Merge "Docs: Changes to source.android.com"
diff --git a/en/_index.yaml b/en/_index.yaml
index 3f4fab6..85acc4b 100644
--- a/en/_index.yaml
+++ b/en/_index.yaml
@@ -73,6 +73,13 @@
       image_path: /images/android_stack.png
   - heading: News
     items:
+    - heading: February Security Bulletins
+      description: >
+        The February 2018 Android and Pixel/Nexus Security Bulletins have been
+        published to support the February security release.
+      buttons:
+      - label: February 7th, 2018
+        path: /security/bulletin/2018-02-01
     - heading: ART DEX bytecode improvements
       description: >
         Android runtime (ART) now includes bytecode documentation for
@@ -81,13 +88,6 @@
       buttons:
       - label: January 19th, 2018
         path: /devices/tech/dalvik/dalvik-bytecode
-    - heading: January Security Bulletins
-      description: >
-        The January 2018 Android and Pixel/Nexus Security Bulletins have been
-        published to support the January security release.
-      buttons:
-      - label: January 2nd, 2018
-        path: /security/bulletin/2018-01-01
     - heading: Android 8.1 Instructions
       description: >
         The Android 8.1 release is now available and offers many new features
diff --git a/en/devices/_toc-interfaces.yaml b/en/devices/_toc-interfaces.yaml
index 74313cb..dba14fb 100644
--- a/en/devices/_toc-interfaces.yaml
+++ b/en/devices/_toc-interfaces.yaml
@@ -336,20 +336,24 @@
     section:
     - title: Overview
       path: /devices/accessories/audio
-    - title: Headset
+    - title: 3.5 mm Headset
       section:
-      - title: Overview
-        path: /devices/accessories/headset/
-      - title: 3.5 mm Headset Spec
+      - title: Headset Spec
         path: /devices/accessories/headset/plug-headset-spec
-      - title: 3.5 mm Jack Spec
+      - title: Device Spec
         path: /devices/accessories/headset/jack-headset-spec
-      - title: USB Headset Spec
+    - title: USB Headset
+      section:
+      - title: Headset Spec
         path: /devices/accessories/headset/usb-headset-spec
-      - title: Expected Behavior
-        path: /devices/accessories/headset/expected-behavior
-      - title: Testing
-        path: /devices/accessories/headset/testing
+      - title: Adapter Spec
+        path: /devices/accessories/headset/usb-adapter
+      - title: Device Spec
+        path: /devices/accessories/headset/usb-device
+    - title: Expected Behavior
+      path: /devices/accessories/headset/expected-behavior
+    - title: Testing
+      path: /devices/accessories/headset/testing
   - title: Custom Accessories
     section:
     - title: Overview
diff --git a/en/devices/accessories/headset/usb-adapter.html b/en/devices/accessories/headset/usb-adapter.html
new file mode 100644
index 0000000..4b70bc1
--- /dev/null
+++ b/en/devices/accessories/headset/usb-adapter.html
@@ -0,0 +1,112 @@
+<html devsite>
+  <head>
+    <title>USB-C-to-Analog Audio Adapter</title>
+    <meta name="project_path" value="/_project.yaml" />
+    <meta name="book_path" value="/_book.yaml" />
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+
+
+<p>
+While some new Android phones are being produced without a 3.5 mm jack, users
+may still own 3.5 mm headsets that they want to use with those devices. To
+facilitate that, this article specifies a USB-C-to-analog audio adapter spec to
+plug
+<a href="/devices/accessories/headset/plug-headset-spec.html">3.5 mm headsets</a>
+into devices that only have a
+<a href="/devices/accessories/headset/usb-device">USB-C port</a>.</p>
+<p>
+This documentation specifies the minimum requirements: accessory manufacturers
+are encouraged to add features while keeping these requirements in mind.
+</p>
+
+<h2 id="adapter-type">Adapter type</h2>
+<p>
+Only digital-to-analog adapters are allowed. Analog-only adapters following
+<a href="http://www.usb.org/">USB.org's</a> "USB Type-C Cable and Connector
+Specification, Release 1.2, Appendix A" are not supported.
+</p>
+<h2 id="functional-overview">Functional overview</h2>
+<p>
+The adapter allows users to plug their existing 3.5mm accessories into devices
+with USB-C ports. To do this, the adapter supports:
+</p>
+<ul>
+ <li>Stereo analog devices with and without microphones</li>
+ <li>Digital to analog conversion of 2 output channels</li>
+ <li>Analog to digital conversion of 1 input channel</li>
+ <li>Detection of analog device insertion</li>
+ <li>Detection of headset microphone</li>
+ <li>Detection of output impedance</li>
+ <li>Translation of headset button events to HID events</li>
+</ul>
+
+<h2 id="analog-interface">Analog interface</h2>
+<p>
+The adapter shall not present any UAC interface, playback, or capture endpoints
+to the USB host until a device is inserted and properly identified. Depending on
+the type of device detected, the following UAC terminal types must be reported:
+</p>
+
+<ul>
+ <li><strong>Headphones</strong>. Low impedance transducers, &lt; 1 kiloohm, no
+ microphone: 0x0302</li>
+ <li><strong>Headset</strong>. Low impedance transducers with microphone: 0x0402</li>
+ <li><strong>Line in</strong>. High impedance input: 0x603</li>
+ <li><strong>Line out</strong>. High impedance output: 0x604</li>
+ <li><strong>Line in and Line out</strong> or <strong>Line in and Mic</strong>:
+ 0x400</li>
+</ul>
+
+<h2 id="button-functions">Button functions</h2>
+<p>
+The adapter shall convert button events received from the analog interface and
+conforming to the Android
+<a href="/devices/accessories/headset/plug-headset-spec">analog headset
+specification</a> to the following HID events: </p>
+<table>
+  <tr>
+   <th>Function</th>
+   <th>Mappings</th>
+  </tr>
+  <tr>
+   <td>A</td>
+   <td>HID usage page: 0x0C<br>
+       HID usage: 0x0CD </td>
+  </tr>
+  <tr>
+   <td>B </td>
+   <td>HID usage page: 0x0C<br>
+       HID usage: 0x0E9</td>
+  </tr>
+  <tr>
+   <td>C</td>
+   <td>HID usage page: 0x0C<br>
+       HID usage: 0x0EA</td>
+  </tr>
+  <tr>
+   <td>D </td>
+   <td>HID usage page: 0x0C<br>
+       HID usage: 0x0CF</td>
+  </tr>
+</table>
+
+  </body></html>
+
+
diff --git a/en/devices/accessories/headset/usb-device.html b/en/devices/accessories/headset/usb-device.html
new file mode 100644
index 0000000..4cc7393
--- /dev/null
+++ b/en/devices/accessories/headset/usb-device.html
@@ -0,0 +1,124 @@
+<html devsite>
+  <head>
+    <title>USB Headset: Device Specification</title>
+    <meta name="project_path" value="/_project.yaml" />
+    <meta name="book_path" value="/_book.yaml" />
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+
+
+<p>
+For USB headsets to work seamlessly across the Android ecosystem, Android
+devices must support them uniformly. This documentation specifies USB
+behavior to support USB headsets and adapters across the Android ecosystem.
+</p>
+
+<h2 id="software-mapping">Software mapping</h2>
+<p>
+Compatible USB headsets are required to support compatible HID mappings.
+Device support is required for the following keycode mappings.
+</p>
+
+<table>
+  <tr>
+   <th>Function</th>
+   <th>Mappings</th>
+   <th>Context</th>
+   <th>Behavior</th>
+  </tr>
+  <tr>
+   <td rowspan="6">A</td>
+   <td rowspan="6"><strong>HID usage page</strong>: 0x0C<br>
+       <strong>HID usage</strong>: 0x0CD<br>
+       <strong>Kernel key</strong>: <code>KEY_PLAYPAUSE</code><br>
+       <strong>Android key</strong>: <code>KEYCODE_MEDIA_PLAY_PAUSE</code></td>
+   <td rowspan="2">Media playback</td>
+   <td><strong>Input</strong>: Short press<br>
+       <strong>Output</strong>: Play or pause</td>
+  </tr>
+  <tr>
+   <td><strong>Input</strong>: Long press<br>
+       <strong>Output</strong>: Launch voice command<br>
+       <strong>Sends</strong>:
+       <code>android.speech.action.VOICE_SEARCH_HANDS_FREE</code> if the device
+       is locked or its screen is off. Sends
+       <code>android.speech.RecognizerIntent.ACTION_WEB_SEARCH</code> otherwise</td>
+  </tr>
+  <tr>
+   <td rowspan="2">Incoming call</td>
+   <td><strong>Input</strong>: Short press<br>
+       <strong>Output</strong>: Accept call</td>
+  </tr>
+  <tr>
+   <td><strong>Input</strong>: Long press<br>
+       <strong>Output</strong>: Reject call</td>
+  </tr>
+  <tr>
+   <td rowspan="2">Ongoing call</td>
+   <td><strong>Input</strong>: Short press<br>
+       <strong>Output</strong>: End call</td>
+  </tr>
+  <tr>
+   <td><strong>Input</strong>: Long press<br>
+       <strong>Output</strong>: Mute or unmute microphone</td>
+  </tr>
+  <tr>
+   <td>B</td>
+   <td><strong>HID usage page</strong>: 0x0C<br>
+       <strong>HID usage</strong>: 0x0E9<br>
+       <strong>Kernel key</strong>: <code>KEY_VOLUMEUP</code><br>
+       <strong>Android key</strong>: <code>VOLUME_UP</code></td>
+   <td>Media playback, Ongoing call</td>
+   <td><strong>Input</strong>: Short or long press<br>
+       <strong>Output</strong>: Increases the system or headset volume</td>
+  </tr>
+  <tr>
+   <td>C</td>
+   <td><strong>HID usage page</strong>: 0x0C<br>
+       <strong>HID usage</strong>: 0x0EA<br>
+       <strong>Kernel key</strong>: <code>KEY_VOLUMEDOWN</code><br>
+       <strong>Android key</strong>: <code>VOLUME_DOWN</code></td>
+   <td>Media playback, Ongoing call</td>
+   <td><strong>Input</strong>: Short or long press<br>
+       <strong>Output</strong>: Decreases the system or headset volume</td>
+  </tr>
+  <tr>
+   <td>D</td>
+   <td><strong>HID usage page</strong>: 0x0C<br>
+       <strong>HID usage</strong>: 0x0CF<br>
+       <strong>Kernel key</strong>: <code>KEY_VOICECOMMAND</code><br>
+       <strong>Android key</strong>: <code>KEYCODE_VOICE_ASSIST</code></td>
+   <td>All. Can be triggered in any instance.</td>
+   <td><strong>Input</strong>: Short or long press<br>
+       <strong>Output</strong>: Launch voice command</td>
+  </tr>
+</table>
+
+<h2 id="mechanical">Mechanical</h2>
+<p>
+Device manufacturers should also consult the
+<a href="/devices/audio/usb.html">USB Digital Audio</a> page for more
+information about USB implementation on Android.
+Device manufacturers must also follow the requirements in the
+<a href="/compatibility/android-cdd.html#7_7_usb">USB section</a> of
+the Android CDD.
+</p>
+
+  </body>
+</html>
diff --git a/en/devices/accessories/headset/usb-headset-spec.html b/en/devices/accessories/headset/usb-headset-spec.html
index 3279eee..9302fe0 100644
--- a/en/devices/accessories/headset/usb-headset-spec.html
+++ b/en/devices/accessories/headset/usb-headset-spec.html
@@ -24,25 +24,34 @@
 
 
 <p>
-This documentation specifies USB headset buttons behavior to function uniformly
-across the Android ecosystem. Device manufacturers should also consult the
-<a href="/devices/audio/usb.html">USB
-Digital Audio</a> page for more information about USB implementation on Android
-and the <a href="/compatibility/android-cdd.html">Android Compatibility
-Definition Document (CDD)</a> for requirements related to Android devices.
-</p>
-<p>There are also specifications for
-<a href="plug-headset-spec.html">3.5 mm headsets</a> for accessory manufacturers and
-<a href="jack-headset-spec.html">3.5 mm jacks</a> for device manufacturers.
+This documentation specifies some characteristics of USB headsets, so that
+they function uniformly across the Android ecosystem. Only headsets with
+digital USB audio interface are permitted. Purely analog headsets with
+mechanical adaptation to USB-C are not permitted, as per USB Type-C
+specification.
 </p>
 <p>
 This documentation specifies the minimum requirements: accessory manufacturers
 are encouraged to add features while keeping these requirements in mind.
 </p>
-<h2 id="control-function-mapping">Control-function mapping</h2>
+
+<h2 id="functional-overview">Functional overview</h2>
+<p>
+USB headsets can implement a variety of basic and advanced features. This
+specification only covers mandated basic features:
+</p>
+<ul>
+ <li>Stereo output</li>
+ <li>Optional, but recommended, microphone</li>
+ <li>Function buttons for volume, playback, and call control</li>
+</ul>
+
+<h2 id="control-function">Control functions</h2>
+<p>Headsets can come with varying number of buttons to control specific
+functions, such as volume and play/pause.<p>
 <table>
   <tr>
-   <th>Control Function</th>
+   <th>Control function</th>
    <th>Accessory Support</th>
    <th>Description</th>
   </tr>
@@ -92,82 +101,34 @@
 <h2 id="software-mapping">Software mapping</h2>
 <p>
 Compatible USB headsets are required to support the following software mappings
-for the headset buttons. Device support is required for the following software
-mappings.
+for the headset buttons. Devices match these HID mappings with the appropriate
+Android keycode.
 </p>
 
 <table>
   <tr>
    <th>Function</th>
    <th>Mappings</th>
-   <th>Context</th>
-   <th>Behavior</th>
   </tr>
   <tr>
-   <td rowspan="6">A</td>
-   <td rowspan="6"><strong>HID usage page</strong>: 0x0C<br>
-       <strong>HID usage</strong>: 0x0CD<br>
-       <strong>Kernel key</strong>: <code>KEY_PLAYPAUSE</code><br>
-       <strong>Android key</strong>: <code>KEYCODE_MEDIA_PLAY_PAUSE</code></td>
-   <td rowspan="2">Media playback</td>
-   <td><strong>Input</strong>: Short press<br>
-       <strong>Output</strong>: Play or pause</td>
+   <td>A</td>
+   <td>HID usage page: 0x0C<br>
+       HID usage: 0x0CD </td>
   </tr>
   <tr>
-   <td><strong>Input</strong>: Long press<br>
-       <strong>Output</strong>: Launch voice command<br>
-       <strong>Sends</strong>:
-       <code>android.speech.action.VOICE_SEARCH_HANDS_FREE</code> if the device
-       is locked or its screen is off. Sends
-       <code>android.speech.RecognizerIntent.ACTION_WEB_SEARCH</code> otherwise</td>
-  </tr>
-  <tr>
-   <td rowspan="2">Incoming call</td>
-   <td><strong>Input</strong>: Short press<br>
-       <strong>Output</strong>: Accept call</td>
-  </tr>
-  <tr>
-   <td><strong>Input</strong>: Long press<br>
-       <strong>Output</strong>: Reject call</td>
-  </tr>
-  <tr>
-   <td rowspan="2">Ongoing call</td>
-   <td><strong>Input</strong>: Short press<br>
-       <strong>Output</strong>: End call</td>
-  </tr>
-  <tr>
-   <td><strong>Input</strong>: Long press<br>
-       <strong>Output</strong>: Mute or unmute microphone</td>
-  </tr>
-  <tr>
-   <td>B</td>
-   <td><strong>HID usage page</strong>: 0x0C<br>
-       <strong>HID usage</strong>: 0x0E9<br>
-       <strong>Kernel key</strong>: <code>KEY_VOLUMEUP</code><br>
-       <strong>Android key</strong>: <code>VOLUME_UP</code></td>
-   <td>Media playback, Ongoing call</td>
-   <td><strong>Input</strong>: Short or long press<br>
-       <strong>Output</strong>: Increases the system or headset volume</td>
+   <td>B </td>
+   <td>HID usage page: 0x0C<br>
+       HID usage: 0x0E9</td>
   </tr>
   <tr>
    <td>C</td>
-   <td><strong>HID usage page</strong>: 0x0C<br>
-       <strong>HID usage</strong>: 0x0EA<br>
-       <strong>Kernel key</strong>: <code>KEY_VOLUMEDOWN</code><br>
-       <strong>Android key</strong>: <code>VOLUME_DOWN</code></td>
-   <td>Media playback, Ongoing call</td>
-   <td><strong>Input</strong>: Short or long press<br>
-       <strong>Output</strong>: Decreases the system or headset volume</td>
+   <td>HID usage page: 0x0C<br>
+       HID usage: 0x0EA</td>
   </tr>
   <tr>
-   <td>D</td>
-   <td><strong>HID usage page</strong>: 0x0C<br>
-       <strong>HID usage</strong>: 0x0CF<br>
-       <strong>Kernel key</strong>: <code>KEY_VOICECOMMAND</code><br>
-       <strong>Android key</strong>: <code>KEYCODE_VOICE_ASSIST</code></td>
-   <td>All. Can be triggered in any instance.</td>
-   <td><strong>Input</strong>: Short or long press<br>
-       <strong>Output</strong>: Launch voice command</td>
+   <td>D </td>
+   <td>HID usage page: 0x0C<br>
+       HID usage: 0x0CF</td>
   </tr>
 </table>
 
@@ -176,16 +137,17 @@
 Page: Consumer (0x0C), Usage: Headphone (0x05)). For accesories with a
 microphone, use Headset (Usage Page: Telephony (0x0B), Usage: Headset (0x05)).</p>
 
+<h2 id="output-level">Output level</h2>
+<p>
+The maximum sound pressure level shall comply to any regulatory requirement in
+the country of destination.
+</p>
+
 <h2 id="mechanical">Mechanical</h2>
 <p>
 Accessory manufacturers must follow the requirements for USB connectors
 as specified by <a href="http://www.usb.org/">USB.org</a>.
 </p>
-<p>
-Device manufacturers must follow the requirements in the
-<a href="/compatibility/android-cdd.html#7_7_usb">USB section</a> of
-the Android CDD.
-</p>
 
   </body>
 </html>
diff --git a/en/devices/tech/ota/index.html b/en/devices/tech/ota/index.html
index 7b7db75..1565e3b 100644
--- a/en/devices/tech/ota/index.html
+++ b/en/devices/tech/ota/index.html
@@ -43,7 +43,7 @@
         running but idle. A/B devices do not need space to download the update
         package because they can apply the update as they read it from the
         network. This is called <em>streaming A/B</em>. A/B updates are also
-        know as <em>seamless updates</em>. For more information about OTA
+        known as <em>seamless updates</em>. For more information about OTA
         updates for A/B devices, see
         <a href="/devices/tech/ota/ab/index.html">A/B (Seamless) System
           Updates
diff --git a/en/devices/tech/perf/boot-times.html b/en/devices/tech/perf/boot-times.html
index e74ef1f..a758830 100644
--- a/en/devices/tech/perf/boot-times.html
+++ b/en/devices/tech/perf/boot-times.html
@@ -260,6 +260,12 @@
 in the boot process.
 </p>
 
+<pre
+class="prettyprint">
+BoardConfig-common.mk:
+    BOARD_KERNEL_CMDLINE += initcall_debug ignore_loglevel
+</pre>
+
 <h2 id="optimizing-i-o-efficiency">Optimizing I/O efficiency</h2>
 
 <p>
diff --git a/en/security/bulletin/2018-02-01.html b/en/security/bulletin/2018-02-01.html
index 2b479ed..67509df 100644
--- a/en/security/bulletin/2018-02-01.html
+++ b/en/security/bulletin/2018-02-01.html
@@ -20,7 +20,7 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-  <p><em>Published February 5, 2018</em></p>
+  <p><em>Published February 5, 2018 | February 7, 2018</em></p>
 
 
 <p>
@@ -32,10 +32,9 @@
 </p>
 <p>
 Android partners are notified of all issues at least a month before publication.
-Source code patches for these issues will be released to the Android Open Source
-Project (AOSP) repository in the next 48 hours. We will revise this bulletin
-with the AOSP links when they are available.
-</p>
+Source code patches for these issues have been released to the Android Open
+Source Project (AOSP) repository and linked from this bulletin. This bulletin
+also includes links to patches outside of AOSP.</p>
 <p>
 The most severe of these issues is a critical security vulnerability in Media
 framework that could enable a remote attacker using a specially crafted file to
@@ -115,28 +114,34 @@
   </tr>
   <tr>
     <td>CVE-2017-13228</td>
-    <td>A-69478425</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/04b68a0a51729b655bcd0f5ae5ec20645eeda946">
+    A-69478425</a></td>
     <td>RCE</td>
     <td>Critical</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13231</td>
-    <td>A-67962232</td>
+   <td><a href="https://android.googlesource.com/platform/hardware/interfaces/+/16a3cd0b0729bd53265897cf8c790013156e92ce">
+   A-67962232</a>
+   </td>
     <td>EoP</td>
     <td>High</td>
     <td>8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13232</td>
-    <td>A-68953950</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6a5d1fc7cbccd85054e56542a633149622effa67">
+   A-68953950</a>
+   </td>
     <td>ID</td>
     <td>High</td>
     <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td rowspan="2">CVE-2017-13230</td>
-    <td rowspan="2">A-65483665</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/68e532d83a1b98f6b5e297d71b547ed93a68dfe3">
+    A-65483665</a></td>
     <td>DoS</td>
     <td>High</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -148,14 +153,18 @@
   </tr>
   <tr>
     <td>CVE-2017-13233</td>
-    <td>A-62851602</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/a22314db4e0cfe11ef3e50dac6a13d52f7a595b3">
+   A-62851602</a>
+   </td>
     <td>DoS</td>
     <td>High</td>
     <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13234</td>
-    <td>A-68159767</td>
+   <td><a href="https://android.googlesource.com/platform/external/sonivox/+/33f45caed3b60bf81790e9b76cf82c8e8d6ed902">
+   A-68159767</a>
+   </td>
     <td>DoS</td>
     <td>High</td>
     <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -182,7 +191,10 @@
   </tr>
   <tr>
     <td>CVE-2017-13236</td>
-    <td>A-68217699</td>
+   <td><a href="https://android.googlesource.com/platform/system/security/+/80592e62a6ae095041e95b811ad7066dd44d37f6">
+   A-68217699</a>
+  [<a href="https://android.googlesource.com/platform/system/security/+/b49160023ee8f73ce0ac97f9f4604a34ebdecf76">2</a>]
+   </td>
     <td>EoP</td>
     <td>Moderate</td>
     <td>8.0, 8.1</td>
@@ -342,11 +354,9 @@
   <tr>
     <td>CVE-2017-15817</td>
     <td>A-68992394<br />
-        <a 
-href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">
-QC-CR#2076603 [2]</a> [<a 
-href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">
-2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">
+QC-CR#2076603</a>
+       [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">2</a>]</td>
     <td>RCE</td>
     <td>Critical</td>
     <td>WLan</td>
@@ -354,11 +364,9 @@
   <tr>
     <td>CVE-2017-17760</td>
     <td>A-68992416<br />
-        <a 
-href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=71331327ac389bff7d5af2707c4325e5b7949013">
-QC-CR#2082544 [2]</a> [<a 
-href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a6afff2717791ceb281354833d4489123ae62605">
-2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=71331327ac389bff7d5af2707c4325e5b7949013">
+QC-CR#2082544</a>
+   [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a6afff2717791ceb281354833d4489123ae62605">2</a>]</td>
     <td>RCE</td>
     <td>Critical</td>
     <td>WLan</td>
@@ -382,8 +390,7 @@
   <tr>
     <td>CVE-2017-17765</td>
     <td>A-68992445<br />
-        <a 
-href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=66e561b0c7fff54e8cacd87d2b7d9bb3eef4f13b">
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=66e561b0c7fff54e8cacd87d2b7d9bb3eef4f13b">
 QC-CR#2115112</a></td>
     <td>EoP</td>
     <td>High</td>
@@ -392,8 +399,7 @@
   <tr>
     <td>CVE-2017-17762</td>
     <td>A-68992439<br />
-        <a 
-href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=41ee23cd0972ef2ed47dd76eb7cd44a0268e4f9f">
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=41ee23cd0972ef2ed47dd76eb7cd44a0268e4f9f">
 QC-CR#2114426</a></td>
     <td>EoP</td>
     <td>High</td>
@@ -402,8 +408,7 @@
   <tr>
     <td>CVE-2017-14884</td>
     <td>A-68992429<br />
-        <a 
-href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=0ce15ef4075719a82858b7324690be7011cab832">
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=0ce15ef4075719a82858b7324690be7011cab832">
 QC-CR#2113052</a></td>
     <td>EoP</td>
     <td>High</td>
@@ -412,8 +417,7 @@
   <tr>
     <td>CVE-2017-15829</td>
     <td>A-68992397<br />
-        <a 
-href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c1b60e554e158bfcf6932ed2c543c309236e0f79">
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c1b60e554e158bfcf6932ed2c543c309236e0f79">
 QC-CR#2097917</a></td>
     <td>EoP</td>
     <td>High</td>
@@ -422,8 +426,7 @@
   <tr>
     <td>CVE-2017-15820</td>
     <td>A-68992396<br />
-        <a 
-href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=7599c5b7d87248b4772d6c4b70ccb922704c8095">
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=7599c5b7d87248b4772d6c4b70ccb922704c8095">
 QC-CR#2093377</a></td>
     <td>EoP</td>
     <td>High</td>
@@ -432,8 +435,7 @@
   <tr>
     <td>CVE-2017-17764</td>
     <td>A-68992443<br />
-        <a 
-href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=f451565c052a0322565225515f46be677c0d1b18">
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=f451565c052a0322565225515f46be677c0d1b18">
 QC-CR#2114789</a></td>
     <td>EoP</td>
     <td>High</td>
@@ -442,8 +444,7 @@
   <tr>
     <td>CVE-2017-17761</td>
     <td>A-68992434<br />
-        <a 
-href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=13e3a516935a0dd90a7bc39e51c30c1592c548b7">
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=13e3a516935a0dd90a7bc39e51c30c1592c548b7">
 QC-CR#2114187</a></td>
     <td>EoP</td>
     <td>High</td>
@@ -638,5 +639,10 @@
    <td>February 5, 2018</td>
    <td>Bulletin published.</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>February 7, 2018</td>
+   <td>Bulletin revise to include AOSP links.</td>
+  </tr>
 </table>
 	</body></html>
diff --git a/en/security/bulletin/_translation.yaml b/en/security/bulletin/_translation.yaml
index 53f8495..88a35ea 100644
--- a/en/security/bulletin/_translation.yaml
+++ b/en/security/bulletin/_translation.yaml
@@ -1,3 +1,36 @@
+ignore_paths:
+- /security/bulletin/2017.html
+- /security/bulletin/2017-12-01.html
+- /security/bulletin/2017-11-01.html
+- /security/bulletin/2017-10-01.html
+- /security/bulletin/2017-09-01.html
+- /security/bulletin/2017-08-01.html
+- /security/bulletin/2017-07-01.html
+- /security/bulletin/2017-06-01.html
+- /security/bulletin/2017-05-01.html
+- /security/bulletin/2017-04-01.html
+- /security/bulletin/2017-03-01.html
+- /security/bulletin/2017-02-01.html
+- /security/bulletin/2017-01-01.html
+- /security/bulletin/2016.html
+- /security/bulletin/2016-12-01.html
+- /security/bulletin/2016-11-01.html
+- /security/bulletin/2016-10-01.html
+- /security/bulletin/2016-09-01.html
+- /security/bulletin/2016-08-01.html
+- /security/bulletin/2016-07-01.html
+- /security/bulletin/2016-06-01.html
+- /security/bulletin/2016-05-01.html
+- /security/bulletin/2016-04-02.html
+- /security/bulletin/2016-03-01.html
+- /security/bulletin/2016-02-01.html
+- /security/bulletin/2016-01-01.html
+- /security/bulletin/2015.html
+- /security/bulletin/2015-12-01.html
+- /security/bulletin/2015-11-01.html
+- /security/bulletin/2015-10-01.html
+- /security/bulletin/2015-09-01.html
+- /security/bulletin/2015-08-01.html
 enable_continuous_translation: True
 title: Android Security Bulletins
 description: Translations for Android Security Bulletins
diff --git a/en/security/bulletin/pixel/2018-02-01.html b/en/security/bulletin/pixel/2018-02-01.html
index 695ffd4..6ebbbb9 100644
--- a/en/security/bulletin/pixel/2018-02-01.html
+++ b/en/security/bulletin/pixel/2018-02-01.html
@@ -22,7 +22,7 @@
   -->
 
 
-<p><em>Published February 5, 2018</em></p>
+<p><em>Published February 5, 2018 | Updated February 7, 2018</em></p>
 
