CVE-2017-0559、CVE-2017-0541</li>
+  <li>Qihoo 360、IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)および <a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-6425、CVE-2016-5346</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a> の Lubo Zhang(<a href="mailto:zlbzlb815@163.com">zlbzlb815@163.com</a>)および Qihoo 360 Technology Co. Ltd.、IceSword Lab の Yonggang Guo(<a href="https://twitter.com/guoygang">@guoygang</a>): CVE-2017-0564</li>
+  <li>Google の <a href="mailto:salyzyn@android.com">Mark Salyzyn</a>: CVE-2017-0558</li>
+  <li>Tesla、Product Security Team の Mike Anderson(<a href="https://twitter.com/manderbot">@manderbot</a>)および Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2017-0327、CVE-2017-0328</li>
+  <li>Alibaba Mobile Security Group の Peng Xiao、Chengming Yang、Ning You、Chao Yang、Yang song: CVE-2017-0565</li>
+  <li>Baidu X-Lab(百度安全实验室)の Pengfei Ding(丁鹏飞)、Chenfu Bao(包沉浮)、Lenx Wei(韦韬): CVE-2016-10236</li>
+  <li>Tencent、KeenLab の Qidan He(何淇丹 - <a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>): CVE-2017-0544、CVE-2016-10231、CVE-2017-0325</li>
+  <li>HCL Technologies、Aleph Research の Roee Hay(<a href="https://twitter.com/roeehay">@roeehay</a>): CVE-2017-0582、CVE-2017-0563</li>
+  <li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0562、CVE-2017-0339</li>
+  <li>Trend Micro、Mobile Threat Research Team の Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2017-0578</li>
+  <li>Tim Becker: CVE-2017-0546</li>
+  <li>Uma Sankar Pradhan(<a href="https://twitter.com/umasankar_iitd">@umasankar_iitd</a>): CVE-2017-0560</li>
+  <li><a href="http://www.trendmicro.com">Trend Micro</a>、<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a> の V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>): CVE-2017-0555、CVE-2017-0538、CVE-2017-0539、CVE-2017-0540、CVE-2017-0557、CVE-2017-0556</li>
+  <li>Alibaba Inc の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2017-0549</li>
+  <li>Qihoo 360 Technology Co. Ltd.、Chen of Alpha Team の Wenlin Yang(<a href="https://twitter.com/wenlin_yang">@wenlin_yang</a>)、Guang Gong(<a href="https://twitter.com/oldfresher">@oldfresher</a>)、Hao Chen: CVE-2017-0580、CVE-2017-0577</li>
+  <li>Qihoo 360 Technology Co. Ltd.、IceSword Lab の Yonggang Guo(<a href="https://twitter.com/guoygang">@guoygang</a>): CVE-2017-0586</li>
+  <li>Qihoo 360 Technology Co. Ltd.、Chengdu Security Response Center の <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>: CVE-2017-0548</li>
+  <li>Google の Zubin Mithra: CVE-2017-0462</li>
+</ul>
+
+<h2 id="2017-04-01-details">セキュリティ パッチ レベル 2017-04-01 の脆弱性の詳細</h2>
+<p>パッチレベル 2017-04-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
+
+<h3 id="rce-in-mediaserver">メディアサーバーでのリモートコード実行の脆弱性</h3>
+<p>メディアサーバーにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。メディアサーバーのプロセスにおいてリモートでコードが実行されるおそれがあるため、この問題は「重大」と判断されています。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>更新対象の AOSP バージョン</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0538</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/494561291a503840f385fbcd11d9bc5f4dc502b8">A-33641588</a></td>
+    <td>重大</td>
+    <td>すべて</td>
+    <td>6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 12 月 13 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0539</td>
+    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/1ab5ce7e42feccd49e49752e6f58f9097ac5d254">A-33864300</a></td>
+    <td>重大</td>
+    <td>すべて</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 12 月 23 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0540</td>
+    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/01ca88bb6c5bdd44e071f8effebe12f1d7da9853">A-33966031</a></td>
+    <td>重大</td>
+    <td>すべて</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 12 月 29 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0541</td>
+    <td><a href="https://android.googlesource.com/platform/external/sonivox/+/56d153259cc3e16a6a0014199a2317dde333c978">A-34031018</a></td>
+    <td>重大</td>
+    <td>すべて</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>2017 年 1 月 1 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0542</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/33ef7de9ddc8ea7eb9cbc440d1cf89957a0c267b">A-33934721</a></td>
+    <td>重大</td>
+    <td>すべて</td>
+    <td>6.0、6.0.1、7.0、7.1.1</td>
+    <td>Google 社内</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0543</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/f634481e940421020e52f511c1fb34aac1db4b2f">A-34097866</a></td>
+    <td>重大</td>
+    <td>すべて</td>
+    <td>6.0、6.0.1、7.0、7.1.1</td>
+    <td>Google 社内</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-camerabase">CameraBase での権限昇格の脆弱性</h3>
+<p>CameraBase に権限昇格の脆弱性があるため、悪意のあるローカルアプリによって任意のコードが実行されるおそれがあります。特権プロセス内で任意のコードがローカルで実行される可能性があるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>更新対象の AOSP バージョン</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0544</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/4b49489c12e6862e9a320ebcb53872e809ed20ec">A-31992879</a></td>
+    <td>高</td>
+    <td>すべて</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 10 月 6 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-audioserver">オーディオサーバーでの権限昇格の脆弱性</h3>
+<p>オーディオサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスするのに利用されるおそれがあるので、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>更新対象の AOSP バージョン</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0545</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/e5a54485e08400a976092cd5b1c6d909d0e1a4ab">A-32591350</a></td>
+    <td>高</td>
+    <td>すべて</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 10 月 31 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-surfaceflinger">SurfaceFlinger での権限昇格の脆弱性</h3>
+<p>SurfaceFlinger に権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスすることに利用されるおそれがあるので、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>更新対象の AOSP バージョン</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0546</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/45b202513ba7440beaefbf9928f73fb6683dcfbd">A-32628763</a></td>
+    <td>高</td>
+    <td>すべて</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 11 月 2 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-mediaserver">メディアサーバーでの情報開示の脆弱性</h3>
+<p>メディアサーバーに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。アプリデータを別のアプリから分離するオペレーティング システムの保護を回避する一般的な方法であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>更新対象の AOSP バージョン</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0547</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9667e3eff2d34c3797c3b529370de47b2c1f1bf6">A-33861560</a></td>
+    <td>高</td>
+    <td>すべて</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 12 月 22 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="dos-in-libskia">libskia でのサービス拒否の脆弱性</h3>
+<p>libiskia にリモートのサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートでのサービス拒否の可能性があるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>更新対象の AOSP バージョン</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0548</td>
+    <td><a href="https://android.googlesource.com/platform/external/skia/+/318e3505ac2436c62ec19fd27ebe9f8e7d174544">A-33251605</a></td>
+    <td>高</td>
+    <td>すべて</td>
+    <td>7.0、7.1.1</td>
+    <td>2016 年 11 月 29 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="dos-in-mediaserver">メディアサーバーでのサービス拒否の脆弱性</h3>
+<p>メディアサーバーにリモートのサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートでのサービス拒否の可能性があるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>更新対象の AOSP バージョン</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0549</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/37345554fea84afd446d6d8fbb87feea5a0dde3f">A-33818508</a></td>
+    <td>高</td>
+    <td>すべて</td>
+    <td>6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 12 月 20 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0550</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/7950bf47b6944546a0aff11a7184947de9591b51">A-33933140</a></td>
+    <td>高</td>
+    <td>すべて</td>
+    <td>6.0、6.0.1、7.0、7.1.1</td>
+    <td>Google 社内</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0551</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/8b5fd8f24eba5dd19ab2f80ea11a9125aa882ae2">A-34097231</a>
+    [<a href="https://android.googlesource.com/platform/external/libavc/+/494561291a503840f385fbcd11d9bc5f4dc502b8">2</a>]</td>
+    <td>高</td>
+    <td>すべて</td>
+    <td>6.0、6.0.1、7.0、7.1.1</td>
+    <td>Google 社内</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0552</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/9a00f562a612d56e7b2b989d168647db900ba6cf">A-34097915</a></td>
+    <td>高</td>
+    <td>すべて</td>
+    <td>6.0、6.0.1、7.0、7.1.1</td>
+    <td>Google 社内</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-libnl">libnl での権限昇格の脆弱性</h3>
+<p>libnl に権限昇格の脆弱性があるため、悪意のあるローカルアプリによって Wi-Fi サービス内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であり、現在のプラットフォーム構成によってリスクが軽減されているため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>更新対象の AOSP バージョン</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0553</td>
+    <td><a href="https://android.googlesource.com/platform/external/libnl/+/f83d9c1c67b6be69a96995e384f50b572b667df0">A-32342065</a></td>
+    <td>中</td>
+    <td>すべて</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 10 月 21 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-telephony">Telephony での権限昇格の脆弱性</h3>
+<p>Telephony コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外の機能にアクセスするおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格して機能にアクセスすることに利用される可能性があるため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>更新対象の AOSP バージョン</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0554</td>
+    <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/aeb795ef2290af1a0e4b14909363bc574e6b3ee7">A-33815946</a>
+    [<a href="https://android.googlesource.com/platform/frameworks/base/+/3294256ba5b9e2ba2d8619d617e3d900e5386564">2</a>]</td>
+    <td>中</td>
+    <td>すべて</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 12 月 20 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-mediaserver-2">メディアサーバーでの情報開示の脆弱性</h3>
+<p>メディアサーバーに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。許可を得ずにデータにアクセスすることに利用される可能性があるため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>更新対象の AOSP バージョン</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0555</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/0b23c81c3dd9ec38f7e6806a3955fed1925541a0">A-33551775</a></td>
+    <td>中</td>
+    <td>すべて</td>
+    <td>6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 12 月 12 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0556</td>
+    <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/f301cff2c1ddd880d9a2c77b22602a137519867b">A-34093952</a></td>
+    <td>中</td>
+    <td>すべて</td>
+    <td>6.0、6.0.1、7.0、7.1.1</td>
+    <td>2017 年 1 月 4 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0557</td>
+    <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/227c1f829127405e21dab1664393050c652ef71e">A-34093073</a></td>
+    <td>中</td>
+    <td>すべて</td>
+    <td>6.0、6.0.1、7.0、7.1.1</td>
+    <td>2017 年 1 月 4 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0558</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/50358a80b1724f6cf1bcdf003e1abf9cc141b122">A-34056274</a></td>
+    <td>中</td>
+    <td>すべて</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>Google 社内</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-libskia">libskia での情報開示の脆弱性</h3>
+<p>libskia に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。許可を得ずにデータにアクセスすることに利用される可能性があるため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>更新対象の AOSP バージョン</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0559</td>
+    <td><a href="https://android.googlesource.com/platform/external/skia/+/16882f721279a82a1c860ac689ce570b16fe26a0">A-33897722</a></td>
+    <td>中</td>
+    <td>すべて</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 12 月 25 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-factory-reset">出荷時設定での情報開示の脆弱性</h3>
+<p>出荷時設定のプロセスに情報開示の脆弱性があるため、悪意のあるローカルの攻撃者が前の所有者のデータにアクセスするおそれがあります。端末の保護が回避される可能性があるため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>更新対象の AOSP バージョン</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0560</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/efdec8f5688ce6b0a287eddb6d5dad93ffa0e1ee">A-30681079</a></td>
+    <td>中</td>
+    <td>すべて</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>Google 社内</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2017-04-05-details">セキュリティ パッチ レベル 2017-04-05 の脆弱性の詳細</h2>
+<p>パッチレベル 2017-04-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
+
+<h3 id="rce-in-broadcom-wi-fi-firmware">Broadcom Wi-Fi ファームウェアでのリモートコード実行の脆弱性</h3>
+<p>Broadcom Wi-Fi ファームウェアにリモートコード実行の脆弱性があるため、リモートの攻撃者によって Wi-Fi SoC 内で任意のコードが実行されるおそれがあります。Wi-Fi SoC 内でリモートでコードが実行される可能性があるため、この問題は「重大」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0561</td>
+    <td>A-34199105*<br />
+        B-RB#110814</td>
+    <td>重大</td>
+    <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
+    <td>2017 年 1 月 9 日</td>
+  </tr>
+</tbody></table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+<h3 id="rce-in-qualcomm-crypto-engine-driver">Qualcomm crypto エンジン ドライバでのリモートコード実行の脆弱性</h3>
+<p>Qualcomm crypto エンジン ドライバにリモートコード実行の脆弱性があるため、リモートの攻撃者によってカーネル内で任意のコードが実行されるおそれがあります。カーネル内でリモートでコードが実行される可能性があるため、この問題は「重大」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10230</td>
+    <td>A-34389927<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=bd9a8fc6d7f6bd1a0b936994630006de450df657">
+QC-CR#1091408</a></td>
+    <td>重大</td>
+    <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One</td>
+    <td>2017 年 1 月 10 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="rce-in-kernel-networking-subsystem">カーネル ネットワーク サブシステムでのリモートコード実行の脆弱性</h3>
+<p>カーネル ネットワーク サブシステムにリモートコード実行の脆弱性があるため、リモートの攻撃者によってカーネル内で任意のコードが実行されるおそれがあります。カーネル内でリモートでコードが実行される可能性があるため、この問題は「重大」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10229</td>
+    <td>A-32813456<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=197c949e7798fbf28cfadc69d9ca0c2abbf93191">
+アップストリーム カーネル</a></td>
+    <td>重大</td>
+    <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Pixel C、Android One、Nexus Player</td>
+    <td>Google 社内</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-mediatek-touchscreen-driver">MediaTek タッチスクリーン ドライバでの権限昇格の脆弱性</h3>
+<p>MediaTek タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0562</td>
+    <td>A-30202425*<br />
+        M-ALPS02898189</td>
+    <td>重大*</td>
+    <td>なし**</td>
+    <td>2016 年 7 月 16 日</td>
+  </tr>
+</tbody></table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+<p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+
+<h3 id="eop-in-htc-touchscreen-driver">HTC タッチスクリーン ドライバでの権限昇格の脆弱性</h3>
+<p>HTC タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0563</td>
+    <td>A-32089409*<br />
+        </td>
+    <td>重大</td>
+    <td>Nexus 9</td>
+    <td>2016 年 10 月 9 日</td>
+  </tr>
+</tbody></table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+<h3 id="eop-in-kernel-ion-subsystem">カーネル ION サブシステムでの権限昇格の脆弱性</h3>
+<p>カーネル ION サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0564</td>
+    <td>A-34276203*<br />
+        </td>
+    <td>重大</td>
+    <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Pixel C、Android One、Nexus Player</td>
+    <td>2017 年 1 月 12 日</td>
+  </tr>
+</tbody></table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+<h3 id="vulnerabilities-in-qualcomm-components">Qualcomm コンポーネントでの脆弱性</h3>
+<p>Qualcomm コンポーネントに影響する脆弱性は次のとおりです。詳細については、Qualcomm AMSS の 2016 年 10 月のセキュリティに関する公開情報をご覧ください。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10237</td>
+    <td>A-31628601**<br />
+        QC-CR#1046751</td>
+    <td>重大</td>
+    <td>なし**</td>
+    <td>Qualcomm 社内</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10238</td>
+    <td>A-35358527**<br />
+        QC-CR#1042558</td>
+    <td>重大</td>
+    <td>なし***</td>
+    <td>Qualcomm 社内</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10239</td>
+    <td>A-31624618**<br />
+        QC-CR#1032929</td>
+    <td>高</td>
+    <td>Pixel、Pixel XL</td>
+    <td>Qualcomm 社内</td>
+  </tr>
+</tbody></table>
+<p>* この一連の問題の重大度はベンダーが決定したものです。</p>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+<p>*** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+
+<h3 id="rce-in-v8">v8 でのリモートコード実行の脆弱性</h3>
+<p>v8 にリモートコード実行の脆弱性があるため、リモートの攻撃者によって特権プロセス内で任意のコードが実行されるおそれがあります。ウェブサイト内でリモートでコードが実行される可能性があるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>更新対象の AOSP バージョン</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-5129</td>
+    <td>A-29178923</td>
+    <td>高</td>
+    <td>なし*</td>
+    <td>6.0、6.0.1、7.0</td>
+    <td>2016 年 7 月 20 日</td>
+  </tr>
+</tbody></table>
+<p>* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+
+<h3 id="rce-in-freetype">Freetype でのリモートコード実行の脆弱性</h3>
+<p>Freetype にリモートコード実行の脆弱性があるため、悪意のあるローカルアプリが特別に細工したフォントを読み込んで、権限のないプロセス内でメモリ破損を引き起こすおそれがあります。このライブラリを使用するアプリ内でリモートでコードが実行される可能性があるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>更新対象の AOSP バージョン</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10244</td>
+    <td>A-31470908</td>
+    <td>高</td>
+    <td>なし*</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+    <td>2016 年 9 月 13 日</td>
+  </tr>
+</tbody></table>
+<p>* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+
+<h3 id="eop-in-kernel-sound-subsystem">カーネル サウンド サブシステムでの権限昇格の脆弱性</h3>
+<p>カーネル サウンド サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-4656</td>
+    <td>A-34464977<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=883a1d49f0d77d30012f114b2e19fc141beb3e8e">
+アップストリーム カーネル</a></td>
+    <td>高</td>
+    <td>Nexus 6、Nexus Player</td>
+    <td>2014 年 6 月 26 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-nvidia-crypto-driver">NVIDIA crypto ドライバでの権限昇格の脆弱性</h3>
+<p>NVIDIA crypto ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0339</td>
+    <td>A-27930566*<br />
+        N-CVE-2017-0339</td>
+    <td>高</td>
+    <td>Nexus 9</td>
+    <td>2016 年 3 月 29 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0332</td>
+    <td>A-33812508*<br />
+        N-CVE-2017-0332</td>
+    <td>高</td>
+    <td>Nexus 9</td>
+    <td>2016 年 12 月 21 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0327</td>
+    <td>A-33893669*<br />
+        N-CVE-2017-0327</td>
+    <td>高</td>
+    <td>Nexus 9</td>
+    <td>2016 年 12 月 24 日</td>
+  </tr>
+</tbody></table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+<h3 id="eop-in-mediatek-thermal-driver">MediaTek サーマル ドライバでの権限昇格の脆弱性</h3>
+<p>MediaTek サーマル ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0565</td>
+    <td>A-28175904*<br />
+        M-ALPS02696516</td>
+    <td>高</td>
+    <td>なし**</td>
+    <td>2016 年 4 月 11 日</td>
+  </tr>
+</tbody></table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+<p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+
+<h3 id="eop-in-mediatek-camera-driver">MediaTek カメラドライバでの権限昇格の脆弱性</h3>
+<p>MediaTek カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0566</td>
+    <td>A-28470975*<br />
+        M-ALPS02696367</td>
+    <td>高</td>
+    <td>なし**</td>
+    <td>2016 年 4 月 29 日</td>
+  </tr>
+</tbody></table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+<p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+
+<h3 id="eop-in-broadcom-wi-fi-driver">Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</h3>
+<p>Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0567</td>
+    <td>A-32125310*<br />
+        B-RB#112575</td>
+    <td>高</td>
+    <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
+    <td>2016 年 10 月 12 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0568</td>
+    <td>A-34197514*<br />
+        B-RB#112600</td>
+    <td>高</td>
+    <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
+    <td>2017 年 1 月 9 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0569</td>
+    <td>A-34198729*<br />
+        B-RB#110666</td>
+    <td>高</td>
+    <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
+    <td>2017 年 1 月 9 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0570</td>
+    <td>A-34199963*<br />
+        B-RB#110688</td>
+    <td>高</td>
+    <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
+    <td>2017 年 1 月 9 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0571</td>
+    <td>A-34203305*<br />
+        B-RB#111541</td>
+    <td>高</td>
+    <td>Nexus 6、Nexus 6P、Pixel C、Nexus Player</td>
+    <td>2017 年 1 月 9 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0572</td>
+    <td>A-34198931*<br />
+        B-RB#112597</td>
+    <td>高</td>
+    <td>なし**</td>
+    <td>2017 年 1 月 9 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0573</td>
+    <td>A-34469904*<br />
+        B-RB#91539</td>
+    <td>高</td>
+    <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
+    <td>2017 年 1 月 18 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0574</td>
+    <td>A-34624457*<br />
+        B-RB#113189</td>
+    <td>高</td>
+    <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C</td>
+    <td>2017 年 1 月 22 日</td>
+  </tr>
+</tbody></table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+<p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+
+<h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
+<p>Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0575</td>
+    <td>A-32658595*<br />
+        QC-CR#1103099</td>
+    <td>高</td>
+    <td>Nexus 5X、Pixel、Pixel XL</td>
+    <td>2016 年 11 月 3 日</td>
+  </tr>
+</tbody></table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+<h3 id="eop-in-nvidia-i2c-hid-driver">NVIDIA I2C HID ドライバでの権限昇格の脆弱性</h3>
+<p>NVIDIA I2C HID ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0325</td>
+    <td>A-33040280*<br />
+        N-CVE-2017-0325</td>
+    <td>高</td>
+    <td>Nexus 9、Pixel C</td>
+    <td>2016 年 11 月 20 日</td>
+  </tr>
+</tbody></table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+<h3 id="eop-in-qualcomm-audio-driver">Qualcomm オーディオ ドライバでの権限昇格の脆弱性</h3>
+<p>Qualcomm オーディオ ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0454</td>
+    <td>A-33353700<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cb0701a2f99fa19f01fbd4249bda9a8eadb0241f">
+QC-CR#1104067</a></td>
+    <td>高</td>
+    <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+    <td>2016 年 12 月 5 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-qualcomm-crypto-engine-driver">Qualcomm crypto エンジン ドライバでの権限昇格の脆弱性</h3>
+<p>Qualcomm crypto エンジン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0576</td>
+    <td>A-33544431<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=2b09507d78b25637df6879cd2ee2031b208b3532">
+QC-CR#1103089</a></td>
+    <td>高</td>
+    <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One</td>
+    <td>2016 年 12 月 9 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-htc-touchscreen-driver-2">HTC タッチスクリーン ドライバでの権限昇格の脆弱性</h3>
+<p>HTC タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0577</td>
+    <td>A-33842951*<br />
+        </td>
+    <td>高</td>
+    <td>なし**</td>
+    <td>2016 年 12 月 21 日</td>
+  </tr>
+</tbody></table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+<p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+
+<h3 id="eop-in-dts-sound-driver">DTS サウンド ドライバでの権限昇格の脆弱性</h3>
+<p>DTS サウンド ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0578</td>
+    <td>A-33964406*<br />
+        </td>
+    <td>高</td>
+    <td>なし**</td>
+    <td>2016 年 12 月 28 日</td>
+  </tr>
+</tbody></table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+<p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+
+<h3 id="eop-in-qualcomm-sound-codec-driver">Qualcomm サウンド コーデック ドライバでの権限昇格の脆弱性</h3>
+<p>Qualcomm サウンド コーデック ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10231</td>
+    <td>A-33966912<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=3bfe5a89916f7d29492e9f6d941d108b688cb804">
+QC-CR#1096799</a></td>
+    <td>高</td>
+    <td>Pixel、Pixel XL</td>
+    <td>2016 年 12 月 29 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-qualcomm-video-driver">Qualcomm ビデオドライバでの権限昇格の脆弱性</h3>
+<p>Qualcomm ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0579</td>
+    <td>A-34125463*<br />
+        QC-CR#1115406</td>
+    <td>高</td>
+    <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+    <td>2017 年 1 月 5 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10232</td>
+    <td>A-34386696<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=21e0ead58e47798567d846b84f16f89cf69a57ae">
+QC-CR#1024872</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=27f7b3b3059f6181e2786f886f4cd92f413bc30c">
+[2]</a></td>
+    <td>高</td>
+    <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL、Android One</td>
+    <td>2017 年 1 月 10 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10233</td>
+    <td>A-34389926<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm/commit/?id=d793c6d91ecba2a1fd206ad47a4fd408d290addf">
+QC-CR#897452</a></td>
+    <td>高</td>
+    <td>なし**</td>
+    <td>2017 年 1 月 10 日</td>
+  </tr>
+</tbody></table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+<p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+
+<h3 id="eop-in-nvidia-boot-and-power-management-processor-driver">NVIDIA 起動および電源管理プロセッサ ドライバでの権限昇格の脆弱性</h3>
+<p>NVIDIA 起動および電源管理プロセッサ ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってこの起動および電源管理プロセッサ内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0329</td>
+    <td>A-34115304*<br />
+        N-CVE-2017-0329</td>
+    <td>高</td>
+    <td>Pixel C</td>
+    <td>2017 年 1 月 5 日</td>
+  </tr>
+</tbody></table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+<h3 id="eop-in-synaptics-touchscreen-driver">Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</h3>
+<p>Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0580</td>
+    <td>A-34325986*<br />
+        </td>
+    <td>高</td>
+    <td>なし**</td>
+    <td>2017 年 1 月 16 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0581</td>
+    <td>A-34614485*<br />
+        </td>
+    <td>高</td>
+    <td>なし**</td>
+    <td>2017 年 1 月 22 日</td>
+  </tr>
+</tbody></table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+<p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+
+<h3 id="eop-in-qualcomm-seemp-driver">Qualcomm Seemp ドライバでの権限昇格の脆弱性</h3>
+<p>Qualcomm Seemp ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0462</td>
+    <td>A-33353601<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=eb7b1426279e751b1fc3e86f434dc349945c1ae7">
+QC-CR#1102288</a></td>
+    <td>高</td>
+    <td>Pixel、Pixel XL</td>
+    <td>Google 社内</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-qualcomm-kyro-l2-driver">Qualcomm Kyro L2 ドライバでの権限昇格の脆弱性</h3>
+<p>Qualcomm Kyro L2 ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6423</td>
+    <td>A-32831370<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0f264f812b61884390b432fdad081a3e995ba768">
+QC-CR#1103158</a></td>
+    <td>高</td>
+    <td>Pixel、Pixel XL</td>
+    <td>Google 社内</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-kernel-file-system">カーネル ファイル システムでの権限昇格の脆弱性</h3>
+<p>カーネル ファイル システムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-9922</td>
+    <td>A-32761463<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=69c433ed2ecd2d3264efd7afec4439524b319121">
+アップストリーム カーネル</a></td>
+    <td>高</td>
+    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Pixel、Pixel XL、Pixel C、Android One、Nexus Player</td>
+    <td>Google 社内</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-kernel-memory-subsystem">カーネル メモリ サブシステムでの情報開示の脆弱性</h3>
+<p>カーネル メモリ サブシステムに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスすることに利用される可能性があるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-0206</td>
+    <td>A-34465735<br />
+        <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=d36db46c2cba973557eb6138d22210c4e0cf17d6">
+アップストリーム カーネル</a></td>
+    <td>高</td>
+    <td>Nexus 6、Nexus Player</td>
+    <td>2014 年 5 月 6 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-kernel-networking-subsystem">カーネル ネットワーク サブシステムでの情報開示の脆弱性</h3>
+<p>カーネル ネットワーク サブシステムに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスすることに利用される可能性があるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-3145</td>
+    <td>A-34469585<br />
+        <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=314760e66c35c8ffa51b4c4ca6948d207e783079">
+アップストリーム カーネル</a> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=05ab8f2647e4221cbdb3856dd7d32bd5407316b3">
+[2]</a></td>
+    <td>高</td>
+    <td>Nexus 6、Nexus Player</td>