 <p>
 The Pixel&hairsp;/&hairsp;Nexus Security Bulletin contains details of security
@@ -80,14 +80,16 @@
   </tr>
   <tr>
     <td>CVE-2017-13239</td>
-    <td>A-66244132</td>
+    <td>A-66244132<a href="#asterisk">*</a></td>
     <td>ID</td>
     <td>Moderate</td>
     <td>8.0</td>
   </tr>
   <tr>
     <td>CVE-2017-13240</td>
-    <td>A-68694819</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/5025791ac6d1538224e19189397de8d71dcb1a12">
+   A-68694819</a>
+   </td>
     <td>ID</td>
     <td>Moderate</td>
     <td>8.0, 8.1</td>
@@ -112,14 +114,17 @@
   </tr>
   <tr>
     <td>CVE-2017-13241</td>
-    <td>A-69065651</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/158af2ed6d9d03ff24fe1d12ea6eb6a7bbcce383">
+   A-69065651</a>
+   </td>
     <td>ID</td>
     <td>Moderate</td>
     <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td rowspan="2">CVE-2017-13229</td>
-    <td rowspan="2">A-68160703</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/sonivox/+/f3decaa147faaf090a23b65239658a6749a4e80c">
+    A-68160703</a></td>
     <td>RCE</td>
     <td>Moderate</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -131,7 +136,8 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2017-13235</td>
-    <td rowspan="2">A-68342866</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/28e9a544ef076b5cadb30066b2e283017ad9e3b3">
+    A-68342866</a></td>
     <td>NSI</td>
     <td>NSI</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -161,14 +167,17 @@
   </tr>
   <tr>
     <td>CVE-2017-13242</td>
-    <td>A-62672248</td>
+   <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/26e2b2456a444777de114f728c4dc2af88c2fb03">
+   A-62672248</a>
+   [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/7ed7d00e6028234088b58bf6d6d9362a5effece1">2</a>]
+   </td>
     <td>ID</td>
     <td>Moderate</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13243</td>
-    <td>A-38258991</td>
+    <td>A-38258991<a href="#asterisk">*</a></td>
     <td>ID</td>
     <td>Moderate</td>
     <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
@@ -208,8 +217,7 @@
   <tr>
     <td>CVE-2017-1000405</td>
     <td>A-69934280<br />
-        <a 
-href="https://github.com/torvalds/linux/commit/a8f97366452ed491d13cf1e44241bc0b5740b1f0">
+        <a href="https://github.com/torvalds/linux/commit/a8f97366452ed491d13cf1e44241bc0b5740b1f0">
 Upstream kernel</a></td>
     <td>EoP</td>
     <td>Moderate</td>
@@ -243,8 +251,7 @@
   <tr>
     <td>CVE-2017-15859</td>
     <td>A-65468985<br />
-        <a 
-href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=88dcc44ea8fbe158d1dee3ea197e47794bf4449d">
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=88dcc44ea8fbe158d1dee3ea197e47794bf4449d">
 QC-CR#2059715</a></td>
     <td>ID</td>
     <td>Moderate</td>
@@ -261,8 +268,7 @@
   <tr>
     <td>CVE-2017-9723</td>
     <td>A-68992479<br />
-        <a 
-href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e83ebd2098009b0d336ffab11e00f739902bd5d9">
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e83ebd2098009b0d336ffab11e00f739902bd5d9">
 QC-CR#2007828</a></td>
     <td>EoP</td>
     <td>Moderate</td>
@@ -271,10 +277,9 @@
   <tr>
     <td>CVE-2017-14881</td>
     <td>A-68992478<br />
-        <a 
-href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=81ea9c34f575422a78015535c619500c34b8a69c">
-QC-CR#2087492</a> [<a 
-href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=1e14c7342bbb55f4ff761cf8cb7374750620c903">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=81ea9c34f575422a78015535c619500c34b8a69c">
+QC-CR#2087492</a>
+    [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=1e14c7342bbb55f4ff761cf8cb7374750620c903">2</a>]</td>
     <td>EoP</td>
     <td>Moderate</td>
     <td>ipa driver</td>
@@ -282,10 +287,9 @@
   <tr>
     <td>CVE-2017-14877</td>
     <td>A-68992473<br />
-        <a 
-href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=ca395c15c49cf6463a39d197b6a9331d183d94cb">
-QC-CR#2057803</a> [<a 
-href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c2fd287bf16dc5e9f98145ba91083bdc56dfc01f">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=ca395c15c49cf6463a39d197b6a9331d183d94cb">
+QC-CR#2057803</a>
+    [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c2fd287bf16dc5e9f98145ba91083bdc56dfc01f">2</a>]</td>
     <td>EoP</td>
     <td>Moderate</td>
     <td>ipa driver</td>
@@ -293,10 +297,9 @@
   <tr>
     <td>CVE-2017-15826</td>
     <td>A-68992471<br />
-        <a 
-href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=5ac3e9d038a7ee7edf77dde2dffae6f8ba528848">
-QC-CR#2100085</a> [<a 
-href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=46db8f8292f71d0086140ae90bce5ae8ff161cb1">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=5ac3e9d038a7ee7edf77dde2dffae6f8ba528848">
+QC-CR#2100085</a>
+    [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=46db8f8292f71d0086140ae90bce5ae8ff161cb1">2</a>]</td>
     <td>EoP</td>
     <td>Moderate</td>
     <td>MDSS rotator</td>
@@ -304,8 +307,7 @@
   <tr>
     <td>CVE-2017-14876</td>
     <td>A-68992468<br />
-        <a 
-href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=f26dbd9d9491333766ba383044064b1304127ac0">
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=f26dbd9d9491333766ba383044064b1304127ac0">
 QC-CR#2054041</a></td>
     <td>EoP</td>
     <td>Moderate</td>
@@ -314,8 +316,7 @@
   <tr>
     <td>CVE-2017-14892</td>
     <td>A-68992455<br />
-        <a 
-href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a3bed71777c133cfec78b5140877c6ba109961a0">
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a3bed71777c133cfec78b5140877c6ba109961a0">
 QC-CR#2096407</a></td>
     <td>EoP</td>
     <td>Moderate</td>
@@ -324,8 +325,7 @@
   <tr>
     <td>CVE-2017-17766</td>
     <td>A-68992448<br />
-        <a 
-href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=a37d8a78f5bd0e9a2c91de46721a6d80bd229a43">
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=a37d8a78f5bd0e9a2c91de46721a6d80bd229a43">
 QC-CR#2115366</a></td>
     <td>EoP</td>
     <td>Moderate</td>
@@ -334,8 +334,7 @@
   <tr>
     <td>CVE-2017-15823</td>
     <td>A-68992447<br />
-        <a 
-href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=49c1ce19c8a4689c33e6e8f17ab77d77fae6ff93">
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=49c1ce19c8a4689c33e6e8f17ab77d77fae6ff93">
 QC-CR#2115365</a></td>
     <td>EoP</td>
     <td>Moderate</td>
@@ -352,10 +351,9 @@
   <tr>
     <td>CVE-2017-15846</td>
     <td>A-67713103<br />
-        <a 
-href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9fdbd92ec9196ba3629f68f4c22342aa6eedc960">
-QC-CR#2083314</a> [<a 
-href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9c18cc5551afc7318f57571611252fa80e1753a0">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9fdbd92ec9196ba3629f68f4c22342aa6eedc960">
+QC-CR#2083314</a>
+    [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9c18cc5551afc7318f57571611252fa80e1753a0">2</a>]</td>
     <td>EoP</td>
     <td>Moderate</td>
     <td>Camera</td>
@@ -363,8 +361,7 @@
   <tr>
     <td>CVE-2017-14883</td>
     <td>A-68992426<br />
-        <a 
-href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=3de34af4e2ca91e1a2260deb380b81620a631c85">
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=3de34af4e2ca91e1a2260deb380b81620a631c85">
 QC-CR#2112832</a></td>
     <td>EoP</td>
     <td>Moderate</td>
@@ -373,8 +370,7 @@
   <tr>
     <td>CVE-2017-11043</td>
     <td>A-68992421<br />
-        <a 
-href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=befd1f713a72b992ee63970b7e3d1d7a32ba5a01">
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=befd1f713a72b992ee63970b7e3d1d7a32ba5a01">
 QC-CR#2091584</a></td>
     <td>EoP</td>
     <td>Moderate</td>
@@ -383,8 +379,7 @@
   <tr>
     <td>CVE-2017-14875</td>
     <td>A-68992465<br />
-        <a 
-href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=755261330733bb2440907a8407ed691c99451ddc">
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=755261330733bb2440907a8407ed691c99451ddc">
 QC-CR#2042147</a></td>
     <td>ID</td>
     <td>Moderate</td>
@@ -393,8 +388,7 @@
   <tr>
     <td>CVE-2017-14891</td>
     <td>A-68992453<br />
-        <a 
-href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=736667bf08b03fdca824e88b901c2dbdd6703a0c">
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=736667bf08b03fdca824e88b901c2dbdd6703a0c">
 QC-CR#2096006</a></td>
     <td>ID</td>
     <td>Moderate</td>
@@ -403,8 +397,7 @@
   <tr>
     <td>CVE-2017-17771</td>
     <td>A-38196031<br />
-        <a 
-href="https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=a452045792bc09548b4e1b940aa8adfed822b51c">
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=a452045792bc09548b4e1b940aa8adfed822b51c">
 QC-CR#2003798</a></td>
     <td>EoP</td>
     <td>Moderate</td>
@@ -467,7 +460,7 @@
   </tr>
   <tr>
    <td>A-69349260</td>
-   <td>App Compatibility</td>
+   <td>App compatibility</td>
    <td>Improved RSA key parsing from byte arrays.</td>
    <td>All</td>
   </tr>
@@ -479,7 +472,7 @@
   </tr>
   <tr>
    <td>A-69797895</td>
-   <td>Mobile Data</td>
+   <td>Mobile data</td>
    <td>Improved data performance for Telus users in certain network
 environments.</td>
    <td>Pixel 2</td>
@@ -511,8 +504,8 @@
 <p>
 Security patch levels of 2018-02-05 or later address all issues associated with
 the 2018-02-05 security patch level and all previous patch levels. To learn how
-to check a device's security patch level, read the instructions on the <a
-href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel
+to check a device's security patch level, read the instructions on the
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel
 and Nexus update schedule</a>.
 </p>
 <p id="type">
@@ -593,8 +586,8 @@
 <p>
 Issues that are not publicly available have a * next to the Android bug ID in
 the <em>References</em> column. The update for that issue is generally contained
-in the latest binary drivers for Nexus devices available from the <a
-href="https://developers.google.com/android/nexus/drivers">Google Developer
+in the latest binary drivers for Nexus devices available from the
+<a href="https://developers.google.com/android/nexus/drivers">Google Developer
 site</a>.
 </p>
 <p>
@@ -622,6 +615,11 @@
    <td>February 5, 2018</td>
    <td>Bulletin published.</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>February 7, 2018</td>
+   <td>Bulletin revised to include AOSP links.</td>
+  </tr>
 </table>
 
 </body></html>
diff --git a/en/security/selinux/device-policy.html b/en/security/selinux/device-policy.html
index 928a1fa..adfd629 100644
--- a/en/security/selinux/device-policy.html
+++ b/en/security/selinux/device-policy.html
@@ -240,7 +240,7 @@
 <p>The intent is clear: everyone but third-party apps may have access to the debug
 device. </p>
 
-<p>The rule is flawed in a few of ways. The exclusion of <code>untrusted_app</code>
+<p>The rule is flawed in a few ways. The exclusion of <code>untrusted_app</code>
 is trivial to work around because all apps may optionally run services in the
 <code>isolated_app</code> domain. Likewise, if new domains for third-party apps
 are added to AOSP, they will also have access to <code>scary_debug_device</code>.
diff --git a/ja/security/bulletin/2016-08-01.html b/ja/security/bulletin/2016-08-01.html
index f1fd750..66da733 100644
--- a/ja/security/bulletin/2016-08-01.html
+++ b/ja/security/bulletin/2016-08-01.html
@@ -120,7 +120,7 @@
   <tr>
    <td>CVE-2016-3819</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/590d1729883f700ab905cdc9ad850f3ddd7e1f56">
-       A-28533562</a></td>
+A-28533562</a></td>
    <td>重大</td>
    <td>すべての Nexus</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -129,7 +129,7 @@
   <tr>
    <td>CVE-2016-3820</td>
    <td><a href="https://android.googlesource.com/platform/external/libavc/+/a78887bcffbc2995cf9ed72e0697acf560875e9e">
-       A-28673410</a></td>
+A-28673410</a></td>
    <td>重大</td>
    <td>すべての Nexus</td>
    <td>6.0、6.0.1</td>
@@ -200,7 +200,7 @@
   <tr>
    <td>CVE-2016-3823</td>
    <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">
-       A-28815329</a></td>
+A-28815329</a></td>
    <td>高</td>
    <td>すべての Nexus</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -209,7 +209,7 @@
   <tr>
    <td>CVE-2016-3824</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b351eabb428c7ca85a34513c64601f437923d576">
-       A-28816827</a></td>
+A-28816827</a></td>
    <td>高</td>
    <td>すべての Nexus</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -218,7 +218,7 @@
   <tr>
    <td>CVE-2016-3825</td>
    <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/d575ecf607056d8e3328ef2eb56c52e98f81e87d">
-       A-28816964</a></td>
+A-28816964</a></td>
    <td>高</td>
    <td>すべての Nexus</td>
    <td>5.0.2、5.1.1、6.0、6.0.1</td>
@@ -227,7 +227,7 @@
   <tr>
    <td>CVE-2016-3826</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9cd8c3289c91254b3955bd7347cf605d6fa032c6">
-       A-29251553</a></td>
+A-29251553</a></td>
    <td>高</td>
    <td>すべての Nexus</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -258,7 +258,7 @@
   <tr>
    <td>CVE-2016-3827</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a4567c66f4764442c6cb7b5c1858810194480fb5">
-       A-28816956</a></td>
+A-28816956</a></td>
    <td>高</td>
    <td>すべての Nexus</td>
    <td>6.0.1</td>
@@ -267,7 +267,7 @@
   <tr>
    <td>CVE-2016-3828</td>
    <td><a href="https://android.googlesource.com/platform/external/libavc/+/7554755536019e439433c515eeb44e701fb3bfb2">
-       A-28835995</a></td>
+A-28835995</a></td>
    <td>高</td>
    <td>すべての Nexus</td>
    <td>6.0、6.0.1</td>
@@ -276,7 +276,7 @@
   <tr>
    <td>CVE-2016-3829</td>
    <td><a href="https://android.googlesource.com/platform/external/libavc/+/326fe991a4b7971e8aeaf4ac775491dd8abd85bb">
-       A-29023649</a></td>
+A-29023649</a></td>
    <td>高</td>
    <td>すべての Nexus</td>
    <td>6.0、6.0.1</td>
@@ -347,7 +347,7 @@
   <tr>
    <td>CVE-2016-3832</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e7cf91a198de995c7440b3b64352effd2e309906">
-       A-28795098</a></td>
+A-28795098</a></td>
    <td>中</td>
    <td>すべての Nexus</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -378,8 +378,8 @@
   <tr>
    <td>CVE-2016-3833</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/01875b0274e74f97edf6b0d5c92de822e0555d03">
-       A-29189712</a>
-       [<a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a">2</a>]</td>
+A-29189712</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a">2</a>]</td>
    <td>中</td>
    <td>すべての Nexus</td>
    <td>5.0.2、5.1.1、6.0、6.0.1</td>
@@ -472,7 +472,7 @@
   <tr>
    <td>CVE-2016-3835</td>
    <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">
-       A-28920116</a></td>
+A-28920116</a></td>
    <td>中</td>
    <td>すべての Nexus</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -576,7 +576,7 @@
 <h3 id="denial-of-service-vulnerability-in-bluetooth">
 Bluetooth でのサービス拒否の脆弱性</h3>
 <p>
-Bluetooth にサービス拒否の脆弱性があるため、悪意のあるローカルアプリが Bluetooth デバイスからの 911 番への発信を阻止できるおそれがあります。重要な機能のサービスが拒否されるおそれがあるため、この問題の重大度は「中」と判断されています
+Bluetooth にサービス拒否の脆弱性があるため、悪意のあるローカルアプリが Bluetooth デバイスからの 911 番への発信を阻止できるおそれがあります。重要な機能のサービスが拒否されるおそれがあるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -596,7 +596,7 @@
   <tr>
    <td>CVE-2016-3839</td>
    <td><a href="https://android.googlesource.com/platform/system/bt/+/472271b153c5dc53c28beac55480a8d8434b2d5c">
-       A-28885210</a></td>
+A-28885210</a></td>
    <td>中</td>
    <td>すべての Nexus</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -604,7 +604,7 @@
   </tr>
 </tbody></table>
 <h2 id="2016-08-05-details">
-セキュリティ パッチ レベル 2016-08-05 の脆弱性の詳細</h2>
+セキュリティ パッチレベル 2016-08-05 の脆弱性の詳細</h2>
 <p>
 パッチレベル 2016-08-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Nexus 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
@@ -644,8 +644,7 @@
 
 <h3 id="remote-code-execution-vulnerability-in-conscrypt">Conscrypt でのリモートコード実行の脆弱性</h3>
 <p>
-Conscrypt にリモートコード実行の脆弱性があるため、リモートの攻撃者が特権プロセス内で勝手なコードを実行できるおそれがあります。
-リモートでコードが実行されるおそれがあるため、この問題は重大と判断されています。
+Conscrypt にリモートコード実行の脆弱性があるため、リモートの攻撃者によって特権プロセス内で任意のコードが実行されるおそれがあります。リモートでコードが実行されるおそれがあるため、この問題は「重大」と判断されています。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -665,7 +664,7 @@
   <tr>
    <td>CVE-2016-3840</td>
    <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/5af5e93463f4333187e7e35f3bd2b846654aa214">
-       A-28751153</a></td>
+A-28751153</a></td>
    <td>重大</td>
    <td>すべての Nexus</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -1157,7 +1156,7 @@
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver">
 Qualcomm GPU ドライバでの権限昇格の脆弱性</h3>
 <p>
-Qualcomm GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
+Qualcomm GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1573,10 +1572,10 @@
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-performance">
 カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</h3>
 <p>
-カーネル パフォーマンス サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。カーネルの攻撃対象領域を攻撃者が悪用できるようになるため、この問題の重大度は「高」と判断されています。
+カーネル パフォーマンス サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。カーネルの攻撃対象領域を攻撃者が悪用できるようになるため、この問題の重大度は「高」と判断されています。
 </p>
 <p class="note">
-<strong>注:</strong> これは、CVE-2016-3843(A-28086229)のような脆弱性を軽減するよう設計されたプラットフォーム レベルのアップデートです。
+<strong>注:</strong> これは、CVE-2016-3843(A-28086229)のような脆弱性を軽減することを目的としたプラットフォーム レベルのアップデートです。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -1609,7 +1608,7 @@
 <h3 id="elevation-of-privilege-vulnerability-in-lg-electronics-bootloader">
 LG Electronics ブートローダーでの権限昇格の脆弱性</h3>
 <p>
-LG Electronics ブートローダーに権限昇格の脆弱性があるため、攻撃者がカーネル内で勝手なコードを実行できるおそれがあります。
+LG Electronics ブートローダーに権限昇格の脆弱性があるため、攻撃者によってカーネル内で任意のコードが実行されるおそれがあります。
 最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
@@ -1763,8 +1762,7 @@
 <h3 id="information-disclosure-vulnerability-in-kernel-scheduler">
 カーネル スケジューラでの情報開示の脆弱性</h3>
 <p>
-カーネル スケジューラに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。
-ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
+カーネル スケジューラに情報開示の脆弱性があるため、悪意のあるローカルアプリによって権限レベルの範囲外のデータがアクセスされるおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスすることに利用される可能性があるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1888,7 +1886,7 @@
 <h3 id="elevation-of-privilege-vulnerability-in-google-play-services">
 Google Play 開発者サービスでの権限昇格の脆弱性</h3>
 <p>
-Google Play 開発者サービスに権限昇格の脆弱性があり、ローカルな攻撃者が出荷時設定へのリセット保護を回避して、端末にアクセスできるようになるおそれがあります。出荷時設定へのリセットの保護を回避し、結果として端末をリセットしてデータをすべて消去できるおそれがあるので、この問題の重大度は「中」と判断されています。
+Google Play 開発者サービスに権限昇格の脆弱性があるため、ローカルの攻撃者によって、出荷時設定へのリセット保護機能を回避して端末にアクセスされるおそれがあります。出荷時設定へのリセット保護機能が回避され、端末をリセットしてデータがすべて消去されるおそれがあるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -1921,7 +1919,7 @@
 <h3 id="elevation-of-privilege-vulnerability-in-framework-apis-2">
 フレームワーク API での権限昇格の脆弱性</h3>
 <p>
-フレームワーク API に権限昇格の脆弱性があるため、事前にインストールされたアプリが、ユーザーに通知されずに更新され、その際にインテント フィルタの優先度を上げることができるおそれがあります。ユーザーの明示的な許可を得ずに権限を昇格するのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
+フレームワーク API に権限昇格の脆弱性があるため、事前にインストールされたアプリが、ユーザーに通知されずに更新され、その際にインテント フィルタの優先度が引き上げられるおそれがあります。ユーザーの明示的な許可を得ずに権限を昇格できるようになるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -1941,7 +1939,7 @@
   <tr>
    <td>CVE-2016-2497</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a75537b496e9df71c74c1d045ba5569631a16298">
-       A-27450489</a></td>
+A-27450489</a></td>
    <td>中</td>
    <td>すべての Nexus</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -1982,7 +1980,7 @@
 <h3 id="information-disclosure-vulnerability-in-kernel-sound-component">
 カーネル サウンド コンポーネントでの情報開示の脆弱性</h3>
 <p>
-カーネル サウンド コンポーネントに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
+カーネル サウンド コンポーネントに情報開示の脆弱性があるため、悪意のあるローカルアプリによって権限レベルの範囲外のデータがアクセスされるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -2012,7 +2010,7 @@
    <td>A-28980217
 <p>
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e4ec8cc8039a7063e24204299b462bd1383184a5">
-Upstream kernel</a>
+アップストリーム カーネル</a>
 [<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9a47e9cff994f37f7f0dbd9ae23740d0f64f9fe6">2</a>]</p></td>
    <td>中</td>
    <td>すべての Nexus</td>
@@ -2057,7 +2055,7 @@
   <tr>
    <td>CVE-2016-2060</td>
    <td><a href="https://source.codeaurora.org/quic/la/platform/system/netd/commit/?id=e9925f5acb4401588e23ea8a27c3e318f71b5cf8">
-   QC-CR#959631</a></td>
+QC-CR#959631</a></td>
    <td>中</td>
    <td>なし</td>
    <td>2016 年 4 月</td>
@@ -2084,26 +2082,24 @@
 2016 年 8 月 5 日以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。
 </p>
 <p>
-2016 年 8 月 1 日のセキュリティ パッチ レベルを使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、これまでのセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。2016 年 8 月 1 日のセキュリティ パッチ レベルを使用する端末に、2016 年 8 月 5 日のセキュリティ パッチ レベルに関連する修正の一部を組み込むこともできます。
+2016 年 8 月 1 日のセキュリティ パッチレベルを使用する端末には、そのセキュリティ パッチレベルに関連するすべての問題と、これまでのセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。2016 年 8 月 1 日のセキュリティ パッチレベルを使用する端末に、2016 年 8 月 5 日のセキュリティ パッチレベルに関連する修正の一部を組み込むこともできます。
 </p>
 <p>
 3<strong>. 各問題の影響を受ける Nexus 端末を判断するにはどうすればよいですか?</strong>
 </p>
 <p>
-<a href="#2016-08-01-details">2016-08-01</a> と <a href="#2016-08-05-details">2016-08-05</a> のセキュリティ脆弱性の詳細に関するセクションで、各表中の「更新された Nexus 端末」列に、その問題の影響を受ける、更新対象の Nexus 端末の種類を記載しています。この列の記載は次のいずれかです。
-</p>
+<a href="#2016-08-01-details">2016-08-01</a> と <a href="#2016-08-05-details">2016-08-05</a> のセキュリティ脆弱性の詳細に関するセクションで、各表中の「更新された Nexus 端末」列に、その問題の影響を受ける、更新対象の Nexus 端末の種類を記載しています。この列には次のいずれかが表示されています。</p>
 <ul>
-<li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新された Nexus 端末<em></em>」列には「すべての Nexus」と記載されています。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li>
-<li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新された Nexus 端末<em></em>」列には影響を受ける Nexus 端末が記載されています。</li>
-<li><strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、表の「更新された Nexus 端末<em></em>」列には「なし」と記載されています。
+<li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新された Nexus 端末」列には「すべての Nexus」と記載されています。<em></em>「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li>
+<li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新された Nexus 端末」列には影響を受ける Nexus 端末が記載されています。<em></em></li>
+<li><strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、表の「更新された Nexus 端末」列には「なし」と記載されています。<em></em>
 </li>
 </ul>
 <p>
 <strong>4. 「参照」列の項目はどのような情報に関連付けられていますか?</strong>
 </p>
 <p>
-脆弱性の詳細の表で「参照<em></em>」列に記載されている内容には、参照の値が属している組織を示した接頭辞が含まれている場合があります。各接頭辞の意味は以下のとおりです。
-</p>
+脆弱性の詳細の表で「参照」列に記載されている内容には、参照の値が属している組織を示した接頭辞が含まれている場合があります。<em></em>各接頭辞の意味は以下のとおりです。</p>
 <table>
   <tbody><tr>
    <th>接頭辞</th>
diff --git a/ja/security/bulletin/2017-05-01.html b/ja/security/bulletin/2017-05-01.html
index 4379a03..5afd4e4 100644
--- a/ja/security/bulletin/2017-05-01.html
+++ b/ja/security/bulletin/2017-05-01.html
@@ -28,9 +28,9 @@
 
 <p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
 
-<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や <a href="/security/enhancements/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="https://developer.android.com/training/safetynet/index.html">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
 
-<p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
+<p>ご利用の端末にこのアップデートを適用することをすべてのユーザーにおすすめします。</p>
 <h2 id="announcements">お知らせ</h2>
 <ul>
 <li>この公開情報では、2 つのセキュリティ パッチレベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#common-questions-and-answers">一般的な質問と回答</a>をご覧ください。
@@ -57,24 +57,24 @@
 <p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p>
 <ul>
 <li>ADlab of Venustech: CVE-2017-0630</li>
-<li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-10287</li>
+<li>Tencent KeenLab(<a href="https://twitter.com/returnsme">@keen_lab</a>)の Di Shen(<a href="https://twitter.com/keen_lab">@returnsme</a>): CVE-2016-10287</li>
 <li>Trend Micro の Ecular Xu(徐健): CVE-2017-0599、CVE-2017-0635</li>
-<li><a href="http://www.ms509.com">MS509Team</a> の En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>)、Bo Liu: CVE-2017-0601</li>
+<li><a href="https://twitter.com/heeeeen4x">MS509Team</a> の En He(<a href="http://www.ms509.com">@heeeeen4x</a>)、Bo Liu: CVE-2017-0601</li>
 <li><a href="https://twrp.me/">Team Win Recovery Project</a> の Ethan Yonker: CVE-2017-0493</li>
 <li>Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-10285、CVE-2016-10288、CVE-2016-10290、CVE-2017-0624、CVE-2017-0616、CVE-2017-0617、CVE-2016-10294、CVE-2016-10295、CVE-2016-10296</li>
 <li>Tencent PC Manager の godzheng(郑文选 <a href="https://twitter.com/virtualseekers">@VirtualSeekers</a>): CVE-2017-0602</li>
-<li><a href="http://tuncay2.web.engr.illinois.edu">イリノイ大学アーバナ シャンペーン校</a>の <a href="https://www.linkedin.com/in/g%C3%BCliz-seray-tuncay-952a1b9/">Güliz Seray Tuncay</a>: CVE-2017-0593</li>
+<li><a href="https://www.linkedin.com/in/g%C3%BCliz-seray-tuncay-952a1b9/">イリノイ大学アーバナ シャンペーン校</a>の <a href="http://tuncay2.web.engr.illinois.edu">Güliz Seray Tuncay</a>: CVE-2017-0593</li>
 <li>Qihoo 360 Technology Co. Ltd. Alpha Team の Hao Chen、Guang Gong: CVE-2016-10283</li>
 <li>Xiaomi Inc. の Juhu Nie、Yang Cheng、Nan Li、Qiwu Huang: CVE-2016-10276</li>
 <li><a href="https://github.com/michalbednarski">Michał Bednarski</a>: CVE-2017-0598</li>
 <li>Tesla、Product Security Team の Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2017-0331、CVE-2017-0606</li>
 <li><a href="mailto:jiych.guru@gmail.com">Niky1235</a>(<a href="https://twitter.com/jiych_guru">@jiych_guru</a>): CVE-2017-0603</li>
-<li>Alibaba Mobile Security Group の Peng Xiao、Chengming Yang、Ning You、Chao Yang、Yang song: CVE-2016-10281、CVE-2016-10280</li>
-<li><a href="https://alephsecurity.com/">Aleph Research</a> の Roee Hay(<a href="https://twitter.com/roeehay">@roeehay</a>): CVE-2016-10277</li>
+<li>Alibaba Mobile Security Group の Peng Xiao、Chengming Yang、Ning You、Chao Yang、Yang Song: CVE-2016-10281、CVE-2016-10280</li>
+<li><a href="https://twitter.com/roeehay">Aleph Research</a> の Roee Hay(<a href="https://alephsecurity.com/">@roeehay</a>): CVE-2016-10277</li>
 <li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-10274</li>
-<li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、Xuxian Jiang: CVE-2016-10291</li>
+<li><a href="mailto:segfault5514@gmail.com">C0RE Team</a> の <a href="mailto:computernik@gmail.com">Tong Lin</a>、<a href="http://c0reteam.org">Yuan-Tsung Lo</a>、Xuxian Jiang: CVE-2016-10291</li>
 <li>Vasily Vasiliev: CVE-2017-0589</li>
-<li><a href="http://www.trendmicro.com">Trend Micro</a>、<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a> の V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>): CVE-2017-0590、CVE-2017-0587、CVE-2017-0600</li>
+<li><a href="https://twitter.com/vysea">Trend Micro</a>、<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a> の V.E.O(<a href="http://www.trendmicro.com">@VYSEa</a>): CVE-2017-0590、CVE-2017-0587、CVE-2017-0600</li>
 <li>Tencent Security Platform Department の Xiling Gong: CVE-2017-0597</li>
 <li>360 Marvel Team の Xingyuan Lin: CVE-2017-0627</li>
 <li>Alibaba Inc. の Yong Wang(王勇)(<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>): CVE-2017-0588</li>
@@ -357,7 +357,7 @@
 