+    <td>2014 年 5 月 9 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-trustzone">Qualcomm TrustZone での情報開示の脆弱性</h3>
+<p>Qualcomm TrustZone に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスすることに利用される可能性があるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-5349</td>
+    <td>A-29083830<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=7c3bf6557c62d904b15507eb451fda8fd7ef750c">
+QC-CR#1021945</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=03853a58952834ac3e1e3007c9c680dd4c001a2f">
+[2]</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e3d969000fb60ecb9bc01667fa89957f67763514">
+[3]</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=9bd398661cae758ffc557adc7de74ba32654e1f9">
+[4]</a></td>
+    <td>高</td>
+    <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One</td>
+    <td>2016 年 6 月 1 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-ipa-driver">Qualcomm IPA ドライバでの情報開示の脆弱性</h3>
+<p>Qualcomm IPA ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスすることに利用される可能性があるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10234</td>
+    <td>A-34390017<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=c7d7492c1e329fdeb28a7901c4cd634d41a996b1">
+QC-CR#1069060</a> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=d12370c7f3ecded1867fbd6b70ded35db55cab1d">
+[2]</a></td>
+    <td>高</td>
+    <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+    <td>2017 年 1 月 10 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="dos-in-kernel-networking-subsystem">カーネル ネットワーク サブシステムでのサービス拒否の脆弱性</h3>
+<p>カーネル ネットワーク サブシステムにサービス拒否の脆弱性があるため、リモートの攻撃者が特別に細工したネットワーク パケットを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートでのサービス拒否のおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-2706</td>
+    <td>A-34160553<br />
+        <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=1d147bfa64293b2723c4fec50922168658e613ba">
+アップストリーム カーネル</a></td>
+    <td>高</td>
+    <td>Nexus Player</td>
+    <td>2014 年 4 月 1 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="dos-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi ドライバでのサービス拒否の脆弱性</h3>
+<p>Qualcomm Wi-Fi ドライバにサービス拒否の脆弱性があるため、近くにいる攻撃者が Wi-Fi サブシステムでサービス拒否を引き起こすおそれがあります。リモートでのサービス拒否のおそれがあるため、この問題の重大度は「高」と判断されています</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10235</td>
+    <td>A-34390620<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=5bb0059243515ecdac138cfdb4cee7259bbd0bbc">
+QC-CR#1046409</a></td>
+    <td>高</td>
+    <td>なし**</td>
+    <td>2017 年 1 月 10 日</td>
+  </tr>
+</tbody></table>
+<p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+
+<h3 id="eop-in-kernel-file-system-2">カーネル ファイル システムでの権限昇格の脆弱性</h3>
+<p>カーネル ファイル システムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって権限レベルの範囲外で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であり、現在のプラットフォーム構成によってリスクが軽減されているため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-7097</td>
+    <td>A-32458736<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=073931017b49d9458aa351605b43a7e34598caef">
+アップストリーム カーネル</a></td>
+    <td>中</td>
+    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Pixel、Pixel XL、Pixel C、Nexus Player</td>
+    <td>2016 年 8 月 28 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-qualcomm-wi-fi-driver-2">Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
+<p>Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であり、脆弱性に固有の詳細によって問題の影響が限定されているため、この問題は「中」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6424</td>
+    <td>A-32086742<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=5cc2ac840e36a3342c5194c20b314f0bb95ef7e1">
+QC-CR#1102648</a></td>
+    <td>中</td>
+    <td>Nexus 5X、Pixel、Pixel XL、Android One</td>
+    <td>2016 年 10 月 9 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-broadcom-wi-fi-driver-2">Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</h3>
+<p>Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であり、現在のプラットフォーム構成によってリスクが軽減されているため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-8465</td>
+    <td>A-32474971*<br />
+        B-RB#106053</td>
+    <td>中</td>
+    <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
+    <td>2016 年 10 月 27 日</td>
+  </tr>
+</tbody></table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+<h3 id="eop-in-htc-oem-fastboot-command">HTC OEM fastboot コマンドでの権限昇格の脆弱性</h3>
+<p>HTC OEM fastboot コマンドに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってセンサーハブ内で任意のコードが実行されるおそれがあります。最初に別の脆弱性を悪用する必要があるため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0582</td>
+    <td>A-33178836*<br />
+        </td>
+    <td>中</td>
+    <td>Nexus 9</td>
+    <td>2016 年 11 月 28 日</td>
+  </tr>
+</tbody></table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+<h3 id="eop-in-qualcomm-cp-access-driver">Qualcomm CP アクセス ドライバでの権限昇格の脆弱性</h3>
+<p>Qualcomm アクセス ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であり、脆弱性に固有の詳細情報で問題の影響が限定されているため、この問題は「中」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0583</td>
+    <td>A-32068683<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=452d2ad331d20b19e8a0768c4b6e7fe1b65abe8f">
+QC-CR#1103788</a></td>
+    <td>中</td>
+    <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL、Android One</td>
+    <td>Google 社内</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-kernel-media-driver">カーネル メディア ドライバでの情報開示の脆弱性</h3>
+<p>カーネル メディア ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-1739</td>
+    <td>A-34460642<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e6a623460e5fc960ac3ee9f946d3106233fd28d8">
+アップストリーム カーネル</a></td>
+    <td>中</td>
+    <td>Nexus 6、Nexus 9、Nexus Player</td>
+    <td>2014 年 6 月 15 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi ドライバでの情報開示の脆弱性</h3>
+<p>Qualcomm Wi-Fi ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0584</td>
+    <td>A-32074353*<br />
+        QC-CR#1104731</td>
+    <td>中</td>
+    <td>Nexus 5X、Pixel、Pixel XL</td>
+    <td>2016 年 10 月 9 日</td>
+  </tr>
+</tbody></table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+<h3 id="id-in-broadcom-wi-fi-driver">Broadcom Wi-Fi ドライバでの情報開示の脆弱性</h3>
+<p>Broadcom Wi-Fi ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0585</td>
+    <td>A-32475556*<br />
+        B-RB#112953</td>
+    <td>中</td>
+    <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
+    <td>2016 年 10 月 27 日</td>
+  </tr>
+</tbody></table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+<h3 id="id-in-qualcomm-avtimer-driver">Qualcomm Avtimer ドライバでの情報開示の脆弱性</h3>
+<p>Qualcomm Avtimer ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-5346</td>
+    <td>A-32551280<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=6298a474322fb2182f795a622b2faa64abfd8474">
+QC-CR#1097878</a></td>
+    <td>中</td>
+    <td>Pixel、Pixel XL</td>
+    <td>2016 年 10 月 29 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-video-driver">Qualcomm ビデオドライバでの情報開示の脆弱性</h3>
+<p>
+Qualcomm ビデオドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6425</td>
+    <td>A-32577085<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=ef86560a21fe1f256f6ba772a195201ff202c657">
+QC-CR#1103689</a></td>
+    <td>中</td>
+    <td>Pixel、Pixel XL</td>
+    <td>2016 年 10 月 29 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-usb-driver">Qualcomm USB ドライバでの情報開示の脆弱性</h3>
+<p>Qualcomm USB ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10236</td>
+    <td>A-33280689<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=b8199c2b852f1e23c988e10b8fbb8d34c98b4a1c">
+QC-CR#1102418</a></td>
+    <td>中</td>
+    <td>Pixel、Pixel XL</td>
+    <td>2016 年 11 月 30 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-sound-driver">Qualcomm サウンド ドライバでの情報開示の脆弱性</h3>
+<p>Qualcomm サウンド ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0586</td>
+    <td>A-33649808<br />
+        QC-CR#1097569</td>
+    <td>中</td>
+    <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One</td>
+    <td>2016 年 12 月 13 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-spmi-driver">Qualcomm SPMI ドライバでの情報開示の脆弱性</h3>
+<p>Qualcomm SPMI ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6426</td>
+    <td>A-33644474<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=80decd6365deec08c35ecb902a58f9210599b39a">
+QC-CR#1106842</a></td>
+    <td>中</td>
+    <td>Pixel、Pixel XL</td>
+    <td>2016 年 12 月 14 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-nvidia-crypto-driver">NVIDIA crypto ドライバでの情報開示の脆弱性</h3>
+<p>NVIDIA crypto ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0328</td>
+    <td>A-33898322*<br />
+        N-CVE-2017-0328</td>
+    <td>中</td>
+    <td>なし**</td>
+    <td>2016 年 12 月 24 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0330</td>
+    <td>A-33899858*<br />
+        N-CVE-2017-0330</td>
+    <td>中</td>
+    <td>なし**</td>
+    <td>2016 年 12 月 24 日</td>
+  </tr>
+</tbody></table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+<p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+
+<h3 id="vulnerabilities-in-qualcomm-components-2">Qualcomm コンポーネントでの脆弱性</h3>
+<p>Qualcomm コンポーネントに影響する次の脆弱性は、2014~2016 年に Qualcomm AMSS のセキュリティに関する公開情報としてリリースされたものです。その修正を Android のセキュリティ パッチ レベルと関連付けるため、この Android のセキュリティに関する公開情報に追加されています。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>重大度</th>
+    <th>更新対象の Google 端末</th>
+    <th>報告日</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-9931</td>
+    <td>A-35445101**<br />
+        QC-CR#612410</td>
+    <td>重大</td>
+    <td>なし**</td>
+    <td>Qualcomm 社内</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9932</td>
+    <td>A-35434683**<br />
+        QC-CR#626734</td>
+    <td>重大</td>
+    <td>Pixel、Pixel XL</td>
+    <td>Qualcomm 社内</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9933</td>
+    <td>A-35442512<br />
+        QC-CR#675463</td>
+    <td>重大</td>
+    <td>なし**</td>
+    <td>Qualcomm 社内</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9934</td>
+    <td>A-35439275**<br />
+        QC-CR#658249</td>
+    <td>重大</td>
+    <td>なし**</td>
+    <td>Qualcomm 社内</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9935</td>
+    <td>A-35444951**<br />
+        QC-CR#717626</td>
+    <td>重大</td>
+    <td>なし**</td>
+    <td>Qualcomm 社内</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9936</td>
+    <td>A-35442420**<br />
+        QC-CR#727389</td>
+    <td>重大</td>
+    <td>なし**</td>
+    <td>Qualcomm 社内</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9937</td>
+    <td>A-35445102**<br />
+        QC-CR#734095</td>
+    <td>重大</td>
+    <td>なし**</td>
+    <td>Qualcomm 社内</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8995</td>
+    <td>A-35445002**<br />
+        QC-CR#733690</td>
+    <td>重大</td>
+    <td>なし**</td>
+    <td>Qualcomm 社内</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8996</td>
+    <td>A-35444658**<br />
+        QC-CR#734698</td>
+    <td>重大</td>
+    <td>なし**</td>
+    <td>Qualcomm 社内</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8997</td>
+    <td>A-35432947**<br />
+        QC-CR#734707</td>
+    <td>重大</td>
+    <td>なし**</td>
+    <td>Qualcomm 社内</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8998</td>
+    <td>A-35441175**<br />
+        QC-CR#735337</td>
+    <td>重大</td>
+    <td>なし**</td>
+    <td>Qualcomm 社内</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8999</td>
+    <td>A-35445401**<br />
+        QC-CR#736119</td>
+    <td>重大</td>
+    <td>なし**</td>
+    <td>Qualcomm 社内</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9000</td>
+    <td>A-35441076**<br />
+        QC-CR#740632</td>
+    <td>重大</td>
+    <td>なし**</td>
+    <td>Qualcomm 社内</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9001</td>
+    <td>A-35445400**<br />
+        QC-CR#736083</td>
+    <td>重大</td>
+    <td>なし**</td>
+    <td>Qualcomm 社内</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9002</td>
+    <td>A-35442421**<br />
+        QC-CR#748428</td>
+    <td>重大</td>
+    <td>なし**</td>
+    <td>Qualcomm 社内</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9003</td>
+    <td>A-35440626**<br />
+        QC-CR#749215</td>
+    <td>重大</td>
+    <td>なし**</td>
+    <td>Qualcomm 社内</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10242</td>
+    <td>A-35434643**<br />
+        QC-CR#985139</td>
+    <td>重大</td>
+    <td>なし**</td>
+    <td>Qualcomm 社内</td>
+  </tr>
+</tbody></table>
+<p>* この一連の問題の重大度はベンダーが決定したものです。</p>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+<p>*** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+
+<h2 id="common-questions-and-answers">一般的な質問と回答</h2>
+<p>上記の公開情報に対する一般的な質問について、以下で回答します。</p>
+<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?</strong></p>
+<p>端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。</p>
+<ul>
+  <li>セキュリティ パッチ レベル 2017-04-01 以降では、セキュリティ パッチ レベル 2017-04-01 に関連するすべての問題に対処しています。</li>
+  <li>セキュリティ パッチ レベル 2017-04-05 以降では、セキュリティ パッチ レベル 2017-04-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。</li>
+</ul>
+<p>このアップデートを組み込んだ端末メーカーは、パッチレベル文字列を以下に設定する必要があります。</p>
+<ul>
+  <li>[ro.build.version.security_patch]:[2017-04-01]</li>
+  <li>[ro.build.version.security_patch]:[2017-04-05]</li>
+</ul>
+
+<p><strong>2. この公開情報に 2 つのセキュリティ パッチ レベルがあるのはなぜですか?</strong></p>
+<p>この公開情報では、2 つのセキュリティ パッチ レベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベルを使用することが推奨されています。</p>
+<ul>
+  <li>2017 年 4 月 1 日のセキュリティ パッチ レベルを使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li>
+  <li>2017 年 4 月 5 日以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
+</ul>
+<p>パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。</p>
+<p><strong>3.  各問題の影響を受ける Google 端末を判断するにはどうすればよいですか?</strong></p>
+<p><a href="#2017-04-01-details">2017-04-01</a> と <a href="#2017-04-05-details">2017-04-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Google 端末<em></em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。この列には次のいずれかが表示されています。</p>
+<ul>
+  <li><strong>すべての Google 端末</strong>: 問題がすべての端末と Pixel 端末に影響を与える場合、表の「更新対象の Google 端末<em></em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
+  <li><strong>一部の Google 端末</strong>: 問題が一部の Google 端末のみに影響する場合、「更新対象の Google 端末<em></em>」列には影響を受ける Google 端末が記載されています。</li>
+  <li><strong>影響を受ける Google 端末がない</strong>: Android 7.0 を搭載した Google 端末が問題の影響を受けない場合、表の「更新対象の Google 端末<em></em>」列には「なし」と記載されています。</li>
+</ul>
+<p><strong>4. 「参照」列の項目はどのような情報に関連付けられていますか?</strong></p>
+<p>脆弱性の詳細の表で「参照」列に記載した内容には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em>各接頭辞の意味は以下のとおりです。</p>
+<table>
+  <tbody><tr>
+   <th>接頭辞</th>
+   <th>参照</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android バグ ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm の参照番号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek の参照番号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA の参照番号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom の参照番号</td>
+  </tr>
+</tbody></table>
+
+<h2 id="revisions">改訂</h2>
+<ul>
+  <li> 2017 年 4 月 3 日: 情報公開</li>
+  <li> 2017 年 4 月 5 日: 公開情報を改訂し AOSP リンクを追加</li>
+</ul>
+
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2017-04-01.html b/ko/security/bulletin/2017-04-01.html
new file mode 100644
index 0000000..040baef
--- /dev/null
+++ b/ko/security/bulletin/2017-04-01.html
@@ -0,0 +1,2591 @@
+<html devsite><head>
+    <title>Android 보안 게시판—2017년 4월</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>2017년 4월 3일 게시됨 | 2017년 4월 5일 업데이트됨</em></p>
+<p>Android 보안 게시판에서는 Android 기기에 영향을 미치는 보안 취약성
+세부정보를 다룹니다. 게시판과 함께 무선(OTA) 업데이트를 통해
+Nexus 기기의 보안 업데이트가 출시되었습니다. Google 기기 펌웨어 이미지도
+<a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에 게시되었습니다. 아래 목록의 문제는 2017년 4월 5일
+보안 패치 수준 이상에서 모두 해결되었습니다. <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>을
+참조하여 기기의 보안 패치 수준을 확인하는 방법을 알아보세요.</p>
+<p>파트너에게는 게시판에 설명된 문제에 관한 알림을 2017년 3월 6일 이전에 전달했습니다. 이러한 문제를 해결하기 위한 소스 코드 패치는 Android 오픈소스 프로젝트(AOSP)
+저장소에 배포되었으며, 이 게시판에 링크되어 있습니다. 이 게시판에는 AOSP 외부에 있는
+패치로 연결되는 링크도 포함되어 있습니다.</p>
+<p>이 중 가장 심각한 문제는 미디어 파일을 처리할 때
+이메일과 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는 개발 목적으로 플랫폼 및 서비스 완화가 사용 중지되어 있거나
+우회되는 경우 취약성 악용으로 인해 대상 기기가 받을 수 있는 영향을
+기준으로 내려집니다.</p>
+<p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
+접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해
+자세히 알아보려면 <a href="#mitigations">Android 및 Google 서비스 완화</a>
+섹션을 참조하세요.</p>
+<p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
+
+<h2 id="announcements">공지사항</h2>
+<ul>
+<li>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
+두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인
+질문 및 답변</a>을 참조하세요.
+ <ul>
+   <li><strong>2017-04-01</strong>: 부분 보안 패치 수준 문자열입니다. 이 보안 패치 수준 문자열은
+  2017-04-01 및 이전의 모든 보안 패치 수준 문자열과 관련된 문제가
+  모두 해결되었음을 나타냅니다.</li>
+   <li><strong>2017-04-05</strong>: 전체 보안 패치 수준 문자열입니다. 이 보안 패치 수준 문자열은
+  2017-04-01과 2017-04-05 및 이전의 모든 보안 패치 수준
+  문자열과 관련된 문제가 모두 해결되었음을 나타냅니다.</li>
+ </ul>
+</li>
+<li>지원되는 Google 기기는 2017년 4월 5일 보안 패치 수준을 단일 OTA
+업데이트를 통해 받게 됩니다.</li>
+</ul>
+
+<h2 id="mitigations">Android 및 Google 서비스 완화</h2>
+<p>다음은 SafetyNet과 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및
+서비스 보호 기능에서 제공하는 완화에 관한 요약입니다.
+이러한 기능을 통해 Android에서 보안 취약성이 악용될
+가능성을 줄일 수 있습니다.</p>
+<ul>
+  <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
+  악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
+  업데이트하는 것이 좋습니다.</li>
+  <li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>이
+설치될 때 경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2016_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여
+악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
+기기에 기본적으로 사용 설정되어 있으며, Google Play 외부에서 가져온
+애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google
+  Play 내에서 기기 루팅 도구는 금지되어 있지만
+  사용자가 감지된 루팅 애플리케이션을 설치하려 하면 출처에 상관없이
+  앱 인증이 경고를 표시합니다. 또한 앱 인증은
+  권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
+  식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게
+  이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
+  <li>가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+  미디어를 자동으로 전달하지 않습니다.</li>
+</ul>
+
+<h2 id="acknowledgements">감사의 말씀</h2>
+<p>참여해 주신 다음 연구원에게 감사드립니다.</p>
+<ul>
+  <li>Shellphish Grill Team팀의 Aravind Machiry(donfos): CVE-2016-5349</li>
+  <li>Tencent Xuanwu Lab의
+  Daxing Guo(<a href="https://twitter.com/freener0">@freener0</a>): CVE-2017-0585, CVE-2017-0553</li>
+  <li><a href="mailto:derrek.haxx@gmail.com">Derrek</a>(<a href="https://twitter.com/derrekr6">@derrekr6</a>), Scott Bauer:
+  CVE-2017-0576</li>
+  <li>Project Zero의 Gal Beniamini: CVE-2017-0571, CVE-2017-0570, CVE-2017-0572,
+  CVE-2017-0569, CVE-2017-0561</li>
+  <li>Qihoo 360 Technology Co. Ltd. IceSword Lab의
+  Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), <a href="http://weibo.com/jfpan">pjf</a>:
+  CVE-2017-6426, CVE-2017-0581, CVE-2017-0329, CVE-2017-0332,
+  CVE-2017-0566</li>
+  <li>Qihoo 360 Technology Co. Ltd. Alpha Team의
+  Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2017-0547</li>
+  <li>Qihoo 360 Technology Co. Ltd Alpha Team의 Hao Chen, Guang Gong:
+  CVE-2017-6424, CVE-2017-0584, CVE-2017-0454, CVE-2017-0575, CVE-2017-0567</li>
+  <li>Ian Foster(<a href="https://twitter.com/lanrat">@lanrat</a>): CVE-2017-0554</li>
+  <li>Trend Micro Inc.의 Jack Tang: CVE-2017-0579</li>
+  <li><a href="https://skyeye.360safe.com">Qihoo 360 Skyeye Labs</a>의 Jianjun Dai(<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>): CVE-2017-0559,
+  CVE-2017-0541</li>
+  <li>Qihoo 360 IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), <a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-6425,
+  CVE-2016-5346</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 Lubo Zhang (<a href="mailto:zlbzlb815@163.com">zlbzlb815@163.com</a>),
+   Qihoo 360 Technology Co. Ltd.
+  IceSword Lab의 Yonggang Guo
+  (<a href="https://twitter.com/guoygang">@guoygang</a>): CVE-2017-0564</li>
+  <li>Google의 <a href="mailto:salyzyn@android.com">Mark Salyzyn</a>:
+  CVE-2017-0558</li>
+  <li>Tesla Product Security Team팀의
+  Mike Anderson(<a href="https://twitter.com/manderbot">@manderbot</a>), Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>)
+  :CVE-2017-0327, CVE-2017-0328</li>
+  <li>Alibaba Mobile Security Group의 Peng Xiao, Chengming Yang,
+  Ning You, Chao Yang, Yang song: CVE-2017-0565</li>
+  <li>Baidu X-Lab(百度安全实验室)의 Pengfei Ding(丁鹏飞), Chenfu Bao(包沉浮),
+  Lenx Wei(韦韬): CVE-2016-10236</li>
+  <li>Tencent KeenLab의 Qidan He(何淇丹 - <a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>)
+  :CVE-2017-0544, CVE-2016-10231, CVE-2017-0325</li>
+  <li>HCL Technologies Aleph Research의
+  Roee Hay(<a href="https://twitter.com/roeehay">@roeehay</a>): CVE-2017-0582, CVE-2017-0563</li>
+  <li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0562,
+  CVE-2017-0339</li>
+  <li>TrendMicro Mobile Threat Research Team의
+  Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2017-0578</li>
+  <li>Tim Becker: CVE-2017-0546</li>
+  <li>Uma Sankar Pradhan(<a href="https://twitter.com/umasankar_iitd">@umasankar_iitd</a>): CVE-2017-0560</li>
+  <li><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a>의
+  V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):
+  CVE-2017-0555, CVE-2017-0538, CVE-2017-0539, CVE-2017-0540, CVE-2017-0557,
+  CVE-2017-0556</li>
+  <li>Alibaba Inc.의
+  Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2017-0549</li>
+  <li>Qihoo 360 Technology Co. Ltd. Alpha Team의
+  Wenlin Yang(<a href="https://twitter.com/wenlin_yang">@wenlin_yang</a>),
+  Guang Gong(<a href="https://twitter.com/oldfresher">@oldfresher</a>), Hao
+  Chen: CVE-2017-0580, CVE-2017-0577</li>
+  <li>Qihoo 360 Technology Co. Ltd. IceSword Lab의
+  Yonggang Guo(<a href="https://twitter.com/guoygang">@guoygang</a>): CVE-2017-0586</li>
+  <li>Qihoo 360 Technology Co. Ltd., Chengdu Security Response Center의
+  <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>: CVE-2017-0548</li>
+  <li>Google의 Zubin Mithra: CVE-2017-0462</li>
+</ul>
+
+<h2 id="2017-04-01-details">2017-04-01 보안 패치 수준—취약성
+세부정보</h2>
+<p>다음 섹션에서는 2017-04-01 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다.여기에는
+문제 설명, 심각도 근거 및 CVE, 관련 참조, 심각도, 업데이트된 Google 기기,
+업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜가 포함된 표가 제시됩니다. 가능한 경우
+AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다.</p>
+
+<h3 id="rce-in-mediaserver">미디어 서버의
+원격 코드 실행 취약성</h3>
+<p>미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
+공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 일으킬 수
+있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성이 있으므로
+심각도 심각으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>업데이트된 AOSP 버전</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0538</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/494561291a503840f385fbcd11d9bc5f4dc502b8">A-33641588</a></td>
+    <td>심각</td>
+    <td>모두</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>2016년 12월 13일</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0539</td>
+    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/1ab5ce7e42feccd49e49752e6f58f9097ac5d254">A-33864300</a></td>
+    <td>심각</td>
+    <td>모두</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>2016년 12월 23일</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0540</td>
+    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/01ca88bb6c5bdd44e071f8effebe12f1d7da9853">A-33966031</a></td>
+    <td>심각</td>
+    <td>모두</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>2016년 12월 29일</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0541</td>
+    <td><a href="https://android.googlesource.com/platform/external/sonivox/+/56d153259cc3e16a6a0014199a2317dde333c978">A-34031018</a></td>
+    <td>심각</td>
+    <td>모두</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>2017년 1월 1일</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0542</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/33ef7de9ddc8ea7eb9cbc440d1cf89957a0c267b">A-33934721</a></td>
+    <td>심각</td>
+    <td>모두</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>Google 사내용</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0543</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/f634481e940421020e52f511c1fb34aac1db4b2f">A-34097866</a></td>
+    <td>심각</td>
+    <td>모두</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>Google 사내용</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-camerabase">CameraBase의
+권한 승격 취약성</h3>
+<p>CameraBase의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+임의의 코드를 실행할 수 있습니다. 이 문제는 권한이 설정된 프로세스에서 임의의
+로컬 코드를 실행하는 것이므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>업데이트된 AOSP 버전</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0544</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/4b49489c12e6862e9a320ebcb53872e809ed20ec">A-31992879</a></td>
+    <td>높음</td>
+    <td>모두</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>2016년 10월 6일</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-audioserver">오디오 서버의 권한 승격
+취약성</h3>
+<p>오디오 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
+권한으로의 로컬 액세스 권한을 확보하는 데 사용될 수 있으므로 심각도 높음으로
+평가됩니다.</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>업데이트된 AOSP 버전</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0545</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/e5a54485e08400a976092cd5b1c6d909d0e1a4ab">A-32591350</a></td>
+    <td>높음</td>
+    <td>모두</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>2016년 10월 31일</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-surfaceflinger">SurfaceFlinger의
+권한 승격 취약성</h3>
+<p>SurfaceFlinger의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
+권한으로의 로컬 액세스 권한을 확보하는 데 사용될 수 있으므로 심각도 높음으로
+평가됩니다.</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>업데이트된 AOSP 버전</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0546</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/45b202513ba7440beaefbf9928f73fb6683dcfbd">A-32628763</a></td>
+    <td>높음</td>
+    <td>모두</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>2016년 11월 2일</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-mediaserver">미디어 서버의 정보 공개
+취약성</h3>
+<p>미디어 서버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 애플리케이션 데이터를
+다른 애플리케이션으로부터 분리하는 운영체제 보호를 일반적으로
+우회하는 것이므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>업데이트된 AOSP 버전</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0547</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9667e3eff2d34c3797c3b529370de47b2c1f1bf6">A-33861560</a></td>
+    <td>높음</td>
+    <td>모두</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>2016년 12월 22일</td>
+  </tr>
+</tbody></table>
+
+<h3 id="dos-in-libskia">libskia의 서비스 거부(DoS) 취약성</h3>
+<p>libskia의 원격 서비스 거부 취약성으로 인해 특별히 제작된 파일을 사용하는
+공격자가 기기를 지연시키거나 재부팅되게 만들 수 있습니다. 이 문제는
+원격 서비스 거부를 일으킬 수 있으므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>업데이트된 AOSP 버전</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0548</td>
+    <td><a href="https://android.googlesource.com/platform/external/skia/+/318e3505ac2436c62ec19fd27ebe9f8e7d174544">A-33251605</a></td>
+    <td>높음</td>
+    <td>모두</td>
+    <td>7.0, 7.1.1</td>
+    <td>2016년 11월 29일</td>
+  </tr>
+</tbody></table>
+
+<h3 id="dos-in-mediaserver">미디어 서버의 서비스 거부(DoS) 취약성</h3>
+<p>미디어 서버의 원격 서비스 거부 취약성으로 인해 특별히 제작된 파일을 사용하는
+공격자가 기기를 지연시키거나 재부팅되게 만들 수 있습니다. 이 문제는
+원격 서비스 거부를 일으킬 수 있으므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>업데이트된 AOSP 버전</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0549</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/37345554fea84afd446d6d8fbb87feea5a0dde3f">A-33818508</a></td>
+    <td>높음</td>
+    <td>모두</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>2016년 12월 20일</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0550</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/7950bf47b6944546a0aff11a7184947de9591b51">A-33933140</a></td>
+    <td>높음</td>
+    <td>모두</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>Google 사내용</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0551</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/8b5fd8f24eba5dd19ab2f80ea11a9125aa882ae2">A-34097231</a>
+    [<a href="https://android.googlesource.com/platform/external/libavc/+/494561291a503840f385fbcd11d9bc5f4dc502b8">2</a>]</td>
+    <td>높음</td>
+    <td>모두</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>Google 사내용</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0552</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/9a00f562a612d56e7b2b989d168647db900ba6cf">A-34097915</a></td>
+    <td>높음</td>
+    <td>모두</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>Google 사내용</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-libnl">libnl의 권한 승격 취약성</h3>
+<p>libnl의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 Wi-Fi 서비스의
+컨텍스트 내에서 임의의 코드를 실행할 수 있습니다.
+이 문제는 먼저 권한이 설정된
+프로세스에 침투해야만 실행 가능하며 현재 플랫폼 구성으로 완화할 수 있으므로
+심각도 보통으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>업데이트된 AOSP 버전</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0553</td>
+    <td><a href="https://android.googlesource.com/platform/external/libnl/+/f83d9c1c67b6be69a96995e384f50b572b667df0">A-32342065</a></td>
+    <td>보통</td>
+    <td>모두</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>2016년 10월 21일</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-telephony">전화 기능의 권한 승격
+취약성</h3>
+<p>전화 기능 구성요소의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 권한에 액세스할 수 있습니다. 이 문제는 보통 타사
+애플리케이션이 액세스할 수 없는 승격된 권한으로의 액세스 권한을 확보하는 데
+사용될 수 있으므로 심각도 보통으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>업데이트된 AOSP 버전</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0554</td>
+    <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/aeb795ef2290af1a0e4b14909363bc574e6b3ee7">A-33815946</a>
+    [<a href="https://android.googlesource.com/platform/frameworks/base/+/3294256ba5b9e2ba2d8619d617e3d900e5386564">2</a>]</td>
+    <td>보통</td>
+    <td>모두</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>2016년 12월 20일</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-mediaserver-2">미디어 서버의 정보 공개
+취약성</h3>
+<p>미디어 서버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 권한 없이
+데이터에 액세스하는 데 사용될 수 있으므로 심각도 보통으로
+평가됩니다.</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>업데이트된 AOSP 버전</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0555</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/0b23c81c3dd9ec38f7e6806a3955fed1925541a0">A-33551775</a></td>
+    <td>보통</td>
+    <td>모두</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>2016년 12월 12일</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0556</td>
+    <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/f301cff2c1ddd880d9a2c77b22602a137519867b">A-34093952</a></td>
+    <td>보통</td>
+    <td>모두</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>2017년 1월 4일</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0557</td>
+    <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/227c1f829127405e21dab1664393050c652ef71e">A-34093073</a></td>
+    <td>보통</td>
+    <td>모두</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>2017년 1월 4일</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0558</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/50358a80b1724f6cf1bcdf003e1abf9cc141b122">A-34056274</a></td>
+    <td>보통</td>
+    <td>모두</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>Google 사내용</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-libskia">libskia의 정보 공개 취약성</h3>
+<p>libskia의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 권한 없이 데이터에 액세스하는 데
+사용될 수 있으므로 심각도 보통으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>업데이트된 AOSP 버전</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0559</td>
+    <td><a href="https://android.googlesource.com/platform/external/skia/+/16882f721279a82a1c860ac689ce570b16fe26a0">A-33897722</a></td>
+    <td>보통</td>
+    <td>모두</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>2016년 12월 25일</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-factory-reset">초기화의 정보 공개 취약성</h3>
+<p>초기화 과정의 정보 공개 취약성으로 인해 로컬 악성 공격자가
+이전 소유자의 데이터에 액세스할 수 있습니다. 이 문제는
+기기 보호를 우회할 가능성이 있으므로 심각도 보통으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>업데이트된 AOSP 버전</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0560</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/efdec8f5688ce6b0a287eddb6d5dad93ffa0e1ee">A-30681079</a></td>
+    <td>보통</td>
+    <td>모두</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>Google 사내용</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2017-04-05-details">2017-04-05 보안 패치 수준—취약성
+세부정보</h2>
+<p>다음 섹션에서는 2017-04-05 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는 문제 설명,
+심각도 근거 및 CVE, 관련 참조, 심각도, 업데이트된 Google 기기, 업데이트된
+AOSP 버전(해당하는 경우), 신고된 날짜가 포함된 표가 제시됩니다. 가능한 경우
+AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다.</p>
+
+<h3 id="rce-in-broadcom-wi-fi-firmware">Broadcom Wi-Fi 펌웨어의 원격 코드 실행 취약성</h3>
+<p>Broadcom Wi-Fi 펌웨어의 원격 코드 실행 취약성으로 인해 원격 공격자가
+Wi-Fi SoC 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 Wi-Fi
+SoC 컨텍스트 내에서 원격 코드를 실행할 가능성이 있으므로 심각도 심각으로
+평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0561</td>
+    <td>A-34199105*<br />
+        B-RB#110814</td>
+    <td>심각</td>
+    <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player</td>
+    <td>2017년 1월 9일</td>
+  </tr>
+</tbody></table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+
+<h3 id="rce-in-qualcomm-crypto-engine-driver">Qualcomm 암호화 엔진 드라이버의
+원격 코드 실행 취약성</h3>
+<p>Qualcomm 암호화 엔진 드라이버의 원격 코드 실행 취약성으로 인해 원격 공격자가
+커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 커널 컨텍스트
+내에서 원격 코드를 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10230</td>
+    <td>A-34389927<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=bd9a8fc6d7f6bd1a0b936994630006de450df657">
+QC-CR#1091408</a></td>
+    <td>심각</td>
+    <td>Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One</td>
+    <td>2017년 1월 10일</td>
+  </tr>
+</tbody></table>
+
+<h3 id="rce-in-kernel-networking-subsystem">커널 네트워크 하위 시스템의 원격 코드 실행 취약성</h3>
+<p>커널 네트워크 하위 시스템의 원격 코드 실행 취약성으로 인해 원격 공격자가
+커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 커널 컨텍스트
+내에서 원격 코드를 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10229</td>
+    <td>A-32813456<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=197c949e7798fbf28cfadc69d9ca0c2abbf93191">
+업스트림 커널</a></td>
+    <td>심각</td>
+    <td>Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Pixel C, Android One,
+Nexus Player</td>
+    <td>Google 사내용</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-mediatek-touchscreen-driver">MediaTek 터치스크린 드라이버의
+권한 승격 취약성</h3>
+<p>MediaTek 터치스크린 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0562</td>
+    <td>A-30202425*<br />
+        M-ALPS02898189</td>
+    <td>심각*</td>
+    <td>없음**</td>
+    <td>2016년 7월 16일</td>
+  </tr>
+</tbody></table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성의 영향을 받지 않습니다.</p>
+
+<h3 id="eop-in-htc-touchscreen-driver">HTC 터치스크린 드라이버의
+권한 승격 취약성</h3>
+<p>HTC 터치스크린 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0563</td>
+    <td>A-32089409*<br />
+        </td>
+    <td>심각</td>
+    <td>Nexus 9</td>
+    <td>2016년 10월 9일</td>
+  </tr>
+</tbody></table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+
+<h3 id="eop-in-kernel-ion-subsystem">커널 ION 하위 시스템의
+권한 승격 취약성</h3>
+<p>커널 ION 하위 시스템의 권한 승격 취약성으로 인해 로컬
+악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0564</td>
+    <td>A-34276203*<br />
+        </td>
+    <td>심각</td>
+    <td>Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Pixel C, Android One,
+Nexus Player</td>
+    <td>2017년 1월 12일</td>
+  </tr>
+</tbody></table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+
+<h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 구성요소의
+취약성</h3>
+<p>다음 취약성은 Qualcomm 구성요소에 영향을 주며 Qualcomm AMSS
+2016년 10월 보안 게시판에 자세히 설명되어 있습니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10237</td>
+    <td>A-31628601**<br />
+        QC-CR#1046751</td>
+    <td>심각</td>
+    <td>없음**</td>
+    <td>Qualcomm 사내용</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10238</td>
+    <td>A-35358527**<br />
+        QC-CR#1042558</td>
+    <td>심각</td>
+    <td>없음***</td>
+    <td>Qualcomm 사내용</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10239</td>
+    <td>A-31624618**<br />
+        QC-CR#1032929</td>
+    <td>높음</td>
+    <td>Pixel, Pixel XL</td>
+    <td>Qualcomm 사내용</td>
+  </tr>
+</tbody></table>
+<p>* 이 취약성의 심각도 등급은 공급업체에서 결정한 것입니다.</p>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+<p>*** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성의 영향을 받지 않습니다.</p>
+
+<h3 id="rce-in-v8">v8의 원격 코드 실행 취약성</h3>
+<p>v8의 원격 권한 실행 취약성으로 인해 원격 공격자가 권한이 설정된 프로세스의
+컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 웹사이트 내에서
+원격 코드를 실행할 가능성이 있으므로 심각도 높음으로 평가됩니다. </p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>업데이트된 AOSP 버전</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-5129</td>
+    <td>A-29178923</td>
+    <td>높음</td>
+    <td>없음*</td>
+    <td>6.0, 6.0.1, 7.0</td>
+    <td>2016년 7월 20일</td>
+  </tr>
+</tbody></table>
+<p>* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성의 영향을 받지 않습니다.</p>
+
+<h3 id="rce-in-freetype">Freetype의 원격 코드 실행 취약성</h3>
+<p>Freetype의 원격 코드 실행 취약성으로 인해 특별히 제작된 글꼴을 로드하는
+로컬 악성 애플리케이션이 권한이 설정되지 않은 프로세스 내에서 메모리 손상을
+일으킬 수 있습니다. 이 문제는 해당 라이브러리를 사용하는 애플리케이션에서
+원격 코드를 실행할 가능성이 있으므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>업데이트된 AOSP 버전</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10244</td>
+    <td>A-31470908</td>
+    <td>높음</td>
+    <td>없음*</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+    <td>2016년 9월 13일</td>
+  </tr>
+</tbody></table>
+<p>* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성의 영향을 받지 않습니다.</p>
+
+<h3 id="eop-in-kernel-sound-subsystem">커널 사운드 하위 시스템의
+권한 승격 취약성</h3>
+<p>커널 사운드 하위 시스템의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-4656</td>
+    <td>A-34464977<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=883a1d49f0d77d30012f114b2e19fc141beb3e8e">
+업스트림 커널</a></td>
+    <td>높음</td>
+    <td>Nexus 6, Nexus Player</td>
+    <td>2014년 6월 26일</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-nvidia-crypto-driver">NVIDIA 암호화 드라이버의
+권한 승격 취약성</h3>
+<p>NVIDIA 암호화 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0339</td>
+    <td>A-27930566*<br />
+        N-CVE-2017-0339</td>
+    <td>높음</td>
+    <td>Nexus 9</td>
+    <td>2016년 3월 29일</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0332</td>
+    <td>A-33812508*<br />
+        N-CVE-2017-0332</td>
+    <td>높음</td>
+    <td>Nexus 9</td>
+    <td>2016년 12월 21일</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0327</td>
+    <td>A-33893669*<br />
+        N-CVE-2017-0327</td>
+    <td>높음</td>
+    <td>Nexus 9</td>
+    <td>2016년 12월 24일</td>
+  </tr>
+</tbody></table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+
+<h3 id="eop-in-mediatek-thermal-driver">MediaTek 열 드라이버의
+권한 승격 취약성</h3>
+<p>MediaTek 열 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0565</td>
+    <td>A-28175904*<br />
+        M-ALPS02696516</td>
+    <td>높음</td>
+    <td>없음**</td>
+    <td>2016년 4월 11일</td>
+  </tr>
+</tbody></table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성의 영향을 받지 않습니다.</p>
+
+<h3 id="eop-in-mediatek-camera-driver">MediaTek 카메라 드라이버의
+권한 승격 취약성</h3>
+<p>MediaTek 카메라 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0566</td>
+    <td>A-28470975*<br />
+        M-ALPS02696367</td>
+    <td>높음</td>
+    <td>없음**</td>
+    <td>2016년 4월 29일</td>
+  </tr>
+</tbody></table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성의 영향을 받지 않습니다.</p>
+
+<h3 id="eop-in-broadcom-wi-fi-driver">Broadcom Wi-Fi 드라이버의
+권한 승격 취약성</h3>
+<p>Broadcom Wi-Fi 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0567</td>
+    <td>A-32125310*<br />
+        B-RB#112575</td>
+    <td>높음</td>
+    <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player</td>
+    <td>2016년 10월 12일</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0568</td>
+    <td>A-34197514*<br />
+        B-RB#112600</td>
+    <td>높음</td>
+    <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player</td>
+    <td>2017년 1월 9일</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0569</td>
+    <td>A-34198729*<br />
+        B-RB#110666</td>
+    <td>높음</td>
+    <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player</td>
+    <td>2017년 1월 9일</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0570</td>
+    <td>A-34199963*<br />
+        B-RB#110688</td>
+    <td>높음</td>
+    <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player</td>
+    <td>2017년 1월 9일</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0571</td>
+    <td>A-34203305*<br />
+        B-RB#111541</td>
+    <td>높음</td>
+    <td>Nexus 6, Nexus 6P, Pixel C, Nexus Player</td>
+    <td>2017년 1월 9일</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0572</td>
+    <td>A-34198931*<br />
+        B-RB#112597</td>
+    <td>높음</td>
+    <td>없음**</td>
+    <td>2017년 1월 9일</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0573</td>
+    <td>A-34469904*<br />
+        B-RB#91539</td>
+    <td>높음</td>
+    <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player</td>
+    <td>2017년 1월 18일</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0574</td>
+    <td>A-34624457*<br />
+        B-RB#113189</td>
+    <td>높음</td>
+    <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C</td>
+    <td>2017년 1월 22일</td>
+  </tr>
+</tbody></table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성의 영향을 받지 않습니다.</p>
+
+<h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 드라이버의
+권한 승격 취약성</h3>
+<p>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0575</td>
+    <td>A-32658595*<br />
+        QC-CR#1103099</td>
+    <td>높음</td>
+    <td>Nexus 5X, Pixel, Pixel XL</td>
+    <td>2016년 11월 3일</td>
+  </tr>
+</tbody></table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+
+<h3 id="eop-in-nvidia-i2c-hid-driver">NVIDIA I2C HID 드라이버의
+권한 승격 취약성</h3>
+<p>NVIDIA I2C HID 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0325</td>
+    <td>A-33040280*<br />
+        N-CVE-2017-0325</td>
+    <td>높음</td>
+    <td>Nexus 9, Pixel C</td>
+    <td>2016년 11월 20일</td>
+  </tr>
+</tbody></table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+
+<h3 id="eop-in-qualcomm-audio-driver">Qualcomm 오디오 드라이버의
+권한 승격 취약성</h3>
+<p>Qualcomm 오디오 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0454</td>
+    <td>A-33353700<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cb0701a2f99fa19f01fbd4249bda9a8eadb0241f">
+QC-CR#1104067</a></td>
+    <td>높음</td>
+    <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
+    <td>2016년 12월 5일</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-qualcomm-crypto-engine-driver">Qualcomm 암호화
+엔진 드라이버의 권한 승격 취약성</h3>
+<p>Qualcomm 암호화 엔진 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0576</td>
+    <td>A-33544431<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=2b09507d78b25637df6879cd2ee2031b208b3532">
+QC-CR#1103089</a></td>
+    <td>높음</td>
+    <td>Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One</td>
+    <td>2016년 12월 9일</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-htc-touchscreen-driver-2">HTC 터치스크린 드라이버의
+권한 승격 취약성</h3>
+<p>HTC 터치스크린 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0577</td>
+    <td>A-33842951*<br />
+        </td>
+    <td>높음</td>
+    <td>없음**</td>
+    <td>2016년 12월 21일</td>
+  </tr>
+</tbody></table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성의 영향을 받지 않습니다.</p>
+
+<h3 id="eop-in-dts-sound-driver">DTS 사운드 드라이버의
+권한 승격 취약성</h3>
+<p>DTS 사운드 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0578</td>
+    <td>A-33964406*<br />
+        </td>
+    <td>높음</td>
+    <td>없음**</td>
+    <td>2016년 12월 28일</td>
+  </tr>
+</tbody></table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성의 영향을 받지 않습니다.</p>
+
+<h3 id="eop-in-qualcomm-sound-codec-driver">Qualcomm 사운드 코덱 드라이버의
+권한 승격 취약성</h3>
+<p>Qualcomm 사운드 코덱 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10231</td>
+    <td>A-33966912<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=3bfe5a89916f7d29492e9f6d941d108b688cb804">
+QC-CR#1096799</a></td>
+    <td>높음</td>
+    <td>Pixel, Pixel XL</td>
+    <td>2016년 12월 29일</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-qualcomm-video-driver">Qualcomm 동영상 드라이버의
+권한 승격 취약성</h3>
+<p>Qualcomm 동영상 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0579</td>
+    <td>A-34125463*<br />
+        QC-CR#1115406</td>
+    <td>높음</td>
+    <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
+    <td>2017년 1월 5일</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10232</td>
+    <td>A-34386696<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=21e0ead58e47798567d846b84f16f89cf69a57ae">
+QC-CR#1024872</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=27f7b3b3059f6181e2786f886f4cd92f413bc30c">
+[2]</a></td>
+    <td>높음</td>
+    <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL, Android One</td>
+    <td>2017년 1월 10일</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10233</td>
+    <td>A-34389926<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm/commit/?id=d793c6d91ecba2a1fd206ad47a4fd408d290addf">
+QC-CR#897452</a></td>
+    <td>높음</td>
+    <td>없음**</td>
+    <td>2017년 1월 10일</td>
+  </tr>
+</tbody></table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성의 영향을 받지 않습니다.</p>
+
+<h3 id="eop-in-nvidia-boot-and-power-management-processor-driver">NVIDIA
+부팅 및 전원 관리 프로세서 드라이버의
+권한 승격 취약성</h3>
+<p>NVIDIA 부팅 및 전원 관리 프로세서 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 부팅 및 전원 관리 프로세서의 컨텍스트 내에서
+임의의 코드를 실행할 수 있습니다.
+이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 높음으로
+평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0329</td>
+    <td>A-34115304*<br />
+        N-CVE-2017-0329</td>
+    <td>높음</td>
+    <td>Pixel C</td>
+    <td>2017년 1월 5일</td>
+  </tr>
+</tbody></table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+
+<h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 터치스크린 드라이버의
+권한 승격 취약성</h3>
+<p>Synaptics 터치스크린 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0580</td>
+    <td>A-34325986*<br />
+        </td>
+    <td>높음</td>
+    <td>없음**</td>
+    <td>2017년 1월 16일</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0581</td>
+    <td>A-34614485*<br />
+        </td>
+    <td>높음</td>
+    <td>없음**</td>
+    <td>2017년 1월 22일</td>
+  </tr>
+</tbody></table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성의 영향을 받지 않습니다.</p>
+
+<h3 id="eop-in-qualcomm-seemp-driver">Qualcomm Seemp 드라이버의
+권한 승격 취약성</h3>
+<p>Qualcomm Seemp 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0462</td>
+    <td>A-33353601<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=eb7b1426279e751b1fc3e86f434dc349945c1ae7">
+QC-CR#1102288</a></td>
+    <td>높음</td>
+    <td>Pixel, Pixel XL</td>
+    <td>Google 사내용</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-qualcomm-kyro-l2-driver">Qualcomm Kyro L2 드라이버의
+권한 승격 취약성</h3>
+<p>Qualcomm Kyro L2 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6423</td>
+    <td>A-32831370<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0f264f812b61884390b432fdad081a3e995ba768">
+QC-CR#1103158</a></td>
+    <td>높음</td>
+    <td>Pixel, Pixel XL</td>
+    <td>Google 사내용</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-kernel-file-system">커널 파일 시스템의
+권한 승격 취약성</h3>
+<p>커널 파일 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+커널 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-9922</td>
+    <td>A-32761463<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=69c433ed2ecd2d3264efd7afec4439524b319121">
+업스트림 커널</a></td>
+    <td>높음</td>
+    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel, Pixel XL, Pixel C, Android
+One, Nexus Player</td>
+    <td>Google 사내용</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-kernel-memory-subsystem">커널 메모리 하위 시스템의
+정보 공개 취약성</h3>
+<p>커널 메모리 하위 시스템의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 명시적인 사용자 권한 없이 민감한 데이터에 액세스하는 데
+사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-0206</td>
+    <td>A-34465735<br />
+        <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=d36db46c2cba973557eb6138d22210c4e0cf17d6">
+업스트림 커널</a></td>
+    <td>높음</td>
+    <td>Nexus 6, Nexus Player</td>
+    <td>2014년 5월 6일</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-kernel-networking-subsystem">커널 네트워크 하위 시스템의
+정보 공개 취약성</h3>
+<p>커널 네트워크 하위 시스템의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 명시적인
+사용자 권한 없이 민감한 데이터에 액세스하는 데 사용될 수 있으므로
+심각도 높음으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-3145</td>
+    <td>A-34469585<br />
+        <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=314760e66c35c8ffa51b4c4ca6948d207e783079">
+업스트림 커널</a> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=05ab8f2647e4221cbdb3856dd7d32bd5407316b3">
+[2]</a></td>
+    <td>높음</td>
+    <td>Nexus 6, Nexus Player</td>
+    <td>2014년 5월 9일</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-trustzone">Qualcomm TrustZone의
+정보 공개 취약성</h3>
+<p>Qualcomm TrustZone의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다.
+이 문제는 명시적인 사용자 권한 없이 민감한 데이터에 액세스하는 데 사용될 수 있으므로
+심각도 높음으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-5349</td>
+    <td>A-29083830<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=7c3bf6557c62d904b15507eb451fda8fd7ef750c">
+QC-CR#1021945</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=03853a58952834ac3e1e3007c9c680dd4c001a2f">
+[2]</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e3d969000fb60ecb9bc01667fa89957f67763514">
+[3]</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=9bd398661cae758ffc557adc7de74ba32654e1f9">
+[4]</a></td>
+    <td>높음</td>
+    <td>Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One</td>
+    <td>2016년 6월 1일</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-ipa-driver">Qualcomm IPA 드라이버의
+정보 공개 취약성</h3>
+<p>Qualcomm IPA 드라이버의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다.
+이 문제는 명시적인 사용자 권한 없이 민감한 데이터에 액세스하는 데 사용될 수 있으므로
+심각도 높음으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10234</td>
+    <td>A-34390017<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=c7d7492c1e329fdeb28a7901c4cd634d41a996b1">
+QC-CR#1069060</a> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=d12370c7f3ecded1867fbd6b70ded35db55cab1d">
+[2]</a></td>
+    <td>높음</td>
+    <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
+    <td>2017년 1월 10일</td>
+  </tr>
+</tbody></table>
+
+<h3 id="dos-in-kernel-networking-subsystem">커널 네트워크 하위 시스템의 서비스 거부(DoS) 취약성</h3>
+<p>커널 네트워크 하위 시스템의 서비스 거부 취약성으로 인해
+원격 공격자가 특별히 제작된 네트워크 패킷을 사용하여 기기를 지연시키거나
+재부팅을 일으킬 수 있습니다. 이 문제는 원격 서비스 거부를 일으킬 수 있으므로
+심각도 높음으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-2706</td>
+    <td>A-34160553<br />
+        <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=1d147bfa64293b2723c4fec50922168658e613ba">
+업스트림 커널</a></td>
+    <td>높음</td>
+    <td>Nexus Player</td>
+    <td>2014년 4월 1일</td>
+  </tr>
+</tbody></table>
+
+<h3 id="dos-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 드라이버의
+서비스 거부(Dos) 취약성</h3>
+<p>Qualcomm Wi-Fi 드라이버의 서비스 거부 취약성으로 인해 근접 공격자가
+Wi-Fi 하위 시스템에 서비스 거부를 일으킬 수 있습니다. 이 문제는
+원격 서비스 거부를 일으킬 수 있으므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10235</td>
+    <td>A-34390620<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=5bb0059243515ecdac138cfdb4cee7259bbd0bbc">
+QC-CR#1046409</a></td>
+    <td>높음</td>
+    <td>없음**</td>
+    <td>2017년 1월 10일</td>
+  </tr>
+</tbody></table>
+<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성의 영향을 받지 않습니다.</p>
+
+<h3 id="eop-in-kernel-file-system-2">커널 파일 시스템의
+권한 승격 취약성</h3>
+<p>커널 파일 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 임의의 코드를 실행할 수
+있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
+실행 가능하며 현재 플랫폼 구성으로 완화할 수 있으므로
+심각도 보통으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-7097</td>
+    <td>A-32458736<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=073931017b49d9458aa351605b43a7e34598caef">
+업스트림 커널</a></td>
+    <td>보통</td>
+    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel, Pixel XL, Pixel C, Nexus
+Player</td>
+    <td>2016년 8월 28일</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-qualcomm-wi-fi-driver-2">Qualcomm Wi-Fi 드라이버의
+권한 승격 취약성</h3>
+<p>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하며
+문제의 영향력을 제한하는 취약성별 세부정보로 인해
+심각도 보통으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6424</td>
+    <td>A-32086742<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=5cc2ac840e36a3342c5194c20b314f0bb95ef7e1">
+QC-CR#1102648</a></td>
+    <td>보통</td>
+    <td>Nexus 5X, Pixel, Pixel XL, Android One</td>
+    <td>2016년 10월 9일</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-broadcom-wi-fi-driver-2">Broadcom Wi-Fi 드라이버의
+권한 승격 취약성</h3>
+<p>Broadcom Wi-Fi 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+실행 가능하며 현재 플랫폼 구성으로 완화할 수 있으므로
+심각도 보통으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-8465</td>
+    <td>A-32474971*<br />
+        B-RB#106053</td>
+    <td>보통</td>
+    <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player</td>
+    <td>2016년 10월 27일</td>
+  </tr>
+</tbody></table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+
+<h3 id="eop-in-htc-oem-fastboot-command">HTC OEM 패스트부트 명령의
+권한 승격 취약성</h3>
+<p>HTC OEM 패스트부트 명령의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 센서 허브의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 별도의 취약성을 먼저 악용해야 하므로
+심각도 보통으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0582</td>
+    <td>A-33178836*<br />
+        </td>
+    <td>보통</td>
+    <td>Nexus 9</td>
+    <td>2016년 11월 28일</td>
+  </tr>
+</tbody></table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+
+<h3 id="eop-in-qualcomm-cp-access-driver">Qualcomm CP 액세스 드라이버의
+권한 승격 취약성</h3>
+<p>Qualcomm CP 액세스 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
+실행 가능하며 문제의 영향력을 제한하는 취약성별 세부정보로 인해
+심각도 보통으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0583</td>
+    <td>A-32068683<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=452d2ad331d20b19e8a0768c4b6e7fe1b65abe8f">
+QC-CR#1103788</a></td>
+    <td>보통</td>
+    <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL, Android One</td>
+    <td>Google 사내용</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-kernel-media-driver">커널 미디어 드라이버의 정보 공개 취약성</h3>
+<p>커널 미디어 드라이버의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다.