 <h3 id="id-in-file-based-encryption">ファイルベースの暗号化での情報開示の脆弱性</h3>
 
-<p>ファイルベースの暗号化に情報開示の脆弱性があるため、悪意のあるローカルの攻撃者が、ロック画面のオペレーティング システムの保護を回避するおそれがあります。ロック画面が回避されるおそれがあるため、この問題の重大度は「中」と判断されています</p>
+<p>ファイルベースの暗号化に情報開示の脆弱性があるため、悪意のあるローカルの攻撃者が、ロック画面のオペレーティング システムの保護を回避するおそれがあります。ロック画面が回避されるおそれがあるため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -417,7 +417,7 @@
 
 <h3 id="id-in-openssl-&-boringssl">OpenSSL と BoringSSL での情報開示の脆弱性</h3>
 
-<p>OpenSSL と BoringSSL に情報開示の脆弱性があり、リモートの攻撃者が機密情報にアクセスできるおそれがあります。この脆弱性に固有の詳細情報から、この問題の重大度は「中」と判断されています。</p>
+<p>OpenSSL と BoringSSL に情報開示の脆弱性があるため、リモートの攻撃者が機密情報にアクセスできるおそれがあります。この脆弱性に固有の詳細情報から、この問題の重大度は「中」と判断されています。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -1731,7 +1731,7 @@
 
 <h3 id="dos-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi ドライバでのサービス拒否の脆弱性</h3>
 
-<p>Qualcomm Wi-Fi ドライバにサービス拒否の脆弱性があるため、近くにいる攻撃者が Wi-Fi サブシステムでサービス拒否を引き起こすおそれがあります。リモートでのサービス拒否のおそれがあるため、この問題の重大度は「高」と判断されています</p>
+<p>Qualcomm Wi-Fi ドライバにサービス拒否の脆弱性があるため、近くにいる攻撃者が Wi-Fi サブシステムでサービス拒否を引き起こすおそれがあります。リモートでのサービス拒否のおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
   <colgroup><col width="19%" />
diff --git a/ja/security/bulletin/2017-11-01.html b/ja/security/bulletin/2017-11-01.html
index f21a635..75d22b3 100644
--- a/ja/security/bulletin/2017-11-01.html
+++ b/ja/security/bulletin/2017-11-01.html
@@ -30,7 +30,7 @@
 下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
 </p>
 <p>
-この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="/security/enhancements/index.html">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
 </p>
 <p class="note">
 <strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="/security/bulletin/pixel/2017-11-01">2017 年 11 月の Pixel / Nexus のセキュリティに関する公開情報</a>でご覧いただけます。
@@ -41,7 +41,8 @@
   <li>KRACK 脆弱性に対するセキュリティ パッチは、2017-11-06 セキュリティ パッチレベルで提供されます。</li>
 </ul>
 <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
-<p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と <a href="//www.android.com/play-protect">Google Play プロテクト</a>のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
+<p>
+ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と <a href="//www.android.com/play-protect">Google Play プロテクト</a>のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
 </p>
 <ul>
   <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
@@ -518,8 +519,7 @@
 <p>
 <strong>4. 「参照」列の項目はどういう意味ですか?<em></em></strong>
 </p>
-<p>
-脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em>
+<p>脆弱性の詳細の表で「参照<em></em>」列に記載されている内容には、参照の値が属している組織を示した接頭辞が含まれている場合があります。
 </p>
 <table>
   <colgroup><col width="25%" />
diff --git a/ko/security/bulletin/2016-08-01.html b/ko/security/bulletin/2016-08-01.html
index 30623d2..8a61cc3 100644
--- a/ko/security/bulletin/2016-08-01.html
+++ b/ko/security/bulletin/2016-08-01.html
@@ -39,8 +39,7 @@
 <p>
 이 중 가장 심각한 문제는 미디어 파일을 처리할 때
 이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
-원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
-평가</a>는
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
 개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
 우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
 기준으로 내려집니다.
@@ -49,10 +48,9 @@
 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. SafetyNet과 같이
 Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android
-보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면
-<a href="#mitigations">Android 및 Google 서비스 완화</a>
-섹션을 참조하세요.
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
+및 서비스 보호 기능에 관해 자세히 알아보려면
+<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.
 </p>
 <p>
 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
@@ -113,7 +111,7 @@
 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
 Xuxian Jiang: CVE-2016-3844</li>
 <li><a href="http://c0reteam.org">C0RE Team</a>의 Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
-Yuan-Tsung Lo(<a href="mailto:computernik@gmail.com">computernik@gmail.com)</a>,
+Yuan-Tsung Lo(<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>),
 Xuxian Jiang: CVE-2016-3857</li>
 <li>Google의 David Benjamin, Kenny Root: CVE-2016-3840</li>
 <li><a href="http://jaq.alibaba.com">Alibaba 모바일 보안팀</a>의 Dawei Peng(<a href="http://weibo.com/u/5622360291">Vinc3nt4H</a>): CVE-2016-3822</li>
@@ -121,8 +119,8 @@
 Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-3842</li>
 <li>Google의 Dianne Hackborn: CVE-2016-2497</li>
 <li>Google Dynamic Tools팀의 Dmitry Vyukov : CVE-2016-3841</li>
-<li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd IceSword Lab의
-</a> Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-3852</li>
+<li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a> IceSword Lab의
+Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-3852</li>
 <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a> Alpha Team의
 Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>):
 CVE-2016-3834</li>
@@ -148,7 +146,7 @@
 <li>Vasily Vasiliev: CVE-2016-3819</li>
 <li>Alibaba Inc.의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>)
 : CVE-2016-3827, CVE-2016-3828, CVE-2016-3829</li>
-<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc</a>의 Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3843</li>
+<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc.</a>의 Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3843</li>
 <li>Tencent's Xuanwu LAB의 Yongke Wang
 (<a href="https://twitter.com/rudykewang">@Rudykewang</a>): CVE-2016-3836</li>
 </ul>
@@ -2303,7 +2301,7 @@
 </tbody></table>
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
 <p>
-이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.
 </p>
 <p>
 <strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
@@ -2356,7 +2354,8 @@
 포함합니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013), Nexus 9,
 Android One, Nexus Player, Pixel C</li>
 <li><strong>일부 Nexus 기기</strong>: 문제가 일부 Nexus 기기에 영향을 미치는 경우,
-영향을 받는 Nexus 기기가 <em>업데이트된 Nexus 기기</em> 열에 표시됩니다.</li>
+영향을 받는 Nexus 기기가 <em>업데이트된 Nexus 기기</em>
+열에 표시됩니다.</li>
 <li><strong>Nexus 기기 해당 없음</strong>: 문제가 Nexus 기기에 영향을 미치지 않는 경우,
 표의 <em>업데이트된 Nexus 기기</em> 열에 '없음'이라고 표시됩니다.
 </li>
diff --git a/ko/security/bulletin/2017-05-01.html b/ko/security/bulletin/2017-05-01.html
index f98d89d..2ad490d 100644
--- a/ko/security/bulletin/2017-05-01.html
+++ b/ko/security/bulletin/2017-05-01.html
@@ -42,9 +42,9 @@
 기준으로 내려집니다.</p>
 
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이
-Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android
-보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면
+접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및
+서비스 보호 기능에 관해 자세히 알아보려면
 <a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.</p>
 
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
@@ -80,8 +80,7 @@
 업데이트하는 것이 좋습니다.</li>
 <li>Android 보안팀에서는 <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해
 사용자에게 경고를 보내는 <a href="/security/reports/Google_Android_Security_2016_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여
-악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
-기기에 기본적으로 사용 설정되어 있으며 Google Play 외부에서
+악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며 Google Play 외부에서
 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google
 Play 내에서 기기 루팅 도구는 금지되어 있지만
 사용자가 감지된 루팅 애플리케이션을 설치하려 하면 출처에 상관없이
@@ -102,8 +101,8 @@
 Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>):
 CVE-2016-10287</li>
 <li>Trend Micro의 Ecular Xu(徐健): CVE-2017-0599, CVE-2017-0635</li>
-<li><a href="http://www.ms509.com">MS509Team</a>의 En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>), Bo Liu
-: CVE-2017-0601</li>
+<li><a href="http://www.ms509.com">MS509Team</a>의
+En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>), Bo Liu: CVE-2017-0601</li>
 <li><a href="https://twrp.me/">Team Win Recovery Project</a>의 Ethan Yonker:
 CVE-2017-0493</li>
 <li>Qihoo 360 Technology Co. Ltd.
@@ -113,9 +112,9 @@
 CVE-2016-10296</li>
 <li>Tencent PC Manager의 godzheng(郑文选 <a href="https://twitter.com/virtualseekers">@VirtualSeekers</a>):
 CVE-2017-0602</li>
-<li><a href="http://tuncay2.web.engr.illinois.edu">University
-of Illinois at Urbana-Champaign</a>의
-<a href="https://www.linkedin.com/in/g%C3%BCliz-seray-tuncay-952a1b9/">Güliz Seray Tuncay</a>: CVE-2017-0593</li>
+<li><a href="http://tuncay2.web.engr.illinois.edu">University of Illinois at
+Urbana-Champaign</a>의 <a href="https://www.linkedin.com/in/g%C3%BCliz-seray-tuncay-952a1b9/">Güliz
+Seray Tuncay</a>: CVE-2017-0593</li>
 <li>Qihoo 360 Technology Co. Ltd. Alpha Team의 Hao Chen, Guang Gong:
 CVE-2016-10283</li>
 <li>Xiaomi Inc의 Juhu Nie, Yang Cheng, Nan Li, Qiwu Huang: CVE-2016-10276</li>
@@ -183,7 +182,7 @@
     <td>CVE-2017-0587</td>
     <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/a86eb798d077b9b25c8f8c77e3c02c2f287c1ce7">A-35219737</a></td>
     <td>심각</td>
-    <td>모두</td>
+    <td>전체</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
     <td>2017년 1월 4일</td>
   </tr>
@@ -191,7 +190,7 @@
     <td>CVE-2017-0588</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6f1d990ce0f116a205f467d9eb2082795e33872b">A-34618607</a></td>
     <td>심각</td>
-    <td>모두</td>
+    <td>전체</td>
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
     <td>2017년 1월 21일</td>
   </tr>
@@ -199,7 +198,7 @@
     <td>CVE-2017-0589</td>
     <td><a href="https://android.googlesource.com/platform/external/libhevc/+/bcfc7124f6ef9f1ec128fb2e90de774a5b33d199">A-34897036</a></td>
     <td>심각</td>
-    <td>모두</td>
+    <td>전체</td>
     <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
     <td>2017년 2월 1일</td>
   </tr>
@@ -207,7 +206,7 @@
     <td>CVE-2017-0590</td>
     <td><a href="https://android.googlesource.com/platform/external/libhevc/+/45c97f878bee15cd97262fe7f57ecea71990fed7">A-35039946</a></td>
     <td>심각</td>
-    <td>모두</td>
+    <td>전체</td>
     <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
     <td>2017년 2월 6일</td>
   </tr>
@@ -215,7 +214,7 @@
     <td>CVE-2017-0591</td>
     <td><a href="https://android.googlesource.com/platform/external/libavc/+/5c3fd5d93a268abb20ff22f26009535b40db3c7d">A-34097672</a></td>
     <td>심각</td>
-    <td>모두</td>
+    <td>전체</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
     <td>Google 사내용</td>
   </tr>
@@ -223,7 +222,7 @@
     <td>CVE-2017-0592</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/acc192347665943ca674acf117e4f74a88436922">A-34970788</a></td>
     <td>심각</td>
-    <td>모두</td>
+    <td>전체</td>
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
     <td>Google 사내용</td>
   </tr>
@@ -256,7 +255,7 @@
     <td>CVE-2017-0593</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/base/+/78efbc95412b8efa9a44d573f5767ae927927d48">A-34114230</a></td>
     <td>높음</td>
-    <td>모두</td>
+    <td>전체</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
     <td>2017년 1월 5일</td>
   </tr>
@@ -290,7 +289,7 @@
     <td>CVE-2017-0594</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/594bf934384920618d2b6ce0bcda1f60144cb3eb">A-34617444</a></td>
     <td>높음</td>
-    <td>모두</td>
+    <td>전체</td>
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
     <td>2017년 1월 22일</td>
   </tr>
@@ -298,7 +297,7 @@
     <td>CVE-2017-0595</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/5443b57cc54f2e46b35246637be26a69e9f493e1">A-34705519</a></td>
     <td>높음</td>
-    <td>모두</td>
+    <td>전체</td>
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>2017년 1월 24일</td>
   </tr>
@@ -306,7 +305,7 @@
     <td>CVE-2017-0596</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/5443b57cc54f2e46b35246637be26a69e9f493e1">A-34749392</a></td>
     <td>높음</td>
-    <td>모두</td>
+    <td>전체</td>
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>2017년 1월 24일</td>
   </tr>
@@ -340,7 +339,7 @@
     <td>CVE-2017-0597</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a9188f89179a7edd301abaf37d644adf5d647a04">A-34749571</a></td>
     <td>높음</td>
-    <td>모두</td>
+    <td>전체</td>
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
     <td>2017년 1월 25일</td>
   </tr>
@@ -375,7 +374,7 @@
     <td><a href="https://android.googlesource.com/platform/frameworks/base/+/4e110ab20bb91e945a17c6e166e14e2da9608f08">A-34128677</a>
     [<a href="https://android.googlesource.com/platform/frameworks/base/+/d42e1204d5dddb78ec9d20d125951b59a8344f40">2</a>]</td>
     <td>높음</td>
-    <td>모두</td>
+    <td>전체</td>
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
     <td>2017년 1월 6일</td>
   </tr>
@@ -406,7 +405,7 @@
     <td>CVE-2017-0599</td>
     <td><a href="https://android.googlesource.com/platform/external/libhevc/+/a1424724a00d62ac5efa0e27953eed66850d662f">A-34672748</a></td>
     <td>높음</td>
-    <td>모두</td>
+    <td>전체</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
     <td>2017년 1월 23일</td>
   </tr>
@@ -414,7 +413,7 @@
     <td>CVE-2017-0600</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/961e5ac5788b52304e64b9a509781beaf5201fb0">A-35269635</a></td>
     <td>높음</td>
-    <td>모두</td>
+    <td>전체</td>
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
     <td>2017년 2월 10일</td>
   </tr>
@@ -447,7 +446,7 @@
     <td>CVE-2017-0601</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/base/+/667d2cbe3eb1450f273a4f6595ccef35e1f0fe4b">A-35258579</a></td>
     <td>보통</td>
-    <td>모두</td>
+    <td>전체</td>
     <td>7.0, 7.1.1, 7.1.2</td>
     <td>2017년 2월 9일</td>
   </tr>
@@ -482,7 +481,7 @@
     [<a href="https://android.googlesource.com/platform/frameworks/base/+/f806d65e615b942c268a5f68d44bde9d55634972">2</a>]
     [<a href="https://android.googlesource.com/platform/frameworks/base/+/58552f814a03d978b4a6507f3c16f71964f9b28f">3</a>]</td>
     <td>보통</td>
-    <td>모두</td>
+    <td>전체</td>
     <td>7.0, 7.1.1</td>
     <td>2016년 11월 9일</td>
   </tr>
@@ -514,7 +513,7 @@
     <td>CVE-2017-0602</td>
     <td><a href="https://android.googlesource.com/platform/system/bt/+/a4875a49404c544134df37022ae587a4a3321647">A-34946955</a></td>
     <td>보통</td>
-    <td>모두</td>
+    <td>전체</td>
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
     <td>2016년 12월 5일</td>
   </tr>
@@ -546,7 +545,7 @@
     <td>CVE-2016-7056</td>
     <td><a href="https://android.googlesource.com/platform/external/boringssl/+/13179a8e75fee98740b5ce728752aa7294b3e32d">A-33752052</a></td>
     <td>보통</td>
-    <td>모두</td>
+    <td>전체</td>
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
     <td>2016년 12월 19일</td>
   </tr>
@@ -578,7 +577,7 @@
     <td>CVE-2017-0603</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/36b04932bb93cc3269279282686b439a17a89920">A-35763994</a></td>
     <td>보통</td>
-    <td>모두</td>
+    <td>전체</td>
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
     <td>2017년 2월 23일</td>
   </tr>
@@ -610,7 +609,7 @@
     <td>CVE-2017-0635</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/523f6b49c1a2289161f40cf9fe80b92e592e9441">A-35467107</a></td>
     <td>낮음</td>
-    <td>모두</td>
+    <td>전체</td>
     <td>7.0, 7.1.1, 7.1.2</td>
     <td>2017년 2월 16일</td>
   </tr>
@@ -653,7 +652,7 @@
     <td>CVE-2015-7555</td>
     <td><a href="https://android.googlesource.com/platform/external/giflib/+/dc07290edccc2c3fc4062da835306f809cea1fdc">A-34697653</a></td>
     <td>심각</td>
-    <td>모두</td>
+    <td>전체</td>
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
     <td>2016년 4월 13일</td>
   </tr>
@@ -691,12 +690,12 @@
   </tr>
 </tbody></table>
 
-<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
 
 포함되어 있습니다.</p>
 
-<p>*** 지원되는 Android 7.1.1 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+<p>** 지원되는 Android 7.1.1 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성의 영향을 받지 않습니다.</p>
 
 <h3 id="eop-in-qualcomm-bootloader">Qualcomm 부트로더의
@@ -988,8 +987,8 @@
 
 <p>MediaTek 열 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
+심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1043,8 +1042,8 @@
 
 <p>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
+심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1075,8 +1074,8 @@
 
 <p>Qualcomm 동영상 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
+심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1128,8 +1127,8 @@
 권한 승격 취약성</h3>
 
 <p>커널 성능 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
+심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1161,8 +1160,8 @@
 
 <p>Qualcomm 사운드 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
+심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1318,8 +1317,8 @@
 
 <p>Qualcomm 암호화 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
+심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1350,8 +1349,8 @@
 
 <p>Qualcomm 공유 메모리 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
+심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1382,8 +1381,8 @@
 
 <p>Qualcomm Slimbus 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
+심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1414,8 +1413,8 @@
 
 <p>Qualcomm ADSPRPC 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
+심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1497,8 +1496,8 @@
 
 <p>MediaTek 전원 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
+심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1523,7 +1522,7 @@
   </tr>
 </tbody></table>
 
-<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
 
 포함되어 있습니다.</p>
@@ -1575,8 +1574,8 @@
 
 <p>MediaTek 동영상 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
+심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1614,8 +1613,8 @@
 
 <p>MediaTek 명령 대기열 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
+심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1653,8 +1652,8 @@
 
 <p>Qualcomm 핀 컨트롤러 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
+심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1717,8 +1716,8 @@
 
 <p>Qualcomm 사운드 코덱 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
+심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1747,10 +1746,10 @@
 <h3 id="eop-in-kernel-voltage-regulator-driver">커널 전압 조정기 드라이버의
 권한 승격 취약성</h3>
 
-<p>커널 전압 조정기 드라이버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
-침투해야만 실행 가능하므로 심각도 높음으로
-평가됩니다.</p>
+<p>커널 전압 조정기 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
+심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1781,8 +1780,8 @@
 
 <p>Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
+심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1813,8 +1812,8 @@
 
 <p>Qualcomm 네트워크 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
+심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1845,8 +1844,8 @@
 
 <p>커널 네트워크 하위 시스템의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
+심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1878,8 +1877,8 @@
 
 <p>Goodix 터치스크린 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
+심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2220,7 +2219,7 @@
 
 <p>Qualcomm 공유 메모리 드라이버의 정보 공개 취약성으로 인해
 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
-액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
@@ -2329,7 +2328,7 @@
 
 <p>Qualcomm 사운드 코덱 드라이버의 정보 공개 취약성으로 인해
 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
-액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
@@ -2394,7 +2393,7 @@
 
 <p>Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
 권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저
-권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2469,7 +2468,7 @@
 
 <p>Qualcomm 사운드 코덱 드라이버의 정보 공개 취약성으로 인해
 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
-액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
@@ -2537,7 +2536,7 @@
 
 <p>Synaptics 터치스크린 드라이버의 정보 공개 취약성으로 인해
 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에 액세스할
-수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
+수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
@@ -2771,7 +2770,8 @@
 취약성의 영향을 받지 않습니다.</p>
 
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
-<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.</p>
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을
+제시합니다.</p>
 
 <p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
 </strong></p>
diff --git a/ko/security/bulletin/2017-11-01.html b/ko/security/bulletin/2017-11-01.html
index 7cd26bd..7861e73 100644
--- a/ko/security/bulletin/2017-11-01.html
+++ b/ko/security/bulletin/2017-11-01.html
@@ -46,10 +46,10 @@
 </p>
 <p>
 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android
-보안 플랫폼 보호</a> 및 Google Play 프로텍트 관련 세부정보를 보려면
-<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a> 섹션을
-참조하세요.
+접수되지 않았습니다. Android 플랫폼의 보안을 개선하는
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 Google Play 프로텍트 관련 세부정보를 보려면
+<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a>
+섹션을 참조하세요.
 </p>
 <p class="note">
 <strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA) 및
@@ -80,7 +80,7 @@
   악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
   업데이트하는 것이 좋습니다.</li>
   <li>Android 보안팀에서는 <a href="//www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 적극적으로 모니터링하고
-  <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
+  <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">잠재적으로 유해한
   애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는 <a href="//www.android.com/gms">Google 모바일 서비스</a>가 적용된
   기기에 기본적으로 사용 설정되어 있으며
   Google Play 외부의 앱을 설치하는 사용자에게 특히
@@ -646,8 +646,7 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>5. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는
-무엇을 의미하나요?</strong>
+<strong>5. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는 무엇을 의미하나요?</strong>
 </p>
 <p>
 공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가 있습니다. 일반적으로 해당 문제의 업데이트는 <a href="//developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
diff --git a/ru/security/bulletin/2016-08-01.html b/ru/security/bulletin/2016-08-01.html
index 4d37ab0..3da4d38 100644
--- a/ru/security/bulletin/2016-08-01.html
+++ b/ru/security/bulletin/2016-08-01.html
@@ -22,8 +22,7 @@
 
 <p><em>Опубликовано 1 августа 2016 г. | Обновлено 21 октября 2016 г.</em></p>
 <p>
-В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление
-системы безопасности для устройств Nexus и опубликовали образы прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>. Все актуальные проблемы,
+В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Nexus и опубликовали образы встроенного ПО Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>. Все актуальные проблемы,
 перечисленные здесь, устранены в исправлении от 5 августа 2016 года
 или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Справочном центре</a>.
 </p>
@@ -92,7 +91,7 @@
 <li>Цяньвэй Ху (<a href="mailto:rayxcp@gmail.com">rayxcp@gmail.com</a>) из <a href="http://www.wooyun.org/">WooYun TangLab</a>: CVE-2016-3846.</li>
 <li>Цидань Хэ (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) из KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-3832.</li>
 <li>Шарвил Нанавати из Google: CVE-2016-3839.</li>
-<li>Синдзо Парк (<a href="https://twitter.com/ad_ili_rai">@ad_ili_rai</a>) и Алтаф Шаик из <a href="http://www.isti.tu-berlin.de/security_in_telecommunications">Security in Telecommunications</a>: CVE-2016-3831.</li>
+<li>Синдзё Парк (<a href="https://twitter.com/ad_ili_rai">@ad_ili_rai</a>) и Алтаф Шаик из <a href="http://www.isti.tu-berlin.de/security_in_telecommunications">Security in Telecommunications</a>: CVE-2016-3831.</li>
 <li>Том Rootjunky: CVE-2016-3853.</li>
 <li>Василий Васильев: CVE-2016-3819.</li>
 <li>Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc.: CVE-2016-3827, CVE-2016-3828, CVE-2016-3829.</li>
@@ -116,15 +115,10 @@
 Удаленное выполнение кода через mediaserver</h3>
 <p>
 Уязвимость позволяет злоумышленнику нарушить целостность информации
-в памяти при обработке медиафайлов и данных в специально созданном файле. Проблеме присвоен критический уровень серьезности из-за возможности
-удаленного выполнения кода в контексте процесса mediaserver. У него есть доступ
-к аудио- и видеопотокам, а также к привилегиям, закрытым для сторонних
-приложений.
+в памяти при обработке медиафайлов и данных в специально созданном файле. Проблеме присвоен критический уровень серьезности из-за возможности удаленного выполнения кода в контексте процесса mediaserver. У него есть доступ к аудио- и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.
 </p>
 <p>
-Уязвимая функция является основной составляющей ОС. Многие приложения
-позволяют контенту, особенно MMS-сообщениям и воспроизводимым
-в браузере медиафайлам, дистанционно обращаться к ней.
+Уязвимая функция является основной составляющей ОС. Многие приложения позволяют контенту, особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам, дистанционно обращаться к ней.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -204,7 +198,7 @@
 <h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
 Повышение привилегий через mediaserver</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -262,10 +256,7 @@
 <h3 id="denial-of-service-vulnerability-in-mediaserver">
 Отказ в обслуживании в mediaserver</h3>
 <p>
-Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать
-зависание устройства с помощью специально созданного файла. Проблеме
-присвоен высокий уровень серьезности, поскольку она приводит к отказу
-в обслуживании.
+Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к временному отказу в обслуживании.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -323,8 +314,7 @@
 <h3 id="denial-of-service-vulnerability-in-system-clock">
 Отказ в обслуживании в системных часах</h3>
 <p>
-Уязвимость позволяет злоумышленнику вызвать сбой в работе устройства. Проблеме присвоен высокий уровень серьезности, поскольку она приводит
-к временному отказу в обслуживании.
+Уязвимость позволяет злоумышленнику вызвать сбой в работе устройства. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к временному отказу в обслуживании.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -481,8 +471,7 @@
 <h3 id="information-disclosure-vulnerability-in-mediaserver">
 Раскрытие информации через mediaserver</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО получать
-несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным. Из-за этого проблеме присвоен средний уровень серьезности.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -513,8 +502,7 @@
 <h3 id="information-disclosure-vulnerability-in-surfaceflinger">
 Раскрытие информации через SurfaceFlinger</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО получать
-несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным. Из-за этого проблеме присвоен средний уровень серьезности.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -545,8 +533,7 @@
 <h3 id="information-disclosure-vulnerability-in-wi-fi">
 Раскрытие информации через Wi-Fi</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО получать
-несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным. Из-за этого проблеме присвоен средний уровень серьезности.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -577,9 +564,7 @@
 <h3 id="denial-of-service-vulnerability-in-system-ui">
 Отказ в обслуживании в интерфейсе системы</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО отключать функцию
-вызова экстренной службы по номеру 911 с заблокированного экрана. Проблеме присвоен средний уровень серьезности, поскольку она приводит
-к отказу в обслуживании для одной из важнейших функций.
+Уязвимость позволяет локальному вредоносному ПО отключать функцию вызова экстренной службы по номеру 911 с заблокированного экрана. Проблеме присвоен средний уровень серьезности, поскольку она приводит к отказу в обслуживании для одной из важнейших функций.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -610,10 +595,7 @@
 <h3 id="denial-of-service-vulnerability-in-bluetooth">
 Отказ в обслуживании в Bluetooth</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО отключать функцию
-вызова экстренной службы по номеру 911 с устройства Bluetooth. Проблеме
-присвоен средний уровень серьезности, поскольку она приводит к отказу в
-обслуживании для одной из важнейших функций.
+Уязвимость позволяет локальному вредоносному ПО отключать функцию вызова экстренной службы по номеру 911 с устройства Bluetooth. Проблеме присвоен средний уровень серьезности, поскольку она приводит к отказу в обслуживании для одной из важнейших функций.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -683,10 +665,8 @@
 
 <h3 id="remote-code-execution-vulnerability-in-conscrypt">Удаленное выполнение кода через Conscrypt</h3>
 <p>
-Уязвимость позволяет злоумышленнику выполнять произвольный
-код в контексте привилегированного процесса.
-Из-за этого проблеме присвоен
-высокий уровень серьезности.
+Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса.
+Из-за этого проблеме присвоен высокий уровень серьезности.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -717,14 +697,10 @@
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">
 Повышение привилегий через компоненты Qualcomm</h3>
 <p>
-В таблице ниже перечислены уязвимости системы безопасности,
-затрагивающие компоненты Qualcomm, в том числе загрузчик, драйвер камеры,
-символьный драйвер, сеть, аудиодрайвер и видеодрайвер.
+В таблице ниже перечислены уязвимости системы безопасности, затрагивающие компоненты Qualcomm, в том числе загрузчик, драйвер камеры, символьный драйвер, сеть, аудиодрайвер и видеодрайвер.
 </p>
 <p>
-Наиболее важным проблемам присвоен критический уровень серьезности,
-поскольку из-за них нарушается работа системы безопасности. Возможно,
-для устранения такой проблемы потребуется переустановить ОС.
+Наиболее важным проблемам присвоен критический уровень серьезности, поскольку из-за них нарушается работа системы безопасности. Возможно, для устранения такой проблемы потребуется переустановить ОС.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1158,10 +1134,7 @@
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-networking-component">
 Повышение привилегий через сетевой компонент ядра</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
-из-за нее нарушается работа системы безопасности. Возможно, для устранения
-проблемы потребуется переустановить ОС.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1201,8 +1174,7 @@
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver">
 Повышение привилегий через драйвер Qualcomm для графического процессора</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1242,10 +1214,7 @@
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component">
 Повышение привилегий через компонент производительности Qualcomm</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
-из-за нее нарушается работа системы безопасности. Возможно, для устранения
-проблемы потребуется переустановить ОС.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 <p class="note">
 <strong>Примечание.</strong> В этот бюллетень включено обновление на уровне платформы A-29119870, предназначенное для защиты от уязвимостей этого класса.
@@ -1280,8 +1249,7 @@
 <h3 id="elevation-of-privilege-vulnerability-in-kernel">
 Повышение привилегий через ядро</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1311,9 +1279,7 @@
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-memory-system">
 Повышение привилегий через систему памяти ядра</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1335,7 +1301,7 @@
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4e7c22d447bb6d7e37bfe39ff658486ae78e8d77">
 Upstream kernel</a></p></td>
    <td>Высокий</td>
-   <td>Nexus Player</td>
+   <td>Nexus Player</td>
    <td>13 февраля 2015 г.</td>
   </tr>
   <tr>
@@ -1345,7 +1311,7 @@
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8b8addf891de8a00e4d39fc32f93f7c5eb8feceb">
 Upstream kernel</a></p></td>
    <td>Высокий</td>
-   <td>Nexus Player</td>
+   <td>Nexus Player</td>
    <td>25 марта 2016 г.</td>
   </tr>
 </tbody></table>
@@ -1353,9 +1319,7 @@
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-sound-component">
 Повышение привилегий через звуковой компонент ядра</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1387,7 +1351,7 @@
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=af368027a49a751d6ff4ee9e3f9961f35bb4fede">
 Upstream kernel</a></p></td>
    <td>Высокий</td>
-   <td>Pixel С</td>
+   <td>Pixel C</td>
    <td>19 января 2016 г.</td>
   </tr>
   <tr>
@@ -1397,7 +1361,7 @@
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6217e5ede23285ddfee10d2e4ba0cc2d4c046205">
 Upstream kernel</a></p></td>
    <td>Высокий</td>
-   <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player</td>
+   <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player</td>
    <td>4 мая 2016 г.</td>
   </tr>
 </tbody></table>
@@ -1405,9 +1369,7 @@
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system">
 Повышение привилегий через файловую систему ядра</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1437,10 +1399,7 @@
 <h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
 Повышение привилегий через mediaserver</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте привилегированного процесса. Проблеме присвоен высокий
-уровень серьезности, поскольку с ее помощью можно получить разрешения,
-недоступные сторонним приложениям.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1471,9 +1430,7 @@
 
 <h3>Повышение привилегий через видеодрайвер ядра</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1503,9 +1460,7 @@
 <h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver">
 Повышение привилегий через драйвер SPI</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1535,9 +1490,7 @@
 <h3 id="elevation-of-privilege-vulnerability-in-nvidia-media-driver">
 Повышение привилегий через медиадрайвер NVIDIA</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1578,9 +1531,7 @@
 <h3 id="elevation-of-privilege-vulnerability-in-ion-driver">
 Повышение привилегий через драйвер ION</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1599,7 +1550,7 @@
    <td>CVE-2016-3849</td>
    <td>A-28939740</td>
    <td>Высокий</td>
-   <td>Pixel С</td>
+   <td>Pixel C</td>
    <td>24 мая 2016 г.</td>
   </tr>
 </tbody></table>
@@ -1609,9 +1560,7 @@
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-bootloader">Повышение привилегий через загрузчик Qualcomm</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1641,9 +1590,7 @@
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-performance">
 Повышение привилегий через подсистему производительности ядра</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности,
-поскольку она открывает злоумышленнику большую поверхность атаки.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку она открывает злоумышленнику большую поверхность атаки.
 </p>
 <p class="note">
 <strong>Примечание.</strong> Это обновление на уровне платформы, предназначенное для защиты от класса уязвимостей, подобных CVE-2016-3843 (A-28086229).
@@ -1679,10 +1626,8 @@
 <h3 id="elevation-of-privilege-vulnerability-in-lg-electronics-bootloader">
 Повышение привилегий через загрузчик LG Electronics</h3>
 <p>
-Уязвимость позволяет вредоносному ПО выполнять произвольный
-код в контексте ядра.
-Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет вредоносному ПО выполнять произвольный код в контексте ядра.
+Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1712,14 +1657,10 @@
 <h3 id="information-disclosure-vulnerability-in-qualcomm-components">
 Раскрытие информации через компоненты Qualcomm</h3>
 <p>
-В таблице ниже перечислены уязвимости системы безопасности,
-затрагивающие компоненты Qualcomm, в том числе, возможно,
-загрузчик, драйвер камеры, символьный драйвер, сеть, аудиодрайвер и видеодрайвер.
+В таблице ниже перечислены уязвимости системы безопасности, затрагивающие компоненты Qualcomm, в том числе, возможно, загрузчик, драйвер камеры, символьный драйвер, сеть, аудиодрайвер и видеодрайвер.
 </p>
 <p>
-Наиболее важным проблемам присвоен высокий уровень серьезности,
-поскольку они позволяют локальному вредоносному ПО получать
-несанкционированный доступ к конфиденциальным данным.
+Наиболее важным проблемам присвоен высокий уровень серьезности, поскольку они позволяют локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1839,10 +1780,8 @@
 <h3 id="information-disclosure-vulnerability-in-kernel-scheduler">
 Раскрытие информации через планировщик ядра</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО получать
-несанкционированный доступ к конфиденциальным данным.
-Из-за этого проблеме присвоен
-высокий уровень серьезности.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным.
+Из-за этого проблеме присвоен высокий уровень серьезности.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1895,7 +1834,7 @@
 <p>
   M-ALPS02751738</p></td>
    <td>Высокий</td>
-   <td>Android One</td>
+   <td>Android One</td>
    <td>12 апреля 2016 г.</td>
   </tr>
 </tbody></table>
@@ -1905,9 +1844,7 @@
 
 <h3 id="information-disclosure-vulnerability-in-usb-driver">Раскрытие информации через USB-драйвер</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО получать
-несанкционированный доступ к конфиденциальным данным. Из-за этого проблеме присвоен
-высокий уровень серьезности.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным. Из-за этого проблеме присвоен высокий уровень серьезности.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1937,12 +1874,10 @@
 <h3 id="denial-of-service-vulnerability-in-qualcomm-components">
 Отказ в обслуживании в компонентах Qualcomm</h3>
 <p>
-В таблице ниже перечислены уязвимости системы безопасности, затрагивающие
-компоненты Qualcomm, в том числе, возможно, Wi-Fi-драйвер.
+В таблице ниже перечислены уязвимости системы безопасности, затрагивающие компоненты Qualcomm, в том числе, возможно, Wi-Fi-драйвер.
 </p>
 <p>
-Наиболее важной проблеме присвоен высокий уровень серьезности,
-поскольку она позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства
+Наиболее важной проблеме присвоен высокий уровень серьезности, поскольку она позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1972,10 +1907,7 @@
 <h3 id="elevation-of-privilege-vulnerability-in-google-play-services">
 Повышение привилегий через сервисы Google Play</h3>
 <p>
-Уязвимость позволяет злоумышленнику, в руки которого попало устройство,
-получить доступ к настройкам и выполнить их сброс. Проблеме присвоен
-средний уровень серьезности, поскольку с ее помощью можно обойти
-защиту от сброса.
+Уязвимость позволяет злоумышленнику, в руки которого попало устройство, получить доступ к настройкам и выполнить их сброс. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно обойти защиту от сброса.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -2008,10 +1940,7 @@
 <h3 id="elevation-of-privilege-vulnerability-in-framework-apis-2">
 Повышение привилегий через Framework API</h3>
 <p>
-Уязвимость позволяет ранее установленному ПО при обновлении повысить
-приоритет фильтра намерений, не сообщая об этом пользователю. Проблеме
-присвоен средний уровень серьезности, поскольку с ее помощью можно получить
-дополнительные привилегии на устройстве без явного разрешения владельца.
+Уязвимость позволяет предустановленному ПО при обновлении повысить приоритет фильтра намерений, не сообщая об этом пользователю. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно получить дополнительные разрешения на устройстве без явного согласия владельца.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -2042,10 +1971,7 @@
 <h3 id="information-disclosure-vulnerability-in-kernel-networking-component">
 Раскрытие информации через сетевой компонент ядра</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО получать
-несанкционированный доступ к данным. Проблеме присвоен средний
-уровень серьезности, поскольку уязвимость требует сначала
-нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -2075,10 +2001,7 @@
 <h3 id="information-disclosure-vulnerability-in-kernel-sound-component">
 Раскрытие информации через звуковой компонент ядра</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО получать
-несанкционированный доступ к данным. Проблеме присвоен средний
-уровень серьезности, поскольку уязвимость требует сначала
-нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -2117,9 +2040,7 @@
 <h3 id="vulnerabilities-in-qualcomm-components">
 Уязвимости в компонентах Qualcomm</h3>
 <p>
-В таблице ниже перечислены уязвимости системы безопасности,
-затрагивающие компоненты Qualcomm, в том числе, возможно, загрузчик,
-драйвер камеры, символьный драйвер, сеть, аудиодрайвер и видеодрайвер.
+В таблице ниже перечислены уязвимости системы безопасности, затрагивающие компоненты Qualcomm, в том числе, возможно, загрузчик, драйвер камеры, символьный драйвер, сеть, аудиодрайвер и видеодрайвер.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -2161,17 +2082,14 @@
 </tbody></table>
 <h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
 <p>
-В этом разделе мы отвечаем на вопросы, которые могут возникнуть
-после прочтения бюллетеня.
+В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
 </p>
 <p>
 <strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
 </strong>
 </p>
 <p>
-В исправлении от 1 августа 2016 года устранены все проблемы, связанные с обновлением 2016-08-01. В исправлении от 5 августа 2016 года или более новом устранены все проблемы, связанные с обновлением 2016-08-05. Информацию о том, как узнать дату последнего обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. Производители устройств, позволяющие установить эти обновления, должны присвоить им уровень
-[ro.build.version.security_patch]:[2016-08-01] или
-[ro.build.version.security_patch]:[2016-08-05].
+В исправлении от 1 августа 2016 года устранены все проблемы, связанные с обновлением 2016-08-01. В исправлении от 5 августа 2016 года или более новом устранены все проблемы, связанные с обновлением 2016-08-05. Информацию о том, как узнать дату последнего обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. Производители устройств, позволяющие установить эти обновления, должны присвоить им уровень [ro.build.version.security_patch]:[2016-08-01] или [ro.build.version.security_patch]:[2016-08-05].
 </p>
 <p>
 <strong>2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?</strong>
@@ -2183,19 +2101,14 @@
 На устройствах с установленным обновлением от 5 августа 2016 года или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.
 </p>
 <p>
-На устройствах с установленным обновлением от 1 августа 2016 года должны
-быть исправлены все проблемы, упомянутые в соответствующем разделе этого
-бюллетеня, а также в предыдущих выпусках. Кроме того, на них могут быть
-устранены некоторые уязвимости, исправленные в обновлении
-от 5 августа 2016 года.
+На устройствах с установленным обновлением от 1 августа 2016 года должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках. Кроме того, на них могут быть устранены некоторые уязвимости, исправленные в обновлении от 5 августа 2016 года.
 </p>
 <p>
 <strong>3. Как определить, на каких устройствах Nexus присутствует уязвимость?</strong>
 </p>
 <p>
 В каждой таблице разделов с описанием уязвимостей <a href="#2016-08-01-details">2016-08-01</a> и <a href="#2016-08-05-details">2016-08-05</a> есть столбец "Обновленные устройства Nexus".
-В нем указано,
-на каких устройствах присутствует уязвимость.
+В нем указано, на каких устройствах присутствует уязвимость.
 </p>
 <ul>
 <li><strong>Все устройства.</strong> Проблема возникает на<em></em>
@@ -2237,7 +2150,7 @@
 <ul>
   <li>1 августа 2016 года. Бюллетень опубликован.</li>
   <li>2 августа 2016 года. Добавлены ссылки на AOSP.</li>
-  <li>16 августа 2016 года. Уязвимость CVE-2016-3856 изменена на CVE-2016-2060 и обновлен URL ссылки.</li>
+  <li>16 августа 2016 года. Идентификатор CVE-2016-3856 изменен на CVE-2016-2060 и обновлен URL ссылки.</li>
   <li>21 октября 2016 года. Исправлена опечатка в CVE-2016-4486.</li>
 </ul>
 
diff --git a/ru/security/bulletin/2017-05-01.html b/ru/security/bulletin/2017-05-01.html
index 364f1c1..bb8d8d9 100644
--- a/ru/security/bulletin/2017-05-01.html
+++ b/ru/security/bulletin/2017-05-01.html
@@ -64,15 +64,15 @@
 <li>Экулар Сюй (徐健) из Trend Micro: CVE-2017-0599, CVE-2017-0635</li>
 <li>Энь Хэ (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) и Бо Лю из <a href="http://www.ms509.com">MS509Team</a>: CVE-2017-0601.</li>
 <li>Итан Йонкер из <a href="https://twrp.me/">Team Win Recovery Project</a>: CVE-2017-0493</li>
-<li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-10285, CVE-2016-10288, CVE-2016-10290, CVE-2017-0624, CVE-2017-0616, CVE-2017-0617, CVE-2016-10294, CVE-2016-10295, CVE-2016-10296.</li>
-<li>godzheng (郑文选 <a href="https://twitter.com/virtualseekers">@VirtualSeekers</a>) из Tencent PC Manager: CVE-2017-0602</li>
+<li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-10285, CVE-2016-10288, CVE-2016-10290, CVE-2017-0624, CVE-2017-0616, CVE-2017-0617, CVE-2016-10294, CVE-2016-10295, CVE-2016-10296.</li>
+<li>godzheng (郑文选 <a href="https://twitter.com/virtualseekers">@VirtualSeekers</a>) из Tencent PC Manager: CVE-2017-0602.</li>
 <li><a href="https://www.linkedin.com/in/g%C3%BCliz-seray-tuncay-952a1b9/">Гюлиз Серай Тунджай</a> из <a href="http://tuncay2.web.engr.illinois.edu">Иллинойсского университета в Урбане-Шампейне</a>: CVE-2017-0593.</li>
-<li>Хао Чэнь и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd: CVE-2016-10283</li>
-<li>Цзюйху Не, Ян Чэн, Нань Ли и Циу Хуан из Xiaomi Inc: CVE-2016-10276</li>
-<li><a href="https://github.com/michalbednarski">Михал Беднарский</a>: CVE-2017-0598</li>
-<li>Нейтан Крэнделл (<a href="https://twitter.com/natecray">@natecray</a>) из Tesla's Product Security Team: CVE-2017-0331, CVE-2017-0606</li>
+<li>Хао Чэнь и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd: CVE-2016-10283.</li>
+<li>Цзюйху Не, Ян Чэн, Нань Ли и Циу Хуан из Xiaomi Inc: CVE-2016-10276.</li>
+<li><a href="https://github.com/michalbednarski">Михал Беднарский</a>: CVE-2017-0598.</li>
+<li>Нейтан Крэнделл (<a href="https://twitter.com/natecray">@natecray</a>) из Tesla's Product Security Team: CVE-2017-0331, CVE-2017-0606.</li>
 <li><a href="mailto:jiych.guru@gmail.com">Niky1235</a> (<a href="https://twitter.com/jiych_guru">@jiych_guru</a>): CVE-2017-0603.</li>
-<li>Пэн Сяо, Чэнмин Ян, Нин Ю, Чао Ян и Ян Сун из Alibaba Mobile Security Group: CVE-2016-10281, CVE-2016-10280</li>
+<li>Пэн Сяо, Чэнмин Ян, Нин Ю, Чао Ян и Ян Сун из Alibaba Mobile Security Group: CVE-2016-10281, CVE-2016-10280.</li>
 <li>Рои Хэй (<a href="https://twitter.com/roeehay">@roeehay</a>) из <a href="https://alephsecurity.com/">Aleph Research</a>: CVE-2016-10277.</li>
 <li><a href="mailto:sbauer@plzdonthack.me">Скотт Бауэр</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-10274.</li>
 <li><a href="mailto:segfault5514@gmail.com">Тун Линь</a>, <a href="mailto:computernik@gmail.com">Юань-Цун Ло</a> и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-10291.</li>
@@ -88,7 +88,7 @@
 
 <h2 id="2017-05-01-details">Описание уязвимостей (обновление системы безопасности 2017-05-01)</h2>
 
-<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-05-01. описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-05-01: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
 
 <h3 id="rce-in-mediaserver">Удаленное выполнение кода через mediaserver</h3>
 
@@ -378,9 +378,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0493</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e4cefbf4fce458489b5f1bebc79dfaf566bcc5d5">A-32793550</a>
-    [<a href="https://android.googlesource.com/platform/frameworks/base/+/f806d65e615b942c268a5f68d44bde9d55634972">2</a>]
-    [<a href="https://android.googlesource.com/platform/frameworks/base/+/58552f814a03d978b4a6507f3c16f71964f9b28f">3</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e4cefbf4fce458489b5f1bebc79dfaf566bcc5d5">A-32793550</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/f806d65e615b942c268a5f68d44bde9d55634972">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/base/+/58552f814a03d978b4a6507f3c16f71964f9b28f">3</a>]</td>
     <td>Средний</td>
     <td>Все</td>
     <td>7.0, 7.1.1</td>
@@ -1816,7 +1814,7 @@
   </tr>
 </tbody></table>
 
-<h3 id="id-in-qualcomm-power-driver-(device-specific)">Раскрытие информации через драйвер питания Qualcomm (уязвимость устройства)</h3>
+<h3 id="id-in-qualcomm-power-driver-(device-specific)">Раскрытие информации через драйвер питания Qualcomm (только на некоторых устройствах)</h3>
 
 <p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
diff --git a/ru/security/bulletin/2017-11-01.html b/ru/security/bulletin/2017-11-01.html
index 28f74b9..3c556dc 100644
--- a/ru/security/bulletin/2017-11-01.html
+++ b/ru/security/bulletin/2017-11-01.html
@@ -34,7 +34,7 @@
 У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и Google Play Защита помогают снизить вероятность атак на Android.
 </p>
 <p class="note">
-<strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах прошивок для устройств Google находится в <a href="/security/bulletin/pixel/2017-11-01">бюллетене по безопасности Pixel  и Nexus</a> за ноябрь 2017 года.
+<strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах встроенного ПО для устройств Google содержится в <a href="/security/bulletin/pixel/2017-11-01">бюллетене по безопасности Pixel  и Nexus</a> за ноябрь 2017 года.
 </p>
 <h2 id="announcements">Объявления</h2>
 <ul>
@@ -51,7 +51,7 @@
 </ul>
 <h2 id="2017-11-01-details">Описание уязвимостей (обновление системы безопасности 2017-11-01)</h2>
 <p>
-В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-11-01. Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведено описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-11-01. Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
 </p>
 <h3 id="framework">Framework</h3>
 <p>Самая серьезная уязвимость позволяет локальному вредоносному ПО обойти требования к взаимодействию с пользователем и получить доступ к дополнительным разрешениям.</p>
@@ -552,13 +552,13 @@
 <strong>5. Что означает значок * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
 </p>
 <p>
-Значок * говорит о том, что исправление для уязвимости не опубликовано<em></em>. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="//developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+Значок * означает, что исправление для уязвимости не опубликовано<em></em>. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="//developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 <p>
 <strong>6. Почему теперь одни уязвимости описываются в этих бюллетенях, а другие – в бюллетенях по безопасности Pixel  и Nexus, а также в остальных бюллетенях партнеров?</strong>
 </p>
 <p>
-В этом бюллетене описаны уязвимости, которые необходимо устранить в последнем обновлении системы безопасности для устройств Android.
+В этом бюллетене описаны уязвимости, которые были устранены в последнем обновлении системы безопасности для устройств Android.
 Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не требуется.
 Мы рекомендуем производителям чипсетов и устройств Android рассказывать об исправлениях для своих устройств в бюллетенях по безопасности на собственных сайтах, например <a href="//security.samsungmobile.com/securityUpdate.smsb">Samsung</a>, <a href="//lgsecurity.lge.com/security_updates.html">LGE</a>, а также <a href="/security/bulletin/pixel/">Pixel  и Nexus</a>.
 </p>
diff --git a/zh-cn/devices/camera/index.html b/zh-cn/devices/camera/index.html
index 097e032..f2855c5 100644
--- a/zh-cn/devices/camera/index.html
+++ b/zh-cn/devices/camera/index.html
@@ -46,17 +46,17 @@
   <dt>原生框架</dt><dt>
   </dt><dd>在 <code>frameworks/av/camera/Camera.cpp</code> 中定义的原生框架可提供相当于 <a href="http://developer.android.com/reference/android/hardware/Camera.html">android.hardware.Camera</a> 类的原生类。此类会调用 IPC binder 代理,以获取对相机服务的访问权限。</dd>
   <dt>Binder IPC 代理</dt>
-  <dd>IPC binder 代理有助于越过进程边界实现通信。调用相机服务的 <code>frameworks/av/camera</code> 目录中有 3 个相机 binder 类。ICameraService 是相机服务的接口,ICamera 是已打开的特定相机设备的接口,ICameraClient 是返回应用框架的设备接口。</dd>
+  <dd>IPC binder 代理用于促进跨越进程边界的通信。调用相机服务的 <code>frameworks/av/camera</code> 目录中有 3 个相机 binder 类。ICameraService 是相机服务的接口,ICamera 是已打开的特定相机设备的接口,ICameraClient 是返回应用框架的设备接口。</dd>
   <dt>相机服务</dt>
   <dd>位于 <code>frameworks/av/services/camera/libcameraservice/CameraService.cpp</code> 下的相机服务是与 HAL 进行互动的实际代码。</dd>
   <dt>HAL</dt>
   <dd>硬件抽象层定义了由相机服务调用且您必须实现以确保相机硬件正常运行的标准接口。</dd>
   <dt>内核驱动程序</dt>
-  <dd>相机的驱动程序可与实际相机硬件和您的 HAL 实现进行互动。相机和驱动程序必须支持 YV12 和 NV21 图片格式,以便在显示和视频录制时支持预览相机图片。</dd>
+  <dd>相机的驱动程序可与实际相机硬件以及您的 HAL 实现进行互动。相机和驱动程序必须支持 YV12 和 NV21 图片格式,以便在显示和视频录制时支持预览相机图片。</dd>
 </dl>
 
 <h2 id="implementing">实现 HAL</h2>
-<p>HAL 位于相机驱动程序和更高级别的 Android 框架之间,并可定义您必须实现的接口,以便应用可以正确操作相机硬件。HAL 接口在 <code>hardware/libhardware/include/hardware/camera.h</code> 和 <code>hardware/libhardware/include/hardware/camera_common.h</code> 标头文件中定义。
+<p>HAL 位于相机驱动程序和更高级别的 Android 框架之间,并可定义您必须实现的接口,以便应用可以正确地操作相机硬件。HAL 接口在 <code>hardware/libhardware/include/hardware/camera.h</code> 和 <code>hardware/libhardware/include/hardware/camera_common.h</code> 标头文件中定义。
 </p>
 
 <p><code>camera_common.h</code> 可定义 <code>camera_module</code>;这是一个标准结构,可用于获取有关相机的一般信息,例如相机 ID 和所有相机通用的属性(例如,摄像头是前置摄像头还是后置摄像头)。</p>
@@ -87,9 +87,10 @@
 </pre>
 <p>有关设备 Makefile 的示例,请参阅 <code>device/samsung/tuna/device.mk</code>。</p></li>
 
-<li>在 <code>device/&lt;company_name&gt;/&lt;device_name&gt;/media_profiles.xml</code> 和 <code>device/&lt;company_name&gt;/&lt;device_name&gt;/media_codecs.xml</code> XML 文件中声明您相机的媒体编解码器、格式和分辨率功能。有关详细信息,请参阅<a href="/devices/media/index.html#expose">将编解码器展示给框架</a>。</li>
+<li>在 <code>device/&lt;company_name&gt;/&lt;device_name&gt;/media_profiles.xml</code> 和 <code>device/&lt;company_name&gt;/&lt;device_name&gt;/media_codecs.xml</code> XML 文件中声明您相机的媒体编解码器、格式和分辨率功能。如需了解详情,请参阅<a href="/devices/media/index.html#expose">将编解码器展示给框架</a>。</li>
 
-<li>在您设备的 <code>device/&lt;company_name&gt;/&lt;device_name&gt;/device.mk</code> Makefile 中添加以下行,以将 <code>media_profiles.xml</code> 和 <code>media_codecs.xml</code> 文件复制到相应位置:<pre class="devsite-click-to-copy">
+<li>在您设备的 <code>device/&lt;company_name&gt;/&lt;device_name&gt;/device.mk</code> Makefile 中添加以下行,以将 <code>media_profiles.xml</code> 和 <code>media_codecs.xml</code> 文件复制到相应位置:
+<pre class="devsite-click-to-copy">
 # media config xml file
 PRODUCT_COPY_FILES += \
     &lt;device&gt;/&lt;company&gt;/&lt;device&gt;/media_profiles.xml:system/etc/media_profiles.xml
diff --git a/zh-cn/devices/graphics/implement-vdisplays.html b/zh-cn/devices/graphics/implement-vdisplays.html
index b3c1641..8d7f7b0 100644
--- a/zh-cn/devices/graphics/implement-vdisplays.html
+++ b/zh-cn/devices/graphics/implement-vdisplays.html
@@ -20,9 +20,9 @@
       limitations under the License.
   -->
 
-<p>Android 在 Hardware Composer v1.3 中添加了对虚拟显示屏的平台支持(该支持功能可由 Miracast 使用)。虚拟显示屏合成与物理显示屏类似:在 <code>prepare()</code> 中描述输入层,由 SurfaceFlinger 执行 GPU 合成,然后将图层和 GPU 帧缓冲区提供给 <code>set()</code> 中的 Hardware Composer。</p>
+<p>Android 在 Hardware Composer v1.3 中添加了对虚拟显示屏的平台支持(该支持功能可由 Miracast 使用)。虚拟显示屏的合成方式与物理显示屏类似:在 <code>prepare()</code> 中描述输入层,由 SurfaceFlinger 执行 GPU 合成,然后将图层和 GPU 帧缓冲区提供给 <code>set()</code> 中的 Hardware Composer。</p>
 
-<p>输出不会出现在屏幕上,而是被发送至 gralloc 缓冲区。Hardware Composer 将输出写入缓冲区并提供已完成的栅栏信号。缓冲区会被发送给某一使用方:视频编码器、GPU 和 CPU 等。如果显示通道可以写入内存,虚拟显示屏便可使用 2D/位块传送器或叠加层。</p>
+<p>输出不会出现在屏幕上,而是被发送至 gralloc 缓冲区。Hardware Composer 将输出的内容写入缓冲区并提供完成栅栏信号。缓冲区会被发送给某一使用方:视频编码器、GPU 和 CPU 等。如果显示通道可以写入内存,虚拟显示屏便可使用 2D/位块传送器或叠加层。</p>
 