+이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
+실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-1739</td>
+    <td>A-34460642<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e6a623460e5fc960ac3ee9f946d3106233fd28d8">
+업스트림 커널</a></td>
+    <td>보통</td>
+    <td>Nexus 6, Nexus 9, Nexus Player</td>
+    <td>2014년 6월 15일</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 드라이버의
+정보 공개 취약성</h3>
+<p>Qualcomm Wi-Fi 드라이버의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다. 이 문제는 먼저
+권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0584</td>
+    <td>A-32074353*<br />
+        QC-CR#1104731</td>
+    <td>보통</td>
+    <td>Nexus 5X, Pixel, Pixel XL</td>
+    <td>2016년 10월 9일</td>
+  </tr>
+</tbody></table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+
+<h3 id="id-in-broadcom-wi-fi-driver">Broadcom Wi-Fi 드라이버의
+정보 공개 취약성</h3>
+<p>Broadcom Wi-Fi 드라이버의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된
+프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0585</td>
+    <td>A-32475556*<br />
+        B-RB#112953</td>
+    <td>보통</td>
+    <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player</td>
+    <td>2016년 10월 27일</td>
+  </tr>
+</tbody></table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+
+<h3 id="id-in-qualcomm-avtimer-driver">Qualcomm Avtimer 드라이버의
+정보 공개 취약성</h3>
+<p>Qualcomm Avtimer 드라이버의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-5346</td>
+    <td>A-32551280<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=6298a474322fb2182f795a622b2faa64abfd8474">
+QC-CR#1097878</a></td>
+    <td>보통</td>
+    <td>Pixel, Pixel XL</td>
+    <td>2016년 10월 29일</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-video-driver">Qualcomm 동영상 드라이버의
+정보 공개 취약성</h3>
+<p>Qualcomm 동영상 드라이버의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다. 이 문제는 먼저
+권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6425</td>
+    <td>A-32577085<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=ef86560a21fe1f256f6ba772a195201ff202c657">
+QC-CR#1103689</a></td>
+    <td>보통</td>
+    <td>Pixel, Pixel XL</td>
+    <td>2016년 10월 29일</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-usb-driver">Qualcomm USB 드라이버의
+정보 공개 취약성</h3>
+<p>Qualcomm USB 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다.
+이 문제는 먼저 권한이 설정된 절차에 침투해야만
+실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10236</td>
+    <td>A-33280689<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=b8199c2b852f1e23c988e10b8fbb8d34c98b4a1c">
+QC-CR#1102418</a></td>
+    <td>보통</td>
+    <td>Pixel, Pixel XL</td>
+    <td>2016년 11월 30일</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-sound-driver">Qualcomm 사운드 드라이버의
+정보 공개 취약성</h3>
+<p>Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저
+권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0586</td>
+    <td>A-33649808<br />
+        QC-CR#1097569</td>
+    <td>보통</td>
+    <td>Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One</td>
+    <td>2016년 12월 13일</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-spmi-driver">Qualcomm SPMI 드라이버의 정보 공개 취약성</h3>
+<p>Qualcomm SPMI 드라이버의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다. 이 문제는 먼저
+권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6426</td>
+    <td>A-33644474<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=80decd6365deec08c35ecb902a58f9210599b39a">
+QC-CR#1106842</a></td>
+    <td>보통</td>
+    <td>Pixel, Pixel XL</td>
+    <td>2016년 12월 14일</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-nvidia-crypto-driver">NVIDIA 암호화 드라이버의 정보 공개
+취약성</h3>
+<p>NVIDIA 암호화 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저
+권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0328</td>
+    <td>A-33898322*<br />
+        N-CVE-2017-0328</td>
+    <td>보통</td>
+    <td>없음**</td>
+    <td>2016년 12월 24일</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0330</td>
+    <td>A-33899858*<br />
+        N-CVE-2017-0330</td>
+    <td>보통</td>
+    <td>없음**</td>
+    <td>2016년 12월 24일</td>
+  </tr>
+</tbody></table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성의 영향을 받지 않습니다.</p>
+
+<h3 id="vulnerabilities-in-qualcomm-components-2">Qualcomm 구성요소의
+취약성</h3>
+<p>Qualcomm 구성요소에 영향을 주는 다음 취약성은 2014년~2016년에
+Qualcomm AMSS 보안 게시판을 통해 배포되었습니다. 각 취약성의
+수정사항을 Android 보안 패치 수준과 연결하기 위해 이러한
+취약성이 Android 보안 게시판에 포함되었습니다. </p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>심각도</th>
+    <th>업데이트된 Google 기기</th>
+    <th>신고된 날짜</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-9931</td>
+    <td>A-35445101**<br />
+        QC-CR#612410</td>
+    <td>심각</td>
+    <td>없음**</td>
+    <td>Qualcomm 사내용</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9932</td>
+    <td>A-35434683**<br />
+        QC-CR#626734</td>
+    <td>심각</td>
+    <td>Pixel, Pixel XL</td>
+    <td>Qualcomm 사내용</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9933</td>
+    <td>A-35442512<br />
+        QC-CR#675463</td>
+    <td>심각</td>
+    <td>없음**</td>
+    <td>Qualcomm 사내용</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9934</td>
+    <td>A-35439275**<br />
+        QC-CR#658249</td>
+    <td>심각</td>
+    <td>없음**</td>
+    <td>Qualcomm 사내용</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9935</td>
+    <td>A-35444951**<br />
+        QC-CR#717626</td>
+    <td>심각</td>
+    <td>없음**</td>
+    <td>Qualcomm 사내용</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9936</td>
+    <td>A-35442420**<br />
+        QC-CR#727389</td>
+    <td>심각</td>
+    <td>없음**</td>
+    <td>Qualcomm 사내용</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9937</td>
+    <td>A-35445102**<br />
+        QC-CR#734095</td>
+    <td>심각</td>
+    <td>없음**</td>
+    <td>Qualcomm 사내용</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8995</td>
+    <td>A-35445002**<br />
+        QC-CR#733690</td>
+    <td>심각</td>
+    <td>없음**</td>
+    <td>Qualcomm 사내용</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8996</td>
+    <td>A-35444658**<br />
+        QC-CR#734698</td>
+    <td>심각</td>
+    <td>없음**</td>
+    <td>Qualcomm 사내용</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8997</td>
+    <td>A-35432947**<br />
+        QC-CR#734707</td>
+    <td>심각</td>
+    <td>없음**</td>
+    <td>Qualcomm 사내용</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8998</td>
+    <td>A-35441175**<br />
+        QC-CR#735337</td>
+    <td>심각</td>
+    <td>없음**</td>
+    <td>Qualcomm 사내용</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8999</td>
+    <td>A-35445401**<br />
+        QC-CR#736119</td>
+    <td>심각</td>
+    <td>없음**</td>
+    <td>Qualcomm 사내용</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9000</td>
+    <td>A-35441076**<br />
+        QC-CR#740632</td>
+    <td>심각</td>
+    <td>없음**</td>
+    <td>Qualcomm 사내용</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9001</td>
+    <td>A-35445400**<br />
+        QC-CR#736083</td>
+    <td>심각</td>
+    <td>없음**</td>
+    <td>Qualcomm 사내용</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9002</td>
+    <td>A-35442421**<br />
+        QC-CR#748428</td>
+    <td>심각</td>
+    <td>없음**</td>
+    <td>Qualcomm 사내용</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9003</td>
+    <td>A-35440626**<br />
+        QC-CR#749215</td>
+    <td>심각</td>
+    <td>없음**</td>
+    <td>Qualcomm 사내용</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10242</td>
+    <td>A-35434643**<br />
+        QC-CR#985139</td>
+    <td>심각</td>
+    <td>없음**</td>
+    <td>Qualcomm 사내용</td>
+  </tr>
+</tbody></table>
+<p>* 이 취약성의 심각도 등급은 공급업체에서 결정한 것입니다.</p>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+<p>*** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성의 영향을 받지 않습니다.</p>
+
+<h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.</p>
+<p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?</strong></p>
+<p>기기의 보안 패치 수준을 확인하는 방법을 알아보려면
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
+안내를 읽어 보세요.</p>
+<ul>
+  <li>2017-04-01 보안 패치 수준과 관련된 모든 문제는 2017-04-01
+  보안 패치 수준 이상에서 해결됩니다.</li>
+  <li>2017-04-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
+모든 문제는 2017-04-05 보안 패치 수준 이상에서 해결됩니다.</li>
+</ul>
+<p>이러한 업데이트를 포함하는 기기 제조업체는 패치 문자열 수준을
+다음과 같이 설정해야 합니다.</p>
+<ul>
+  <li>[ro.build.version.security_patch]:[2017-04-01]</li>
+  <li>[ro.build.version.security_patch]:[2017-04-05]</li>
+</ul>
+
+<p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
+<p>이 게시판에서는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지 보안 패치 수준이
+포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
+<ul>
+  <li>2017년 4월 1일 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
+  관련된 모든 문제와 이전 보안 게시판에서 보고된 모든 문제의 수정사항을
+  포함해야 합니다.</li>
+  <li>2017년 4월 5일 이후의 보안 패치 수준을 사용하는 기기는
+  이 보안 게시판과 이전 보안 게시판에 언급된 모든 관련 패치를
+  포함해야 합니다.</li>
+</ul>
+<p>파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서 번들로 묶는 것이 좋습니다.</p>
+<p><strong>3. 문제별로 영향을 받는 Google 기기는 어떻게 알 수 있나요?</strong></p>
+<p><a href="#2017-04-01-details">2017-04-01</a> 및
+<a href="#2017-04-05-details">2017-04-05</a>
+보안 취약성 세부정보 섹션에 있는 각 테이블의 <em>업데이트된 Google
+기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가
+문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.</p>
+<ul>
+  <li><strong>모든 Google 기기</strong>: 문제가 모든 Google 기기 및 Pixel 기기에
+  영향을 미치는 경우, 표의 <em>업데이트된 Google 기기</em> 열에
+  '모두'라고 표시됩니다. '모두'에는 다음과 같은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는 기기</a>가
+  포함됩니다. Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013), Nexus 9,
+  Android One, Nexus Player, Pixel C, Pixel, Pixel XL.</li>
+  <li><strong>일부 Google 기기</strong>: 문제가 모든 Google 기기에 영향을 미치는 것이
+  아닌 경우, 영향을 받는 Google 기기가 <em>업데이트된 Google 기기</em> 열에
+  표시됩니다.</li>
+  <li><strong>Google 기기 해당 없음</strong>: 문제가 Android 7.0을 실행하는 Google 기기에
+  영향을 미치지 않는 경우, 표의 <em>업데이트된 Google 기기</em> 열에 '없음'이라고
+  표시됩니다. </li>
+</ul>
+<p><strong>4. 참조 열의 항목이 매핑하는 대상은 무엇인가요?</strong></p>
+<p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
+조직을 나타내는 접두어를 포함할 수 있습니다. 이러한 접두어는
+다음과 같이 매핑됩니다.</p>
+<table>
+  <tbody><tr>
+   <th>접두어</th>
+   <th>참조 문서</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 버그 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 참조 번호</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 참조 번호</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 참조 번호</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 참조 번호</td>
+  </tr>
+</tbody></table>
+
+<h2 id="revisions">수정 내역</h2>
+<ul>
+  <li>2017년 4월 3일: 게시판이 게시됨</li>
+  <li>2017년 4월 5일: 게시판이 수정되어 AOSP 링크 포함됨</li>
+</ul>
+
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2017-04-01.html b/ru/security/bulletin/2017-04-01.html
new file mode 100644
index 0000000..2c3b236
--- /dev/null
+++ b/ru/security/bulletin/2017-04-01.html
@@ -0,0 +1,2150 @@
+<html devsite><head>
+    <title>Бюллетень по безопасности Android – апрель 2017 г.</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>Опубликовано 3 апреля 2017 г. | Обновлено 5 апреля 2017 г.</em></p>
+<p>В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Google и опубликовали образы прошивок <a href="https://developers.google.com/android/nexus/images">на сайте для разработчиков</a>. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 апреля 2017 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
+<p>Мы сообщили партнерам об уязвимостях 6 марта 2017 года или ранее. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.</p>
+<p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS). <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
+<p>Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> описывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>, помогают снизить вероятность атак на Android.</p>
+<p>Мы рекомендуем всем пользователям установить перечисленные в разделе обновления.</p>
+
+<h2 id="announcements">Объявления</h2>
+<ul>
+<li>Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Дополнительную информацию вы найдете в разделе <a href="#common-questions-and-answers">Часто задаваемые вопросы</a>.
+ <ul>
+   <li><strong>2017-04-01</strong>: частичное обновление системы безопасности, в котором исправлены все уязвимости уровня 2017-04-01 и более ранние.</li>
+   <li><strong>2017-04-05</strong>: полное обновление системы безопасности, в котором исправлены все уязвимости уровней 2017-04-01 и 2017-04-05, а также более ранние.</li>
+ </ul>
+</li>
+<li>На поддерживаемые устройства Google будет установлено единое автоматическое обновление системы безопасности от 5 апреля 2017 года.</li>
+</ul>
+
+<h2 id="mitigations">Предотвращение атак</h2>
+<p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android.</p>
+<ul>
+  <li>Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
+  <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2016_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально вредоносных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в Google Play инструменты для рутинга запрещены, они могут встречаться в других магазинах. Если пользователь решает установить такое приложение, проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.</li>
+  <li>Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.</li>
+</ul>
+
+<h2 id="acknowledgements">Благодарности</h2>
+<p>Благодарим всех, кто помог обнаружить уязвимости:</p>
+<ul>
+  <li>Аравинд Мачири (donfos) из команды Shellphish Grill: CVE-2016-5349</li>
+  <li>Дасин Го (<a href="https://twitter.com/freener0">@freener0</a>) из Xuanwu Lab, Tencent: CVE-2017-0585, CVE-2017-0553</li>
+  <li><a href="mailto:derrek.haxx@gmail.com">Derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>) и Скотт Бауэр: CVE-2017-0576</li>
+  <li>Гэл Бениамини из Project Zero: CVE-2017-0571, CVE-2017-0570, CVE-2017-0572, CVE-2017-0569, CVE-2017-0561</li>
+  <li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2017-6426, CVE-2017-0581, CVE-2017-0329, CVE-2017-0332, CVE-2017-0566</li>
+  <li>Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>) из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2017-0547</li>
+  <li>Хао Чэнь и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2017-6424, CVE-2017-0584, CVE-2017-0454, CVE-2017-0575, CVE-2017-0567</li>
+  <li>Иэн Фостер (<a href="https://twitter.com/lanrat">@lanrat</a>): CVE-2017-0554</li>
+  <li>Джек Тан из Trend Micro Inc.: CVE-2017-0579</li>
+  <li>Цзяньцзюнь Дай (<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>) из <a href="https://skyeye.360safe.com">Qihoo 360 Skyeye Labs</a>: CVE-2017-0559, CVE-2017-0541</li>
+  <li>Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360: CVE-2017-6425, CVE-2016-5346</li>
+  <li>Лубо Чжан (<a href="mailto:zlbzlb815@163.com">zlbzlb815@163.com</a>) из <a href="http://c0reteam.org">C0RE Team</a> и Юнган Го (<a href="https://twitter.com/guoygang">@guoygang</a>) из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2017-0564</li>
+  <li><a href="mailto:salyzyn@android.com">Марк Салызин</a> из Google: CVE-2017-0558</li>
+  <li>Майк Андерсон (<a href="https://twitter.com/manderbot">@manderbot</a>) и Нейтан Крэнделл (<a href="https://twitter.com/natecray">@natecray</a>) из Tesla's Product Security Team: CVE-2017-0327, CVE-2017-0328</li>
+  <li>Пэн Сяо, Чэнмин Ян, Нин Ю, Чао Ян и Ян Сун из Alibaba Mobile Security Group: CVE-2017-0565</li>
+  <li>Пэнфэй Дин (丁鹏飞), Чэньфу Бао (包沉浮) и Ленкс Вэй (韦韬) из Baidu X-Lab (百度安全实验室): CVE-2016-10236</li>
+  <li>Цидань Хэ (何淇丹 - <a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) из KeenLab, Tencent: CVE-2017-0544, CVE-2016-10231, CVE-2017-0325</li>
+  <li>Рои Хэй (<a href="https://twitter.com/roeehay">@roeehay</a>) из Aleph Research, HCL Technologies: CVE-2017-0582, CVE-2017-0563</li>
+  <li><a href="mailto:sbauer@plzdonthack.me">Скотт Бауэр</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0562, CVE-2017-0339</li>
+  <li>Севен Шэнь (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>) из команды по изучению угроз для мобильных устройств, Trend Micro: CVE-2017-0578</li>
+  <li>Тим Беккер: CVE-2017-0546</li>
+  <li>Ума Санкар Прадхан (<a href="https://twitter.com/umasankar_iitd">@umasankar_iitd</a>): CVE-2017-0560</li>
+  <li>V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>) из <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">команды по изучению угроз для мобильных устройств</a>, <a href="http://www.trendmicro.com">Trend Micro</a>: CVE-2017-0555, CVE-2017-0538, CVE-2017-0539, CVE-2017-0540, CVE-2017-0557, CVE-2017-0556</li>
+  <li>Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc: CVE-2017-0549</li>
+  <li>Вэньлинь Ян (<a href="https://twitter.com/wenlin_yang">@wenlin_yang</a>), Гуан Гун (<a href="https://twitter.com/oldfresher">@oldfresher</a>) и Хао Чэнь из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2017-0580, CVE-2017-0577</li>
+  <li>Юнган Го (<a href="https://twitter.com/guoygang">@guoygang</a>) из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2017-0586</li>
+  <li><a href="http://weibo.com/ele7enxxh">Цзыно Хань</a> из Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.: CVE-2017-0548</li>
+  <li>Зубин Митра из Google: CVE-2017-0462</li>
+</ul>
+
+<h2 id="2017-04-01-details">Описание уязвимостей (обновление системы безопасности 2017-04-01)</h2>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях обновления системы безопасности 2017-04-01: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+
+<h3 id="rce-in-mediaserver">Удаленное выполнение кода через mediaserver</h3>
+<p>Уязвимость позволяет злоумышленнику нарушить целостность информации в памяти при обработке медиафайлов и данных в специально созданном файле. Проблеме присвоен критический уровень серьезности из-за возможности удаленного выполнения кода в контексте процесса mediaserver.</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Обновленные версии AOSP</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0538</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/494561291a503840f385fbcd11d9bc5f4dc502b8">A-33641588</a></td>
+    <td>Критический</td>
+    <td>Все</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>13 декабря 2016 г.</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0539</td>
+    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/1ab5ce7e42feccd49e49752e6f58f9097ac5d254">A-33864300</a></td>
+    <td>Критический</td>
+    <td>Все</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>23 декабря 2016 г.</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0540</td>
+    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/01ca88bb6c5bdd44e071f8effebe12f1d7da9853">A-33966031</a></td>
+    <td>Критический</td>
+    <td>Все</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>29 декабря 2016 г.</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0541</td>
+    <td><a href="https://android.googlesource.com/platform/external/sonivox/+/56d153259cc3e16a6a0014199a2317dde333c978">A-34031018</a></td>
+    <td>Критический</td>
+    <td>Все</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>1 января 2017 г.</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0542</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/33ef7de9ddc8ea7eb9cbc440d1cf89957a0c267b">A-33934721</a></td>
+    <td>Критический</td>
+    <td>Все</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>Доступно только сотрудникам Google</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0543</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/f634481e940421020e52f511c1fb34aac1db4b2f">A-34097866</a></td>
+    <td>Критический</td>
+    <td>Все</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>Доступно только сотрудникам Google</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-camerabase">Повышение привилегий через CameraBase</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Из-за этого ей присвоен высокий уровень серьезности.</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Обновленные версии AOSP</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0544</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/4b49489c12e6862e9a320ebcb53872e809ed20ec">A-31992879</a></td>
+    <td>Высокий</td>
+    <td>Все</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>6 октября 2016 г.</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-audioserver">Повышение привилегий через audioserver</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Обновленные версии AOSP</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0545</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/e5a54485e08400a976092cd5b1c6d909d0e1a4ab">A-32591350</a></td>
+    <td>Высокий</td>
+    <td>Все</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>31 октября 2016 г.</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-surfaceflinger">Повышение привилегий через SurfaceFlinger</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Обновленные версии AOSP</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0546</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/45b202513ba7440beaefbf9928f73fb6683dcfbd">A-32628763</a></td>
+    <td>Высокий</td>
+    <td>Все</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>2 ноября 2016 г.</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-mediaserver">Раскрытие информации через mediaserver</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость позволяет обойти защиту ОС, обеспечивающую раздельное хранение данных приложений.</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Обновленные версии AOSP</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0547</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9667e3eff2d34c3797c3b529370de47b2c1f1bf6">A-33861560</a></td>
+    <td>Высокий</td>
+    <td>Все</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>22 декабря 2016 г.</td>
+  </tr>
+</tbody></table>
+
+<h3 id="dos-in-libskia">Отказ в обслуживании в libskia</h3>
+<p>Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Обновленные версии AOSP</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0548</td>
+    <td><a href="https://android.googlesource.com/platform/external/skia/+/318e3505ac2436c62ec19fd27ebe9f8e7d174544">A-33251605</a></td>
+    <td>Высокий</td>
+    <td>Все</td>
+    <td>7.0, 7.1.1</td>
+    <td>29 ноября 2016 г.</td>
+  </tr>
+</tbody></table>
+
+<h3 id="dos-in-mediaserver">Отказ в обслуживании в mediaserver</h3>
+<p>Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Обновленные версии AOSP</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0549</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/37345554fea84afd446d6d8fbb87feea5a0dde3f">A-33818508</a></td>
+    <td>Высокий</td>
+    <td>Все</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>20 декабря 2016 г.</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0550</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/7950bf47b6944546a0aff11a7184947de9591b51">A-33933140</a></td>
+    <td>Высокий</td>
+    <td>Все</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>Доступно только сотрудникам Google</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0551</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/8b5fd8f24eba5dd19ab2f80ea11a9125aa882ae2">A-34097231</a>
+    [<a href="https://android.googlesource.com/platform/external/libavc/+/494561291a503840f385fbcd11d9bc5f4dc502b8">2</a>]</td>
+    <td>Высокий</td>
+    <td>Все</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>Доступно только сотрудникам Google</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0552</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/9a00f562a612d56e7b2b989d168647db900ba6cf">A-34097915</a></td>
+    <td>Высокий</td>
+    <td>Все</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>Доступно только сотрудникам Google</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-libnl">Повышение привилегий через libnl</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте сервиса Wi-Fi.
+Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса, а также предотвращается текущими настройками платформы.</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Обновленные версии AOSP</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0553</td>
+    <td><a href="https://android.googlesource.com/platform/external/libnl/+/f83d9c1c67b6be69a96995e384f50b572b667df0">A-32342065</a></td>
+    <td>Средний</td>
+    <td>Все</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>21 октября 2016 г.</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-telephony">Повышение привилегий через телефонную связь</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к функциям. Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Обновленные версии AOSP</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0554</td>
+    <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/aeb795ef2290af1a0e4b14909363bc574e6b3ee7">A-33815946</a>
+    [<a href="https://android.googlesource.com/platform/frameworks/base/+/3294256ba5b9e2ba2d8619d617e3d900e5386564">2</a>]</td>
+    <td>Средний</td>
+    <td>Все</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>20 декабря 2016 г.</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-mediaserver-2">Раскрытие информации через mediaserver</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Обновленные версии AOSP</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0555</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/0b23c81c3dd9ec38f7e6806a3955fed1925541a0">A-33551775</a></td>
+    <td>Средний</td>
+    <td>Все</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>12 декабря 2016 г.</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0556</td>
+    <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/f301cff2c1ddd880d9a2c77b22602a137519867b">A-34093952</a></td>
+    <td>Средний</td>
+    <td>Все</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>4 января 2017 г.</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0557</td>
+    <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/227c1f829127405e21dab1664393050c652ef71e">A-34093073</a></td>
+    <td>Средний</td>
+    <td>Все</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>4 января 2017 г.</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0558</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/50358a80b1724f6cf1bcdf003e1abf9cc141b122">A-34056274</a></td>
+    <td>Средний</td>
+    <td>Все</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>Доступно только сотрудникам Google</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-libskia">Раскрытие информации через libskia</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Обновленные версии AOSP</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0559</td>
+    <td><a href="https://android.googlesource.com/platform/external/skia/+/16882f721279a82a1c860ac689ce570b16fe26a0">A-33897722</a></td>
+    <td>Средний</td>
+    <td>Все</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>25 декабря 2016 г.</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-factory-reset">Раскрытие информации через сброс настроек</h3>
+<p>Уязвимость позволяет злоумышленнику, в руки которого попало устройство, получать несанкционированный доступ к данным предыдущего владельца. Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно обойти защиту устройства.</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Обновленные версии AOSP</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0560</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/efdec8f5688ce6b0a287eddb6d5dad93ffa0e1ee">A-30681079</a></td>
+    <td>Средний</td>
+    <td>Все</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+    <td>Доступно только сотрудникам Google</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2017-04-05-details">Описание уязвимостей (обновление системы безопасности 2017-04-05)</h2>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях обновления системы безопасности 2017-04-05: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+
+<h3 id="rce-in-broadcom-wi-fi-firmware">Удаленное выполнение кода во встроенном ПО Wi-Fi Broadcom</h3>
+<p>Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте однокристальной системы Wi-Fi. Из-за этого проблеме присвоен критический уровень серьезности.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0561</td>
+    <td>A-34199105*<br />
+        B-RB#110814</td>
+    <td>Критический</td>
+    <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player</td>
+    <td>9 января 2017 г.</td>
+  </tr>
+</tbody></table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+<h3 id="rce-in-qualcomm-crypto-engine-driver">Удаленное выполнение кода через драйвер шифрования Qualcomm</h3>
+<p>Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте ядра. Из-за этого проблеме присвоен критический уровень серьезности.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10230</td>
+    <td>A-34389927<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=bd9a8fc6d7f6bd1a0b936994630006de450df657">
+QC-CR#1091408</a></td>
+    <td>Критический</td>
+    <td>Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One</td>
+    <td>10 января 2017 г.</td>
+  </tr>
+</tbody></table>
+
+<h3 id="rce-in-kernel-networking-subsystem">Удаленное выполнение кода через сетевую подсистему ядра</h3>
+<p>Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте ядра. Из-за этого проблеме присвоен критический уровень серьезности.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10229</td>
+    <td>A-32813456<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=197c949e7798fbf28cfadc69d9ca0c2abbf93191">
+Upstream kernel</a></td>
+    <td>Критический</td>
+    <td>Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Pixel C, Android One, Nexus Player</td>
+    <td>Доступно только сотрудникам Google</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-mediatek-touchscreen-driver">Повышение привилегий через драйвер сенсорного экрана MediaTek</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0562</td>
+    <td>A-30202425*<br />
+        M-ALPS02898189</td>
+    <td>Критический*</td>
+    <td>Нет**</td>
+    <td>16 июля 2016 г.</td>
+  </tr>
+</tbody></table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+
+<h3 id="eop-in-htc-touchscreen-driver">Повышение привилегий через драйвер сенсорного экрана HTC</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0563</td>
+    <td>A-32089409*<br />
+        </td>
+    <td>Критический</td>
+    <td>Nexus 9</td>
+    <td>9 октября 2016 г.</td>
+  </tr>
+</tbody></table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+<h3 id="eop-in-kernel-ion-subsystem">Повышение привилегий через подсистему ION ядра</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0564</td>
+    <td>A-34276203*<br />
+        </td>
+    <td>Критический</td>
+    <td>Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Pixel C, Android One, Nexus Player</td>
+    <td>12 января 2017 г.</td>
+  </tr>
+</tbody></table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+<h3 id="vulnerabilities-in-qualcomm-components">Уязвимости в компонентах Qualcomm</h3>
+<p>Эти уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS за октябрь 2016 года.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10237</td>
+    <td>A-31628601**<br />
+        QC-CR#1046751</td>
+    <td>Критический</td>
+    <td>Нет**</td>
+    <td>Доступно только сотрудникам Qualcomm</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10238</td>
+    <td>A-35358527**<br />
+        QC-CR#1042558</td>
+    <td>Критический</td>
+    <td>Нет***</td>
+    <td>Доступно только сотрудникам Qualcomm</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10239</td>
+    <td>A-31624618**<br />
+        QC-CR#1032929</td>
+    <td>Высокий</td>
+    <td>Pixel, Pixel XL</td>
+    <td>Доступно только сотрудникам Qualcomm</td>
+  </tr>
+</tbody></table>
+<p>*Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.</p>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>***Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+
+<h3 id="rce-in-v8">Удаленное выполнение кода через v8</h3>
+<p>Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода через веб-сайты. </p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Обновленные версии AOSP</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-5129</td>
+    <td>A-29178923</td>
+    <td>Высокий</td>
+    <td>Нет*</td>
+    <td>6.0, 6.0.1, 7.0</td>
+    <td>20 июля 2016 г.</td>
+  </tr>
+</tbody></table>
+<p>*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+
+<h3 id="rce-in-freetype">Удаленное выполнение кода через Freetype</h3>
+<p>Уязвимость позволяет злоумышленнику загрузить специально созданный шрифт, чтобы нарушить целостность информации в памяти непривилегированного процесса. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту библиотеку.</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Обновленные версии AOSP</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10244</td>
+    <td>A-31470908</td>
+    <td>Высокий</td>
+    <td>Нет*</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+    <td>13 сентября 2016 г.</td>
+  </tr>
+</tbody></table>
+<p>*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+
+<h3 id="eop-in-kernel-sound-subsystem">Повышение привилегий через звуковую подсистему ядра</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-4656</td>
+    <td>A-34464977<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=883a1d49f0d77d30012f114b2e19fc141beb3e8e">
+Upstream kernel</a></td>
+    <td>Высокий</td>
+    <td>Nexus 6, Nexus Player</td>
+    <td>26 июня 2016 г.</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-nvidia-crypto-driver">Повышение привилегий через драйвер шифрования NVIDIA</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0339</td>
+    <td>A-27930566*<br />
+        N-CVE-2017-0339</td>
+    <td>Высокий</td>
+    <td>Nexus 9</td>
+    <td>29 марта 2016 г.</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0332</td>
+    <td>A-33812508*<br />
+        N-CVE-2017-0332</td>
+    <td>Высокий</td>
+    <td>Nexus 9</td>
+    <td>21 декабря 2016 г.</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0327</td>
+    <td>A-33893669*<br />
+        N-CVE-2017-0327</td>
+    <td>Высокий</td>
+    <td>Nexus 9</td>
+    <td>24 декабря 2016 г.</td>
+  </tr>
+</tbody></table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+<h3 id="eop-in-mediatek-thermal-driver">Повышение привилегий через драйвер температурного датчика MediaTek</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0565</td>
+    <td>A-28175904*<br />
+        M-ALPS02696516</td>
+    <td>Высокий</td>
+    <td>Нет**</td>
+    <td>11 апреля 2016 г.</td>
+  </tr>
+</tbody></table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+
+<h3 id="eop-in-mediatek-camera-driver">Повышение привилегий через драйвер MediaTek для камеры</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0566</td>
+    <td>A-28470975*<br />
+        M-ALPS02696367</td>
+    <td>Высокий</td>
+    <td>Нет**</td>
+    <td>29 апреля 2016 г.</td>
+  </tr>
+</tbody></table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+
+<h3 id="eop-in-broadcom-wi-fi-driver">Повышение привилегий через Wi-Fi-драйвер Broadcom</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0567</td>
+    <td>A-32125310*<br />
+        B-RB#112575</td>
+    <td>Высокий</td>
+    <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player</td>
+    <td>12 октября 2016 г.</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0568</td>
+    <td>A-34197514*<br />
+        B-RB#112600</td>
+    <td>Высокий</td>
+    <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player</td>
+    <td>9 января 2017 г.</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0569</td>
+    <td>A-34198729*<br />
+        B-RB#110666</td>
+    <td>Высокий</td>
+    <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player</td>
+    <td>9 января 2017 г.</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0570</td>
+    <td>A-34199963*<br />
+        B-RB#110688</td>
+    <td>Высокий</td>
+    <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player</td>
+    <td>9 января 2017 г.</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0571</td>
+    <td>A-34203305*<br />
+        B-RB#111541</td>
+    <td>Высокий</td>
+    <td>Nexus 6, Nexus 6P, Pixel C, Nexus Player</td>
+    <td>9 января 2017 г.</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0572</td>
+    <td>A-34198931*<br />
+        B-RB#112597</td>
+    <td>Высокий</td>
+    <td>Нет**</td>
+    <td>9 января 2017 г.</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0573</td>
+    <td>A-34469904*<br />
+        B-RB#91539</td>
+    <td>Высокий</td>
+    <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player</td>
+    <td>18 января 2017 г.</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0574</td>
+    <td>A-34624457*<br />
+        B-RB#113189</td>
+    <td>Высокий</td>
+    <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C</td>
+    <td>22 января 2017 г.</td>
+  </tr>
+</tbody></table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+
+<h3 id="eop-in-qualcomm-wi-fi-driver">Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0575</td>
+    <td>A-32658595*<br />
+        QC-CR#1103099</td>
+    <td>Высокий</td>
+    <td>Nexus 5X, Pixel, Pixel XL</td>
+    <td>3 ноября 2016 г.</td>
+  </tr>
+</tbody></table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+<h3 id="eop-in-nvidia-i2c-hid-driver">Повышение привилегий через драйвер I2C HID NVIDIA</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0325</td>
+    <td>A-33040280*<br />
+        N-CVE-2017-0325</td>
+    <td>Высокий</td>
+    <td>Nexus 9, Pixel C</td>
+    <td>20 ноября 2016 г.</td>
+  </tr>
+</tbody></table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+<h3 id="eop-in-qualcomm-audio-driver">Повышение привилегий через аудиодрайвер Qualcomm</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0454</td>
+    <td>A-33353700<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cb0701a2f99fa19f01fbd4249bda9a8eadb0241f">
+QC-CR#1104067</a></td>
+    <td>Высокий</td>
+    <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
+    <td>5 декабря 2016 г.</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-qualcomm-crypto-engine-driver">Повышение привилегий через драйвер Qualcomm для шифрования</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0576</td>
+    <td>A-33544431<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=2b09507d78b25637df6879cd2ee2031b208b3532">
+QC-CR#1103089</a></td>
+    <td>Высокий</td>
+    <td>Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One</td>
+    <td>9 декабря 2016 г.</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-htc-touchscreen-driver-2">Повышение привилегий через драйвер сенсорного экрана HTC</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0577</td>
+    <td>A-33842951*<br />
+        </td>
+    <td>Высокий</td>
+    <td>Нет**</td>
+    <td>21 декабря 2016 г.</td>
+  </tr>
+</tbody></table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+
+<h3 id="eop-in-dts-sound-driver">Повышение привилегий через аудиодрайвер DTS</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0578</td>
+    <td>A-33964406*<br />
+        </td>
+    <td>Высокий</td>
+    <td>Нет**</td>
+    <td>28 декабря 2016 г.</td>
+  </tr>
+</tbody></table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+
+<h3 id="eop-in-qualcomm-sound-codec-driver">Повышение привилегий через аудиодрайвер кодеков Qualcomm</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10231</td>
+    <td>A-33966912<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=3bfe5a89916f7d29492e9f6d941d108b688cb804">
+QC-CR#1096799</a></td>
+    <td>Высокий</td>
+    <td>Pixel, Pixel XL</td>
+    <td>29 декабря 2016 г.</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-qualcomm-video-driver">Повышение привилегий через видеодрайвер Qualcomm</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0579</td>
+    <td>A-34125463*<br />
+        QC-CR#1115406</td>
+    <td>Высокий</td>
+    <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
+    <td>5 января 2017 г.</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10232</td>
+    <td>A-34386696<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=21e0ead58e47798567d846b84f16f89cf69a57ae">QC-CR#1024872</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=27f7b3b3059f6181e2786f886f4cd92f413bc30c">
+[2]</a></td>
+    <td>Высокий</td>
+    <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL, Android One</td>
+    <td>10 января 2017 г.</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10233</td>
+    <td>A-34389926<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm/commit/?id=d793c6d91ecba2a1fd206ad47a4fd408d290addf">
+QC-CR#897452</a></td>
+    <td>Высокий</td>
+    <td>Нет**</td>
+    <td>10 января 2017 г.</td>
+  </tr>
+</tbody></table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+
+<h3 id="eop-in-nvidia-boot-and-power-management-processor-driver">Повышение привилегий через драйвер управления запуском и питанием процессора NVIDIA</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте управления запуском и питанием процессора.
+Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0329</td>
+    <td>A-34115304*<br />
+        N-CVE-2017-0329</td>
+    <td>Высокий</td>
+    <td>Pixel С</td>
+    <td>5 января 2017 г.</td>
+  </tr>
+</tbody></table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+<h3 id="eop-in-synaptics-touchscreen-driver">Повышение привилегий через драйвер сенсорного экрана Synaptics</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0580</td>
+    <td>A-34325986*<br />
+        </td>
+    <td>Высокий</td>
+    <td>Нет**</td>
+    <td>16 января 2017 г.</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0581</td>
+    <td>A-34614485*<br />
+        </td>
+    <td>Высокий</td>
+    <td>Нет**</td>
+    <td>22 января 2017 г.</td>
+  </tr>
+</tbody></table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+
+<h3 id="eop-in-qualcomm-seemp-driver">Повышение привилегий через Seemp-драйвер Qualcomm</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0462</td>
+    <td>A-33353601<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=eb7b1426279e751b1fc3e86f434dc349945c1ae7">
+QC-CR#1102288</a></td>
+    <td>Высокий</td>
+    <td>Pixel, Pixel XL</td>
+    <td>Доступно только сотрудникам Google</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-qualcomm-kyro-l2-driver">Повышение привилегий через драйвер Kyro L2 Qualcomm</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6423</td>
+    <td>A-32831370<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0f264f812b61884390b432fdad081a3e995ba768">
+QC-CR#1103158</a></td>
+    <td>Высокий</td>
+    <td>Pixel, Pixel XL</td>
+    <td>Доступно только сотрудникам Google</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-kernel-file-system">Повышение привилегий через файловую систему ядра</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-9922</td>
+    <td>A-32761463<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=69c433ed2ecd2d3264efd7afec4439524b319121">
+Upstream kernel</a></td>
+    <td>Высокий</td>
+    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel, Pixel XL, Pixel C, Android One, Nexus Player</td>
+    <td>Доступно только сотрудникам Google</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-kernel-memory-subsystem">Раскрытие информации через подсистему памяти ядра</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен высокий уровень серьезности.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-0206</td>
+    <td>A-34465735<br />
+        <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=d36db46c2cba973557eb6138d22210c4e0cf17d6">
+Upstream kernel</a></td>
+    <td>Высокий</td>
+    <td>Nexus 6, Nexus Player</td>
+    <td>6 мая 2014 г.</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-kernel-networking-subsystem">Раскрытие информации через сетевую подсистему ядра</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен высокий уровень серьезности.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-3145</td>
+    <td>A-34469585<br />
+        <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=314760e66c35c8ffa51b4c4ca6948d207e783079">Upstream kernel</a> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=05ab8f2647e4221cbdb3856dd7d32bd5407316b3">
+[2]</a></td>
+    <td>Высокий</td>
+    <td>Nexus 6, Nexus Player</td>
+    <td>9 мая 2014 г.</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-trustzone">Раскрытие информации через Qualcomm TrustZone</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.
+Из-за этого проблеме присвоен высокий уровень серьезности.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-5349</td>
+    <td>A-29083830<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=7c3bf6557c62d904b15507eb451fda8fd7ef750c">QC-CR#1021945</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=03853a58952834ac3e1e3007c9c680dd4c001a2f">
+[2]</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e3d969000fb60ecb9bc01667fa89957f67763514">
+[3]</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=9bd398661cae758ffc557adc7de74ba32654e1f9">
+[4]</a></td>
+    <td>Высокий</td>
+    <td>Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One</td>
+    <td>1 июня 2016 г.</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-ipa-driver">Раскрытие информации через драйвер усилителя Qualcomm</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.
+Из-за этого проблеме присвоен высокий уровень серьезности.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10234</td>
+    <td>A-34390017<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=c7d7492c1e329fdeb28a7901c4cd634d41a996b1">QC-CR#1069060</a> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=d12370c7f3ecded1867fbd6b70ded35db55cab1d">
+[2]</a></td>
+    <td>Высокий</td>
+    <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
+    <td>10 января 2017 г.</td>
+  </tr>
+</tbody></table>
+
+<h3 id="dos-in-kernel-networking-subsystem">Отказ в обслуживании в сетевой подсистеме ядра</h3>
+<p>Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного сетевого пакета. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-2706</td>
+    <td>A-34160553<br />
+        <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=1d147bfa64293b2723c4fec50922168658e613ba">
+Upstream kernel</a></td>
+    <td>Высокий</td>
+    <td>Nexus Player</td>
+    <td>1 апреля 2014 г.</td>
+  </tr>
+</tbody></table>
+
+<h3 id="dos-in-qualcomm-wi-fi-driver">Отказ в обслуживании в Wi-Fi-драйвере Qualcomm</h3>
+<p>Уязвимость позволяет находящемуся поблизости злоумышленнику вызвать отказ в обслуживании в подсистеме Wi-Fi. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10235</td>
+    <td>A-34390620<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=5bb0059243515ecdac138cfdb4cee7259bbd0bbc">
+QC-CR#1046409</a></td>
+    <td>Высокий</td>
+    <td>Нет**</td>
+    <td>10 января 2017 г.</td>
+  </tr>
+</tbody></table>
+<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+
+<h3 id="eop-in-kernel-file-system-2">Повышение привилегий через файловую систему ядра</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО несанкционированно выполнять произвольный код на устройстве. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса, а также предотвращается текущими настройками платформы.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-7097</td>
+    <td>A-32458736<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=073931017b49d9458aa351605b43a7e34598caef">
+Upstream kernel</a></td>
+    <td>Средний</td>
+    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel, Pixel XL, Pixel C, Nexus Player</td>
+    <td>28 августа 2016 г.</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-qualcomm-wi-fi-driver-2">Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса, а также особых условий, ограничивающих ее применение.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6424</td>
+    <td>A-32086742<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=5cc2ac840e36a3342c5194c20b314f0bb95ef7e1">
+QC-CR#1102648</a></td>
+    <td>Средний</td>
+    <td>Nexus 5X, Pixel, Pixel XL, Android One</td>
+    <td>9 октября 2016 г.</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-broadcom-wi-fi-driver-2">Повышение привилегий через Wi-Fi-драйвер Broadcom</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса, а также предотвращается текущими настройками платформы.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-8465</td>
+    <td>A-32474971*<br />
+        B-RB#106053</td>
+    <td>Средний</td>
+    <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player</td>
+    <td>27 октября 2016 г.</td>
+  </tr>
+</tbody></table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+<h3 id="eop-in-htc-oem-fastboot-command">Повышение привилегий через команды fastboot oem HTC</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте контроллера датчиков. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует эксплуатации других уязвимостей.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0582</td>
+    <td>A-33178836*<br />
+        </td>
+    <td>Средний</td>
+    <td>Nexus 9</td>
+    <td>28 ноября 2016 г.</td>
+  </tr>
+</tbody></table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+<h3 id="eop-in-qualcomm-cp-access-driver">Повышение привилегий через драйвер доступа к ЦП Qualcomm</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса, а также особых условий, ограничивающих ее применение.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0583</td>
+    <td>A-32068683<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=452d2ad331d20b19e8a0768c4b6e7fe1b65abe8f">
+QC-CR#1103788</a></td>
+    <td>Средний</td>
+    <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL, Android One</td>
+    <td>Доступно только сотрудникам Google</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-kernel-media-driver">Раскрытие информации через медиадрайвер ядра</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.
+Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-1739</td>
+    <td>A-34460642<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e6a623460e5fc960ac3ee9f946d3106233fd28d8">
+Upstream kernel</a></td>
+    <td>Средний</td>
+    <td>Nexus 6, Nexus 9, Nexus Player</td>
+    <td>15 июня 2014 г.</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-wi-fi-driver">Раскрытие информации через Wi-Fi-драйвер Qualcomm</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0584</td>
+    <td>A-32074353*<br />
+        QC-CR#1104731</td>
+    <td>Средний</td>
+    <td>Nexus 5X, Pixel, Pixel XL</td>
+    <td>9 октября 2016 г.</td>
+  </tr>
+</tbody></table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+<h3 id="id-in-broadcom-wi-fi-driver">Раскрытие информации через Wi-Fi-драйвер Broadcom</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0585</td>
+    <td>A-32475556*<br />
+        B-RB#112953</td>
+    <td>Средний</td>
+    <td>Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player</td>
+    <td>27 октября 2016 г.</td>
+  </tr>
+</tbody></table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+<h3 id="id-in-qualcomm-avtimer-driver">Раскрытие информации через Avtimer-драйвер Qualcomm</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-5346</td>
+    <td>A-32551280<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=6298a474322fb2182f795a622b2faa64abfd8474">
+QC-CR#1097878</a></td>
+    <td>Средний</td>
+    <td>Pixel, Pixel XL</td>
+    <td>29 октября 2016 г.</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-video-driver">Раскрытие информации через видеодрайвер Qualcomm</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6425</td>
+    <td>A-32577085<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=ef86560a21fe1f256f6ba772a195201ff202c657">
+QC-CR#1103689</a></td>
+    <td>Средний</td>
+    <td>Pixel, Pixel XL</td>
+    <td>29 октября 2016 г.</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-usb-driver">Раскрытие информации через USB-драйвер Qualcomm</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.
+Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10236</td>
+    <td>A-33280689<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=b8199c2b852f1e23c988e10b8fbb8d34c98b4a1c">
+QC-CR#1102418</a></td>
+    <td>Средний</td>
+    <td>Pixel, Pixel XL</td>
+    <td>30 ноября 2016 г.</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-sound-driver">Раскрытие информации через аудиодрайвер Qualcomm</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0586</td>
+    <td>A-33649808<br />
+        QC-CR#1097569</td>
+    <td>Средний</td>
+    <td>Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One</td>
+    <td>13 декабря 2016 г.</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-spmi-driver">Раскрытие информации через SPMI-драйвер Qualcomm</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6426</td>
+    <td>A-33644474<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=80decd6365deec08c35ecb902a58f9210599b39a">
+QC-CR#1106842</a></td>
+    <td>Средний</td>
+    <td>Pixel, Pixel XL</td>
+    <td>14 декабря 2016 г.</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-nvidia-crypto-driver">Раскрытие информации через драйвер шифрования NVIDIA</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0328</td>
+    <td>A-33898322*<br />
+        N-CVE-2017-0328</td>
+    <td>Средний</td>
+    <td>Нет**</td>
+    <td>24 декабря 2016 г.</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0330</td>
+    <td>A-33899858*<br />
+        N-CVE-2017-0330</td>
+    <td>Средний</td>
+    <td>Нет**</td>
+    <td>24 декабря 2016 г.</td>
+  </tr>
+</tbody></table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+
+<h3 id="vulnerabilities-in-qualcomm-components-2">Уязвимости в компонентах Qualcomm</h3>
+<p>Эти уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS за 2014–2016 года. Они включены в этот бюллетень по безопасности Android, чтобы связать их исправления с обновлением системы безопасности. </p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные устройства Google</th>
+    <th>Дата сообщения об ошибке</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-9931</td>
+    <td>A-35445101**<br />
+        QC-CR#612410</td>
+    <td>Критический</td>
+    <td>Нет**</td>
+    <td>Доступно только сотрудникам Qualcomm</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9932</td>
+    <td>A-35434683**<br />
+        QC-CR#626734</td>
+    <td>Критический</td>
+    <td>Pixel, Pixel XL</td>
+    <td>Доступно только сотрудникам Qualcomm</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9933</td>
+    <td>A-35442512<br />
+        QC-CR#675463</td>
+    <td>Критический</td>
+    <td>Нет**</td>
+    <td>Доступно только сотрудникам Qualcomm</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9934</td>
+    <td>A-35439275**<br />
+        QC-CR#658249</td>
+    <td>Критический</td>
+    <td>Нет**</td>
+    <td>Доступно только сотрудникам Qualcomm</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9935</td>
+    <td>A-35444951**<br />
+        QC-CR#717626</td>
+    <td>Критический</td>
+    <td>Нет**</td>
+    <td>Доступно только сотрудникам Qualcomm</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9936</td>
+    <td>A-35442420**<br />
+        QC-CR#727389</td>
+    <td>Критический</td>
+    <td>Нет**</td>
+    <td>Доступно только сотрудникам Qualcomm</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9937</td>
+    <td>A-35445102**<br />
+        QC-CR#734095</td>
+    <td>Критический</td>
+    <td>Нет**</td>
+    <td>Доступно только сотрудникам Qualcomm</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8995</td>
+    <td>A-35445002**<br />
+        QC-CR#733690</td>
+    <td>Критический</td>
+    <td>Нет**</td>
+    <td>Доступно только сотрудникам Qualcomm</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8996</td>
+    <td>A-35444658**<br />
+        QC-CR#734698</td>
+    <td>Критический</td>
+    <td>Нет**</td>
+    <td>Доступно только сотрудникам Qualcomm</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8997</td>
+    <td>A-35432947**<br />
+        QC-CR#734707</td>
+    <td>Критический</td>
+    <td>Нет**</td>
+    <td>Доступно только сотрудникам Qualcomm</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8998</td>
+    <td>A-35441175**<br />
+        QC-CR#735337</td>
+    <td>Критический</td>
+    <td>Нет**</td>
+    <td>Доступно только сотрудникам Qualcomm</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8999</td>
+    <td>A-35445401**<br />
+        QC-CR#736119</td>
+    <td>Критический</td>
+    <td>Нет**</td>
+    <td>Доступно только сотрудникам Qualcomm</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9000</td>
+    <td>A-35441076**<br />
+        QC-CR#740632</td>
+    <td>Критический</td>
+    <td>Нет**</td>
+    <td>Доступно только сотрудникам Qualcomm</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9001</td>
+    <td>A-35445400**<br />
+        QC-CR#736083</td>
+    <td>Критический</td>
+    <td>Нет**</td>
+    <td>Доступно только сотрудникам Qualcomm</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9002</td>
+    <td>A-35442421**<br />
+        QC-CR#748428</td>
+    <td>Критический</td>
+    <td>Нет**</td>
+    <td>Доступно только сотрудникам Qualcomm</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9003</td>
+    <td>A-35440626**<br />
+        QC-CR#749215</td>
+    <td>Критический</td>
+    <td>Нет**</td>
+    <td>Доступно только сотрудникам Qualcomm</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10242</td>
+    <td>A-35434643**<br />
+        QC-CR#985139</td>
+    <td>Критический</td>
+    <td>Нет**</td>
+    <td>Доступно только сотрудникам Qualcomm</td>
+  </tr>
+</tbody></table>
+<p>*Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.</p>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>***Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+
+<h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
+<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть
+после прочтения бюллетеня.</p>
+<p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?</strong></p>
+<p>Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
+<ul>
+  <li>В исправлении от 1 апреля 2017 года или более новом устранены все проблемы, связанные с обновлением 2017-04-01.</li>
+  <li>В исправлении от 5 апреля 2017 года или более новом устранены все проблемы, связанные с обновлением 2017-04-05.</li>
+</ul>
+<p>Производители устройств, позволяющие установить эти обновления, должны присвоить им один из этих уровней:</p>
+<ul>
+  <li>[ro.build.version.security_patch]:[2017-04-01];</li>
+  <li>[ro.build.version.security_patch]:[2017-04-05].</li>
+</ul>
+
+<p><strong>2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?</strong></p>
+<p>Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее обновление системы безопасности.</p>
+<ul>
+  <li>На устройствах с установленным обновлением от 1 апреля 2017 года должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках.</li>
+  <li>На устройствах с установленным обновлением от 5 апреля 2017 года или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.</li>
+</ul>
+<p>Рекомендуем партнерам объединить все исправления проблем в одно обновление.</p>
+<p><strong>3. Как определить, на каких устройствах Google присутствует уязвимость?</strong></p>
+<p>В каждой таблице разделов с описанием уязвимостей <a href="#2017-04-01-details">2017-04-01</a> и <a href="#2017-04-05-details">2017-04-05</a> есть столбец <em>Обновленные устройства Google</em>. В нем указано, на каких устройствах присутствует уязвимость.</p>
+<ul>
+  <li><strong>Все устройства.</strong> Проблема возникает на<em></em> следующих <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">поддерживаемых устройствах Google</a>: Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player, Pixel C, Pixel и Pixel XL.</li>
+  <li><strong>Некоторые устройства.</strong> <em></em>Перечислены устройства, на которых присутствует уязвимость.</li>
+  <li><strong>Нет.</strong> Проблема не возникает ни на одном устройстве Google.<em></em> </li>
+</ul>
+<p><strong>4. На что указывают записи в столбце "Ссылки"?</strong></p>
+<p>В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>.