 <h2 id="modes">模式</h2>
 
diff --git a/zh-cn/devices/graphics/implement-vsync.html b/zh-cn/devices/graphics/implement-vsync.html
index 6789cc8..5c20ff7 100644
--- a/zh-cn/devices/graphics/implement-vsync.html
+++ b/zh-cn/devices/graphics/implement-vsync.html
@@ -52,7 +52,7 @@
 <li>如果您希望用户空间库(如 GL 库)可以访问时间轴的私有数据,请实现填充 driver_data 运算符。这能让您获得不可变 sync_fence 和 <code>sync_pts</code> 的相关信息,从而在其基础上构建命令行。</li>
 </ul>
 
-<p>实现 <code>sync_timeline</code> 时,<strong>请勿</strong>:</p>
+<p>实现 <code>sync_timeline</code> 时,<strong>请勿</strong>: </p>
 
 <ul>
 <li>使其基于任何实际的时间。例如,当一个挂钟到达某个时间点或其他工作可能结束时的时间点。最好创建一个您可以控制的抽象时间轴。</li>
diff --git a/zh-cn/devices/sensors/suspend-mode.html b/zh-cn/devices/sensors/suspend-mode.html
index 042677e..768e77b 100644
--- a/zh-cn/devices/sensors/suspend-mode.html
+++ b/zh-cn/devices/sensors/suspend-mode.html
@@ -23,15 +23,15 @@
 <h2 id="soc_power_states">SoC 电源状态</h2>
 <p>系统芯片 (SoC) 的电源状态包括:开启、空闲和挂起。“开启”表示 SoC 正在运行。“空闲”表示一种中等耗电模式,在该模式下,SoC 已接通电源但不执行任何任务。“挂起”表示 SoC 未通电的低功耗模式。该模式下的设备功耗通常是“开启”模式的 1/100。</p>
 <h2 id="non-wake-up_sensors">非唤醒传感器</h2>
-<p>非唤醒传感器是不阻止 SoC 进入挂起模式,也不会将 SoC 唤醒以报告数据的传感器。尤其是,不允许驱动程序持有唤醒锁定。如果应用要在屏幕关闭时从非唤醒传感器处接收事件,则其有责任保留部分唤醒锁定。当 SoC 处于挂起模式时,传感器必须继续工作并生成事件,这些事件会放入硬件 FIFO 中。(有关详情,请参阅<a href="batching.html">批处理</a>。)当 SoC 唤醒时,FIFO 中的事件将传送到应用。如果 FIFO 太小而无法存储所有事件,则较旧的事件将丢失;最旧的数据将被删除以容纳最新的数据。在不存在 FIFO 的极端情况下,在 SoC 处于挂起模式时生成的所有事件都将丢失。一种例外情况是来自采用 On-change 触发方式的传感器的最新事件:最后一个事件<a href="batching.html#precautions_to_take_when_batching_non-wake-up_on-change_sensors">必须保存</a>在 FIFO 之外,以使其不会丢失。</p>
+<p>非唤醒传感器是不阻止 SoC 进入挂起模式也不会将 SoC 唤醒以报告数据的传感器。尤其是,不允许驱动程序持有唤醒锁定。如果应用要在屏幕关闭时从非唤醒传感器处接收事件,则其有责任保留部分唤醒锁定。当 SoC 处于挂起模式时,传感器必须继续工作并生成事件,这些事件会放入硬件 FIFO 中(有关详情,请参阅<a href="batching.html">批处理</a>)。当 SoC 唤醒时,FIFO 中的事件将传送到应用。如果 FIFO 太小而无法存储所有事件,则较旧的事件将丢失;最旧的数据将被删除以容纳最新的数据。在不存在 FIFO 的极端情况下,在 SoC 处于挂起模式时生成的所有事件都将丢失。一种例外情况是来自采用 On-change 触发方式的传感器的最新事件:最后一个事件<a href="batching.html#precautions_to_take_when_batching_non-wake-up_on-change_sensors">必须保存</a>在 FIFO 之外,以使其不会丢失。</p>
 <p>一旦 SoC 退出挂起模式,就会报告来自 FIFO 的所有事件,并且操作将恢复正常。</p>
 <p>使用非唤醒传感器的应用要么应持有唤醒锁定以确保系统不会挂起,在不需要传感器时取消注册传感器,要么接受 SoC 处于挂起模式期间的事件会丢失这一事实。</p>
 <h2 id="wake-up_sensors">唤醒传感器</h2>
 <p>与非唤醒传感器相反,唤醒传感器会确保其数据传输不依赖于 SoC 状态。当 SoC 唤醒时,唤醒传感器的行为就像非唤醒传感器。当 SoC 休眠时,唤醒传感器必须唤醒 SoC 以发送事件。它们必须仍可让 SoC 进入挂起模式,但是当需要报告事件时,还必须唤醒 SoC。也就是说,在达到最大报告延迟时间或硬件 FIFO 已满之前,传感器必须唤醒 SoC 并传送事件。有关详情,请参阅<a href="batching.html">批处理</a>。</p>
 <p>为确保应用有时间在 SoC 返回休眠状态之前接收事件,每次报告事件时,驱动程序必须持有“超时唤醒锁定”200 毫秒。<em>也就是说,在唤醒中断后的 200 毫秒内,不允许 SoC 返回休眠状态。</em> 此要求将在未来的 Android 版本中消失,在此之前,我们需要该超时唤醒锁定。</p>
 <h2 id="how_to_define_wake-up_and_non-wake-up_sensors">如何定义唤醒和非唤醒传感器?</h2>
-<p>在 KitKat 及更早版本中,某个传感器是唤醒传感器还是非唤醒传感器取决于传感器类型:除<a href="sensor-types.html#proximity">近程</a>传感器和<a href="sensor-types.html#significant_motion">大幅度动作检测器</a>之外,大多数传感器都是非唤醒传感器。</p>
+<p>在 KitKat 及更早版本中,某个传感器是唤醒传感器还是非唤醒传感器取决于传感器类型:除<a href="sensor-types.html#proximity">近程</a>传感器和<a href="sensor-types.html#significant_motion">大幅度动作检测器</a>之外,大多数传感器都属于非唤醒传感器。</p>
 <p>从 L 版本开始,传感器是否为唤醒传感器由传感器定义中的标记指定。大多数传感器均可由同一传感器的唤醒和非唤醒变体对来定义,在这种情况下,它们必须表现为两个独立的传感器,且彼此不进行交互。有关详情,请参阅<a href="interaction.html">交互性</a>。</p>
-<p>除非在传感器类型定义中另行指定,否则建议为<a href="sensor-types.html">传感器</a>类型中列出的每种传感器类型实现一个唤醒传感器和一个非唤醒传感器。在每个传感器类型定义中,查看 <code>SensorManager.getDefaultSensor(sensorType)</code> 将返回什么样的传感器(唤醒还是非唤醒)。它是大多数应用将使用的传感器。</p>
+<p>除非在传感器类型定义中另行指定,否则建议为<a href="sensor-types.html">传感器类型</a>中列出的每种传感器类型各实现一个唤醒传感器和一个非唤醒传感器。在每个传感器类型定义中,查看 <code>SensorManager.getDefaultSensor(sensorType)</code> 将返回什么样的传感器(唤醒传感器还是非唤醒传感器)。它是大多数应用将使用的传感器。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/tech/dalvik/dalvik-bytecode.html b/zh-cn/devices/tech/dalvik/dalvik-bytecode.html
index 8b644ea..e0fcc6f 100644
--- a/zh-cn/devices/tech/dalvik/dalvik-bytecode.html
+++ b/zh-cn/devices/tech/dalvik/dalvik-bytecode.html
@@ -5,7 +5,7 @@
   </head>
   <body>
   <!--
-      Copyright 2017 The Android Open Source Project
+      Copyright 2018 The Android Open Source Project
 
       Licensed under the Apache License, Version 2.0 (the "License");
       you may not use this file except in compliance with the License.
@@ -366,7 +366,7 @@
 </tr>
 <tr>
   <td>26 31t</td>
-  <td>fill-array-data vAA, +BBBBBBBB(有关补充数据,请参阅下文的“<code>fill-array-data-payload</code> 格式”)<i></i></td>
+  <td><i></i>fill-array-data vAA, +BBBBBBBB(有关补充数据,请参阅下文的“<code>fill-array-data-payload</code> 格式”)</td>
   <td><code>A:</code> 数组引用(8 位)<br />
     <code>B:</code> 到表格数据伪指令的有符号“分支”偏移量(32 位)</td>
   <td>用指定的数据填充给定数组。必须引用原始类型的数组,且数据表格的类型必须与数组匹配;此外,数据表格所包含的元素个数不得超出数组中的元素个数。也就是说,数组可能比表格大;如果是这样,仅设置数组的初始元素,而忽略剩余元素。
@@ -402,7 +402,7 @@
 </tr>
 <tr>
   <td>2b 31t</td>
-  <td>packed-switch vAA, +BBBBBBBB(有关补充数据,请参阅下文的“<code>packed-switch-payload</code> 格式”)<i></i></td>
+  <td><i></i>packed-switch vAA, +BBBBBBBB(有关补充数据,请参阅下文的“<code>packed-switch-payload</code> 格式”)</td>
   <td><code>A:</code> 要测试的寄存器<br />
     <code>B:</code> 到表格数据伪指令的有符号“分支”偏移量(32 位)</td>
   <td>通过使用与特定整数范围内的每个值相对应的偏移量表,基于给定寄存器中的值跳转到新指令;如果没有匹配项,则跳转到下一条指令。
@@ -410,7 +410,7 @@
 </tr>
 <tr>
   <td>2c 31t</td>
-  <td>sparse-switch vAA, +BBBBBBBB(有关补充数据,请参阅下文的“<code>sparse-switch-payload</code> 格式”)<i></i></td>
+  <td><i></i>sparse-switch vAA, +BBBBBBBB(有关补充数据,请参阅下文的“<code>sparse-switch-payload</code> 格式”)</td>
   <td><code>A:</code> 要测试的寄存器<br />
     <code>B:</code> 到表格数据伪指令的有符号“分支”偏移量(32 位)</td>
   <td>通过使用偏移值对的有序表,基于给定寄存器中的值跳转到新指令;如果没有匹配项,则跳转到下一条指令。
@@ -581,14 +581,14 @@
   <td>
     <code>A:</code> 参数字数(4 位)<br />
     <code>B:</code> 方法引用索引(16 位)<br />
-    <code>C:</code> 要调用的方法句柄引用(16 位)<br />
+    <code>C:</code> 接收器(16 位)<br />
     <code>D..G:</code> 参数寄存器(每个寄存器各占 4 位)<br />
-    <code>H:</code> 原型引用索引(16 位)<br />
-  </td>
-  <td>调用指定的方法句柄。所得结果(如果有的话)可能与紧跟其后的相应 <code>move-result*</code> 变体指令一起存储。
-    <p>方法引用必须针对 <code>java.lang.invoke.MethodHandle.invoke</code> 或 <code>java.lang.invoke.MethodHandle.invokeExact</code>。
+    <code>H:</code> 原型引用索引(16 位)</td>
+  <td>调用指定的签名多态方法。所得结果(如果有的话)可能与紧跟其后的相应 <code>move-result*</code> 变体指令一起存储。
+    <p>方法引用必须针对签名多态方法,比如 <code>java.lang.invoke.MethodHandle.invoke</code> 或 <code>java.lang.invoke.MethodHandle.invokeExact</code>。
+    </p><p>接收器必须是一个支持所调用签名多态方法的对象。
     </p><p>原型引用说明了所提供的参数类型和预期的返回类型。
-    </p><p><code>invoke-polymorphic</code> 字节码执行时可能会引发异常。有关这些异常的详情,请参阅 <code>java.lang.invoke.MethodHandle.invoke</code> 和 <code>java.lang.invoke.MethodHandle.invokeExact</code> 的 API 文档。
+    </p><p><code>invoke-polymorphic</code> 字节码执行时可能会引发异常。有关这些异常的详情,请参阅所调用签名多态方法的 API 文档。
     </p><p>存在于 <code>038</code> 和更高版本的 Dex 文件中。
   </p></td>
 </tr>
@@ -598,7 +598,7 @@
   <td>
     <code>A:</code> 参数字数(8 位)<br />
     <code>B:</code> 方法引用索引(16 位)<br />
-    <code>C:</code> 要调用的方法句柄引用(16 位)<br />
+    <code>C:</code> 接收器(16 位)<br />
     <code>H:</code> 原型引用索引(16 位)<br />
     <code>N = A + C - 1</code>
   </td>
@@ -617,11 +617,11 @@
 
     <p>该指令分两个阶段执行:调用点解析和调用点调用。
 
-    </p><p>调用点解析会检查指定的调用点是否有关联的 <code>java.lang.invoke.CallSite</code> 实例。如果没有,则使用 Dex 文件(请参阅 <a href="dex-format.html#call-site-item">call_site_item</a>)中存在的参数调用指定的调用点的引导链接器方法。引导链接器方法会返回 <code>java.lang.invoke.CallSite</code> 实例;如果不存在关联,则该实例将与指定的调用点关联。另一个线程可能已先进行了关联;如果是这种情况,则通过第一个关联的 <code>java.lang.invoke.CallSite</code> 实例继续执行该指令。
+    </p><p>调用点解析会检查指定的调用点是否有关联的 <code>java.lang.invoke.CallSite</code> 实例。如果没有,则使用 Dex 文件(请参阅 <a href="dex-format.html#call-site-item">call_site_item</a>)中存在的参数调用指定的调用点的引导链接器方法。引导链接器方法会返回一个 <code>java.lang.invoke.CallSite</code> 实例;如果不存在关联,则该实例将与指定的调用点关联。另一个线程可能已先进行了关联;如果是这种情况,则通过第一个关联的 <code>java.lang.invoke.CallSite</code> 实例继续执行该指令。
 
-    </p><p>调用点调用是对 <code>java.lang.invoke.MethodHandle</code> 目标进行调用,该目标属于所解析的 <code>java.lang.invoke.CallSite</code> 实例。调用目标就像执行 <code>invoke-polymorphic</code>(如上所述)一样,使用 <code>invoke-custom</code> 指令的方法句柄和作为精确方法句柄调用的参数。
+    </p><p>对 <code>java.lang.invoke.MethodHandle</code> 目标进行调用点调用,该目标属于所解析的 <code>java.lang.invoke.CallSite</code> 实例。调用目标就像执行 <code>invoke-polymorphic</code>(如上所述)一样,使用 <code>invoke-custom</code> 指令的方法句柄和作为精确方法句柄调用的参数。
 
-    </p><p>引导链接器方法引发的异常封装在 <code>java.lang.BootstrapMethodError</code> 中。如果出现下列情况,还将引发 <code>BootstrapMethodError</code>:</p><ul>
+    </p><p>引导链接器方法引发的异常被封装在 <code>java.lang.BootstrapMethodError</code> 中。如果出现下列情况,还将引发 <code>BootstrapMethodError</code>:</p><ul>
         <li>该引导链接器方法无法返回 <code>java.lang.invoke.CallSite</code> 实例。</li>
         <li>返回的 <code>java.lang.invoke.CallSite</code> 具有 <code>null</code> 方法句柄目标。</li>
         <li>该方法句柄目标不属于所请求的类型。</li>
@@ -643,10 +643,22 @@
   </p></td>
 </tr>
 <tr>
-  <td>fe..ff 10x</td>
-  <td><i>(未使用)</i></td>
-  <td> </td>
-  <td><i>(未使用)</i></td>
+  <td>fe 21c</td>
+  <td>const-method-handle vAA, method_handle@BBBB</td>
+  <td><code>A:</code> 目标寄存器(8 位)<br />
+    <code>B:</code> 方法句柄索引(16 位)</td>
+  <td>将通过给定索引指定的方法句柄的引用移到指定的寄存器中。
+    <p>存在于 <code>039</code> 和更高版本的 Dex 文件中。
+  </p></td>
+</tr>
+<tr>
+  <td>ff 21c</td>
+  <td>const-method-type vAA, proto@BBBB</td>
+  <td><code>A:</code> 目标寄存器(8 位)<br />
+    <code>B:</code> 方法原型引用(16 位)</td>
+  <td>将通过给定索引指定的方法原型的引用移到指定的寄存器中。
+    <p>存在于 <code>039</code> 和更高版本的 Dex 文件中。
+  </p></td>
 </tr>
 </tbody>
 </table>
diff --git a/zh-cn/devices/tech/dalvik/instruction-formats.html b/zh-cn/devices/tech/dalvik/instruction-formats.html
index 014adf5..fbd004d 100644
--- a/zh-cn/devices/tech/dalvik/instruction-formats.html
+++ b/zh-cn/devices/tech/dalvik/instruction-formats.html
@@ -5,7 +5,7 @@
   </head>
   <body>
   <!--
-      Copyright 2017 The Android Open Source Project
+      Copyright 2018 The Android Open Source Project
 
       Licensed under the Apache License, Version 2.0 (the "License");
       you may not use this file except in compliance with the License.
@@ -26,9 +26,9 @@
 
 <p>格式表的第一列列出了格式的按位布局。它由一个或多个空格分隔的“单词”组成,每个单词描述一个 16 位代码单元。单词中的每个字符代表四位,从高位往低位读取,并使用竖线 (“<code>|</code>”) 分隔以方便阅读。从“<code>A</code>”开始的大写字母用于表示格式中的字段,这些字段随后由语法列做进一步定义。“<code>op</code>”一词用于表示格式内八位操作码的位置。带斜划的零(“<code>Ø</code>”)用于表示所有在指示位置的位必须为零。</p>
 
-<p>一般而言,在一个代码单元内,字母的顺序为,较早的代码单元对应的字母在前,后期的代码单元对应的字母在后,按照从低阶到高阶排序。但是,这种一般规则存在一些例外情况,主要是为了让含义相似的部分在不同的指令格式中使用相同的命名。格式说明中对这些情况进行了明确的描述。</p>
+<p>一般而言,在一个代码单元内,字母的顺序为,较早的代码单元对应的字母在前,后期的代码单元对应的字母在后,按照从低阶到高阶排序。但是,这种一般规则存在一些例外情况,主要是为了让含义相似的部分在不同的指令格式中使用相同的命名。格式说明对这些情况进行了明确的描述。</p>
 
-<p>例如,“<code>B|A|<i>op</i> CCCC</code>”格式表示其包含两个 16 位代码单元。第一个单词包括低 8 位中的操作码和高 8 位中的两个四位值;第二个单词由单个 16 位值组成。</p>
+<p>例如,“<code>B|A|<i>op</i> CCCC</code>”格式表示其包含两个 16 位代码单元。第一个字由低 8 位中的操作码和高 8 位中的两个四位值组成;第二个字由单个 16 位值组成。</p>
 
 <h2 id="format-ids">格式 ID</h2>
 
@@ -67,7 +67,7 @@
 <tr>
   <td>h</td>
   <td>16</td>
-  <td>有符号立即数<b></b>(32 位或 64 位数的高值位,低值位为 <code>0</code>)
+  <td>有符号立即数<b></b>(32 位或 64 位值的高阶位,低阶位全为 <code>0</code>)
   </td>
 </tr>
 <tr>
@@ -114,15 +114,15 @@
 
 <p>当参数指第一列中的某个字段时,该字段的字母将在语法中出现,并在字段中每四位重复一次。例如,第一列中标记为“<code>BB</code>”的八位字段在语法列中也将标记为“<code>BB</code>”。</p>
 
-<p>命名寄存器的参数形式为“<code>v<i>X</i></code>”。选择“<code>v</code>”而不是更常用的“<code>r</code>”作为前缀,这样可避免与实现 Dalvik 可执行格式的(非虚拟)架构(其寄存器使用“<code>r</code>”作为前缀)出现冲突。(也就是说,我们可以直截了当地同时讨论虚拟和实际寄存器。)</p>
+<p>命名寄存器的参数形式为“<code>v<i>X</i></code>”。选择“<code>v</code>”而不是更常用的“<code>r</code>”作为前缀,是因为这样可避免与可能会在其上实现 Dalvik 可执行格式的(非虚拟)架构(其寄存器使用“<code>r</code>”作为前缀)出现冲突。(也就是说,我们可以直截了当地同时讨论虚拟和实际寄存器。)</p>
 
-<p>表示字面值的参数的形式为“<code>#+<i>X</i></code>”。有些格式在表示字面量时,仅具有字面量的高位(无 0 位);对于这种类型的量,仅在语法表示时会明确写出后面的 0,但是在按位描述中这些 0 会被省略。</p>
+<p>表示字面值的参数形式为“<code>#+<i>X</i></code>”。有些格式表示高阶位仅为非零位的字面量;对于这种类型的字面量,在语法表示时会明确写出后面的 0,但是在按位表示时这些 0 会被省略。</p>
 
-<p>表明相对指令地址偏移量的参数形式为“<code>+<i>X</i></code>”。</p>
+<p>表示相对指令地址偏移量的参数形式为“<code>+<i>X</i></code>”。</p>
 
 <p>表示字面量常量池索引的参数形式为“<code><i>kind</i>@<i>X</i></code>”,其中“<code><i>kind</i></code>”表示正在引用的常量池。每个使用此类格式的操作码明确地表示只允许使用一种常量;请查看操作码参考,找出对应关系。常量池的种类包括“<code>string</code>”(字符串池索引)、“<code>type</code>”(类型池索引)、“<code>field</code>”(字段池索引)、“<code>meth</code>”(方法池索引)和“<code>site</code>”(调用点索引)。</p>
 
-<p>此外还可使用一些建议的可选形式,它们与常量池索引的表示类似,表示预链接的偏移量或索引。可以使用两种类型的建议的预链接值:vtable 偏移(表示为“<code>vtaboff</code>”)和字段偏移(表示为“<code>fieldoff</code>”)。</p>
+<p>此外还可使用一些建议的可选形式,它们与常量池索引的表示类似,表示预链接的偏移量或索引。可以使用两种类型的建议预链接值:vtable 偏移(表示为“<code>vtaboff</code>”)和字段偏移(表示为“<code>fieldoff</code>”)。</p>
 
 <p>如果格式值并非明确地包含在语法中,而是选择使用某种变体,则每个变体都以“<code>[<i>X</i>=<i>N</i>]</code>”(例如,“<code>[A=2]</code>”)为前缀来表示对应关系。</p>
 
@@ -211,10 +211,14 @@
   <td>21c</td>
   <td><i><code>op</code></i> vAA, type@BBBB<br />
     <i><code>op</code></i> vAA, field@BBBB<br />
+    <i><code>op</code></i> vAA, method_handle@BBBB<br />
+    <i><code>op</code></i> vAA, proto@BBBB<br />
     <i><code>op</code></i> vAA, string@BBBB
   </td>
   <td>check-cast<br />
     const-class<br />
+    const-method-handle<br />
+    const-method-type<br />
     const-string
   </td>
 </tr>
@@ -316,7 +320,7 @@
     vtaboff@BBBB<br />
     <i>[<code>A=1</code>] <code>op</code></i> {vC},
     vtaboff@BBBB<br />
-    <p><i>此处的特殊字母选择反映出其目的在于使计数和引用索引的的标签与 3rms 格式中的标签一样。</i></p>
+    <p><i>此处的特殊字母选择反映出其目的在于使计数和引用索引的标签与 3rms 格式中的标签一样。</i></p>
   </td>
   <td><i>35c 格式的静态链接 <code>invoke-virtual</code> 和 <code>invoke-super</code> 指令的建议格式</i>
   </td>
diff --git a/zh-cn/devices/tech/datausage/tethering-data.html b/zh-cn/devices/tech/datausage/tethering-data.html
index ff9a896..b27c631 100644
--- a/zh-cn/devices/tech/datausage/tethering-data.html
+++ b/zh-cn/devices/tech/datausage/tethering-data.html
@@ -20,6 +20,6 @@
       limitations under the License.
   -->
 
-<p>网络共享涉及使用 <code>iptables</code> 转发规则将流量从一个网络接口转发到另一个网络接口。该框架会定期记录由 <code>ConnectivityService.getTetheredIfacePairs()</code> 返回的任何接口对之间的网络共享统计信息。</p>
+<p>网络共享涉及使用 <code>iptables</code> 转发规则将流量从一个网络接口转发到另一个网络接口。系统框架会定期记录由 <code>ConnectivityService.getTetheredIfacePairs()</code> 返回的任何接口对之间的网络共享统计信息。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/tech/debug/gdb.html b/zh-cn/devices/tech/debug/gdb.html
index 2ae357f..e675705 100644
--- a/zh-cn/devices/tech/debug/gdb.html
+++ b/zh-cn/devices/tech/debug/gdb.html
@@ -46,7 +46,7 @@
 Listening on port 5039
 </pre>
 
-<p>接下来,从 <code>gdbserver</code> 输出中找出应用 PID,并将其用于其他终端窗口。</p>
+<p>接着,从 <code>gdbserver</code> 输出内容中找到应用 PID,并在另一个终端窗口中使用:</p>
 
 <pre class="devsite-terminal devsite-click-to-copy">
 gdbclient <var>APP_PID</var>
@@ -54,7 +54,7 @@
 
 <p>最后,在 <code>gdb</code> 提示处输入 <strong>continue</strong>。</p>
 
-<p class="note"><strong>注意</strong>:如果您指定了错误的 <code>gdbserver</code>,将会收到无用的错误消息(例如“<code>Reply contains invalid hex digit 59</code>”)。</p>
+<p class="note"><strong>注意</strong>:如果您指定了错误的 <code>gdbserver</code>,将会收到没任何帮助的错误消息(例如“<code>Reply contains invalid hex digit 59</code>”)。</p>
 
 <h2 id="app-startup">调试应用启动</h2>
 
diff --git a/zh-cn/devices/tech/perf/boot-times.html b/zh-cn/devices/tech/perf/boot-times.html
index 907addf..2b411cf 100644
--- a/zh-cn/devices/tech/perf/boot-times.html
+++ b/zh-cn/devices/tech/perf/boot-times.html
@@ -212,9 +212,15 @@
 <h3 id="deferring-initialization">延迟初始化</h3>
 
 <p>
-很多进程都在设备启动期间启动,但只有关键路径 (bootloader &gt; kernel &gt; init &gt; file system mount &gt; zygote &gt; system server) 中的组件才会直接影响启动时间。在内核启动期间执行 <strong>initcall</strong> 来识别对启动 init 进程不重要的外设/组件,然后将这些外设/组件延迟到启动过程的后期来启动。
+很多进程都在设备启动期间启动,但只有关键路径 (bootloader &gt; kernel &gt; init &gt; file system mount &gt; zygote &gt; system server) 中的组件才会直接影响启动时间。在内核启动期间分析 <strong>initcall</strong> 的执行来识别对启动 init 进程不重要的外设/组件,然后将这些外设/组件延迟到启动过程的后期来启动。
 </p>
 
+<pre
+class="prettyprint">
+BoardConfig-common.mk:
+    BOARD_KERNEL_CMDLINE += initcall_debug ignore_loglevel
+</pre>
+
 <h2 id="optimizing-i-o-efficiency">优化 I/O 效率</h2>
 
 <p>
@@ -550,4 +556,4 @@
 <strong>注意</strong>:Chrome 无法处理过大的文件。请考虑使用 <code>tail</code>、<code>head</code> 或 <code>grep</code> 分割 <code>boot_trace</code> 文件,以获得必要的部分。由于事件过多,I/O 分析通常需要直接分析获取的 <code>boot_trace</code>。
 </p>
 
-</body></html>
\ No newline at end of file
+</body></html>
diff --git a/zh-cn/security/bulletin/2015-08-01.html b/zh-cn/security/bulletin/2015-08-01.html
index 491a625..6db54a9 100644
--- a/zh-cn/security/bulletin/2015-08-01.html
+++ b/zh-cn/security/bulletin/2015-08-01.html
@@ -22,17 +22,17 @@
 
 <p><em>发布时间:2015 年 8 月 13 日</em></p>
 
-<p>在每月发布 Android 安全公告的过程中,我们都会通过无线 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。LMY48I 或更高版本的系统已解决本文所列的安全问题。我们的合作伙伴在 2015 年 6 月 25 日或之前就已收到这些问题的相关通知。</p>
+<p>在每月发布 Android 安全公告的同时,我们都会通过无线下载 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。LMY48I 或更高版本的系统已解决本文所列的安全问题。我们的合作伙伴在 2015 年 6 月 25 日或之前就已收到这些问题的相关通知。</p>
 
 <p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
 <h2 id="mitigations">缓解措施</h2>
 
-<p>本部分概括总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
 
 <ul>
   <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
-  </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知会获取 Root 权限的应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
+  </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供设备 Root 权限获取工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知的 Root 应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
   </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
 </li></ul>
 