+Каждая запись в нем может содержать префикс, указывающий на
+источник ссылки, а именно:</p>
+<table>
+  <tbody><tr>
+   <th>Префикс</th>
+   <th>Значение</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Идентификатор ошибки Android</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Ссылочный номер Qualcomm</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>Ссылочный номер MediaTek</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>Ссылочный номер NVIDIA</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Ссылочный номер Broadcom</td>
+  </tr>
+</tbody></table>
+
+<h2 id="revisions">Версии</h2>
+<ul>
+  <li>3 апреля 2017 года. Бюллетень опубликован.</li>
+  <li>5 апреля 2017 года. Добавлены ссылки на AOSP.</li>
+</ul>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2017-04-01.html b/zh-cn/security/bulletin/2017-04-01.html
new file mode 100644
index 0000000..83679e1
--- /dev/null
+++ b/zh-cn/security/bulletin/2017-04-01.html
@@ -0,0 +1,2067 @@
+<html devsite><head>
+    <title>Android 安全公告 - 2017 年 4 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>发布时间:2017 年 4 月 3 日 | 更新时间:2017 年 4 月 5 日</em></p>
+<p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Google 设备固件映像。2017 年 4 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。</p>
+<p>我们的合作伙伴在 2017 年 3 月 6 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>);这些功能可提高 Android 平台的安全性。</p>
+<p>我们建议所有用户都在自己的设备上接受这些更新。</p>
+
+<h2 id="announcements">公告</h2>
+<ul>
+<li>本公告有两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:
+ <ul>
+   <li><strong>2017-04-01</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2017-04-01(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
+   <li><strong>2017-04-05</strong>:完整的安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2017-04-01 和 2017-04-05(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
+ </ul>
+</li>
+<li>受支持的 Google 设备将收到一项安全补丁程序级别为 2017 年 4 月 5 日的 OTA 更新。</li>
+</ul>
+
+<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
+<p>本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<ul>
+  <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+  <li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2016_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
+  <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。</li>
+</ul>
+
+<h2 id="acknowledgements">致谢</h2>
+<p>非常感谢以下研究人员做出的贡献:</p>
+<ul>
+  <li>Shellphish Grill 团队的 Aravind Machiry (donfos):CVE-2016-5349</li>
+  <li>腾讯玄武实验室的 Daxing Guo (<a href="https://twitter.com/freener0">@freener0</a>):CVE-2017-0585、CVE-2017-0553</li>
+  <li><a href="mailto:derrek.haxx@gmail.com">Derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>) 和 Scott Bauer:CVE-2017-0576</li>
+  <li>Project Zero 的 Gal Beniamini:CVE-2017-0571、CVE-2017-0570、CVE-2017-0572、CVE-2017-0569、CVE-2017-0561</li>
+  <li>奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf </a>:CVE-2017-6426、CVE-2017-0581、CVE-2017-0329、CVE-2017-0332、CVE-2017-0566</li>
+  <li>奇虎 360 科技有限公司 Alpha 团队的龚广 (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2017-0547</li>
+  <li>奇虎 360 科技有限公司 Alpha 团队的 Hao Chen 和 Guang Gong:CVE-2017-6424、CVE-2017-0584、CVE-2017-0454、CVE-2017-0575、CVE-2017-0567</li>
+  <li>Ian Foster (<a href="https://twitter.com/lanrat">@lanrat</a>):CVE-2017-0554</li>
+  <li>趋势科技的 Jack Tang:CVE-2017-0579</li>
+  <li><a href="https://skyeye.360safe.com">奇虎 360 天眼实验室</a>的 Jianjun Dai (<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>):CVE-2017-0559、CVE-2017-0541</li>
+  <li>奇虎 360 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2017-6425、CVE-2016-5346</li>
+  <li>奇虎 360 科技有限公司 <a href="http://c0reteam.org">C0RE 团队</a>的 Lubo Zhang (<a href="mailto:zlbzlb815@163.com">zlbzlb815@163.com</a>) 和 IceSword 实验室的 Yonggang Guo (<a href="https://twitter.com/guoygang">@guoygang</a>):CVE-2017-0564</li>
+  <li>Google 的 <a href="mailto:salyzyn@android.com">Mark Salyzyn</a>:CVE-2017-0558</li>
+  <li>特斯拉产品安全团队的 Mike Anderson (<a href="https://twitter.com/manderbot">@manderbot</a>) 和 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0327、CVE-2017-0328</li>
+  <li>阿里巴巴移动安全团队的 Peng Xiao、Chengming Yang、Ning You、Chao Yang、和 Yang song:CVE-2017-0565</li>
+  <li>百度安全实验室的丁鹏飞、包沉浮和韦韬:CVE-2016-10236</li>
+  <li>腾讯科恩实验室的何淇丹 (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2017-0544、CVE-2016-10231、CVE-2017-0325</li>
+  <li>HCL 科技公司 Aleph 研究团队的 Roee Hay (<a href="https://twitter.com/roeehay">@roeehay</a>):CVE-2017-0582、CVE-2017-0563</li>
+  <li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2017-0562、CVE-2017-0339</li>
+  <li>趋势科技移动威胁研究团队的 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2017-0578</li>
+  <li>Tim Becker:CVE-2017-0546</li>
+  <li>Uma Sankar Pradhan (<a href="https://twitter.com/umasankar_iitd">@umasankar_iitd</a>):CVE-2017-0560</li>
+  <li><a href="http://www.trendmicro.com">趋势科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">移动威胁响应团队</a>的 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0555、CVE-2017-0538、CVE-2017-0539、CVE-2017-0540、CVE-2017-0557、CVE-2017-0556</li>
+  <li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2017-0549</li>
+  <li>奇虎 360 科技有限公司 Alpha 团队的 Wenlin Yang (<a href="https://twitter.com/wenlin_yang">@wenlin_yang</a>)、Guang Gong (<a href="https://twitter.com/oldfresher">@oldfresher</a>) 和 Hao Chen:CVE-2017-0580、CVE-2017-0577</li>
+  <li>奇虎 360 科技有限公司 IceSword 实验室的 Yonggang Guo (<a href="https://twitter.com/guoygang">@guoygang</a>):CVE-2017-0586</li>
+  <li>奇虎 360 科技有限公司成都安全响应中心的 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>:CVE-2017-0548</li>
+  <li>Google 的 Zubin Mithra:CVE-2017-0462</li>
+</ul>
+
+<h2 id="2017-04-01-details">2017-04-01 安全补丁程序级别 - 漏洞详情</h2>
+<p>我们在下面提供了 2017-04-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+
+<h3 id="rce-in-mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
+<p>系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>已更新的 AOSP 版本</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0538</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/494561291a503840f385fbcd11d9bc5f4dc502b8">A-33641588</a></td>
+    <td>严重</td>
+    <td>所有</td>
+    <td>6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 12 月 13 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0539</td>
+    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/1ab5ce7e42feccd49e49752e6f58f9097ac5d254">A-33864300</a></td>
+    <td>严重</td>
+    <td>所有</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 12 月 23 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0540</td>
+    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/01ca88bb6c5bdd44e071f8effebe12f1d7da9853">A-33966031</a></td>
+    <td>严重</td>
+    <td>所有</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 12 月 29 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0541</td>
+    <td><a href="https://android.googlesource.com/platform/external/sonivox/+/56d153259cc3e16a6a0014199a2317dde333c978">A-34031018</a></td>
+    <td>严重</td>
+    <td>所有</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>2017 年 1 月 1 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0542</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/33ef7de9ddc8ea7eb9cbc440d1cf89957a0c267b">A-33934721</a></td>
+    <td>严重</td>
+    <td>所有</td>
+    <td>6.0、6.0.1、7.0、7.1.1</td>
+    <td>Google 内部</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0543</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/f634481e940421020e52f511c1fb34aac1db4b2f">A-34097866</a></td>
+    <td>严重</td>
+    <td>所有</td>
+    <td>6.0、6.0.1、7.0、7.1.1</td>
+    <td>Google 内部</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-camerabase">CameraBase 中的提权漏洞</h3>
+<p>CameraBase 中的提权漏洞可让本地恶意应用执行任意代码。由于该漏洞可通过特许进程在本地执行任意代码,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>已更新的 AOSP 版本</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0544</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/4b49489c12e6862e9a320ebcb53872e809ed20ec">A-31992879</a></td>
+    <td>高</td>
+    <td>所有</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 10 月 6 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-audioserver">Audioserver 中的提权漏洞</h3>
+<p>Audioserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>已更新的 AOSP 版本</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0545</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/e5a54485e08400a976092cd5b1c6d909d0e1a4ab">A-32591350</a></td>
+    <td>高</td>
+    <td>所有</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 10 月 31 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-surfaceflinger">SurfaceFlinger 中的提权漏洞</h3>
+<p>SurfaceFlinger 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>已更新的 AOSP 版本</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0546</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/45b202513ba7440beaefbf9928f73fb6683dcfbd">A-32628763</a></td>
+    <td>高</td>
+    <td>所有</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 11 月 2 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-mediaserver">Mediaserver 中的信息披露漏洞</h3>
+<p>Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞允许全面深入地绕过将应用数据与其他应用分离开来的操作系统防护功能,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>已更新的 AOSP 版本</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0547</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9667e3eff2d34c3797c3b529370de47b2c1f1bf6">A-33861560</a></td>
+    <td>高</td>
+    <td>所有</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 12 月 22 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="dos-in-libskia">libskia 中的拒绝服务漏洞</h3>
+<p>libskia 中的远程拒绝服务漏洞可让攻击者使用特制文件挂起或重新启动设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>已更新的 AOSP 版本</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0548</td>
+    <td><a href="https://android.googlesource.com/platform/external/skia/+/318e3505ac2436c62ec19fd27ebe9f8e7d174544">A-33251605</a></td>
+    <td>高</td>
+    <td>所有</td>
+    <td>7.0、7.1.1</td>
+    <td>2016 年 11 月 29 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="dos-in-mediaserver">Mediaserver 中的拒绝服务漏洞</h3>
+<p>Mediaserver 中的远程拒绝服务漏洞可让攻击者使用特制文件挂起或重新启动设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>已更新的 AOSP 版本</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0549</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/37345554fea84afd446d6d8fbb87feea5a0dde3f">A-33818508</a></td>
+    <td>高</td>
+    <td>所有</td>
+    <td>6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 12 月 20 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0550</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/7950bf47b6944546a0aff11a7184947de9591b51">A-33933140</a></td>
+    <td>高</td>
+    <td>所有</td>
+    <td>6.0、6.0.1、7.0、7.1.1</td>
+    <td>Google 内部</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0551</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/8b5fd8f24eba5dd19ab2f80ea11a9125aa882ae2">A-34097231</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/494561291a503840f385fbcd11d9bc5f4dc502b8">2</a>]</td>
+    <td>高</td>
+    <td>所有</td>
+    <td>6.0、6.0.1、7.0、7.1.1</td>
+    <td>Google 内部</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0552</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/9a00f562a612d56e7b2b989d168647db900ba6cf">A-34097915</a></td>
+    <td>高</td>
+    <td>所有</td>
+    <td>6.0、6.0.1、7.0、7.1.1</td>
+    <td>Google 内部</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-libnl">libnl 中的提权漏洞</h3>
+<p>libnl 中的提权漏洞可让本地恶意应用通过 WLAN 服务执行任意代码。由于该漏洞需要先破坏特许进程,而且可由当前平台配置缓解,因此我们将其严重程度评为“中”。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>已更新的 AOSP 版本</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0553</td>
+    <td><a href="https://android.googlesource.com/platform/external/libnl/+/f83d9c1c67b6be69a96995e384f50b572b667df0">A-32342065</a></td>
+    <td>中</td>
+    <td>所有</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 10 月 21 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-telephony">Telephony 中的提权漏洞</h3>
+<p>Telephony 组件中的提权漏洞可让本地恶意应用访问超出其权限范围的功能。由于该漏洞可用于获取第三方应用通常无法获取的特权,因此我们将其严重程度评为“中”。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>已更新的 AOSP 版本</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0554</td>
+    <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/aeb795ef2290af1a0e4b14909363bc574e6b3ee7">A-33815946</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/3294256ba5b9e2ba2d8619d617e3d900e5386564">2</a>]</td>
+    <td>中</td>
+    <td>所有</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 12 月 20 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-mediaserver-2">Mediaserver 中的信息披露漏洞</h3>
+<p>Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“中”。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>已更新的 AOSP 版本</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0555</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/0b23c81c3dd9ec38f7e6806a3955fed1925541a0">A-33551775</a></td>
+    <td>中</td>
+    <td>所有</td>
+    <td>6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 12 月 12 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0556</td>
+    <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/f301cff2c1ddd880d9a2c77b22602a137519867b">A-34093952</a></td>
+    <td>中</td>
+    <td>所有</td>
+    <td>6.0、6.0.1、7.0、7.1.1</td>
+    <td>2017 年 1 月 4 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0557</td>
+    <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/227c1f829127405e21dab1664393050c652ef71e">A-34093073</a></td>
+    <td>中</td>
+    <td>所有</td>
+    <td>6.0、6.0.1、7.0、7.1.1</td>
+    <td>2017 年 1 月 4 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0558</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/50358a80b1724f6cf1bcdf003e1abf9cc141b122">A-34056274</a></td>
+    <td>中</td>
+    <td>所有</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>Google 内部</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-libskia">libskia 中的信息披露漏洞</h3>
+<p>libskia 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“中”。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>已更新的 AOSP 版本</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0559</td>
+    <td><a href="https://android.googlesource.com/platform/external/skia/+/16882f721279a82a1c860ac689ce570b16fe26a0">A-33897722</a></td>
+    <td>中</td>
+    <td>所有</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 12 月 25 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-factory-reset">恢复出厂设置进程中的信息披露漏洞</h3>
+<p>恢复出厂设置进程中的信息披露漏洞可让本地恶意攻击者获取先前所有者的数据。由于该漏洞可能会让有心人士绕过设备保护机制,因此我们将其严重程度评为“中”。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>已更新的 AOSP 版本</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0560</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/efdec8f5688ce6b0a287eddb6d5dad93ffa0e1ee">A-30681079</a></td>
+    <td>中</td>
+    <td>所有</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>Google 内部</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2017-04-05-details">2017-04-05 安全补丁程序级别 - 漏洞详情</h2>
+<p>我们在下面提供了 2017-04-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+
+<h3 id="rce-in-broadcom-wi-fi-firmware">Broadcom WLAN 固件中的远程代码执行漏洞</h3>
+<p>Broadcom WLAN 固件中的远程代码执行漏洞可让远程攻击者通过 WLAN SoC 执行任意代码。由于该漏洞可用于通过 WLAN SoC 执行远程代码,因此我们将其严重程度评为“严重”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0561</td>
+    <td>A-34199105*<br />B-RB#110814</td>
+    <td>严重</td>
+    <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
+    <td>2017 年 1 月 9 日</td>
+  </tr>
+</tbody></table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+<h3 id="rce-in-qualcomm-crypto-engine-driver">Qualcomm 加密引擎驱动程序中的远程代码执行漏洞</h3>
+<p>Qualcomm 加密引擎驱动程序中的远程代码执行漏洞可让远程攻击者通过内核执行任意代码。由于该漏洞可用于通过内核执行远程代码,因此我们将其严重程度评为“严重”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10230</td>
+    <td>A-34389927<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=bd9a8fc6d7f6bd1a0b936994630006de450df657">QC-CR#1091408</a></td>
+    <td>严重</td>
+    <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One</td>
+    <td>2017 年 1 月 10 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="rce-in-kernel-networking-subsystem">内核网络子系统中的远程代码执行漏洞</h3>
+<p>内核网络子系统中的远程代码执行漏洞可让远程攻击者通过内核执行任意代码。由于该漏洞可用于通过内核执行远程代码,因此我们将其严重程度评为“严重”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10229</td>
+    <td>A-32813456<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=197c949e7798fbf28cfadc69d9ca0c2abbf93191">上游内核</a></td>
+    <td>严重</td>
+    <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Pixel C、Android One、Nexus Player</td>
+    <td>Google 内部</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-mediatek-touchscreen-driver">MediaTek 触摸屏驱动程序中的提权漏洞</h3>
+<p>MediaTek 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0562</td>
+    <td>A-30202425*<br />M-ALPS02898189</td>
+    <td>严重*</td>
+    <td>无**</td>
+    <td>2016 年 7 月 16 日</td>
+  </tr>
+</tbody></table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+
+<h3 id="eop-in-htc-touchscreen-driver">HTC 触摸屏驱动程序中的提权漏洞</h3>
+<p>HTC 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0563</td>
+    <td>A-32089409*<br />
+        </td>
+    <td>严重</td>
+    <td>Nexus 9</td>
+    <td>2016 年 10 月 9 日</td>
+  </tr>
+</tbody></table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+<h3 id="eop-in-kernel-ion-subsystem">内核 ION 子系统中的提权漏洞</h3>
+<p>内核 ION 子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0564</td>
+    <td>A-34276203*<br />
+        </td>
+    <td>严重</td>
+    <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Pixel C、Android One、Nexus Player</td>
+    <td>2017 年 1 月 12 日</td>
+  </tr>
+</tbody></table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+<h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 组件中的漏洞</h3>
+<p>下列漏洞会影响 Qualcomm 组件;此外,2016 年 10 月的 Qualcomm AMSS 安全公告也对这些安全漏洞进行了详细说明。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10237</td>
+    <td>A-31628601**<br />QC-CR#1046751</td>
+    <td>严重</td>
+    <td>无**</td>
+    <td>Qualcomm 内部</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10238</td>
+    <td>A-35358527**<br />QC-CR#1042558</td>
+    <td>严重</td>
+    <td>无***</td>
+    <td>Qualcomm 内部</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10239</td>
+    <td>A-31624618**<br />QC-CR#1032929</td>
+    <td>高</td>
+    <td>Pixel、Pixel XL</td>
+    <td>Qualcomm 内部</td>
+  </tr>
+</tbody></table>
+<p>* 这些漏洞的严重程度评级由供应商决定。</p>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+
+<h3 id="rce-in-v8">v8 中的远程代码执行漏洞</h3>
+<p>v8 中的远程代码执行漏洞可让远程攻击者通过特许进程执行任意代码。由于该漏洞可用于在网站中执行远程代码,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>已更新的 AOSP 版本</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-5129</td>
+    <td>A-29178923</td>
+    <td>高</td>
+    <td>无*</td>
+    <td>6.0、6.0.1、7.0</td>
+    <td>2016 年 7 月 20 日</td>
+  </tr>
+</tbody></table>
+<p>* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+
+<h3 id="rce-in-freetype">Freetype 中的远程代码执行漏洞</h3>
+<p>Freetype 中的远程代码执行漏洞可让本地恶意应用加载特制字体,以通过非特许进程破坏内存。由于该漏洞可用于在使用此库的应用中执行远程代码,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>已更新的 AOSP 版本</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10244</td>
+    <td>A-31470908</td>
+    <td>高</td>
+    <td>无*</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+    <td>2016 年 9 月 13 日</td>
+  </tr>
+</tbody></table>
+<p>* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+
+<h3 id="eop-in-kernel-sound-subsystem">内核声音子系统中的提权漏洞</h3>
+<p>内核声音子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-4656</td>
+    <td>A-34464977<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=883a1d49f0d77d30012f114b2e19fc141beb3e8e">上游内核</a></td>
+    <td>高</td>
+    <td>Nexus 6、Nexus Player</td>
+    <td>2014 年 6 月 26 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-nvidia-crypto-driver">NVIDIA 加密驱动程序中的提权漏洞</h3>
+<p>NVIDIA 加密驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0339</td>
+    <td>A-27930566*<br />N-CVE-2017-0339</td>
+    <td>高</td>
+    <td>Nexus 9</td>
+    <td>2016 年 3 月 29 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0332</td>
+    <td>A-33812508*<br />N-CVE-2017-0332</td>
+    <td>高</td>
+    <td>Nexus 9</td>
+    <td>2016 年 12 月 21 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0327</td>
+    <td>A-33893669*<br />N-CVE-2017-0327</td>
+    <td>高</td>
+    <td>Nexus 9</td>
+    <td>2016 年 12 月 24 日</td>
+  </tr>
+</tbody></table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+<h3 id="eop-in-mediatek-thermal-driver">MediaTek 热驱动程序中的提权漏洞</h3>
+<p>MediaTek 热驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0565</td>
+    <td>A-28175904*<br />M-ALPS02696516</td>
+    <td>高</td>
+    <td>无**</td>
+    <td>2016 年 4 月 11 日</td>
+  </tr>
+</tbody></table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+
+<h3 id="eop-in-mediatek-camera-driver">MediaTek 相机驱动程序中的提权漏洞</h3>
+<p>MediaTek 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0566</td>
+    <td>A-28470975*<br />M-ALPS02696367</td>
+    <td>高</td>
+    <td>无**</td>
+    <td>2016 年 4 月 29 日</td>
+  </tr>
+</tbody></table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+
+<h3 id="eop-in-broadcom-wi-fi-driver">Broadcom WLAN 驱动程序中的提权漏洞</h3>
+<p>Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0567</td>
+    <td>A-32125310*<br />B-RB#112575</td>
+    <td>高</td>
+    <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
+    <td>2016 年 10 月 12 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0568</td>
+    <td>A-34197514*<br />B-RB#112600</td>
+    <td>高</td>
+    <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
+    <td>2017 年 1 月 9 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0569</td>
+    <td>A-34198729*<br />B-RB#110666</td>
+    <td>高</td>
+    <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
+    <td>2017 年 1 月 9 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0570</td>
+    <td>A-34199963*<br />B-RB#110688</td>
+    <td>高</td>
+    <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
+    <td>2017 年 1 月 9 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0571</td>
+    <td>A-34203305*<br />B-RB#111541</td>
+    <td>高</td>
+    <td>Nexus 6、Nexus 6P、Pixel C、Nexus Player</td>
+    <td>2017 年 1 月 9 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0572</td>
+    <td>A-34198931*<br />B-RB#112597</td>
+    <td>高</td>
+    <td>无**</td>
+    <td>2017 年 1 月 9 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0573</td>
+    <td>A-34469904*<br />B-RB#91539</td>
+    <td>高</td>
+    <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
+    <td>2017 年 1 月 18 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0574</td>
+    <td>A-34624457*<br />B-RB#113189</td>
+    <td>高</td>
+    <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C</td>
+    <td>2017 年 1 月 22 日</td>
+  </tr>
+</tbody></table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+
+<h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm WLAN 驱动程序中的提权漏洞</h3>
+<p>Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0575</td>
+    <td>A-32658595*<br />QC-CR#1103099</td>
+    <td>高</td>
+    <td>Nexus 5X、Pixel、Pixel XL</td>
+    <td>2016 年 11 月 3 日</td>
+  </tr>
+</tbody></table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+<h3 id="eop-in-nvidia-i2c-hid-driver">NVIDIA I2C HID 驱动程序中的提权漏洞</h3>
+<p>NVIDIA I2C HID 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0325</td>
+    <td>A-33040280*<br />N-CVE-2017-0325</td>
+    <td>高</td>
+    <td>Nexus 9、Pixel C</td>
+    <td>2016 年 11 月 20 日</td>
+  </tr>
+</tbody></table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+<h3 id="eop-in-qualcomm-audio-driver">Qualcomm 音频驱动程序中的提权漏洞</h3>
+<p>Qualcomm 音频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0454</td>
+    <td>A-33353700<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cb0701a2f99fa19f01fbd4249bda9a8eadb0241f">QC-CR#1104067</a></td>
+    <td>高</td>
+    <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+    <td>2016 年 12 月 5 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-qualcomm-crypto-engine-driver">Qualcomm 加密引擎驱动程序中的提权漏洞</h3>
+<p>Qualcomm 加密引擎驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0576</td>
+    <td>A-33544431<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=2b09507d78b25637df6879cd2ee2031b208b3532">QC-CR#1103089</a></td>
+    <td>高</td>
+    <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One</td>
+    <td>2016 年 12 月 9 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-htc-touchscreen-driver-2">HTC 触摸屏驱动程序中的提权漏洞</h3>
+<p>HTC 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0577</td>
+    <td>A-33842951*<br />
+        </td>
+    <td>高</td>
+    <td>无**</td>
+    <td>2016 年 12 月 21 日</td>
+  </tr>
+</tbody></table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+
+<h3 id="eop-in-dts-sound-driver">DTS 声音驱动程序中的提权漏洞</h3>
+<p>DTS 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0578</td>
+    <td>A-33964406*<br />
+        </td>
+    <td>高</td>
+    <td>无**</td>
+    <td>2016 年 12 月 28 日</td>
+  </tr>
+</tbody></table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+
+<h3 id="eop-in-qualcomm-sound-codec-driver">Qualcomm 声音编解码器驱动程序中的提权漏洞</h3>
+<p>Qualcomm 声音编解码器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10231</td>
+    <td>A-33966912<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=3bfe5a89916f7d29492e9f6d941d108b688cb804">QC-CR#1096799</a></td>
+    <td>高</td>
+    <td>Pixel、Pixel XL</td>
+    <td>2016 年 12 月 29 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-qualcomm-video-driver">Qualcomm 视频驱动程序中的提权漏洞</h3>
+<p>Qualcomm 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0579</td>
+    <td>A-34125463*<br />QC-CR#1115406</td>
+    <td>高</td>
+    <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+    <td>2017 年 1 月 5 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10232</td>
+    <td>A-34386696<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=21e0ead58e47798567d846b84f16f89cf69a57ae">QC-CR#1024872</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=27f7b3b3059f6181e2786f886f4cd92f413bc30c">[2]</a></td>
+    <td>高</td>
+    <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL、Android One</td>
+    <td>2017 年 1 月 10 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10233</td>
+    <td>A-34389926<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm/commit/?id=d793c6d91ecba2a1fd206ad47a4fd408d290addf">QC-CR#897452</a></td>
+    <td>高</td>
+    <td>无**</td>
+    <td>2017 年 1 月 10 日</td>
+  </tr>
+</tbody></table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+
+<h3 id="eop-in-nvidia-boot-and-power-management-processor-driver">NVIDIA 启动和电源管理处理器驱动程序中的提权漏洞</h3>
+<p>NVIDIA 启动和电源管理处理器驱动程序中的提权漏洞可让本地恶意应用通过启动和电源管理处理器执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0329</td>
+    <td>A-34115304*<br />N-CVE-2017-0329</td>
+    <td>高</td>
+    <td>Pixel C</td>
+    <td>2017 年 1 月 5 日</td>
+  </tr>
+</tbody></table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+<h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 触摸屏驱动程序中的提权漏洞</h3>
+<p>Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0580</td>
+    <td>A-34325986*<br />
+        </td>
+    <td>高</td>
+    <td>无**</td>
+    <td>2017 年 1 月 16 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0581</td>
+    <td>A-34614485*<br />
+        </td>
+    <td>高</td>
+    <td>无**</td>
+    <td>2017 年 1 月 22 日</td>
+  </tr>
+</tbody></table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+
+<h3 id="eop-in-qualcomm-seemp-driver">Qualcomm Seemp 驱动程序中的提权漏洞</h3>
+<p>Qualcomm Seemp 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0462</td>
+    <td>A-33353601<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=eb7b1426279e751b1fc3e86f434dc349945c1ae7">QC-CR#1102288</a></td>
+    <td>高</td>
+    <td>Pixel、Pixel XL</td>
+    <td>Google 内部</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-qualcomm-kyro-l2-driver">Qualcomm Kyro L2 驱动程序中的提权漏洞</h3>
+<p>Qualcomm Kyro L2 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6423</td>
+    <td>A-32831370<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0f264f812b61884390b432fdad081a3e995ba768">QC-CR#1103158</a></td>
+    <td>高</td>
+    <td>Pixel、Pixel XL</td>
+    <td>Google 内部</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-kernel-file-system">内核文件系统中的提权漏洞</h3>
+<p>内核文件系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-9922</td>
+    <td>A-32761463<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=69c433ed2ecd2d3264efd7afec4439524b319121">上游内核</a></td>
+    <td>高</td>
+    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Pixel、Pixel XL、Pixel C、Android One、Nexus Player</td>
+    <td>Google 内部</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-kernel-memory-subsystem">内核内存子系统中的信息披露漏洞</h3>
+<p>内核内存子系统中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-0206</td>
+    <td>A-34465735<br />
+        <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=d36db46c2cba973557eb6138d22210c4e0cf17d6">上游内核</a></td>
+    <td>高</td>
+    <td>Nexus 6、Nexus Player</td>
+    <td>2014 年 5 月 6 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-kernel-networking-subsystem">内核网络子系统中的信息披露漏洞</h3>
+<p>内核网络子系统中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-3145</td>
+    <td>A-34469585<br />