@@ -527,6 +527,4 @@
 <h2 id="revisions">修订版本</h2>
 
 <ul>
-  <li>2015 年 8 月 13 日:初次发布
-
-</li></ul></body></html>
\ No newline at end of file
+  <li>2015 年 8 月 13 日:初次发布</li></ul></body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2015-09-01.html b/zh-cn/security/bulletin/2015-09-01.html
index bf423d6..afc9038 100644
--- a/zh-cn/security/bulletin/2015-09-01.html
+++ b/zh-cn/security/bulletin/2015-09-01.html
@@ -26,7 +26,7 @@
 
 <p><a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。LMY48M 或更高版本的系统已解决本文所列的安全问题。我们的合作伙伴在 2015 年 8 月 13 日或之前就已收到这些问题的相关通知。</p>
 
-<p>我们尚未检测到用户因这些新报告的问题而遭到攻击的情况。不过,现有问题 CVE-2015-3636 属于例外情况。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 SafetyNet)。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>我们尚未检测到用户因这些新报告的问题而遭到攻击的情况。不过,现有问题 CVE-2015-3636 属于例外情况。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet),这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
 
 <p>请注意,针对 CVE-2015-3864 和 CVE-2015-3686 这两个“严重”漏洞的安全更新可解决所披露的漏洞。此次更新中没有新披露的“严重”安全漏洞。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
@@ -34,11 +34,11 @@
 
 <h2 id="mitigations">缓解措施</h2>
 
-<p>本部分概括总结了 <a href="/security/enhancements">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>这一部分总结了 <a href="/security/enhancements">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
 
 <ul>
   <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
-  </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知会获取 Root 权限的应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
+  </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供设备 Root 权限获取工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知的 Root 应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
   </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
 </li></ul>
 
@@ -85,7 +85,7 @@
 
 <h3 id="elevation_privilege_vulnerability_in_kernel">内核中的提权漏洞</h3>
 
-<p>Linux 内核处理 ping Socket 过程中的提权漏洞可让恶意应用在内核中执行任意代码。</p>
+<p>Linux 内核处理 ping Socket 过程中的提权漏洞可让恶意应用通过内核执行任意代码。</p>
 
 <p>由于该漏洞可绕过设备防护功能在特许服务中执行代码,从而有可能在某些设备上造成永久损坏(需要重写系统分区),因此我们将其严重程度评为“严重”。</p>
 
@@ -135,7 +135,7 @@
 
 <p>Keystore 中的提权漏洞可让恶意应用通过 Keystore 服务执行任意代码。该漏洞可让攻击者在未经授权的情况下使用 Keystore 储存的密钥(包括硬件支持的密钥)。</p>
 
-<p>由于该漏洞可用于获取第三方应用通常无法获取的权限,因此我们将其严重程度评为“高”。</p>
+<p>由于该漏洞可用于获取第三方应用无法获取的权限,因此我们将其严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -155,7 +155,7 @@
 
 <p>Region 中的提权漏洞可用于创建针对某项服务的恶意信息,进而让恶意应用通过目标服务执行任意代码。</p>
 
-<p>由于该漏洞可用于获取第三方应用通常无法获取的权限,因此我们将其严重程度评为“高”。</p>
+<p>由于该漏洞可用于获取第三方应用无法获取的权限,因此我们将其严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -175,7 +175,7 @@
 
 <p>Android 处理短信的过程中存在提权漏洞,可让恶意应用发送可绕过付费短信警告通知的短信。</p>
 
-<p>由于该漏洞可用于获取第三方应用通常无法获取的权限,因此我们将其严重程度评为“高”。</p>
+<p>由于该漏洞可用于获取第三方应用无法获取的权限,因此我们将其严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
diff --git a/zh-cn/security/bulletin/2015-10-01.html b/zh-cn/security/bulletin/2015-10-01.html
index adc3ae6..a7bbfa8 100644
--- a/zh-cn/security/bulletin/2015-10-01.html
+++ b/zh-cn/security/bulletin/2015-10-01.html
@@ -23,21 +23,21 @@
 <p><em>发布时间:2015 年 10 月 5 日 | 更新时间:2016 年 4 月 28 日</em></p>
 
 <p>在每月发布 Android 安全公告的同时,我们都会通过无线下载 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。
-<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。安全补丁程序级别为 2015 年 10 月 1 日(或之后的日期)的 LMY48T 或更高版本的 Android L 系统以及所有 Android M 系统都已解决本文所列的安全问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的有关说明,了解如何检查安全补丁程序级别。</p>
+<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。安全补丁程序级别为 2015 年 10 月 1 日(或之后的日期)的 LMY48T 或更高版本的 Android L 系统以及所有 Android M 系统都已解决本文所列的安全问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别。</p>
 
 <p>我们的合作伙伴在 2015 年 9 月 10 日或之前就已收到这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序。</p>
 
 <p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 SafetyNet)。这些功能可提高 Android 平台的安全性。我们建议所有用户在自己的设备上接受这些更新。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet),这些功能可提高 Android 平台的安全性。我们建议所有用户都在自己的设备上接受这些更新。</p>
 
 <h2 id="mitigations">缓解措施</h2>
 
-<p>本部分概括总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
 
 <ul>
   <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
-  </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知会获取 Root 权限的应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
+  </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供设备 Root 权限获取工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知的 Root 应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
   </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
 </li></ul>
 
@@ -68,7 +68,7 @@
 
 <h2 id="security_vulnerability_details">安全漏洞详情</h2>
 
-<p>我们在下面提供了 2015-10-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、受影响版本及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代码更改记录。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。</p>
+<p>我们在下面提供了 2015-10-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、受影响版本及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代码更改记录。如果某个 Bug 有多条相关的代码更改记录,我们还通过 Bug ID 后面的数字链接到了更多 AOSP 参考信息。</p>
 
 <h3 id="remote_code_execution_vulnerabilities_in_libstagefright">libstagefright 中的远程代码执行漏洞</h3>
 
@@ -85,13 +85,13 @@
  </tr>
  <tr>
     <td rowspan="14">CVE-2015-3873</td>
-    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c23e3dd8af7397f023aae040c4a03dd14091cbed">ANDROID-20674086</a>  [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9abb7401df730b5c510f6b8dac2716a0928d9623">2</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b62a73b860757143d3b140b2985fdae71e18d675">3</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b2ae4351539de9aa4667fcb3e02ba40d9c6bd094">4</a>]</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c23e3dd8af7397f023aae040c4a03dd14091cbed">ANDROID-20674086</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9abb7401df730b5c510f6b8dac2716a0928d9623">2</a>、<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b62a73b860757143d3b140b2985fdae71e18d675">3</a>、<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b2ae4351539de9aa4667fcb3e02ba40d9c6bd094">4</a>]</td>
     <td rowspan="13">严重</td>
     <td rowspan="13">5.1 及更低版本</td>
     <td rowspan="13">Google 内部</td>
  </tr>
  <tr>
-    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3fd96683850cf27648e036180acb149fac362242">ANDROID-20674674</a>  [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/65842db06c2d77e53cc5ac61692160d844cc7d0a">2</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/38eff9af5c032bf12f89d6e94df05f65eef51afc">3</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/91860b89488b3ee4644c539e89e657fbb79fb6ad">4</a>]</td>
+    <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3fd96683850cf27648e036180acb149fac362242">ANDROID-20674674</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/65842db06c2d77e53cc5ac61692160d844cc7d0a">2</a>、<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/38eff9af5c032bf12f89d6e94df05f65eef51afc">3</a>、<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/91860b89488b3ee4644c539e89e657fbb79fb6ad">4</a>]</td>
  </tr>
  <tr>
     <td><a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/2e941e40ce76eb13b273479a4ee8fb6e40d33795">ANDROID-20718524</a></td>
@@ -377,7 +377,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_android_runtime">Android Runtime 中的提权漏洞</h3>
 
-<p>Android Runtime 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用通常情况下无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>Android Runtime 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -411,7 +411,7 @@
     <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b97ee930e4f7ed1587b869c92b4aa1dc90b641cc">ANDROID-20731946</a></td>
     <td rowspan="2">高</td>
     <td rowspan="2">5.1 及更低版本</td>
-    <td rowspan="2">多个日期</td>
+    <td rowspan="2">多个</td>
  </tr>
  <tr>
     <td>ANDROID-20719651*</td>
@@ -424,12 +424,12 @@
  </tr>
 </tbody></table>
 
-<p>*AOSP 中没有针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_secure_element_evaluation_kit">Secure Element Evaluation Kit 中的提权漏洞</h3>
 
-<p><a href="http://seek-for-android.github.io/">SEEK</a>(Secure Element Evaluation Kit,又称为 SmartCard API)插件中的漏洞可让应用在未申请的情况下获取特权。由于该漏洞可用于获取第三方应用通常情况下无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p><a href="http://seek-for-android.github.io/">SEEK</a>(Secure Element Evaluation Kit,又称为 SmartCard API)插件中的漏洞可让应用在未申请的情况下获取特权。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
diff --git a/zh-cn/security/bulletin/2015-11-01.html b/zh-cn/security/bulletin/2015-11-01.html
index 3186b71..c190ef3 100644
--- a/zh-cn/security/bulletin/2015-11-01.html
+++ b/zh-cn/security/bulletin/2015-11-01.html
@@ -22,21 +22,21 @@
 
 <p><em>发布时间:2015 年 11 月 2 日</em></p>
 
-<p>在每月发布 Android 安全公告的过程中,我们都会通过无线 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。安全补丁程序级别为 2015 年 11 月 1 日(或之后的日期)的 LMY48X 或更高版本的 Android Lollipop 系统以及所有 Android Marshmallow 系统都已解决本文所列的安全问题。如需了解详情,请参阅<a href="#common_questions_and_answers">常见问题和解答</a>部分。</p>
+<p>在每月发布 Android 安全公告的同时,我们都会通过无线下载 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。安全补丁程序级别为 2015 年 11 月 1 日(或之后)的 LMY48X 或更高版本的 Android Lollipop 系统以及所有 Android Marshmallow 系统都已解决本文所列的安全问题。如需了解详情,请参阅<a href="#common_questions_and_answers">常见问题和解答</a>部分。</p>
 
-<p>我们的合作伙伴在 2015 年 10 月 5 日或之前就已收到这些问题的相关通知。我们会在接下来的 48 小时内在 Android 开放源代码项目 (AOSP) 代码库中发布针对相关问题的源代码补丁程序。届时,我们将会修订本公告,将相关 AOSP 链接增补到本文中。</p>
+<p>我们的合作伙伴在 2015 年 10 月 5 日或之前就已收到这些问题的相关通知。我们会在接下来的 48 小时内在 Android 开源项目 (AOSP) 代码库中发布针对相关问题的源代码补丁程序。届时,我们将会修订本公告,将相关 AOSP 链接增补到本文中。</p>
 
 <p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 SafetyNet)。这些功能可提高 Android 平台的安全性。我们建议所有用户在自己的设备上接受这些更新。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet),这些功能可提高 Android 平台的安全性。我们建议所有用户都在自己的设备上接受这些更新。</p>
 
 <h2 id="mitigations">缓解措施</h2>
 
-<p>本部分概括总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
 
 <ul>
   <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
-  </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知会获取 Root 权限的应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
+  </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供设备 Root 权限获取工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知的 Root 应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
   </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
 </li></ul>
 
@@ -287,11 +287,11 @@
 
 <h3 id="common_questions_and_answers">常见问题和解答</h3>
 
-<p>本部分回答了您在阅读本公告后可能会产生的常见问题。</p>
+<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
 
-<p><strong>1. 如何确定我的设备已经更新了相关安全补丁程序,因此不受这些问题影响?</strong></p>
+<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?</strong></p>
 
-<p>安全补丁程序级别为 2015 年 11 月 1 日(或之后的日期)的 LMY48X 或更高版本的 Android Lollipop 系统以及所有 Android Marshmallow 系统都已解决本文所列的安全问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的有关说明,了解如何检查安全补丁程序级别。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2015-11-01]</p>
+<p>安全补丁程序级别为 2015 年 11 月 1 日(或之后)的 LMY48X 或更高版本的 Android Lollipop 系统以及所有 Android Marshmallow 系统都已解决本文所列的安全问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2015-11-01]</p>
 
 <h2 id="revisions">修订版本</h2>
 
diff --git a/zh-cn/security/bulletin/2015-12-01.html b/zh-cn/security/bulletin/2015-12-01.html
index c88adb9..0f387e4 100644
--- a/zh-cn/security/bulletin/2015-12-01.html
+++ b/zh-cn/security/bulletin/2015-12-01.html
@@ -22,14 +22,14 @@
 
 <p><em>发布时间:2015 年 12 月 7 日 | 更新时间:2016 年 3 月 7 日</em></p>
 
-<p>在每月发布 Android 安全公告的同时,我们都会通过无线 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。
+<p>在每月发布 Android 安全公告的同时,我们都会通过无线下载 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。
 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。安全补丁程序级别为 2015 年 12 月 1 日(或之后的日期)的 LMY48Z 或更高版本的 Android L 系统以及所有 Android 6.0 系统都已解决本文所列的安全问题。如需了解详情,请参阅<a href="#common_questions_and_answers">常见问题和解答</a>部分。</p>
 
 <p>我们的合作伙伴在 2015 年 11 月 2 日或之前就已收到这些问题的相关通知和更新。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。</p>
 
 <p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 SafetyNet)。这些功能可提高 Android 平台的安全性。我们建议所有用户在自己的设备上接受这些更新。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet),这些功能可提高 Android 平台的安全性。我们建议所有用户都在自己的设备上接受这些更新。</p>
 
 <h2 id="mitigations">缓解措施</h2>
 
@@ -37,7 +37,7 @@
 
 <ul>
   <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
-  <li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知会获取 Root 权限的应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。</li>
+  <li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供设备 Root 权限获取工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知的 Root 应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。</li>
   <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。</li>
 </ul>
 
@@ -47,7 +47,7 @@
 
 <ul>
   <li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2015-6616、CVE-2015-6617、CVE-2015-6623、CVE-2015-6626、CVE-2015-6619、CVE-2015-6633、CVE-2015-6634</li><li><a href="http://k33nteam.org/">碁震安全研究团队</a> (<a href="https://twitter.com/k33nteam">@K33nTeam</a>) 的 Flanker (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2015-6620
-  </li><li><a href="http://www.360.cn">奇虎 360 科技有限公司</a>的龚广(<a href="https://twitter.com/oldfresher">@oldfresher</a>、higongguang@gmail.com):CVE-2015-6626
+  </li><li><a href="http://www.360.cn">奇虎 360 科技有限公司</a>的龚广 (<a href="https://twitter.com/oldfresher">@oldfresher</a>,higongguang@gmail.com):CVE-2015-6626
   </li><li>EmberMitre Ltd 的 Mark Carter (<a href="https://twitter.com/hanpingchinese">@hanpingchinese</a>):CVE-2015-6630
   </li><li>Michał Bednarski (<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>):CVE-2015-6621
   </li><li>Google Project Zero 的 Natalie Silvanovich:CVE-2015-6616</li><li>趋势科技 (Trend Micro) 的 Peter Pi:CVE-2015-6616、CVE-2015-6628</li><li><a href="http://k33nteam.org/">碁震安全研究团队</a> (<a href="https://twitter.com/k33nteam">@K33nTeam</a>) 的何淇丹 (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) 和 Marco Grassi (<a href="https://twitter.com/marcograss">@marcograss</a>):CVE-2015-6622
@@ -439,9 +439,9 @@
 
 <h3 id="common_questions_and_answers">常见问题和解答</h3>
 
-<p>本部分回答了您在阅读本公告后可能会产生的常见问题。</p>
+<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
 
-<p><strong>1. 如何确定我的设备已经更新了相关安全补丁程序,因此不受这些问题影响?</strong></p>
+<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?</strong></p>
 
 <p>安全补丁程序级别为 2015 年 12 月 1 日(或之后的日期)的 LMY48Z 或更高版本的 Android L 系统以及所有 Android 6.0 系统都已解决本文所列的安全问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2015-12-01]</p>
 
diff --git a/zh-cn/security/bulletin/2015.html b/zh-cn/security/bulletin/2015.html
index e3fda7d..0b1f652 100644
--- a/zh-cn/security/bulletin/2015.html
+++ b/zh-cn/security/bulletin/2015.html
@@ -36,7 +36,7 @@
  <tr>
     <td><a href="/security/bulletin/2015-12-01.html">2015 年 12 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-12-01.html">English</a>/<a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-12-01.html">English</a> / <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2015 年 12 月 7 日</td>
     <td>2015-12-01</td>
@@ -44,7 +44,7 @@
 <tr>
     <td><a href="/security/bulletin/2015-11-01.html">2015 年 11 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-11-01.html">English</a>/<a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-11-01.html">English</a> / <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2015 年 11 月 2 日</td>
     <td>2015-11-01</td>
@@ -52,7 +52,7 @@
  <tr>
     <td><a href="/security/bulletin/2015-10-01.html">2015 年 10 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-10-01.html">English</a>/<a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-10-01.html">English</a> / <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2015 年 10 月 5 日</td>
     <td>2015-10-01</td>
@@ -60,18 +60,18 @@
  <tr>
     <td><a href="/security/bulletin/2015-09-01.html">2015 年 9 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-09-01.html">English</a>/<a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-09-01.html">English</a> / <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2015 年 9 月 9 日</td>
-    <td>无</td>
+    <td>N/A</td>
  </tr>
  <tr>
     <td><a href="/security/bulletin/2015-08-01.html">2015 年 8 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-08-01.html">English</a>/<a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-08-01.html">English</a> / <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2015 年 8 月 13 日</td>
-    <td>无</td>
+    <td>N/A</td>
  </tr>
 </tbody></table>
 
diff --git a/zh-cn/security/bulletin/2016-01-01.html b/zh-cn/security/bulletin/2016-01-01.html
index 56ce0b4..beca91b 100644
--- a/zh-cn/security/bulletin/2016-01-01.html
+++ b/zh-cn/security/bulletin/2016-01-01.html
@@ -28,15 +28,15 @@
 
 <p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 SafetyNet)。这些功能可提高 Android 平台的安全性。我们建议所有用户在自己的设备上接受这些更新。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet),这些功能可提高 Android 平台的安全性。我们建议所有用户都在自己的设备上接受这些更新。</p>
 
 <h2 id="mitigations">缓解措施</h2>
 
-<p>这部分简要介绍了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
 
 <ul>
   <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
-  </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知会获取 Root 权限的应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
+  </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供设备 Root 权限获取工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知的 Root 应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
   </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
 </li></ul>
 
@@ -323,11 +323,11 @@
 
 <h3 id="common_questions_and_answers">常见问题和解答</h3>
 
-<p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
 
 <p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?</strong></p>
 
-<p>安全补丁程序级别为 2016 年 1 月 1 日(或之后的日期)的 LMY49F 或更高版本的 Android L 系统以及所有 Android 6.0 系统都已解决本文所列的安全问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的有关说明,了解如何检查安全补丁程序级别。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2016-01-01]</p>
+<p>安全补丁程序级别为 2016 年 1 月 1 日(或之后的日期)的 LMY49F 或更高版本的 Android L 系统以及所有 Android 6.0 系统都已解决本文所列的安全问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2016-01-01]</p>
 
 <h2 id="revisions">修订版本</h2>
 
diff --git a/zh-cn/security/bulletin/2016-02-01.html b/zh-cn/security/bulletin/2016-02-01.html
index ae068c2..dcd5135 100644
--- a/zh-cn/security/bulletin/2016-02-01.html
+++ b/zh-cn/security/bulletin/2016-02-01.html
@@ -22,21 +22,21 @@
 
 <p><em>发布时间:2016 年 2 月 1 日 | 更新时间:2016 年 3 月 7 日</em></p>
 
-<p>在每月发布 Android 安全公告的同时,我们都会通过无线 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。安全补丁程序级别为 2016 年 2 月 1 日(或之后的日期)的 LMY49G 或更高版本的 Android L 系统以及所有 Android M 系统都已解决本文所列的安全问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别。</p>
+<p>在每月发布 Android 安全公告的同时,我们都会通过无线下载 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。安全补丁程序级别为 2016 年 2 月 1 日(或之后的日期)的 LMY49G 或更高版本的 Android L 系统以及所有 Android M 系统都已解决本文所列的安全问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别。</p>
 
-<p>我们的合作伙伴在 2016 年 1 月 4 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。</p>
+<p>我们的合作伙伴在 2016 年 1 月 4 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开源项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。</p>
 
 <p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。Broadcom WLAN 驱动程序中的远程代码执行漏洞也属于“严重”程度的漏洞,因为当用户与攻击者接入同一网络时,该漏洞可用于在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 SafetyNet)。这些功能可提高 Android 平台的安全性。我们建议所有用户在自己的设备上接受这些更新。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet),这些功能可提高 Android 平台的安全性。我们建议所有用户都在自己的设备上接受这些更新。</p>
 
 <h3 id="mitigations">缓解措施</h3>
 
-<p>这部分简要介绍了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
 
 <ul>
   <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
-  </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知会获取 Root 权限的应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
+  </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供设备 Root 权限获取工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知的 Root 应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
   </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
 </li></ul>
 
@@ -289,9 +289,9 @@
 
 <h3 id="common_questions_and_answers">常见问题和解答</h3>
 
-<p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
 
-<p><strong>1. 如何确定我的设备已经更新了相关安全补丁程序,因此不受这些问题影响?</strong></p>
+<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?</strong></p>
 
 <p>安全补丁程序级别为 2016 年 2 月 1 日(或之后的日期)的 LMY49G 或更高版本的 Android L 系统以及所有 Android 6.0 系统都已解决本文所列的安全问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2016-02-01]</p>
 
diff --git a/zh-cn/security/bulletin/2016-04-02.html b/zh-cn/security/bulletin/2016-04-02.html
index 6bc80ce..5a7229c 100644
--- a/zh-cn/security/bulletin/2016-04-02.html
+++ b/zh-cn/security/bulletin/2016-04-02.html
@@ -132,7 +132,8 @@
  </tr>
  <tr>
     <td>CVE-2016-0835</td>
-    <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/ba604d336b40fd4bde1622f64d67135bdbd61301">ANDROID-26070014</a> [<a href="https://android.googlesource.com/platform/external/libmpeg2/+/58a6822d7140137ce957c6d2fc20bae1374186c1">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/ba604d336b40fd4bde1622f64d67135bdbd61301">ANDROID-26070014</a>
+[<a href="https://android.googlesource.com/platform/external/libmpeg2/+/58a6822d7140137ce957c6d2fc20bae1374186c1">2</a>]</td>
     <td>严重</td>
     <td>6.0、6.0.1</td>
     <td>2015 年 12 月 6 日</td>
@@ -153,7 +154,8 @@
  </tr>
  <tr>
     <td>CVE-2016-0838</td>
-    <td><a href="https://android.googlesource.com/platform/external/sonivox/+/3ac044334c3ff6a61cb4238ff3ddaf17c7efcf49">ANDROID-26366256</a> [<a href="https://android.googlesource.com/platform/external/sonivox/+/24d7c408c52143bce7b49de82f3913fd8d1219cf">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/external/sonivox/+/3ac044334c3ff6a61cb4238ff3ddaf17c7efcf49">ANDROID-26366256</a>
+[<a href="https://android.googlesource.com/platform/external/sonivox/+/24d7c408c52143bce7b49de82f3913fd8d1219cf">2</a>]</td>
     <td>严重</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>Google 内部</td>
@@ -285,7 +287,16 @@
  </tr>
  <tr>
     <td>CVE-2014-9322</td>
-    <td><a href="https://android.googlesource.com/kernel/common/+/c22e479e335628ce8766cfbf06e2ba17e8f9a1bb">ANDROID-26927260</a> [<a href="https://android.googlesource.com/kernel/common/+/1b627d4e5e61e89b840f77abb3ca6711ad6ffbeb">2</a>] [<a href="https://android.googlesource.com/kernel/common/+/4c941665c7368a34b146929b31949555e680a4ee">3</a>]<br />[<a href="https://android.googlesource.com/kernel/common/+/758f0dac9104b46016af98304656a0268ac3e105">4</a>] [<a href="https://android.googlesource.com/kernel/common/+/44d057a37868a60bc2eb6e7d1dcea701f234d56a">5</a>] [<a href="https://android.googlesource.com/kernel/common/+/b9b9f908c8ae82b73b9d75181982028b6bc06c2b">6</a>] [<a href="https://android.googlesource.com/kernel/common/+/e068734f9e7344997a61022629b92d142a985ab3">7</a>] [<a href="https://android.googlesource.com/kernel/common/+/fdc6c1052bc7d89a5826904fbb4318677e8442ce">8</a>] [<a href="https://android.googlesource.com/kernel/common/+/211d59c0034ec9d88690c750ccd6da27f6952dc5">9</a>] [<a href="https://android.googlesource.com/kernel/common/+/c9e31d5a4747e9967ace6d05896c78516c4c0850">10</a>] [<a href="https://android.googlesource.com/kernel/common/+/e01834bfbafd25fd392bf10014451c4e5f34f829">11</a>]</td>
+    <td><a href="https://android.googlesource.com/kernel/common/+/c22e479e335628ce8766cfbf06e2ba17e8f9a1bb">ANDROID-26927260</a>
+[<a href="https://android.googlesource.com/kernel/common/+/1b627d4e5e61e89b840f77abb3ca6711ad6ffbeb">2</a>]
+[<a href="https://android.googlesource.com/kernel/common/+/4c941665c7368a34b146929b31949555e680a4ee">3</a>]<br />[<a href="https://android.googlesource.com/kernel/common/+/758f0dac9104b46016af98304656a0268ac3e105">4</a>]
+[<a href="https://android.googlesource.com/kernel/common/+/44d057a37868a60bc2eb6e7d1dcea701f234d56a">5</a>]
+[<a href="https://android.googlesource.com/kernel/common/+/b9b9f908c8ae82b73b9d75181982028b6bc06c2b">6</a>]
+[<a href="https://android.googlesource.com/kernel/common/+/e068734f9e7344997a61022629b92d142a985ab3">7</a>]
+[<a href="https://android.googlesource.com/kernel/common/+/fdc6c1052bc7d89a5826904fbb4318677e8442ce">8</a>]
+[<a href="https://android.googlesource.com/kernel/common/+/211d59c0034ec9d88690c750ccd6da27f6952dc5">9</a>]
+[<a href="https://android.googlesource.com/kernel/common/+/c9e31d5a4747e9967ace6d05896c78516c4c0850">10</a>]
+[<a href="https://android.googlesource.com/kernel/common/+/e01834bfbafd25fd392bf10014451c4e5f34f829">11</a>]</td>
     <td>严重</td>
     <td>6.0、6.0.1</td>
     <td>2015 年 12 月 25 日</td>
@@ -325,7 +336,9 @@
  </tr>
  <tr>
     <td>CVE-2016-0847</td>
-    <td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/2750faaa1ec819eed9acffea7bd3daf867fda444">ANDROID-26864502</a> [<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/a294ae5342410431a568126183efe86261668b5d">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/2750faaa1ec819eed9acffea7bd3daf867fda444">ANDROID-26864502</a>
+[<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/a294ae5342410431a568126183efe86261668b5d">2</a>]
+    </td>
     <td>高</td>
     <td>5.0.2、5.1.1、6.0、6.0.1</td>
     <td>Google 内部</td>
@@ -513,7 +526,8 @@
  </tr>
  <tr>
     <td>CVE-2016-2414</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/ca8ac8acdad662230ae37998c6c4091bb39402b6">ANDROID-26413177</a> [<a href="https://android.googlesource.com/platform/frameworks/minikin/+/f4785aa1947b8d22d5b19559ef1ca526d98e0e73">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/ca8ac8acdad662230ae37998c6c4091bb39402b6">ANDROID-26413177</a>
+[<a href="https://android.googlesource.com/platform/frameworks/minikin/+/f4785aa1947b8d22d5b19559ef1ca526d98e0e73">2</a>]</td>
     <td>高</td>
     <td>5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2015 年 11 月 3 日</td>
@@ -554,7 +568,8 @@
  </tr>
  <tr>
     <td>CVE-2016-2416</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/85d253fab5e2c01bd90990667c6de25c282fc5cd">ANDROID-27046057</a> [<a href="https://android.googlesource.com/platform/frameworks/native/+/a40b30f5c43726120bfe69d41ff5aeb31fe1d02a">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/85d253fab5e2c01bd90990667c6de25c282fc5cd">ANDROID-27046057</a>
+[<a href="https://android.googlesource.com/platform/frameworks/native/+/a40b30f5c43726120bfe69d41ff5aeb31fe1d02a">2</a>]</td>
     <td>高</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 5 日</td>
@@ -595,7 +610,8 @@
  </tr>
  <tr>
     <td>CVE-2016-2420</td>
-    <td><a href="https://android.googlesource.com/platform/system/core/+/669ecc2f5e80ff924fa20ce7445354a7c5bcfd98"> ANDROID-26403620</a> [<a href="https://android.googlesource.com/platform/system/core/+/81df1cc77722000f8d0025c1ab00ced123aa573c">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/system/core/+/669ecc2f5e80ff924fa20ce7445354a7c5bcfd98">ANDROID-26403620</a>
+[<a href="https://android.googlesource.com/platform/system/core/+/81df1cc77722000f8d0025c1ab00ced123aa573c">2</a>]</td>
     <td>中</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 1 月 5 日</td>
diff --git a/zh-cn/security/bulletin/2016-06-01.html b/zh-cn/security/bulletin/2016-06-01.html
index 9c5c29a..4ca297c 100644
--- a/zh-cn/security/bulletin/2016-06-01.html
+++ b/zh-cn/security/bulletin/2016-06-01.html
@@ -28,7 +28,7 @@
 