+        <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=314760e66c35c8ffa51b4c4ca6948d207e783079">上游内核</a> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=05ab8f2647e4221cbdb3856dd7d32bd5407316b3">[2]</a></td>
+    <td>高</td>
+    <td>Nexus 6、Nexus Player</td>
+    <td>2014 年 5 月 9 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-trustzone">Qualcomm TrustZone 中的信息披露漏洞</h3>
+<p>Qualcomm TrustZone 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-5349</td>
+    <td>A-29083830<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=7c3bf6557c62d904b15507eb451fda8fd7ef750c">QC-CR#1021945</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=03853a58952834ac3e1e3007c9c680dd4c001a2f">[2]</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e3d969000fb60ecb9bc01667fa89957f67763514">[3]</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=9bd398661cae758ffc557adc7de74ba32654e1f9">[4]</a></td>
+    <td>高</td>
+    <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One</td>
+    <td>2016 年 6 月 1 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-ipa-driver">Qualcomm IPA 驱动程序中的信息披露漏洞</h3>
+<p>Qualcomm IPA 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10234</td>
+    <td>A-34390017<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=c7d7492c1e329fdeb28a7901c4cd634d41a996b1">QC-CR#1069060</a> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=d12370c7f3ecded1867fbd6b70ded35db55cab1d">[2]</a></td>
+    <td>高</td>
+    <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+    <td>2017 年 1 月 10 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="dos-in-kernel-networking-subsystem">内核网络子系统中的拒绝服务漏洞</h3>
+<p>内核网络子系统中的拒绝服务漏洞可让远程攻击者使用特制网络数据包挂起或重新启动设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-2706</td>
+    <td>A-34160553<br />
+        <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=1d147bfa64293b2723c4fec50922168658e613ba">上游内核</a></td>
+    <td>高</td>
+    <td>Nexus Player</td>
+    <td>2014 年 4 月 1 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="dos-in-qualcomm-wi-fi-driver">Qualcomm WLAN 驱动程序中的拒绝服务漏洞</h3>
+<p>Qualcomm WLAN 驱动程序中的拒绝服务漏洞可让邻近区域内的攻击者通过 WLAN 子系统导致拒绝服务。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10235</td>
+    <td>A-34390620<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=5bb0059243515ecdac138cfdb4cee7259bbd0bbc">QC-CR#1046409</a></td>
+    <td>高</td>
+    <td>无**</td>
+    <td>2017 年 1 月 10 日</td>
+  </tr>
+</tbody></table>
+<p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+
+<h3 id="eop-in-kernel-file-system-2">内核文件系统中的提权漏洞</h3>
+<p>内核文件系统中的提权漏洞可让本地恶意应用超出其权限范围执行任意代码。由于该漏洞需要先破坏特许进程,而且可由当前平台配置缓解,因此我们将其严重程度评为“中”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-7097</td>
+    <td>A-32458736<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=073931017b49d9458aa351605b43a7e34598caef">上游内核</a></td>
+    <td>中</td>
+    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Pixel、Pixel XL、Pixel C、Nexus Player</td>
+    <td>2016 年 8 月 28 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-qualcomm-wi-fi-driver-2">Qualcomm WLAN 驱动程序中的提权漏洞</h3>
+<p>Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,且漏洞特定详细信息限制了此问题的影响程度,因此我们将该漏洞的严重程度评为“中”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6424</td>
+    <td>A-32086742<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=5cc2ac840e36a3342c5194c20b314f0bb95ef7e1">QC-CR#1102648</a></td>
+    <td>中</td>
+    <td>Nexus 5X、Pixel、Pixel XL、Android One</td>
+    <td>2016 年 10 月 9 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-broadcom-wi-fi-driver-2">Broadcom WLAN 驱动程序中的提权漏洞</h3>
+<p>Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,而且可由当前平台配置缓解,因此我们将其严重程度评为“中”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-8465</td>
+    <td>A-32474971*<br />B-RB#106053</td>
+    <td>中</td>
+    <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
+    <td>2016 年 10 月 27 日</td>
+  </tr>
+</tbody></table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+<h3 id="eop-in-htc-oem-fastboot-command">HTC OEM fastboot 命令中的提权漏洞</h3>
+<p>HTC OEM fastboot 命令中的提权漏洞可让本地恶意应用通过传感器中枢执行任意代码。由于该漏洞的攻击行为必须发生在另一个漏洞攻击行为之后,因此我们将其严重程度评为“中”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0582</td>
+    <td>A-33178836*<br />
+        </td>
+    <td>中</td>
+    <td>Nexus 9</td>
+    <td>2016 年 11 月 28 日</td>
+  </tr>
+</tbody></table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+<h3 id="eop-in-qualcomm-cp-access-driver">Qualcomm CP 访问驱动程序中的提权漏洞</h3>
+<p>Qualcomm CP 访问驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,且漏洞特定详细信息限制了此问题的影响程度,因此我们将该漏洞的严重程度评为“中”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0583</td>
+    <td>A-32068683<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=452d2ad331d20b19e8a0768c4b6e7fe1b65abe8f">QC-CR#1103788</a></td>
+    <td>中</td>
+    <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL、Android One</td>
+    <td>Google 内部</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-kernel-media-driver">内核媒体驱动程序中的信息披露漏洞</h3>
+<p>内核媒体驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-1739</td>
+    <td>A-34460642<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e6a623460e5fc960ac3ee9f946d3106233fd28d8">上游内核</a></td>
+    <td>中</td>
+    <td>Nexus 6、Nexus 9、Nexus Player</td>
+    <td>2014 年 6 月 15 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-wi-fi-driver">Qualcomm WLAN 驱动程序中的信息披露漏洞</h3>
+<p>Qualcomm WLAN 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0584</td>
+    <td>A-32074353*<br />QC-CR#1104731</td>
+    <td>中</td>
+    <td>Nexus 5X、Pixel、Pixel XL</td>
+    <td>2016 年 10 月 9 日</td>
+  </tr>
+</tbody></table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+<h3 id="id-in-broadcom-wi-fi-driver">Broadcom WLAN 驱动程序中的信息披露漏洞</h3>
+<p>Broadcom WLAN 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0585</td>
+    <td>A-32475556*<br />B-RB#112953</td>
+    <td>中</td>
+    <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
+    <td>2016 年 10 月 27 日</td>
+  </tr>
+</tbody></table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+<h3 id="id-in-qualcomm-avtimer-driver">Qualcomm Avtimer 驱动程序中的信息披露漏洞</h3>
+<p>Qualcomm Avtimer 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-5346</td>
+    <td>A-32551280<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=6298a474322fb2182f795a622b2faa64abfd8474">QC-CR#1097878</a></td>
+    <td>中</td>
+    <td>Pixel、Pixel XL</td>
+    <td>2016 年 10 月 29 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-video-driver">Qualcomm 视频驱动程序中的信息披露漏洞</h3>
+<p>Qualcomm 视频驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6425</td>
+    <td>A-32577085<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=ef86560a21fe1f256f6ba772a195201ff202c657">QC-CR#1103689</a></td>
+    <td>中</td>
+    <td>Pixel、Pixel XL</td>
+    <td>2016 年 10 月 29 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-usb-driver">Qualcomm USB 驱动程序中的信息披露漏洞</h3>
+<p>Qualcomm USB 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10236</td>
+    <td>A-33280689<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=b8199c2b852f1e23c988e10b8fbb8d34c98b4a1c">QC-CR#1102418</a></td>
+    <td>中</td>
+    <td>Pixel、Pixel XL</td>
+    <td>2016 年 11 月 30 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-sound-driver">Qualcomm 声音驱动程序中的信息披露漏洞</h3>
+<p>Qualcomm 声音驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0586</td>
+    <td>A-33649808<br />QC-CR#1097569</td>
+    <td>中</td>
+    <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One</td>
+    <td>2016 年 12 月 13 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-spmi-driver">Qualcomm SPMI 驱动程序中的信息披露漏洞</h3>
+<p>Qualcomm SPMI 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6426</td>
+    <td>A-33644474<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=80decd6365deec08c35ecb902a58f9210599b39a">QC-CR#1106842</a></td>
+    <td>中</td>
+    <td>Pixel、Pixel XL</td>
+    <td>2016 年 12 月 14 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-nvidia-crypto-driver">NVIDIA 加密驱动程序中的信息披露漏洞</h3>
+<p>NVIDIA 加密驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0328</td>
+    <td>A-33898322*<br />N-CVE-2017-0328</td>
+    <td>中</td>
+    <td>无**</td>
+    <td>2016 年 12 月 24 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0330</td>
+    <td>A-33899858*<br />N-CVE-2017-0330</td>
+    <td>中</td>
+    <td>无**</td>
+    <td>2016 年 12 月 24 日</td>
+  </tr>
+</tbody></table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+
+<h3 id="vulnerabilities-in-qualcomm-components-2">Qualcomm 组件中的漏洞</h3>
+<p>下列影响 Qualcomm 组件的漏洞已包含在 2014-2016 年发布的 Qualcomm AMSS 安全公告内容中。此 Android 安全公告中也包含这些漏洞,旨在将其修复方案与 Android 安全补丁程序级别建立关联。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考信息</th>
+    <th>严重程度</th>
+    <th>已更新的 Google 设备</th>
+    <th>报告日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-9931</td>
+    <td>A-35445101**<br />QC-CR#612410</td>
+    <td>严重</td>
+    <td>无**</td>
+    <td>Qualcomm 内部</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9932</td>
+    <td>A-35434683**<br />QC-CR#626734</td>
+    <td>严重</td>
+    <td>Pixel、Pixel XL</td>
+    <td>Qualcomm 内部</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9933</td>
+    <td>A-35442512<br />QC-CR#675463</td>
+    <td>严重</td>
+    <td>无**</td>
+    <td>Qualcomm 内部</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9934</td>
+    <td>A-35439275**<br />QC-CR#658249</td>
+    <td>严重</td>
+    <td>无**</td>
+    <td>Qualcomm 内部</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9935</td>
+    <td>A-35444951**<br />QC-CR#717626</td>
+    <td>严重</td>
+    <td>无**</td>
+    <td>Qualcomm 内部</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9936</td>
+    <td>A-35442420**<br />QC-CR#727389</td>
+    <td>严重</td>
+    <td>无**</td>
+    <td>Qualcomm 内部</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9937</td>
+    <td>A-35445102**<br />QC-CR#734095</td>
+    <td>严重</td>
+    <td>无**</td>
+    <td>Qualcomm 内部</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8995</td>
+    <td>A-35445002**<br />QC-CR#733690</td>
+    <td>严重</td>
+    <td>无**</td>
+    <td>Qualcomm 内部</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8996</td>
+    <td>A-35444658**<br />QC-CR#734698</td>
+    <td>严重</td>
+    <td>无**</td>
+    <td>Qualcomm 内部</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8997</td>
+    <td>A-35432947**<br />QC-CR#734707</td>
+    <td>严重</td>
+    <td>无**</td>
+    <td>Qualcomm 内部</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8998</td>
+    <td>A-35441175**<br />QC-CR#735337</td>
+    <td>严重</td>
+    <td>无**</td>
+    <td>Qualcomm 内部</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8999</td>
+    <td>A-35445401**<br />QC-CR#736119</td>
+    <td>严重</td>
+    <td>无**</td>
+    <td>Qualcomm 内部</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9000</td>
+    <td>A-35441076**<br />QC-CR#740632</td>
+    <td>严重</td>
+    <td>无**</td>
+    <td>Qualcomm 内部</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9001</td>
+    <td>A-35445400**<br />QC-CR#736083</td>
+    <td>严重</td>
+    <td>无**</td>
+    <td>Qualcomm 内部</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9002</td>
+    <td>A-35442421**<br />QC-CR#748428</td>
+    <td>严重</td>
+    <td>无**</td>
+    <td>Qualcomm 内部</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9003</td>
+    <td>A-35440626**<br />QC-CR#749215</td>
+    <td>严重</td>
+    <td>无**</td>
+    <td>Qualcomm 内部</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10242</td>
+    <td>A-35434643**<br />QC-CR#985139</td>
+    <td>严重</td>
+    <td>无**</td>
+    <td>Qualcomm 内部</td>
+  </tr>
+</tbody></table>
+<p>* 这些漏洞的严重程度评级由供应商决定。</p>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+
+<h2 id="common-questions-and-answers">常见问题和解答</h2>
+<p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?</strong></p>
+<p>要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。</p>
+<ul>
+  <li>2017-04-01(或之后)的安全补丁程序级别解决了与 2017-04-01 安全补丁程序级别相关的所有问题。</li>
+  <li>2017-04-05(或之后)的安全补丁程序级别解决了与 2017-04-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。</li>
+</ul>
+<p>提供这些更新的设备制造商应将补丁程序字符串级别设为:</p>
+<ul>
+  <li>[ro.build.version.security_patch]:[2017-04-01]</li>
+  <li>[ro.build.version.security_patch]:[2017-04-05]</li>
+</ul>
+
+<p><strong>2. 为何此公告有 2 个安全补丁程序级别?</strong></p>
+<p>本公告有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。</p>
+<ul>
+  <li>使用 2017 年 4 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
+  <li>使用 2017 年 4 月 5 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li>
+</ul>
+<p>我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。</p>
+<p><strong>3. 如何确定各个问题都会影响哪些 Google 设备?</strong></p>
+<p>在 <a href="#2017-04-01-details">2017-04-01</a> 和 <a href="#2017-04-05-details">2017-04-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Google 设备”列,其中列出了已针对每个问题更新过的受影响的 Google 设备系列。<em></em>此列有以下几种情形:</p>
+<ul>
+  <li><strong>所有 Google 设备</strong>:如果某个问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。<em></em>“所有”包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的设备</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
+  <li><strong>部分 Google 设备</strong>:如果某个问题仅会影响部分 Google 设备,则“已更新的 Google 设备”列中会列出受影响的 Google 设备。<em></em></li>
+  <li><strong>无 Google 设备</strong>:如果某个问题不会影响任何运行 Android 7.0 的 Google 设备,则相应表格的“已更新的 Google 设备”列中会显示“无”。<em></em></li>
+</ul>
+<p><strong>4.“参考信息”列中的条目对应的是什么内容?</strong></p>
+<p>漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀的含义如下:</p>
+<table>
+  <tbody><tr>
+   <th>前缀</th>
+   <th>参考信息</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android Bug ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 参考编号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 参考编号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 参考编号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 参考编号</td>
+  </tr>
+</tbody></table>
+
+<h2 id="revisions">修订版本</h2>
+<ul>
+  <li>2017 年 4 月 3 日:发布了本公告。</li>
+  <li>2017 年 4 月 5 日:修订了本公告,添加了 AOSP 链接。</li>
+</ul>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2017-04-01.html b/zh-tw/security/bulletin/2017-04-01.html
new file mode 100644
index 0000000..656afe8
--- /dev/null
+++ b/zh-tw/security/bulletin/2017-04-01.html
@@ -0,0 +1,2144 @@
+<html devsite><head>
+    <title>Android 安全性公告 - 2017 年 4 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>發佈日期:2017 年 4 月 3 日 | 更新日期:2017 年 4 月 5 日</em></p>
+<p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Google 裝置的安全性更新。此外,Google 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2017 年 4 月 5 日之後的安全修補等級已解決了這些已提及的所有問題。要瞭解如何查看裝置的安全修補等級,請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>。</p>
+<p>我們的合作夥伴在 2017 年 3 月 6 日當天或更早之前已收到公告中所述問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 AOSP 以外的修補程式連結。</p>
+<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。</p>
+<p>我們建議所有客戶接受這些裝置更新。</p>
+
+<h2 id="announcements">公告</h2>
+<ul>
+<li>本公告有兩個安全修補等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。如需查詢其他相關資訊,請參閱<a href="#common-questions-and-answers">常見問題與解答</a>:<ul>
+   <li><strong>2017-04-01</strong>:部分安全修補等級字串。這個安全修補等級字串表示所有與 2017-04-01 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。</li>
+   <li><strong>2017-04-05</strong>:完整安全修補等級字串。這個安全修補等級字串表示所有與 2017-04-01 和 2017-04-05 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。</li>
+ </ul>
+</li>
+<li>支援的 Google 裝置會收到一項 OTA 更新,安全修補等級為 2017 年 4 月 5 日。</li>
+</ul>
+
+<h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
+<p>本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案針對資安漏洞所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。</p>
+<ul>
+  <li>Android 平台持續推出新的版本來強化安全性,因此有心人士  越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
+  <li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2016_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;這些功能的用途是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
+  <li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。</li>
+</ul>
+
+<h2 id="acknowledgements">特別銘謝</h2>
+<p>感謝以下研究人員做出的貢獻:</p>
+<ul>
+  <li>Shellphish Grill 小組的 Aravind Machiry (donfos):CVE-2016-5349</li>
+  <li>騰訊玄武實驗室的 Daxing Guo (<a href="https://twitter.com/freener0">@freener0</a>):CVE-2017-0585、CVE-2017-0553</li>
+  <li><a href="mailto:derrek.haxx@gmail.com">Derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>) 與 Scott Bauer:CVE-2017-0576</li>
+  <li>Project Zero 的 Gal Beniamini:CVE-2017-0571、CVE-2017-0570、CVE-2017-0572、CVE-2017-0569、CVE-2017-0561</li>
+  <li>奇虎 360 科技有限公司 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2017-6426、CVE-2017-0581、CVE-2017-0329、CVE-2017-0332、CVE-2017-0566</li>
+  <li>奇虎 360 科技有限公司 Alpha 小組的 Guang Gong (龔廣) (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2017-0547</li>
+  <li>奇虎 360 科技有限公司 Alpha 小組的 Hao Chen 和 Guang Gong:CVE-2017-6424、CVE-2017-0584、CVE-2017-0454、CVE-2017-0575、CVE-2017-0567</li>
+  <li>Ian Foster (<a href="https://twitter.com/lanrat">@lanrat</a>):CVE-2017-0554</li>
+  <li>趨勢科技的 Jack Tang:CVE-2017-0579</li>
+  <li><a href="https://skyeye.360safe.com">奇虎 360 科技有限公司 Skyeye 實驗室</a>的 Jianjun Dai (<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>):CVE-2017-0559、CVE-2017-0541</li>
+  <li>奇虎 360 科技有限公司 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2017-6425、CVE-2016-5346</li>
+  <li>奇虎 360 科技有限公司 <a href="http://c0reteam.org">C0RE 小組</a>的 Lubo Zhang (<a href="mailto:zlbzlb815@163.com">zlbzlb815@163.com</a>) 和 IceSword 實驗室的 Yonggang Guo (<a href="https://twitter.com/guoygang">@guoygang</a>):CVE-2017-0564</li>
+  <li>Google 的 <a href="mailto:salyzyn@android.com">Mark Salyzyn</a>:CVE-2017-0558</li>
+  <li>特斯拉產品安全小組的 Mike Anderson (<a href="https://twitter.com/manderbot">@manderbot</a>) 和 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0327、CVE-2017-0328</li>
+  <li>阿里巴巴行動安全小組的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Song:CVE-2017-0565</li>
+  <li>Baidu X-Lab (百度安全實驗室) 的 Pengfei Ding (丁鹏飛)、Chenfu Bao (包沉浮) 和 Lenx Wei (韋韜):CVE-2016-10236</li>
+  <li>騰訊科恩實驗室的 Qidan He (何淇丹 - <a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2017-0544、CVE-2016-10231、CVE-2017-0325</li>
+  <li>HCL 科技 Aleph 研究部門的 Roee Hay (<a href="https://twitter.com/roeehay">@roeehay</a>):CVE-2017-0582、CVE-2017-0563</li>
+  <li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2017-0562、CVE-2017-0339</li>
+  <li>趨勢科技行動威脅研究小組成員 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2017-0578</li>
+  <li>Tim Becker:CVE-2017-0546</li>
+  <li>Uma Sankar Pradhan (<a href="https://twitter.com/umasankar_iitd">@umasankar_iitd</a>):CVE-2017-0560</li>
+  <li><a href="http://www.trendmicro.com">趨勢科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">行動威脅小組</a>成員 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0555、CVE-2017-0538、CVE-2017-0539、CVE-2017-0540、CVE-2017-0557、CVE-2017-0556</li>
+  <li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2017-0549</li>
+  <li>奇虎 360 科技有限公司 Alpha 小組的 Wenlin Yang (<a href="https://twitter.com/wenlin_yang">@wenlin_yang</a>)、Guang Gong (<a href="https://twitter.com/oldfresher">@oldfresher</a>) 和 Hao Chen:CVE-2017-0580、CVE-2017-0577</li>
+  <li>奇虎 360 科技有限公司 IceSword 實驗室的 Yonggang Guo (<a href="https://twitter.com/guoygang">@guoygang</a>):CVE-2017-0586</li>
+  <li>奇虎 360 科技有限公司成都安全性應變中心成員 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>:CVE-2017-0548</li>
+  <li>Google 的 Zubin Mithra:CVE-2017-0462</li>
+</ul>
+
+<h2 id="2017-04-01-details">2017-04-01 安全修補等級 - 資安漏洞詳情</h2>
+<p>下列各節針對 2017-04-01 安全修補等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+
+<h3 id="rce-in-mediaserver">媒體伺服器中的遠端程式碼執行漏洞</h3>
+<p>在媒體檔案和資料的處理期間,媒體伺服器中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在媒體伺服器程序環境內執行,因此嚴重程度被評定為「最高」。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>更新的 AOSP 版本</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0538</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/494561291a503840f385fbcd11d9bc5f4dc502b8">A-33641588</a></td>
+    <td>最高</td>
+    <td>全部</td>
+    <td>6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 12 月 13 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0539</td>
+    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/1ab5ce7e42feccd49e49752e6f58f9097ac5d254">A-33864300</a></td>
+    <td>最高</td>
+    <td>全部</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 12 月 23 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0540</td>
+    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/01ca88bb6c5bdd44e071f8effebe12f1d7da9853">A-33966031</a></td>
+    <td>最高</td>
+    <td>全部</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 12 月 29 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0541</td>
+    <td><a href="https://android.googlesource.com/platform/external/sonivox/+/56d153259cc3e16a6a0014199a2317dde333c978">A-34031018</a></td>
+    <td>最高</td>
+    <td>全部</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>2017 年 1 月 1 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0542</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/33ef7de9ddc8ea7eb9cbc440d1cf89957a0c267b">A-33934721</a></td>
+    <td>最高</td>
+    <td>全部</td>
+    <td>6.0、6.0.1、7.0、7.1.1</td>
+    <td>Google 內部</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0543</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/f634481e940421020e52f511c1fb34aac1db4b2f">A-34097866</a></td>
+    <td>最高</td>
+    <td>全部</td>
+    <td>6.0、6.0.1、7.0、7.1.1</td>
+    <td>Google 內部</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-camerabase">CameraBase 中的權限升級漏洞</h3>
+<p>CameraBase 中的權限升級漏洞可能會讓本機惡意應用程式執行任何指令。由於這個問題可讓攻擊者藉由獲得授權的本機程序執行任何指令,因此嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>更新的 AOSP 版本</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0544</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/4b49489c12e6862e9a320ebcb53872e809ed20ec">A-31992879</a></td>
+    <td>高</td>
+    <td>全部</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 10 月 6 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-audioserver">音訊伺服器中的權限升級漏洞</h3>
+<p>音訊伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於這個問題可被利用來取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>更新的 AOSP 版本</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0545</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/e5a54485e08400a976092cd5b1c6d909d0e1a4ab">A-32591350</a></td>
+    <td>高</td>
+    <td>全部</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 10 月 31 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-surfaceflinger">SurfaceFlinger 中的權限升級漏洞</h3>
+<p>SurfaceFlinger 中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>更新的 AOSP 版本</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0546</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/45b202513ba7440beaefbf9928f73fb6683dcfbd">A-32628763</a></td>
+    <td>高</td>
+    <td>全部</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 11 月 2 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-mediaserver">媒體伺服器中的資訊外洩漏洞</h3>
+<p>媒體伺服器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊可規避作業系統為了將應用程式資料與其他應用程式隔離而採取的防護措施,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>更新的 AOSP 版本</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0547</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9667e3eff2d34c3797c3b529370de47b2c1f1bf6">A-33861560</a></td>
+    <td>高</td>
+    <td>全部</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 12 月 22 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="dos-in-libskia">libskia 中的拒絕服務漏洞</h3>
+<p>libskia 中的拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>更新的 AOSP 版本</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0548</td>
+    <td><a href="https://android.googlesource.com/platform/external/skia/+/318e3505ac2436c62ec19fd27ebe9f8e7d174544">A-33251605</a></td>
+    <td>高</td>
+    <td>全部</td>
+    <td>7.0、7.1.1</td>
+    <td>2016 年 11 月 29 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="dos-in-mediaserver">媒體伺服器中的拒絕服務漏洞</h3>
+<p>媒體伺服器中的遠端拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>更新的 AOSP 版本</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0549</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/37345554fea84afd446d6d8fbb87feea5a0dde3f">A-33818508</a></td>
+    <td>高</td>
+    <td>全部</td>
+    <td>6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 12 月 20 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0550</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/7950bf47b6944546a0aff11a7184947de9591b51">A-33933140</a></td>
+    <td>高</td>
+    <td>全部</td>
+    <td>6.0、6.0.1、7.0、7.1.1</td>
+    <td>Google 內部</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0551</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/8b5fd8f24eba5dd19ab2f80ea11a9125aa882ae2">A-34097231</a>
+    [<a href="https://android.googlesource.com/platform/external/libavc/+/494561291a503840f385fbcd11d9bc5f4dc502b8">2</a>]</td>
+    <td>高</td>
+    <td>全部</td>
+    <td>6.0、6.0.1、7.0、7.1.1</td>
+    <td>Google 內部</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0552</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/9a00f562a612d56e7b2b989d168647db900ba6cf">A-34097915</a></td>
+    <td>高</td>
+    <td>全部</td>
+    <td>6.0、6.0.1、7.0、7.1.1</td>
+    <td>Google 內部</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-libnl">libnl 中的權限升級漏洞</h3>
+<p>libnl 中的權限升級漏洞可能會讓本機惡意應用程式在 Wi-Fi 服務環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,而目前平台的設定可進行防範,因此這個問題的嚴重程度被評定為「中」。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>更新的 AOSP 版本</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0553</td>
+    <td><a href="https://android.googlesource.com/platform/external/libnl/+/f83d9c1c67b6be69a96995e384f50b572b667df0">A-32342065</a></td>
+    <td>中</td>
+    <td>全部</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 10 月 21 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-telephony">電話通訊系統中的權限升級漏洞</h3>
+<p>電話通訊系統中的權限升級漏洞可能會讓本機惡意應用程式存取其權限等級以外的功能。由於這個問題可用來取得某些進階功能的存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「中」。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>更新的 AOSP 版本</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0554</td>
+    <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/aeb795ef2290af1a0e4b14909363bc574e6b3ee7">A-33815946</a>
+    [<a href="https://android.googlesource.com/platform/frameworks/base/+/3294256ba5b9e2ba2d8619d617e3d900e5386564">2</a>]</td>
+    <td>中</td>
+    <td>全部</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 12 月 20 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-mediaserver-2">媒體伺服器中的資訊外洩漏洞</h3>
+<p>媒體伺服器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可用於在未獲授權的情況下存取資料,因此嚴重程度被評定為「中」。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>更新的 AOSP 版本</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0555</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/0b23c81c3dd9ec38f7e6806a3955fed1925541a0">A-33551775</a></td>
+    <td>中</td>
+    <td>全部</td>
+    <td>6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 12 月 12 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0556</td>
+    <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/f301cff2c1ddd880d9a2c77b22602a137519867b">A-34093952</a></td>
+    <td>中</td>
+    <td>全部</td>
+    <td>6.0、6.0.1、7.0、7.1.1</td>
+    <td>2017 年 1 月 4 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0557</td>
+    <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/227c1f829127405e21dab1664393050c652ef71e">A-34093073</a></td>
+    <td>中</td>
+    <td>全部</td>
+    <td>6.0、6.0.1、7.0、7.1.1</td>
+    <td>2017 年 1 月 4 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0558</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/50358a80b1724f6cf1bcdf003e1abf9cc141b122">A-34056274</a></td>
+    <td>中</td>
+    <td>全部</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>Google 內部</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-libskia">libskia 中的資訊外洩漏洞</h3>
+<p>libskia 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可用於在未獲授權的情況下存取資料,因此嚴重程度被評定為「中」。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>更新的 AOSP 版本</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0559</td>
+    <td><a href="https://android.googlesource.com/platform/external/skia/+/16882f721279a82a1c860ac689ce570b16fe26a0">A-33897722</a></td>
+    <td>中</td>
+    <td>全部</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>2016 年 12 月 25 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-factory-reset">恢復原廠設定程序中的資訊外洩漏洞</h3>
+<p>恢復原廠設定程序中的資訊外洩漏洞可能會讓本機惡意攻擊者存取上一位擁有者的資料。由於這個問題或許可用於規避裝置保護措施,因此嚴重程度被評定為「中」。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>更新的 AOSP 版本</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0560</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/efdec8f5688ce6b0a287eddb6d5dad93ffa0e1ee">A-30681079</a></td>
+    <td>中</td>
+    <td>全部</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+    <td>Google 內部</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2017-04-05-details">2017-04-05 安全修補等級 - 資安漏洞詳情</h2>
+<p>下列各節針對 2017-04-05 安全修補等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+
+<h3 id="rce-in-broadcom-wi-fi-firmware">Broadcom Wi-Fi 韌體中的遠端程式碼執行漏洞</h3>
+<p>Broadcom Wi-Fi 韌體中的遠端程式碼執行漏洞可能會讓遠端攻擊者在 Wi-Fi SoC 環境內執行任何指令。由於這個問題可能會讓遠端程式碼在 Wi-Fi SoC 環境內執行,因此嚴重程度被評定為「最高」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0561</td>