 <p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 SafetyNet);这些功能可提高 Android 平台的安全性。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet),这些功能可提高 Android 平台的安全性。</p>
 
 <p>我们建议所有用户都在自己的设备上接受这些更新。</p>
 
@@ -114,9 +114,7 @@
  </tr>
  <tr>
     <td>CVE-2016-2464</td>
-    <td><a href="https://android.googlesource.com/platform/external/libvpx/+/cc274e2abe8b2a6698a5c47d8aa4bb45f1f9538d">23167726</a>
-       [<a href="https://android.googlesource.com/platform/external/libvpx/+/65c49d5b382de4085ee5668732bcb0f6ecaf7148">2</a>]
-    </td>
+    <td><a href="https://android.googlesource.com/platform/external/libvpx/+/cc274e2abe8b2a6698a5c47d8aa4bb45f1f9538d">23167726</a> [<a href="https://android.googlesource.com/platform/external/libvpx/+/65c49d5b382de4085ee5668732bcb0f6ecaf7148">2</a>]</td>
     <td>严重</td>
     <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -127,7 +125,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_driver">
 Qualcomm 视频驱动程序中的提权漏洞</h3>
 
-<p>Qualcomm 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>Qualcomm 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -156,7 +154,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_sound_driver">
 Qualcomm 声音驱动程序中的提权漏洞</h3>
 
-<p>Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -230,7 +228,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">
 Qualcomm WLAN 驱动程序中的提权漏洞</h3>
 
-<p>Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -344,11 +342,7 @@
  </tr>
  <tr>
     <td>CVE-2016-2476</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/295c883fe3105b19bcd0f9e07d54c6b589fc5bff">27207275</a>
-       [<a href="https://android.googlesource.com/platform/frameworks/av/+/94d9e646454f6246bf823b6897bd6aea5f08eda3">2</a>]
-       [<a href="https://android.googlesource.com/platform/frameworks/av/+/0bb5ced60304da7f61478ffd359e7ba65d72f181">3</a>]
-       [<a href="https://android.googlesource.com/platform/frameworks/av/+/db829699d3293f254a7387894303451a91278986">4</a>]
-    </td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/295c883fe3105b19bcd0f9e07d54c6b589fc5bff">27207275</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/94d9e646454f6246bf823b6897bd6aea5f08eda3">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/av/+/0bb5ced60304da7f61478ffd359e7ba65d72f181">3</a>] [<a href="https://android.googlesource.com/platform/frameworks/av/+/db829699d3293f254a7387894303451a91278986">4</a>]</td>
     <td>高</td>
     <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -446,10 +440,7 @@
  </tr>
  <tr>
     <td>CVE-2016-2487</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/918eeaa29d99d257282fafec931b4bda0e3bae12">27833616</a>
-       [<a href="https://android.googlesource.com/platform/frameworks/av/+/d2f47191538837e796e2b10c1ff7e1ee35f6e0ab">2</a>]
-       [<a href="https://android.googlesource.com/platform/frameworks/av/+/4e32001e4196f39ddd0b86686ae0231c8f5ed944">3</a>]
-    </td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/918eeaa29d99d257282fafec931b4bda0e3bae12">27833616</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/d2f47191538837e796e2b10c1ff7e1ee35f6e0ab">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/av/+/4e32001e4196f39ddd0b86686ae0231c8f5ed944">3</a>]</td>
     <td>高</td>
     <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -720,9 +711,7 @@
  </tr>
  <tr>
     <td>CVE-2016-2495</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/45737cb776625f17384540523674761e6313e6d4">28076789</a>
-       [<a href="https://android.googlesource.com/platform/frameworks/av/+/b57b3967b1a42dd505dbe4fcf1e1d810e3ae3777">2</a>]
-    </td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/45737cb776625f17384540523674761e6313e6d4">28076789</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/b57b3967b1a42dd505dbe4fcf1e1d810e3ae3777">2</a>]</td>
     <td>高</td>
     <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -731,7 +720,7 @@
 </tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_framework_ui">
-Framework 界面中的提权漏洞</h3>
+Broadcom WLAN 驱动程序中的提权漏洞</h3>
 
 <p>Framework 界面权限对话窗口中的提权漏洞可让攻击者获取对私人存储空间中未经授权文件的访问权限。由于该漏洞可用于以不正当的方式获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权限,因此我们将其严重程度评为“中”。</p>
 <table>
@@ -751,10 +740,7 @@
  </tr>
  <tr>
     <td>CVE-2016-2496</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/03a53d1c7765eeb3af0bc34c3dff02ada1953fbf">26677796</a>
-       [<a href="https://android.googlesource.com/platform/frameworks/base/+/613f63b938145bb86cd64fe0752eaf5e99b5f628">2</a>]
-       [<a href="https://android.googlesource.com/platform/packages/apps/PackageInstaller/+/2068c7997265011ddc5e4dfa3418407881f7f81e">3</a>]
-    </td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/03a53d1c7765eeb3af0bc34c3dff02ada1953fbf">26677796</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/613f63b938145bb86cd64fe0752eaf5e99b5f628">2</a>] [<a href="https://android.googlesource.com/platform/packages/apps/PackageInstaller/+/2068c7997265011ddc5e4dfa3418407881f7f81e">3</a>]</td>
     <td>中</td>
     <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
     <td>6.0、6.1</td>
@@ -853,7 +839,7 @@
 
 <h2 id="common_questions_and_answers">常见问题和解答</h2>
 
-<p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
 
 <p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?</strong></p>
 
diff --git a/zh-cn/security/bulletin/2016-07-01.html b/zh-cn/security/bulletin/2016-07-01.html
index 7bab558..d6a4d85 100644
--- a/zh-cn/security/bulletin/2016-07-01.html
+++ b/zh-cn/security/bulletin/2016-07-01.html
@@ -22,10 +22,10 @@
 
 <p><em>发布时间:2016 年 7 月 6 日 | 更新时间:2016 年 7 月 14 日</em></p>
 <p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Nexus 固件映像。2016 年 7 月 5 日(或之后)的安全补丁程序级别均已解决本公告中的所有相关问题。请参阅此<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">文档</a>,了解如何检查安全补丁程序级别。</p>
-<p>我们的合作伙伴在 2016 年 6 月 6 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
+<p>我们的合作伙伴在 2016 年 6 月 6 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开源项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
 
 <p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet);这些功能可提高 Android 平台的安全性。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet),这些功能可提高 Android 平台的安全性。</p>
 <p>我们建议所有用户在自己的设备上接受这些更新。</p>
 <h2 id="announcements">公告</h2>
 <ul>
@@ -48,7 +48,16 @@
 <h2 id="acknowledgements">致谢</h2>
 <p>非常感谢以下研究人员做出的贡献:</p>
 <ul>
-  <li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-3756、CVE-2016-3741、CVE-2016-3743、CVE-2016-3742</li><li>Check Point 软件技术有限公司的 Adam Donenfeld et al.:CVE-2016-2503</li><li>Google 的 Adam Powell:CVE-2016-3752</li><li>Context Information Security 的 Alex Chapman 和 Paul Stone:CVE-2016-3763</li><li><a href="https://www.e2e-assure.com/">e2e-assure</a> 的 Andy Tyler (<a href="https://twitter.com/ticarpi">@ticarpi</a>):CVE-2016-2457</li><li>Google Project Zero 的 Ben Hawkes:CVE-2016-3775</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Yuan-Tsung Lo (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) 和 Xuxian Jiang:CVE-2016-3770、CVE-2016-3771、CVE-2016-3772、CVE-2016-3773、CVE-2016-3774</li><li>Google 的 Christopher Tate:CVE-2016-3759</li><li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-3762</li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3806、CVE-2016-3816、CVE-2016-3805、CVE-2016-3804、CVE-2016-3767、CVE-2016-3810、CVE-2016-3795、CVE-2016-3796</li><li>Google Android 团队的 Greg Kaiser:CVE-2016-3758</li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a>移动安全团队的龚广 (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-3764</li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a> Alpha 团队的 Hao Chen 和龚广:CVE-2016-3792、CVE-2016-3768</li><li><a href="http://www.cmcm.com">猎豹移动公司</a>安全研究实验室的 Hao Qin:CVE-2016-3754、CVE-2016-3766</li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 实验室的 Jianqiang Zhao <a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3814、CVE-2016-3802、CVE-2016-3769、CVE-2016-3807、CVE-2016-3808</li><li>Google 的 Marco Nelissen:CVE-2016-3818</li><li>Google Project Zero 的 Mark Brand:CVE-2016-3757</li><li><a href="https://github.com/michalbednarski">Michał Bednarski</a>:CVE-2016-3750</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3747、CVE-2016-3746、CVE-2016-3765</li><li>阿里巴巴移动安全团队的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Ssong:CVE-2016-3800、CVE-2016-3799、CVE-2016-3801、CVE-2016-3812、CVE-2016-3798</li><li>趋势科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-3793</li><li>Google 的 Ricky Wai:CVE-2016-3749</li><li>Roeland Krak:CVE-2016-3753</li><li>Scott Bauer (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-3797、CVE-2016-3813、CVE-2016-3815、CVE-2016-2501、CVE-2016-2502</li><li>Vasily Vasilev:CVE-2016-2507</li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2508、CVE-2016-3755</li><li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Wen Niu (<a href="https://twitter.com/NWMonster">@NWMonster</a>):CVE-2016-3809</li><li>腾讯安全平台部门的 Xiling Gong:CVE-2016-3745</li><li>中国科学院软件研究所 TCA 实验室的 Yacong Gu:CVE-2016-3761</li><li>腾讯玄武实验室的 Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>):CVE-2016-2505</li><li>腾讯玄武实验室的 Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>) 和 Wei Wei (<a href="https://twitter.com/Danny__Wei">@Danny__Wei</a>):CVE-2016-2506</li><li>百度 X-Lab 的 Yulong Zhang 和 Tao (Lenx) Wei:CVE-2016-3744</li>
+  <li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-3756、CVE-2016-3741、CVE-2016-3743、CVE-2016-3742</li><li>Check Point 软件技术有限公司的 Adam Donenfeld et al.:CVE-2016-2503</li><li>Google 的 Adam Powell:CVE-2016-3752</li><li>Context Information Security 的 Alex Chapman 和 Paul Stone:CVE-2016-3763</li><li><a href="https://www.e2e-assure.com/">e2e-assure</a> 的 Andy Tyler (<a href="https://twitter.com/ticarpi">@ticarpi</a>):CVE-2016-2457
+  </li><li>Google Project Zero 的 Ben Hawkes:CVE-2016-3775</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Yuan-Tsung Lo (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) 和 Xuxian Jiang:CVE-2016-3770、CVE-2016-3771、CVE-2016-3772、CVE-2016-3773、CVE-2016-3774
+  </li><li>Google 的 Christopher Tate:CVE-2016-3759</li><li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-3762
+  </li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3806、CVE-2016-3816、CVE-2016-3805、CVE-2016-3804、CVE-2016-3767、CVE-2016-3810、CVE-2016-3795、CVE-2016-3796
+  </li><li>Google Android 团队的 Greg Kaiser:CVE-2016-3758</li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a>移动安全团队的龚广 (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-3764
+  </li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a> Alpha 团队的 Hao Chen 和龚广:CVE-2016-3792、CVE-2016-3768</li><li><a href="http://www.cmcm.com">猎豹移动公司</a>安全研究实验室的 Hao Qin:CVE-2016-3754、CVE-2016-3766</li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 实验室的 Jianqiang Zhao <a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3814、CVE-2016-3802、CVE-2016-3769、CVE-2016-3807、CVE-2016-3808
+  </li><li>Google 的 Marco Nelissen:CVE-2016-3818</li><li>Google Project Zero 的 Mark Brand:CVE-2016-3757</li><li><a href="https://github.com/michalbednarski">Michał Bednarski</a>:CVE-2016-3750</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3747、CVE-2016-3746、CVE-2016-3765
+  </li><li>阿里巴巴移动安全团队的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Ssong:CVE-2016-3800、CVE-2016-3799、CVE-2016-3801、CVE-2016-3812、CVE-2016-3798</li><li>趋势科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-3793</li><li>Google 的 Ricky Wai:CVE-2016-3749</li><li>Roeland Krak:CVE-2016-3753</li><li>Scott Bauer (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-3797、CVE-2016-3813、CVE-2016-3815、CVE-2016-2501、CVE-2016-2502</li><li>Vasily Vasilev:CVE-2016-2507</li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2508、CVE-2016-3755</li><li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Wen Niu (<a href="https://twitter.com/NWMonster">@NWMonster</a>):CVE-2016-3809
+  </li><li>腾讯安全平台部门的 Xiling Gong:CVE-2016-3745</li><li>中国科学院软件研究所 TCA 实验室的 Yacong Gu:CVE-2016-3761</li><li>腾讯玄武实验室的 Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>):CVE-2016-2505</li><li>腾讯玄武实验室的 Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>) 和 Wei Wei (<a href="https://twitter.com/Danny__Wei">@Danny__Wei</a>):CVE-2016-2506
+  </li><li>百度 X-Lab 的 Yulong Zhang 和 Tao (Lenx) Wei:CVE-2016-3744</li>
 </ul>
 
 <h2 id="2016-07-01-details">2016-07-01 安全补丁程序级别 - 安全漏洞详情</h2>
@@ -99,8 +108,7 @@
   </tr>
   <tr>
    <td>CVE-2016-2508</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f81038006b4c59a5a148dcad887371206033c28f">A-28799341</a>
-[<a href="https://android.googlesource.com/platform/frameworks/av/+/d112f7d0c1dbaf0368365885becb11ca8d3f13a4">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f81038006b4c59a5a148dcad887371206033c28f">A-28799341</a>[<a href="https://android.googlesource.com/platform/frameworks/av/+/d112f7d0c1dbaf0368365885becb11ca8d3f13a4">2</a>]</td>
    <td>严重</td>
    <td><a href="#all_nexus">所有 Nexus 设备</a></td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -108,8 +116,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3741</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/e629194c62a9a129ce378e08cb1059a8a53f1795">A-28165661</a>
-[<a href="https://android.googlesource.com/platform/external/libavc/+/cc676ebd95247646e67907ccab150fb77a847335">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/e629194c62a9a129ce378e08cb1059a8a53f1795">A-28165661</a>[<a href="https://android.googlesource.com/platform/external/libavc/+/cc676ebd95247646e67907ccab150fb77a847335">2</a>]</td>
    <td>严重</td>
    <td><a href="#all_nexus">所有 Nexus 设备</a></td>
    <td>6.0、6.0.1</td>
@@ -462,8 +469,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3754</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fdee2a83432b3b150d6a34f231c4e2f7353c01e">A-28615448</a>
-[<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fdee2a83432b3b150d6a34f231c4e2f7353c01e">A-28615448</a>[<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]</td>
    <td>高</td>
    <td><a href="#all_nexus">所有 Nexus 设备</a></td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -625,9 +631,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3760</td>
-   <td><a href="https://android.googlesource.com/platform/hardware/libhardware/+/8b3d5a64c3c8d010ad4517f652731f09107ae9c5">A-27410683</a>
-[<a href="https://android.googlesource.com/platform/system/bt/+/37c88107679d36c419572732b4af6e18bb2f7dce">2</a>]
-[<a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/122feb9a0b04290f55183ff2f0384c6c53756bd8">3</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/hardware/libhardware/+/8b3d5a64c3c8d010ad4517f652731f09107ae9c5">A-27410683</a>[<a href="https://android.googlesource.com/platform/system/bt/+/37c88107679d36c419572732b4af6e18bb2f7dce">2</a>][<a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/122feb9a0b04290f55183ff2f0384c6c53756bd8">3</a>]</td>
    <td>中</td>
    <td><a href="#all_nexus">所有 Nexus 设备</a></td>
    <td>5.0.2、5.1.1、6.0、6.0.1</td>
@@ -782,8 +786,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3766</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fdee2a83432b3b150d6a34f231c4e2f7353c01e">A-28471206</a>
-[<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fdee2a83432b3b150d6a34f231c4e2f7353c01e">A-28471206</a>[<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]</td>
    <td>中</td>
    <td><a href="#all_nexus">所有 Nexus 设备</a></td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -1016,7 +1019,7 @@
    <td>2016 年 5 月 4 日</td>
   </tr>
 </tbody></table>
-<p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">
 Qualcomm 组件中的提权漏洞</h3>
@@ -1039,8 +1042,7 @@
   <tr>
    <td>CVE-2014-9795</td>
    <td>A-28820720<br />
-      <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=ce2a0ea1f14298abc83729f3a095adab43342342">QC-CR681957</a>
-[<a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=fc3b31f81a1c128c2bcc745564a075022cd72a2e">2</a>]</td>
+      <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=ce2a0ea1f14298abc83729f3a095adab43342342">QC-CR681957</a>[<a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=fc3b31f81a1c128c2bcc745564a075022cd72a2e">2</a>]</td>
    <td>严重</td>
    <td>Nexus 5</td>
    <td>2014 年 8 月 8 日</td>
@@ -1131,8 +1133,7 @@
   <tr>
    <td>CVE-2014-9783</td>
    <td>A-28441831<br />
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=2b1050b49a9a5f7bb57006648d145e001a3eaa8b">QC-CR511382</a>
-[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a7502f4f801bb95bff73617309835bb7a016cde5">2</a>]</td>
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=2b1050b49a9a5f7bb57006648d145e001a3eaa8b">QC-CR511382</a>[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a7502f4f801bb95bff73617309835bb7a016cde5">2</a>]</td>
    <td>高</td>
    <td>Nexus 7 (2013)</td>
    <td>2014 年 3 月 31 日</td>
@@ -1180,8 +1181,7 @@
   <tr>
    <td>CVE-2014-9790</td>
    <td>A-28769136<br />
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&id=6ed921bda8cbb505e8654dfc1095185b0bccc38e">QC-CR545716</a>
-[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?h=LA.BF.1.1.3_rb1.12&id=9bc30c0d1832f7dd5b6fa10d5e48a29025176569">2</a>]</td>
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&id=6ed921bda8cbb505e8654dfc1095185b0bccc38e">QC-CR545716</a>[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?h=LA.BF.1.1.3_rb1.12&id=9bc30c0d1832f7dd5b6fa10d5e48a29025176569">2</a>]</td>
    <td>高</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
    <td>2014 年 4 月 30 日</td>
@@ -1283,8 +1283,7 @@
    <td>2015 年 8 月 19 日</td>
   </tr>
 </tbody></table>
-<p>
-*这些问题的严重程度评级由 Qualcomm 直接提供。</p>
+<p>* 这些问题的严重程度评级由 Qualcomm 直接提供。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-usb-driver">
 Qualcomm USB 驱动程序中的提权漏洞</h3>
@@ -1360,13 +1359,13 @@
   <tr>
    <td>CVE-2016-2501</td>
    <td>A-27890772*
-       QC-CR1001092</td>
+QC-CR1001092</td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)</td>
    <td>2016 年 3 月 27 日</td>
   </tr>
 </tbody></table>
-<p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-nvidia-camera-driver">
 NVIDIA 相机驱动程序中的提权漏洞</h3>
@@ -1387,14 +1386,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3793</td>
-   <td>A-28026625*<br />
-       N-CVE20163793</td>
+   <td>A-28026625*<br />N-CVE20163793</td>
    <td>高</td>
    <td>Nexus 9</td>
    <td>2016 年 4 月 5 日</td>
   </tr>
 </tbody></table>
-<p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-power-driver">
 MediaTek 电源驱动程序中的提权漏洞</h3>
@@ -1415,22 +1413,20 @@
   </tr>
   <tr>
    <td>CVE-2016-3795</td>
-   <td>A-28085222*<br />
-       M-ALPS02677244</td>
+   <td>A-28085222*<br />M-ALPS02677244</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 7 日</td>
   </tr>
   <tr>
    <td>CVE-2016-3796</td>
-   <td>A-29008443*<br />
-       M-ALPS02677244</td>
+   <td>A-29008443*<br />M-ALPS02677244</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 7 日</td>
   </tr>
 </tbody></table>
-<p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-wi-fi-driver-2">
 Qualcomm WLAN 驱动程序中的提权漏洞</h3>
@@ -1479,14 +1475,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3798</td>
-   <td>A-28174490*<br />
-       M-ALPS02703105</td>
+   <td>A-28174490*<br />M-ALPS02703105</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 11 日</td>
   </tr>
 </tbody></table>
-<p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-video-driver">
 MediaTek 视频驱动程序中的提权漏洞</h3>
@@ -1507,22 +1502,20 @@
   </tr>
   <tr>
    <td>CVE-2016-3799</td>
-   <td>A-28175025*<br />
-       M-ALPS02693738</td>
+   <td>A-28175025*<br />M-ALPS02693738</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 11 日</td>
   </tr>
   <tr>
    <td>CVE-2016-3800</td>
-   <td>A-28175027*<br />
-       M-ALPS02693739</td>
+   <td>A-28175027*<br />M-ALPS02693739</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 11 日</td>
   </tr>
 </tbody></table>
-<p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-gps-driver">
 MediaTek GPS 驱动程序中的提权漏洞</h3>
@@ -1543,14 +1536,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3801</td>
-   <td>A-28174914*<br />
-       M-ALPS02688853</td>
+   <td>A-28174914*<br />M-ALPS02688853</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 11 日</td>
   </tr>
 </tbody></table>
-<p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system-2">
 内核文件系统中的提权漏洞</h3>
@@ -1584,7 +1576,7 @@
    <td>2016 年 5 月 4 日</td>
   </tr>
 </tbody></table>
-<p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-power-management-driver">
 MediaTek 电源管理驱动程序中的提权漏洞</h3>
@@ -1605,22 +1597,20 @@
   </tr>
   <tr>
    <td>CVE-2016-3804</td>
-   <td>A-28332766*<br />
-       M-ALPS02694410</td>
+   <td>A-28332766*<br />M-ALPS02694410</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 20 日</td>
   </tr>
   <tr>
    <td>CVE-2016-3805</td>
-   <td>A-28333002*<br />
-       M-ALPS02694412</td>
+   <td>A-28333002*<br />M-ALPS02694412</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 21 日</td>
   </tr>
 </tbody></table>
-<p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-display-driver">
 MediaTek 显卡驱动程序中的提权漏洞</h3>
@@ -1641,14 +1631,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3806</td>
-   <td>A-28402341*<br />
-       M-ALPS02715341</td>
+   <td>A-28402341*<br />M-ALPS02715341</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 26 日</td>
   </tr>
 </tbody></table>
-<p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver">
 串行外设接口驱动程序中的提权漏洞</h3>
@@ -1682,7 +1671,7 @@
    <td>2016 年 4 月 26 日</td>
   </tr>
 </tbody></table>
-<p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-sound-driver">
 Qualcomm 声音驱动程序中的提权漏洞</h3>
@@ -1711,7 +1700,8 @@
   </tr>
 </tbody></table>
 
-<h3 id="elevation-of-privilege-vulnerability-in-kernel">内核中的提权漏洞</h3>
+<h3 id="elevation-of-privilege-vulnerability-in-kernel">
+内核中的提权漏洞</h3>
 <p>内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
@@ -1730,8 +1720,7 @@
   <tr>
    <td>CVE-2014-9803</td>
    <td>A-28557020<br />
-      <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/arch/arm64/include/asm/pgtable.h?h=linux-3.10.y&id=5a0fdfada3a2aa50d7b947a2e958bf00cbe0d830">
-      上游内核</a></td>
+      <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/arch/arm64/include/asm/pgtable.h?h=linux-3.10.y&id=5a0fdfada3a2aa50d7b947a2e958bf00cbe0d830">上游内核</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6P</td>
    <td>Google 内部</td>
@@ -1740,7 +1729,8 @@
 
 <h3 id="information-disclosure-vulnerability-in-networking-component">
 网络组件中的信息披露漏洞</h3>
-<p>网络组件中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
+<p>网络组件中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。
+由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1763,9 +1753,10 @@
    <td>2016 年 3 月 5 日</td>
   </tr>
 </tbody></table>
-<p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-<h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver">MediaTek WLAN 驱动程序中的信息披露漏洞</h3>
+<h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver">
+MediaTek WLAN 驱动程序中的信息披露漏洞</h3>
 <p>MediaTek WLAN 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
 
 <table>
@@ -1783,14 +1774,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3810</td>
-   <td>A-28175522*<br />
-       M-ALPS02694389</td>
+   <td>A-28175522*<br />M-ALPS02694389</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 12 日</td>
   </tr>
 </tbody></table>
-<p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-video-driver">
 内核视频驱动程序中的提权漏洞</h3>
@@ -1817,7 +1807,7 @@
    <td>Google 内部</td>
   </tr>
 </tbody></table>
-<p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="information-disclosure-vulnerability-in-mediatek-video-codec-driver">
 MediaTek 视频编解码器驱动程序中的信息披露漏洞</h3>
@@ -1844,7 +1834,7 @@
    <td>2016 年 4 月 11 日</td>
   </tr>
 </tbody></table>
-<p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="information-disclosure-vulnerability-in-qualcomm-usb-driver">
 Qualcomm USB 驱动程序中的信息披露漏洞</h3>
@@ -1865,13 +1855,14 @@
   </tr>
   <tr>
    <td>CVE-2016-3813</td>
-   <td>A-28172322* QC-CR1010222</td>
+   <td>A-28172322*
+QC-CR1010222</td>
    <td>中</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
    <td>2016 年 4 月 11 日</td>
   </tr>
 </tbody></table>
-<p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="information-disclosure-vulnerability-in-nvidia-camera-driver">
 NVIDIA 相机驱动程序中的信息披露漏洞</h3>
@@ -1905,7 +1896,7 @@
    <td>2016 年 5 月 1 日</td>
   </tr>
 </tbody></table>
-<p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="information-disclosure-vulnerability-in-mediatek-display-driver">
 MediaTek 显卡驱动程序中的信息披露漏洞</h3>
@@ -1932,7 +1923,7 @@
    <td>2016 年 4 月 26 日</td>
   </tr>
 </tbody></table>
-<p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="information-disclosure-vulnerability-in-kernel-teletype-driver">
 内核电传驱动程序中的信息披露漏洞</h3>
@@ -1996,7 +1987,7 @@
   </tr>
 </tbody></table>
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
-<p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
 
 <p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?</strong></p>
 <p>2016-07-01(或之后)的安全补丁程序级别解决了与 2016-7-01 安全补丁程序字符串级别相关的所有问题。2016-07-05(或之后)的安全补丁程序级别解决了与 2016-07-05 安全补丁程序字符串级别相关的所有问题。请访问<a href="https://support.google.com/nexus/answer/4457705">帮助中心</a>,了解核实安全补丁程序级别的相关操作说明。提供这些更新的设备制造商应将补丁程序字符串级别设为:[ro.build.version.security_patch]:[2016-07-01] 或 [ro.build.version.security_patch]:[2016-07-05]。</p>
@@ -2014,8 +2005,8 @@
   <li><strong>无 Nexus 设备</strong>:如果某个问题不会影响任何 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“无”。<em></em></li>
 </ul>
 
-<p><strong>4. “参考信息”列中的条目对应的是什么内容?</strong></p>
-<p><em></em>漏洞详情表的“参考信息”列中的条目可能够包含用于标识参考值所属组织的前缀。这些前缀对应的内容如下:</p>
+<p><strong>4.“参考信息”列中的条目对应的是什么内容?</strong></p>
+<p>漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀对应的内容如下:</p>
 
 <table>
   <tbody><tr>
@@ -2043,9 +2034,12 @@
 <h2 id="revisions">修订版本</h2>
 <ul>
   <li>2016 年 7 月 6 日:发布了本公告。</li>
-  <li>2016 年 7 月 7 日:<ul>
+  <li>2016 年 7 月 7 日:
+    <ul>
       <li>添加了 AOSP 链接。
-      </li><li>CVE-2016-3794 因与 CVE-2016-3814 重复而被移除</li><li>添加了 CVE-2016-2501 和 CVE-2016-2502 的致谢信息</li></ul>
+      </li><li>CVE-2016-3794 因与 CVE-2016-3814 重复而被移除
+      </li><li>添加了 CVE-2016-2501 和 CVE-2016-2502 的致谢信息
+    </li></ul>
   </li>
   <li>2016 年 7 月 11 日:更新了 CVE-2016-3750 的致谢信息</li>
   <li>2016 年 7 月 14 日:更新了 CVE-2016-2503 的致谢信息</li>
diff --git a/zh-cn/security/bulletin/2016-09-01.html b/zh-cn/security/bulletin/2016-09-01.html
index 3993278..2c5bb13 100644
--- a/zh-cn/security/bulletin/2016-09-01.html
+++ b/zh-cn/security/bulletin/2016-09-01.html
@@ -36,11 +36,11 @@
 </p>
 