+    <td>A-34199105*<br />
+        B-RB#110814</td>
+    <td>最高</td>
+    <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
+    <td>2017 年 1 月 9 日</td>
+  </tr>
+</tbody></table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+<h3 id="rce-in-qualcomm-crypto-engine-driver">Qualcomm 加密編譯引擎驅動程式中的遠端程式碼執行漏洞</h3>
+<p>Qualcomm 加密編譯引擎驅動程式中的遠端程式碼執行漏洞可能會讓遠端攻擊者在核心環境內執行任何指令。由於這個問題可能會讓遠端程式碼在核心環境內執行,因此嚴重程度被評定為「最高」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10230</td>
+    <td>A-34389927<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=bd9a8fc6d7f6bd1a0b936994630006de450df657">
+QC-CR#1091408</a></td>
+    <td>最高</td>
+    <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One</td>
+    <td>2017 年 1 月 10 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="rce-in-kernel-networking-subsystem">核心網路子系統中的遠端程式碼執行漏洞</h3>
+<p>核心網路子系統中的遠端程式碼執行漏洞可能會讓遠端攻擊者在核心環境內執行任何指令。由於這個問題可能會讓遠端程式碼在核心環境內執行,因此嚴重程度被評定為「最高」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10229</td>
+    <td>A-32813456<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=197c949e7798fbf28cfadc69d9ca0c2abbf93191">
+上游程式庫核心</a></td>
+    <td>最高</td>
+    <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Pixel C、Android One、Nexus Player</td>
+    <td>Google 內部</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-mediatek-touchscreen-driver">MediaTek 觸控螢幕驅動程式中的權限升級漏洞</h3>
+<p>MediaTek 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0562</td>
+    <td>A-30202425*<br />
+        M-ALPS02898189</td>
+    <td>最高*</td>
+    <td>無**</td>
+    <td>2016 年 7 月 16 日</td>
+  </tr>
+</tbody></table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
+
+<h3 id="eop-in-htc-touchscreen-driver">HTC 觸控螢幕驅動程式中的權限升級漏洞</h3>
+<p>HTC 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0563</td>
+    <td>A-32089409*<br />
+        </td>
+    <td>最高</td>
+    <td>Nexus 9</td>
+    <td>2016 年 10 月 9 日</td>
+  </tr>
+</tbody></table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+<h3 id="eop-in-kernel-ion-subsystem">核心 ION 子系統中的權限升級漏洞</h3>
+<p>核心 ION 子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0564</td>
+    <td>A-34276203*<br />
+        </td>
+    <td>最高</td>
+    <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Pixel C、Android One、Nexus Player</td>
+    <td>2017 年 1 月 12 日</td>
+  </tr>
+</tbody></table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+<h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 元件中的漏洞</h3>
+<p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考 2016 年 10 月的 Qualcomm AMSS 安全性公告。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10237</td>
+    <td>A-31628601**<br />
+        QC-CR#1046751</td>
+    <td>最高</td>
+    <td>無**</td>
+    <td>Qualcomm 內部</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10238</td>
+    <td>A-35358527**<br />
+        QC-CR#1042558</td>
+    <td>最高</td>
+    <td>無***</td>
+    <td>Qualcomm 內部</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10239</td>
+    <td>A-31624618**<br />
+        QC-CR#1032929</td>
+    <td>高</td>
+    <td>Pixel、Pixel XL</td>
+    <td>Qualcomm 內部</td>
+  </tr>
+</tbody></table>
+<p>* 這些漏洞的嚴重程度是由廠商自行評定。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>*** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
+
+<h3 id="rce-in-v8">v8 中的遠端程式碼執行漏洞</h3>
+<p>v8 中的遠端程式碼執行漏洞可能會讓遠端攻擊者在獲得授權的程序環境內執行任何指令。由於這個問題可能會讓遠端程式碼在網站中執行,因此嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>更新的 AOSP 版本</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-5129</td>
+    <td>A-29178923</td>
+    <td>高</td>
+    <td>無*</td>
+    <td>6.0、6.0.1、7.0</td>
+    <td>2016 年 7 月 20 日</td>
+  </tr>
+</tbody></table>
+<p>* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
+
+<h3 id="rce-in-freetype">Freetype 中的遠端程式碼執行漏洞</h3>
+<p>Freetype 中的遠端程式碼執行漏洞可能會讓本機惡意應用程式在未獲授權的程序中,載入特製字型造成記憶體出錯。由於這個問題可能會讓遠端程式碼在使用這個程式庫的應用程式中執行,因此嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>更新的 AOSP 版本</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10244</td>
+    <td>A-31470908</td>
+    <td>高</td>
+    <td>無*</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+    <td>2016 年 9 月 13 日</td>
+  </tr>
+</tbody></table>
+<p>* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
+
+<h3 id="eop-in-kernel-sound-subsystem">核心音效子系統中的權限升級漏洞</h3>
+<p>核心音效子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-4656</td>
+    <td>A-34464977<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=883a1d49f0d77d30012f114b2e19fc141beb3e8e">
+上游程式庫核心</a></td>
+    <td>高</td>
+    <td>Nexus 6、Nexus Player</td>
+    <td>2014 年 6 月 26 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-nvidia-crypto-driver">NVIDIA 加密編譯驅動程式中的權限升級漏洞</h3>
+<p>NVIDIA 加密編譯驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0339</td>
+    <td>A-27930566*<br />
+        N-CVE-2017-0339</td>
+    <td>高</td>
+    <td>Nexus 9</td>
+    <td>2016 年 3 月 29 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0332</td>
+    <td>A-33812508*<br />
+        N-CVE-2017-0332</td>
+    <td>高</td>
+    <td>Nexus 9</td>
+    <td>2016 年 12 月 21 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0327</td>
+    <td>A-33893669*<br />
+        N-CVE-2017-0327</td>
+    <td>高</td>
+    <td>Nexus 9</td>
+    <td>2016 年 12 月 24 日</td>
+  </tr>
+</tbody></table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+<h3 id="eop-in-mediatek-thermal-driver">MediaTek 熱能感知驅動程式中的權限升級漏洞</h3>
+<p>MediaTek 熱能感知驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0565</td>
+    <td>A-28175904*<br />
+        M-ALPS02696516</td>
+    <td>高</td>
+    <td>無**</td>
+    <td>2016 年 4 月 11 日</td>
+  </tr>
+</tbody></table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
+
+<h3 id="eop-in-mediatek-camera-driver">MediaTek 相機驅動程式中的權限升級漏洞</h3>
+<p>MediaTek 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0566</td>
+    <td>A-28470975*<br />
+        M-ALPS02696367</td>
+    <td>高</td>
+    <td>無**</td>
+    <td>2016 年 4 月 29 日</td>
+  </tr>
+</tbody></table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
+
+<h3 id="eop-in-broadcom-wi-fi-driver">Broadcom Wi-Fi 驅動程式中的權限升級漏洞</h3>
+<p>Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0567</td>
+    <td>A-32125310*<br />
+        B-RB#112575</td>
+    <td>高</td>
+    <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
+    <td>2016 年 10 月 12 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0568</td>
+    <td>A-34197514*<br />
+        B-RB#112600</td>
+    <td>高</td>
+    <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
+    <td>2017 年 1 月 9 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0569</td>
+    <td>A-34198729*<br />
+        B-RB#110666</td>
+    <td>高</td>
+    <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
+    <td>2017 年 1 月 9 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0570</td>
+    <td>A-34199963*<br />
+        B-RB#110688</td>
+    <td>高</td>
+    <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
+    <td>2017 年 1 月 9 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0571</td>
+    <td>A-34203305*<br />
+        B-RB#111541</td>
+    <td>高</td>
+    <td>Nexus 6、Nexus 6P、Pixel C、Nexus Player</td>
+    <td>2017 年 1 月 9 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0572</td>
+    <td>A-34198931*<br />
+        B-RB#112597</td>
+    <td>高</td>
+    <td>無**</td>
+    <td>2017 年 1 月 9 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0573</td>
+    <td>A-34469904*<br />
+        B-RB#91539</td>
+    <td>高</td>
+    <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
+    <td>2017 年 1 月 18 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0574</td>
+    <td>A-34624457*<br />
+        B-RB#113189</td>
+    <td>高</td>
+    <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C</td>
+    <td>2017 年 1 月 22 日</td>
+  </tr>
+</tbody></table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
+
+<h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
+<p>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0575</td>
+    <td>A-32658595*<br />
+        QC-CR#1103099</td>
+    <td>高</td>
+    <td>Nexus 5X、Pixel、Pixel XL</td>
+    <td>2016 年 11 月 3 日</td>
+  </tr>
+</tbody></table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+<h3 id="eop-in-nvidia-i2c-hid-driver">NVIDIA I2C HID 驅動程式中的權限升級漏洞</h3>
+<p>NVIDIA I2C HID 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0325</td>
+    <td>A-33040280*<br />
+        N-CVE-2017-0325</td>
+    <td>高</td>
+    <td>Nexus 9、Pixel C</td>
+    <td>2016 年 11 月 20 日</td>
+  </tr>
+</tbody></table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+<h3 id="eop-in-qualcomm-audio-driver">Qualcomm 音效驅動程式中的權限升級漏洞</h3>
+<p>Qualcomm 音效驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0454</td>
+    <td>A-33353700<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cb0701a2f99fa19f01fbd4249bda9a8eadb0241f">
+QC-CR#1104067</a></td>
+    <td>高</td>
+    <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+    <td>2016 年 12 月 5 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-qualcomm-crypto-engine-driver">Qualcomm 加密編譯引擎驅動程式中的權限升級漏洞</h3>
+<p>Qualcomm 加密編譯引擎驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0576</td>
+    <td>A-33544431<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=2b09507d78b25637df6879cd2ee2031b208b3532">
+QC-CR#1103089</a></td>
+    <td>高</td>
+    <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One</td>
+    <td>2016 年 12 月 9 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-htc-touchscreen-driver-2">HTC 觸控螢幕驅動程式中的權限升級漏洞</h3>
+<p>HTC 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0577</td>
+    <td>A-33842951*<br />
+        </td>
+    <td>高</td>
+    <td>無**</td>
+    <td>2016 年 12 月 21 日</td>
+  </tr>
+</tbody></table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
+
+<h3 id="eop-in-dts-sound-driver">DTS 音效驅動程式中的權限升級漏洞</h3>
+<p>DTS 音效驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0578</td>
+    <td>A-33964406*<br />
+        </td>
+    <td>高</td>
+    <td>無**</td>
+    <td>2016 年 12 月 28 日</td>
+  </tr>
+</tbody></table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
+
+<h3 id="eop-in-qualcomm-sound-codec-driver">Qualcomm 音訊轉碼器驅動程式中的權限升級漏洞</h3>
+<p>Qualcomm 音訊轉碼器驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10231</td>
+    <td>A-33966912<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=3bfe5a89916f7d29492e9f6d941d108b688cb804">
+QC-CR#1096799</a></td>
+    <td>高</td>
+    <td>Pixel、Pixel XL</td>
+    <td>2016 年 12 月 29 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-qualcomm-video-driver">Qualcomm 視訊驅動程式中的權限升級漏洞</h3>
+<p>Qualcomm 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0579</td>
+    <td>A-34125463*<br />
+        QC-CR#1115406</td>
+    <td>高</td>
+    <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+    <td>2017 年 1 月 5 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10232</td>
+    <td>A-34386696<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=21e0ead58e47798567d846b84f16f89cf69a57ae">
+QC-CR#1024872</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=27f7b3b3059f6181e2786f886f4cd92f413bc30c">
+[2]</a></td>
+    <td>高</td>
+    <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL、Android One</td>
+    <td>2017 年 1 月 10 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10233</td>
+    <td>A-34389926<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm/commit/?id=d793c6d91ecba2a1fd206ad47a4fd408d290addf">
+QC-CR#897452</a></td>
+    <td>高</td>
+    <td>無**</td>
+    <td>2017 年 1 月 10 日</td>
+  </tr>
+</tbody></table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
+
+<h3 id="eop-in-nvidia-boot-and-power-management-processor-driver">NVIDIA 啟動和電源管理處理器驅動程式中的權限升級漏洞</h3>
+<p>NVIDIA 啟動和電源管理處理器驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在啟動和電源管理處理器環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0329</td>
+    <td>A-34115304*<br />
+        N-CVE-2017-0329</td>
+    <td>高</td>
+    <td>Pixel C</td>
+    <td>2017 年 1 月 5 日</td>
+  </tr>
+</tbody></table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+<h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 觸控螢幕驅動程式中的權限升級漏洞</h3>
+<p>Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0580</td>
+    <td>A-34325986*<br />
+        </td>
+    <td>高</td>
+    <td>無**</td>
+    <td>2017 年 1 月 16 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0581</td>
+    <td>A-34614485*<br />
+        </td>
+    <td>高</td>
+    <td>無**</td>
+    <td>2017 年 1 月 22 日</td>
+  </tr>
+</tbody></table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
+
+<h3 id="eop-in-qualcomm-seemp-driver">Qualcomm Seemp 驅動程式中的權限升級漏洞</h3>
+<p>Qualcomm Seemp 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0462</td>
+    <td>A-33353601<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=eb7b1426279e751b1fc3e86f434dc349945c1ae7">
+QC-CR#1102288</a></td>
+    <td>高</td>
+    <td>Pixel、Pixel XL</td>
+    <td>Google 內部</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-qualcomm-kyro-l2-driver">Qualcomm Kyro L2 驅動程式中的權限升級漏洞</h3>
+<p>Qualcomm Kyro L2 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6423</td>
+    <td>A-32831370<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0f264f812b61884390b432fdad081a3e995ba768">
+QC-CR#1103158</a></td>
+    <td>高</td>
+    <td>Pixel、Pixel XL</td>
+    <td>Google 內部</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-kernel-file-system">核心檔案系統中的權限升級漏洞</h3>
+<p>核心檔案系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-9922</td>
+    <td>A-32761463<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=69c433ed2ecd2d3264efd7afec4439524b319121">
+上游程式庫核心</a></td>
+    <td>高</td>
+    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Pixel、Pixel XL、Pixel C、Android One、Nexus Player</td>
+    <td>Google 內部</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-kernel-memory-subsystem">核心記憶體子系統中的資訊外洩漏洞</h3>
+<p>核心記憶體子系統中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能讓有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-0206</td>
+    <td>A-34465735<br />
+        <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=d36db46c2cba973557eb6138d22210c4e0cf17d6">
+上游程式庫核心</a></td>
+    <td>高</td>
+    <td>Nexus 6、Nexus Player</td>
+    <td>2014 年 5 月 6 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-kernel-networking-subsystem">核心網路子系統中的資訊外洩漏洞</h3>
+<p>核心網路子系統中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能讓有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-3145</td>
+    <td>A-34469585<br />
+        <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=314760e66c35c8ffa51b4c4ca6948d207e783079">
+上游程式庫核心</a> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=05ab8f2647e4221cbdb3856dd7d32bd5407316b3">
+[2]</a></td>
+    <td>高</td>
+    <td>Nexus 6、Nexus Player</td>
+    <td>2014 年 5 月 9 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-trustzone">Qualcomm TrustZone 中的資訊外洩漏洞</h3>
+<p>Qualcomm TrustZone 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可用於在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-5349</td>
+    <td>A-29083830<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=7c3bf6557c62d904b15507eb451fda8fd7ef750c">
+QC-CR#1021945</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=03853a58952834ac3e1e3007c9c680dd4c001a2f">
+[2]</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e3d969000fb60ecb9bc01667fa89957f67763514">
+[3]</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=9bd398661cae758ffc557adc7de74ba32654e1f9">
+[4]</a></td>
+    <td>高</td>
+    <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One</td>
+    <td>2016 年 6 月 1 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-ipa-driver">Qualcomm IPA 驅動程式中的資訊外洩漏洞</h3>
+<p>Qualcomm IPA 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可用於在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10234</td>
+    <td>A-34390017<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=c7d7492c1e329fdeb28a7901c4cd634d41a996b1">
+QC-CR#1069060</a> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=d12370c7f3ecded1867fbd6b70ded35db55cab1d">
+[2]</a></td>
+    <td>高</td>
+    <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+    <td>2017 年 1 月 10 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="dos-in-kernel-networking-subsystem">核心網路子系統中的拒絕服務漏洞</h3>
+<p>核心網路子系統中的拒絕服務漏洞可能會讓遠端攻擊者能利用特製網路封包造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-2706</td>
+    <td>A-34160553<br />
+        <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=1d147bfa64293b2723c4fec50922168658e613ba">
+上游程式庫核心</a></td>
+    <td>高</td>
+    <td>Nexus Player</td>
+    <td>2014 年 4 月 1 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="dos-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 驅動程式中的拒絕服務漏洞</h3>
+<p>Qualcomm Wi-Fi 驅動程式中的拒絕服務漏洞可能會讓鄰近的攻擊者在 Wi-Fi 子系統中造成拒絕服務。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10235</td>
+    <td>A-34390620<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=5bb0059243515ecdac138cfdb4cee7259bbd0bbc">
+QC-CR#1046409</a></td>
+    <td>高</td>
+    <td>無**</td>
+    <td>2017 年 1 月 10 日</td>
+  </tr>
+</tbody></table>
+<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
+
+<h3 id="eop-in-kernel-file-system-2">核心檔案系統中的權限升級漏洞</h3>
+<p>核心檔案系統中的權限升級漏洞可能會讓本機惡意應用程式執行其權限等級以外的任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,而目前平台的設定可進行防範,因此這個問題的嚴重程度被評定為「中」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-7097</td>
+    <td>A-32458736<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=073931017b49d9458aa351605b43a7e34598caef">
+上游程式庫核心</a></td>
+    <td>中</td>
+    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Pixel、Pixel XL、Pixel C、Nexus Player</td>
+    <td>2016 年 8 月 28 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-qualcomm-wi-fi-driver-2">Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
+<p>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,而且由此漏洞的影響層面受限於某些技術性因素,因此這個問題的嚴重程度被評定為「中」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6424</td>
+    <td>A-32086742<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=5cc2ac840e36a3342c5194c20b314f0bb95ef7e1">
+QC-CR#1102648</a></td>
+    <td>中</td>
+    <td>Nexus 5X、Pixel、Pixel XL、Android One</td>
+    <td>2016 年 10 月 9 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="eop-in-broadcom-wi-fi-driver-2">Broadcom Wi-Fi 驅動程式中的權限升級漏洞</h3>
+<p>Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,而目前平台的設定可進行防範,因此這個問題的嚴重程度被評定為「中」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-8465</td>
+    <td>A-32474971*<br />
+        B-RB#106053</td>
+    <td>中</td>
+    <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
+    <td>2016 年 10 月 27 日</td>
+  </tr>
+</tbody></table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+<h3 id="eop-in-htc-oem-fastboot-command">HTC OEM 快速開機命令中的權限升級漏洞</h3>
+<p>HTC OEM 快速開機命令中的權限升級漏洞可能會讓本機惡意應用程式在感應器中樞環境內執行任何指令。由於這種攻擊還必須配合其他的漏洞才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0582</td>
+    <td>A-33178836*<br />
+        </td>
+    <td>中</td>
+    <td>Nexus 9</td>
+    <td>2016 年 11 月 28 日</td>
+  </tr>
+</tbody></table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+<h3 id="eop-in-qualcomm-cp-access-driver">Qualcomm CP 存取驅動程式中的權限升級漏洞</h3>
+<p>Qualcomm CP 存取驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,而且由此漏洞的影響層面受限於某些技術性因素,因此這個問題的嚴重程度被評定為「中」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0583</td>
+    <td>A-32068683<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=452d2ad331d20b19e8a0768c4b6e7fe1b65abe8f">
+QC-CR#1103788</a></td>
+    <td>中</td>
+    <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL、Android One</td>
+    <td>Google 內部</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-kernel-media-driver">核心媒體驅動程式中的資訊外洩漏洞</h3>
+<p>核心媒體驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-1739</td>
+    <td>A-34460642<br />
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e6a623460e5fc960ac3ee9f946d3106233fd28d8">
+上游程式庫核心</a></td>
+    <td>中</td>
+    <td>Nexus 6、Nexus 9、Nexus Player</td>
+    <td>2014 年 6 月 15 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 驅動程式中的資訊外洩漏洞</h3>
+<p>Qualcomm Wi-Fi 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0584</td>
+    <td>A-32074353*<br />
+        QC-CR#1104731</td>
+    <td>中</td>
+    <td>Nexus 5X、Pixel、Pixel XL</td>
+    <td>2016 年 10 月 9 日</td>
+  </tr>
+</tbody></table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+<h3 id="id-in-broadcom-wi-fi-driver">Broadcom Wi-Fi 驅動程式中的資訊外洩漏洞</h3>
+<p>Broadcom Wi-Fi 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0585</td>
+    <td>A-32475556*<br />
+        B-RB#112953</td>
+    <td>中</td>
+    <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
+    <td>2016 年 10 月 27 日</td>
+  </tr>
+</tbody></table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+<h3 id="id-in-qualcomm-avtimer-driver">Qualcomm Avtimer 驅動程式中的資訊外洩漏洞</h3>
+<p>Qualcomm Avtimer 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-5346</td>
+    <td>A-32551280<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=6298a474322fb2182f795a622b2faa64abfd8474">
+QC-CR#1097878</a></td>
+    <td>中</td>
+    <td>Pixel、Pixel XL</td>
+    <td>2016 年 10 月 29 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-video-driver">Qualcomm 視訊驅動程式中的資訊外洩漏洞</h3>
+<p>Qualcomm 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6425</td>
+    <td>A-32577085<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=ef86560a21fe1f256f6ba772a195201ff202c657">
+QC-CR#1103689</a></td>
+    <td>中</td>
+    <td>Pixel、Pixel XL</td>
+    <td>2016 年 10 月 29 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-usb-driver">Qualcomm USB 驅動程式中的資訊外洩漏洞</h3>
+<p>Qualcomm USB 驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10236</td>
+    <td>A-33280689<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=b8199c2b852f1e23c988e10b8fbb8d34c98b4a1c">
+QC-CR#1102418</a></td>
+    <td>中</td>
+    <td>Pixel、Pixel XL</td>
+    <td>2016 年 11 月 30 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-sound-driver">Qualcomm 音效驅動程式中的資訊外洩漏洞</h3>
+<p>Qualcomm 音效驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0586</td>
+    <td>A-33649808<br />
+        QC-CR#1097569</td>
+    <td>中</td>
+    <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One</td>
+    <td>2016 年 12 月 13 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-qualcomm-spmi-driver">Qualcomm SPMI 驅動程式中的資訊外洩漏洞</h3>
+<p>Qualcomm SPMI 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6426</td>
+    <td>A-33644474<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=80decd6365deec08c35ecb902a58f9210599b39a">
+QC-CR#1106842</a></td>
+    <td>中</td>
+    <td>Pixel、Pixel XL</td>
+    <td>2016 年 12 月 14 日</td>
+  </tr>
+</tbody></table>
+
+<h3 id="id-in-nvidia-crypto-driver">NVIDIA 加密編譯驅動程式中的資訊外洩漏洞</h3>
+<p>NVIDIA 加密編譯驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0328</td>
+    <td>A-33898322*<br />
+        N-CVE-2017-0328</td>
+    <td>中</td>
+    <td>無**</td>
+    <td>2016 年 12 月 24 日</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0330</td>
+    <td>A-33899858*<br />
+        N-CVE-2017-0330</td>
+    <td>中</td>
+    <td>無**</td>
+    <td>2016 年 12 月 24 日</td>
+  </tr>
+</tbody></table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
+
+<h3 id="vulnerabilities-in-qualcomm-components-2">Qualcomm 元件中的漏洞</h3>
+<p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考 2014 至 2016 年之間發佈的 Qualcomm AMSS 安全性公告。我們在這個 Android 安全性公告中列出這些漏洞,方便使用者確認漏洞修正程式及其相對應的 Android 安全修補等級。</p>
+
+<table>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>嚴重程度</th>
+    <th>更新的 Google 裝置</th>
+    <th>回報日期</th>
+  </tr>
+  <tr>
+    <td>CVE-2014-9931</td>
+    <td>A-35445101**<br />
+        QC-CR#612410</td>
+    <td>最高</td>
+    <td>無**</td>
+    <td>Qualcomm 內部</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9932</td>
+    <td>A-35434683**<br />
+        QC-CR#626734</td>
+    <td>最高</td>
+    <td>Pixel、Pixel XL</td>
+    <td>Qualcomm 內部</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9933</td>
+    <td>A-35442512<br />
+        QC-CR#675463</td>
+    <td>最高</td>
+    <td>無**</td>
+    <td>Qualcomm 內部</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9934</td>
+    <td>A-35439275**<br />
+        QC-CR#658249</td>
+    <td>最高</td>
+    <td>無**</td>
+    <td>Qualcomm 內部</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9935</td>
+    <td>A-35444951**<br />
+        QC-CR#717626</td>
+    <td>最高</td>
+    <td>無**</td>
+    <td>Qualcomm 內部</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9936</td>
+    <td>A-35442420**<br />
+        QC-CR#727389</td>
+    <td>最高</td>
+    <td>無**</td>
+    <td>Qualcomm 內部</td>
+  </tr>
+  <tr>
+    <td>CVE-2014-9937</td>
+    <td>A-35445102**<br />
+        QC-CR#734095</td>
+    <td>最高</td>
+    <td>無**</td>
+    <td>Qualcomm 內部</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8995</td>
+    <td>A-35445002**<br />
+        QC-CR#733690</td>
+    <td>最高</td>
+    <td>無**</td>
+    <td>Qualcomm 內部</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8996</td>
+    <td>A-35444658**<br />
+        QC-CR#734698</td>
+    <td>最高</td>
+    <td>無**</td>
+    <td>Qualcomm 內部</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8997</td>
+    <td>A-35432947**<br />
+        QC-CR#734707</td>
+    <td>最高</td>
+    <td>無**</td>
+    <td>Qualcomm 內部</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8998</td>
+    <td>A-35441175**<br />
+        QC-CR#735337</td>
+    <td>最高</td>
+    <td>無**</td>
+    <td>Qualcomm 內部</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-8999</td>
+    <td>A-35445401**<br />
+        QC-CR#736119</td>
+    <td>最高</td>
+    <td>無**</td>
+    <td>Qualcomm 內部</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9000</td>
+    <td>A-35441076**<br />
+        QC-CR#740632</td>
+    <td>最高</td>
+    <td>無**</td>
+    <td>Qualcomm 內部</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9001</td>
+    <td>A-35445400**<br />
+        QC-CR#736083</td>
+    <td>最高</td>
+    <td>無**</td>
+    <td>Qualcomm 內部</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9002</td>
+    <td>A-35442421**<br />
+        QC-CR#748428</td>
+    <td>最高</td>
+    <td>無**</td>
+    <td>Qualcomm 內部</td>
+  </tr>
+  <tr>
+    <td>CVE-2015-9003</td>
+    <td>A-35440626**<br />
+        QC-CR#749215</td>
+    <td>最高</td>
+    <td>無**</td>
+    <td>Qualcomm 內部</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10242</td>
+    <td>A-35434643**<br />
+        QC-CR#985139</td>
+    <td>最高</td>
+    <td>無**</td>
+    <td>Qualcomm 內部</td>
+  </tr>
+</tbody></table>
+<p>* 這些漏洞的嚴重程度是由廠商自行評定。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>*** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
+
+<h2 id="common-questions-and-answers">常見問題與解答</h2>
+<p>如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。</p>
+<p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?</strong></p>
+<p>要瞭解如何查看裝置的安全修補等級,請詳讀 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新時間表</a>中的操作說明。</p>
+<ul>
+  <li>2017 年 4 月 1 日之後的安全修補等級已解決了所有與 2017-04-01 安全修補等級相關的問題。</li>
+  <li>2017 年 4 月 5 日之後的安全修補等級完全解決了與 2017-04-05 安全修補等級及所有先前修補等級相關的問題。</li>
+</ul>
+<p>提供這些更新的裝置製造商應將修補程式字串等級設定為:</p>
+<ul>
+  <li>[ro.build.version.security_patch]:[2017-04-01]</li>
+  <li>[ro.build.version.security_patch]:[2017-04-05]</li>
+</ul>
+
+<p><strong>2. 為什麼這篇公告有兩種安全修補等級?</strong></p>
+<p>本公告有兩種安全修補等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級。</p>
+<ul>
+  <li>安全修補等級為 2017 年 4 月 1 日的裝置必須納入所有與該安全修補等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。</li>
+  <li>如果裝置的安全修補等級在 2017 年 4 月 5 日之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
+</ul>
+<p>我們建議合作夥伴將所要解決的所有問題適用修補程式包裝在單一更新中。</p>
+<p><strong>3. 如何判斷哪些 Google 裝置會受到哪種問題的影響?</strong></p>
+<p>在 <a href="#2017-04-01-details">2017-04-01</a> 和 <a href="#2017-04-05-details">2017-04-05</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Google 裝置」<em></em>欄,當中列出已針對各個問題進行更新的受影響 Google 裝置範圍。此欄中的選項包括:</p>
+<ul>
+  <li><strong>所有 Google 裝置</strong>:如果問題會影響到「全部」和 Pixel 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會顯示「全部」字樣。「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的裝置</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
+  <li><strong>部分 Google 裝置</strong>:如果問題並未影響到所有 Google 裝置,則「更新的 Google 裝置」<em></em>欄中會列出受影響的 Google 裝置。</li>
+  <li><strong>無 Google 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Google 裝置,「更新的 Google 裝置」<em></em>欄中就會顯示「無」字樣。</li>
+</ul>
+<p><strong>4. 參考資料欄中的項目會對應到什麼?</strong></p>
+<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的公司。這些前置字元代表的意義如下:</p>
+<table>
+  <tbody><tr>
+   <th>前置字元</th>
+   <th>參考資料</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 錯誤 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 參考編號</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 參考編號</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 參考編號</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 參考編號</td>
+  </tr>
+</tbody></table>
+
+<h2 id="revisions">修訂版本</h2>
+<ul>
+  <li>2017 年 4 月 3 日:發佈公告。</li>
+  <li>2017 年 4 月 5 日:在公告中加入 AOSP 連結。</li>
+</ul>
+
+</body></html>
\ No newline at end of file