 <p>
-我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 SafetyNet);这些功能可提高 Android 平台的安全性。
+我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet),这些功能可提高 Android 平台的安全性。
 </p>
 
 <p>
-我们建议所有用户在自己的设备上接受这些更新。
+我们建议所有用户都在自己的设备上接受这些更新。
 </p>
 
 <h2 id="announcements">公告</h2>
@@ -127,8 +127,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3861</td>
-   <td><a href="https://android.googlesource.com/platform/system/core/+/ecf5fd58a8f50362ce9e8d4245a33d56f29f142b">A-29250543</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/3944c65637dfed14a5a895685edfa4bacaf9f76e">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/base/+/866dc26ad4a98cc835d075b627326e7d7e52ffa1">3</a>] [<a href="https://android.googlesource.com/platform/frameworks/native/+/1f4b49e64adf4623eefda503bca61e253597b9bf">4</a>]
-   </td>
+   <td><a href="https://android.googlesource.com/platform/system/core/+/ecf5fd58a8f50362ce9e8d4245a33d56f29f142b">A-29250543</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/3944c65637dfed14a5a895685edfa4bacaf9f76e">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/base/+/866dc26ad4a98cc835d075b627326e7d7e52ffa1">3</a>] [<a href="https://android.googlesource.com/platform/frameworks/native/+/1f4b49e64adf4623eefda503bca61e253597b9bf">4</a>]</td>
    <td>严重</td>
    <td>所有 Nexus 设备</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
@@ -730,7 +729,7 @@
 
 <h3>内核安全子系统中的提权漏洞</h3>
 <p>
-内核安全子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核安全子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 
 <table>
@@ -765,7 +764,7 @@
 </tbody></table>
 <h3>内核网络子系统中的提权漏洞</h3>
 <p>
-内核网络子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核网络子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 
 <table>
@@ -792,7 +791,7 @@
 </tbody></table>
 <h3>内核 Netfilter 子系统中的提权漏洞</h3>
 <p>
-内核 Netfilter 子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核 Netfilter 子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 
 <table>
@@ -819,7 +818,7 @@
 </tbody></table>
 <h3>内核 USB 驱动程序中的提权漏洞</h3>
 <p>
-内核 USB 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核 USB 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 
 <table>
@@ -1490,7 +1489,7 @@
 
 <h3>内核共享内存子系统中的提权漏洞</h3>
 <p>
-内核共享内存子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核共享内存子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 
 <table>
@@ -1544,7 +1543,7 @@
 </tbody></table>
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
 <p>
-本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
+这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
 </p>
 
 <p>
diff --git a/zh-cn/security/bulletin/2016-12-01.html b/zh-cn/security/bulletin/2016-12-01.html
index 55a2282..1adbe6c 100644
--- a/zh-cn/security/bulletin/2016-12-01.html
+++ b/zh-cn/security/bulletin/2016-12-01.html
@@ -25,13 +25,13 @@
 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 方式发布了针对 Google 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Google 设备固件映像。2016 年 12 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。
 </p>
 <p>
-我们的合作伙伴在 2016 年 11 月 7 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。
+我们的合作伙伴在 2016 年 11 月 7 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开源项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。
 </p>
 <p>
 这些问题中危险性最高的是设备专属代码中严重程度为“严重”的安全漏洞,此类漏洞可能会让有心人士通过内核执行任意代码,进而导致本地设备永久损坏,且用户可能需要通过重写操作系统来修复设备。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
 </p>
 <p>
-我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>);这些功能可提高 Android 平台的安全性。
+我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>),这些功能可提高 Android 平台的安全性。
 </p>
 <p>
 我们建议所有用户都在自己的设备上接受这些更新。
@@ -92,7 +92,8 @@
   <li>奇虎 360 科技有限公司成都安全响应中心的金哲:CVE-2016-6764、CVE-2016-6766</li>
   <li>奇虎 360 科技有限公司成都安全响应中心的 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>:CVE-2016-6762</li>
 </ul>
-<p>此外,还要感谢瓶子科技的 MengLuo Gou (<a href="https://twitter.com/idhyt3r">@idhyt3r</a>)、Google 的王勇 (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>) 和 Zubin Mithra 对本安全公告做出的贡献。
+<p>
+此外,还要感谢瓶子科技的 MengLuo Gou (<a href="https://twitter.com/idhyt3r">@idhyt3r</a>)、Google 的王勇 (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>) 和 Zubin Mithra 对本安全公告做出的贡献。
 </p>
 
 <h2 id="2016-12-01-details">2016-12-01 安全补丁程序级别 - 漏洞详情</h2>
@@ -166,7 +167,8 @@
   </tr>
   <tr>
     <td>CVE-2016-6762</td>
-   <td><a href="https://android.googlesource.com/platform/system/core/+/1ee4892e66ba314131b7ecf17e98bb1762c4b84c">A-31251826</a>
+   <td><a href="https://android.googlesource.com/platform/system/core/+/1ee4892e66ba314131b7ecf17e98bb1762c4b84c">
+A-31251826</a>
 [<a href="https://android.googlesource.com/platform/bionic/+/3656958a16590d07d1e25587734e000beb437740">2</a>]</td>
     <td>高</td>
     <td>所有</td>
@@ -408,7 +410,8 @@
   </tr>
   <tr>
     <td>CVE-2016-6772</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a5a18239096f6faee80f15f3fff39c3311898484">A-31856351</a>
+    <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a5a18239096f6faee80f15f3fff39c3311898484">
+A-31856351</a>
 [<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/29a2baf3195256bab6a0a4a2d07b7f2efa46b614">2</a>]</td>
     <td>中</td>
     <td>所有</td>
@@ -439,7 +442,8 @@
   </tr>
   <tr>
     <td>CVE-2016-6773</td>
-    <td><a href="https://android.googlesource.com/platform/external/libavc/+/026745ef046e646b8d04f4f57d8320042f6b29b0">A-30481714</a>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/026745ef046e646b8d04f4f57d8320042f6b29b0">
+A-30481714</a>
 [<a href="https://android.googlesource.com/platform/external/libavc/+/6676aeb4195e7c7379915c0972f3d209410f0641">2</a>]</td>
     <td>中</td>
     <td>所有</td>
@@ -502,7 +506,8 @@
   <tr>
     <td>CVE-2016-4794</td>
     <td>A-31596597<br />
-       <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=6710e594f71ccaad8101bc64321152af7cd9ea28">上游内核</a>
+       <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=6710e594f71ccaad8101bc64321152af7cd9ea28">
+上游内核</a>
 [<a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=4f996e234dad488e5d9ba0858bc1bae12eff82c3">2</a>]</td>
     <td>严重</td>
     <td>Pixel C、Pixel、Pixel XL</td>
@@ -511,7 +516,8 @@
   <tr>
     <td>CVE-2016-5195</td>
     <td>A-32141528<br />
-       <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">上游内核</a>
+       <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">
+上游内核</a>
 [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
     <td>严重</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
@@ -958,8 +964,8 @@
   </tr>
   <tr>
     <td>CVE-2016-6786</td>
-    <td>A-30955111<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f63a8daa5812afef4f06c962351687e1ff9ccb2b">
-上游内核</a></td>
+    <td>A-30955111
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f63a8daa5812afef4f06c962351687e1ff9ccb2b">上游内核</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 8 月 18 日</td>
@@ -1024,16 +1030,14 @@
   </tr>
   <tr>
     <td>CVE-2016-6789</td>
-    <td>A-31251973*
-<br />N-CVE-2016-6789</td>
+    <td>A-31251973*<br />N-CVE-2016-6789</td>
     <td>高</td>
     <td>Pixel C</td>
     <td>2016 年 8 月 29 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6790</td>
-    <td>A-31251628*
-<br />N-CVE-2016-6790</td>
+    <td>A-31251628*<br />N-CVE-2016-6790</td>
     <td>高</td>
     <td>Pixel C</td>
     <td>2016 年 8 月 28 日</td>
@@ -1064,8 +1068,7 @@
   <tr>
     <td>CVE-2016-6791</td>
     <td>A-31252384<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">
-QC-CR#1071809</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">QC-CR#1071809</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 8 月 31 日</td>
@@ -1073,8 +1076,7 @@
   <tr>
     <td>CVE-2016-8391</td>
     <td>A-31253255<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">
-QC-CR#1072166</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">QC-CR#1072166</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 8 月 31 日</td>
@@ -1082,8 +1084,7 @@
   <tr>
     <td>CVE-2016-8392</td>
     <td>A-31385862<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">
-QC-CR#1073136</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">QC-CR#1073136</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 9 月 8 日</td>
@@ -1225,7 +1226,8 @@
 
 <h3 id="id-in-nvidia-video-driver">NVIDIA 视频驱动程序中的信息披露漏洞</h3>
 <p>
-NVIDIA 视频驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
+NVIDIA 视频驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。
+由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1243,8 +1245,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8397</td>
-    <td>A-31385953*<br />
-N-CVE-2016-8397</td>
+    <td>A-31385953*<br />N-CVE-2016-8397</td>
     <td>高</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 8 日</td>
@@ -1304,8 +1305,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8395</td>
-    <td>A-31403040*
-<br />N-CVE-2016-8395</td>
+    <td>A-31403040*<br />N-CVE-2016-8395</td>
     <td>高</td>
     <td>Pixel C</td>
     <td>2016 年 9 月 9 日</td>
@@ -1375,8 +1375,7 @@
   <tr>
     <td>CVE-2016-6757</td>
     <td>A-30148242<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd99d3bbdb16899a425716e672485e0cdc283245">
-QC-CR#1052821</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd99d3bbdb16899a425716e672485e0cdc283245">QC-CR#1052821</a></td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 7 月 13 日</td>
@@ -1403,8 +1402,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8400</td>
-    <td>A-31251599*
-<br />N-CVE-2016-8400</td>
+    <td>A-31251599*<br />N-CVE-2016-8400</td>
     <td>中</td>
     <td>Pixel C</td>
     <td>2016 年 8 月 29 日</td>
@@ -1506,16 +1504,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8408</td>
-    <td>A-31496571*
-<br />N-CVE-2016-8408</td>
+    <td>A-31496571*<br />N-CVE-2016-8408</td>
     <td>中</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 13 日</td>
   </tr>
   <tr>
     <td>CVE-2016-8409</td>
-    <td>A-31495687*
-<br />N-CVE-2016-8409</td>
+    <td>A-31495687*<br />N-CVE-2016-8409</td>
     <td>中</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 13 日</td>
@@ -1546,8 +1542,7 @@
   <tr>
     <td>CVE-2016-8410</td>
     <td>A-31498403<br />
-        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?h=e2bbf665187a1f0a1248e4a088823cb182153ba9">
-QC-CR#987010</a></td>
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?h=e2bbf665187a1f0a1248e4a088823cb182153ba9">QC-CR#987010</a></td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
     <td>Google 内部</td>
@@ -1556,7 +1551,7 @@
 
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
 <p>
-本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
+这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
 </p>
 <p>
 <strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
@@ -1579,19 +1574,20 @@
 <strong>2. 为何本公告会有 2 个安全补丁程序级别?</strong>
 </p>
 <p>
-本公告之所以会有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上的一系列类似漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
+本公告有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
 </p>
 <ul>
   <li>使用 2016 年 12 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
   <li>使用 2016 年 12 月 5 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li>
 </ul>
 <p>
-我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。
+我们建议合作伙伴将所要解决的全部问题的修复方案打包到一个更新中。
 </p>
 <p>
 <strong>3. 如何确定各个问题都会影响哪些 Google 设备?</strong>
 </p>
-<p>在 <a href="#2016-12-01-details">2016-12-01</a> 和 <a href="#2016-12-05-details">2016-12-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Google 设备”列,其中列出了已针对每个问题进行了更新的受影响 Google 设备系列。<em></em>此列有以下几种情形:
+<p>
+在 <a href="#2016-12-01-details">2016-12-01</a> 和 <a href="#2016-12-05-details">2016-12-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Google 设备”列,其中列出了已针对每个问题进行了更新的受影响 Google 设备系列。<em></em>此列有以下几种情形:
 </p>
 <ul>
   <li><strong>所有 Google 设备</strong>:如果某个问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。<em></em>“所有”包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
@@ -1599,7 +1595,7 @@
   <li><strong>无 Google 设备</strong>:如果某个问题不会影响任何运行 Android 7.0 的 Google 设备,则相应表的“已更新的 Google 设备”列中会显示“无”。<em></em></li>
 </ul>
 <p>
-<strong>4. “参考信息”列中的条目对应的是什么内容?</strong>
+<strong>4.“参考信息”列中的条目对应的是什么内容?</strong>
 </p>
 <p>
 漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀对应的内容如下:
diff --git a/zh-cn/security/bulletin/2016.html b/zh-cn/security/bulletin/2016.html
index f480b35..78e3527 100644
--- a/zh-cn/security/bulletin/2016.html
+++ b/zh-cn/security/bulletin/2016.html
@@ -36,7 +36,7 @@
  <tr>
     <td><a href="2016-12-01.html">2016 年 12 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-12-01.html">English</a>/<a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-12-01.html">English</a> / <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 12 月 5 日</td>
     <td>2016-12-01<br />2016-12-05</td>
@@ -44,7 +44,7 @@
 <tr>
     <td><a href="/security/bulletin/2016-11-01.html">2016 年 11 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-11-01.html">English</a>/<a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-11-01.html">English</a> / <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 11 月 7 日</td>
     <td>2016-11-01<br />2016-11-05<br />2016-11-06</td>
@@ -52,7 +52,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-10-01.html">2016 年 10 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-10-01.html">English</a>/<a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-10-01.html">English</a> / <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 10 月 3 日</td>
     <td>2016-10-01<br />2016-10-05</td>
@@ -60,7 +60,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-09-01.html">2016 年 9 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-09-01.html">English</a>/<a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-09-01.html">English</a> / <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 9 月 6 日</td>
     <td>2016-09-01<br />2016-09-05<br />2016-09-06</td>
@@ -68,7 +68,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-08-01.html">2016 年 8 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-08-01.html">English</a>/<a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-08-01.html">English</a> / <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 8 月 1 日</td>
     <td>2016-08-01<br />2016-08-05</td>
@@ -76,7 +76,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-07-01.html">2016 年 7 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-07-01.html">English</a>/<a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-07-01.html">English</a> / <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 7 月 6 日</td>
     <td>2016-07-01<br />2016-07-05</td>
@@ -84,7 +84,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-06-01.html">2016 年 6 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-06-01.html">English</a>/<a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-06-01.html">English</a> / <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 6 月 6 日</td>
     <td>2016-06-01</td>
@@ -92,7 +92,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-05-01.html">2016 年 5 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-05-01.html">English</a>/<a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-05-01.html">English</a> / <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 5 月 2 日</td>
     <td>2016-05-01</td>
@@ -100,7 +100,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-04-02.html">2016 年 4 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-04-02.html">English</a>/<a href="/security/bulletin/2016-04-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-04-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-04-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-04-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-04-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-04-02.html">English</a> / <a href="/security/bulletin/2016-04-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-04-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-04-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-04-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-04-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 4 月 4 日</td>
     <td>2016-04-02</td>
@@ -108,7 +108,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-03-01.html">2016 年 3 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-03-01.html">English</a>/<a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-03-01.html">English</a> / <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 3 月 7 日</td>
     <td>2016-03-01</td>
@@ -116,7 +116,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-02-01.html">2016 年 2 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-02-01.html">English</a>/<a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-02-01.html">English</a> / <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 2 月 1 日</td>
     <td>2016-02-01</td>
@@ -124,7 +124,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-01-01.html">2016 年 1 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-01-01.html">English</a>/<a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-01-01.html">English</a> / <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 1 月 4 日</td>
     <td>2016-01-01</td>
diff --git a/zh-cn/security/bulletin/2017-05-01.html b/zh-cn/security/bulletin/2017-05-01.html
index 094fd9e..e973d4c 100644
--- a/zh-cn/security/bulletin/2017-05-01.html
+++ b/zh-cn/security/bulletin/2017-05-01.html
@@ -28,7 +28,7 @@
 
 <p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>),这些功能可提高 Android 平台的安全性。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>);这些功能可提高 Android 平台的安全性。</p>
 
 <p>我们建议所有用户都在自己的设备上接受这些更新。</p>
 <h2 id="announcements">公告</h2>
@@ -74,7 +74,7 @@
 <li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-10274</li>
 <li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2016-10291</li>
 <li>Vasily Vasiliev:CVE-2017-0589</li>
-<li><a href="http://www.trendmicro.com">趋势科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">移动威胁响应团队</a>的 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0590、CVE-2017-0587、CVE-2017-0600</li>
+<li><a href="http://www.trendmicro.com">趋势科技</a>的<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">移动威胁响应团队</a>的 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0590、CVE-2017-0587、CVE-2017-0600</li>
 <li>腾讯安全平台部门的 Xiling Gong:CVE-2017-0597</li>
 <li>360 Marvel 团队的 Xingyuan Lin:CVE-2017-0627</li>
 <li>阿里巴巴的王勇 (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>):CVE-2017-0588</li>
@@ -380,7 +380,7 @@
 [<a href="https://android.googlesource.com/platform/frameworks/base/+/f806d65e615b942c268a5f68d44bde9d55634972">2</a>]
 [<a href="https://android.googlesource.com/platform/frameworks/base/+/58552f814a03d978b4a6507f3c16f71964f9b28f">3</a>]</td>
     <td>中</td>
-    <td>全部</td>
+    <td>所有</td>
     <td>7.0、7.1.1</td>
     <td>2016 年 11 月 9 日</td>
   </tr>
@@ -537,7 +537,7 @@
 
 <h3 id="eop-in-mediatek-touchscreen-driver">MediaTek 触摸屏驱动程序中的提权漏洞</h3>
 
-<p>MediaTek 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>MediaTek 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1926,7 +1926,7 @@
   <tr>
     <td>CVE-2016-5858</td>
     <td>A-35400153<br />
-        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=3154eb1d263b9c3eab2c9fa8ebe498390bf5d711">QC-CR#1096799</a><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=afc5bea71bc8f251dad1104568383019f4923af6">
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=3154eb1d263b9c3eab2c9fa8ebe498390bf5d711">QC-CR#1096799</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=afc5bea71bc8f251dad1104568383019f4923af6">
 [2]</a></td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One</td>
@@ -2303,7 +2303,7 @@
 <p>*** 搭载 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
 
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
-<p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
 
 <p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
 </strong></p>
diff --git a/zh-cn/security/bulletin/2017-08-01.html b/zh-cn/security/bulletin/2017-08-01.html
index 57adbed..147e9d7 100644
--- a/zh-cn/security/bulletin/2017-08-01.html
+++ b/zh-cn/security/bulletin/2017-08-01.html
@@ -27,11 +27,11 @@
 
 <p>这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被关闭)。</p>
 
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制。这些功能可提高 Android 平台的安全性。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制,这些功能可提高 Android 平台的安全性。</p>
 
 <p>我们建议所有用户都在自己的设备上接受这些更新。</p>
 
-<p class="note"><strong>注意</strong>:如需了解与适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像相关的信息,请参阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p>
+<p class="note"><strong>注意</strong>:如需了解与适用于 Google 设备的最新无线下载 (OTA) 更新和固件映像相关的信息,请参阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p>
 
 <h2 id="announcements">公告</h2>
 <ul>
@@ -45,15 +45,15 @@
 
 <h2 id="mitigations">Android 和 Google Play 保护机制缓解措施</h2>
 
-<p>这部分简要介绍了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
 <ul>
   <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
-  <li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li>
+  <li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li>
 </ul>
 
 <h2 id="2017-08-01-details">2017-08-01 安全补丁程序级别 - 漏洞详情</h2>
 
-<p>我们在下面提供了 2017-08-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+<p>我们在下面提供了 2017-08-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
 
 <h3 id="framework">框架</h3>
 <p>这一部分中最严重的漏洞可让本地恶意应用使用特制文件通过特许进程执行任意代码。</p>
@@ -642,7 +642,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0748</td>
-   <td>奇虎 360 科技有限公司 Alpha 团队的 Hao Chen 和龚广</td>
+   <td>奇虎 360 科技有限公司 Alpha 团队的 Hao Chen 和 Guang Gong</td>
   </tr>
   <tr>
    <td>CVE-2017-0731</td>
@@ -675,7 +675,7 @@
   </tr>
   <tr>
    <td>CVE-2017-10661</td>
-   <td><a href="http://c0reteam.org">C0RE 团队</a> 的 Tong Lin (<a href="mailto:segfault5514@gmail.com">segfault5514@gmail.com</a>)、Yuan-Tsung Lo (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) 和 Xuxian Jiang</td>
+   <td><a href="http://c0reteam.org">C0RE 团队</a>的 Tong Lin (<a href="mailto:segfault5514@gmail.com">segfault5514@gmail.com</a>)、Yuan-Tsung Lo (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) 和 Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-0712</td>
@@ -687,7 +687,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0750、CVE-2017-0713、CVE-2017-0715、CVE-2017-10662、CVE-2017-10663</td>
-   <td><a href="http://www.trendmicro.com">趋势科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">移动威胁响应团队</a>的 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>)</td>
+   <td><a href="http://www.trendmicro.com">趋势科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">移动威胁研究团队</a>的 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-9678</td>
@@ -702,13 +702,12 @@
    <td><a href="http://xlab.tencent.com">腾讯玄武实验室</a>的 Yongke Wang</td>
   </tr>
   <tr>
-   <td>CVE-2017-0714、CVE-2017-0719、CVE-2017-0718、CVE-2017-0722
-、CVE-2017-0725、CVE-2017-0720、CVE-2017-0745</td>
+   <td>CVE-2017-0714、CVE-2017-0719、CVE-2017-0718、CVE-2017-0722、CVE-2017-0725、CVE-2017-0720、CVE-2017-0745</td>
    <td>奇虎 360 科技有限公司成都安全响应中心的 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a></td>
   </tr>
 </tbody></table>
 <h2 id="questions">常见问题和解答</h2>
-<p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
 
 <p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
 </strong></p>
@@ -735,7 +734,7 @@
 
 <p id="type"><strong>3. “类型”列中的条目表示什么意思?<em></em></strong></p>
 
-<p>漏洞详情表的“类型”列中的条目表示安全漏洞的分类。<em></em></p>
+<p>漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em></p>
 
 <table>
   <colgroup><col width="25%" />
@@ -765,7 +764,7 @@
    <td>没有分类</td>
   </tr>
 </tbody></table>
-<p><strong>4.“参考信息”列中的条目表示什么意思?<em></em></strong></p>
+<p><strong>4. “参考信息”列中的条目表示什么意思?<em></em></strong></p>
 
 <p>漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em></p>
 
@@ -797,7 +796,7 @@
    <td>Broadcom 参考编号</td>
   </tr>
 </tbody></table>
-<p id="asterisk"><strong>5.“参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong></p>
+<p id="asterisk"><strong>5. “参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong></p>
 
 <p>如果“参考信息”列的“Android Bug ID”旁边标有 <a href="#asterisk">*</a>,则表示相应问题未公开发布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。</p>
 
diff --git a/zh-cn/security/bulletin/2017-09-01.html b/zh-cn/security/bulletin/2017-09-01.html
index 9017b37..bdbddd8 100644
--- a/zh-cn/security/bulletin/2017-09-01.html
+++ b/zh-cn/security/bulletin/2017-09-01.html
@@ -27,11 +27,11 @@
 
 <p>这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被关闭)。</p>
 
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制;这些功能可提高 Android 平台的安全性。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制,这些功能可提高 Android 平台的安全性。</p>
 
 <p>我们建议所有用户都在自己的设备上接受这些更新。</p>
 
-<p class="note"><strong>注意</strong>:如需了解与适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像相关的信息,请参阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p>
+<p class="note"><strong>注意</strong>:如需了解与适用于 Google 设备的最新无线下载 (OTA) 更新和固件映像相关的信息,请参阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p>
 
 <h2 id="announcements">公告</h2>
 <ul>
@@ -47,13 +47,13 @@
 <p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
 <ul>
   <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
-  <li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li>
+  <li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li>
 </ul>
 <h2 id="2017-09-01-details">2017-09-01 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2017-09-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+<p>我们在下面提供了 2017-09-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
 
 <h3 id="framework">框架</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用绕过用户交互要求来获得额外的权限。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用绕过用户互动要求来获得额外的权限。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -96,14 +96,14 @@
   <tr>
     <td>CVE-2017-0753</td>
     <td><a href="https://android.googlesource.com/platform/manifest/+/c0218b536c4243993bb666910d888cf16191dfd1">A-62218744</a></td>
-    <td> RCE</td>
+    <td>RCE</td>
     <td>高</td>
     <td>7.1.1、7.1.2、8.0</td>
   </tr>
   <tr>
     <td>CVE-2017-6983</td>
     <td><a href="https://android.googlesource.com/platform/external/sqlite/+/a1b4a910e8bf11e03479d91004652fc5919f475b">A-63852675</a></td>
-    <td> RCE</td>
+    <td>RCE</td>
     <td>高</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
   </tr>
@@ -135,77 +135,77 @@
   <tr>
    <td>CVE-2017-0756</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9aa026d0b867b270149dd7323ce36f4f9bfea980">A-34621073</a></td>
-   <td> RCE</td>
+   <td>RCE</td>
    <td>严重</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0757</td>
    <td><a href="https://android.googlesource.com/platform/external/libavc/+/bb88d4430189b66270c66ff9167fc5bcf4356cf2">A-36006815</a></td>
-   <td> RCE</td>
+   <td>RCE</td>
    <td>严重</td>
    <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0758</td>
    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/4a534a34b14944f3513b7c101fc74ab0ec9eac0d">A-36492741</a></td>
-   <td> RCE</td>
+   <td>RCE</td>
    <td>严重</td>
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0759</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6c91acf543ea20281f7e3d83414fab3cc64f1938">A-36715268</a></td>
-   <td> RCE</td>
+   <td>RCE</td>
    <td>严重</td>
    <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0760</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9cb10d49b1319ea1207cc2f445089aa9266ffc71">A-37237396</a></td>
-   <td> RCE</td>
+   <td>RCE</td>
    <td>严重</td>
    <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0761</td>
    <td><a href="https://android.googlesource.com/platform/external/libavc/+/ce512058186120a0de2916f6e22be58455df1a49">A-38448381</a></td>
-   <td> RCE</td>
+   <td>RCE</td>
    <td>严重</td>
    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
   </tr>
   <tr>
    <td>CVE-2017-0762</td>
    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/50acbc692998474c598834c9453ca9675b8fb95b">A-62214264</a></td>
-   <td> RCE</td>
+   <td>RCE</td>
    <td>严重</td>
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0763</td>
    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/0b57e70715c17e038b2fec0f808c1cd2172f4775">A-62534693</a></td>
-   <td> RCE</td>
+   <td>RCE</td>
    <td>严重</td>
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
   </tr>
   <tr>
    <td>CVE-2017-0764</td>
    <td><a href="https://android.googlesource.com/platform/external/tremolo/+/dbf3d0fa7b89aa09ec7bf69699f6233c59070dbc">A-62872015</a></td>
-   <td> RCE</td>
+   <td>RCE</td>
    <td>严重</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
   </tr>
   <tr>
    <td>CVE-2017-0765</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7c4c7fa208e31dc6f355a4488f267122015730a3">A-62872863</a></td>
-   <td> RCE</td>
+   <td>RCE</td>
    <td>严重</td>
    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
   </tr>
   <tr>
    <td>CVE-2017-0766</td>
    <td><a href="https://android.googlesource.com/platform/manifest/+/c0218b536c4243993bb666910d888cf16191dfd1">A-37776688</a></td>
-   <td> RCE</td>
+   <td>RCE</td>
    <td>高</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
@@ -361,14 +361,14 @@
   <tr>
     <td>CVE-2017-0781</td>
     <td><a href="https://android.googlesource.com/platform/system/bt/+/c513a8ff5cfdcc62cc14da354beb1dd22e56be0e">A-63146105</a> [<a href="https://android.googlesource.com/platform/system/bt/+/1e0bb31f6a809b49014483dc118b9d9ad31ade68">2</a>]</td>
-    <td> RCE</td>
+    <td>RCE</td>
     <td>严重</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
   </tr>
   <tr>
     <td>CVE-2017-0782</td>
     <td><a href="https://android.googlesource.com/platform/system/bt/+/4e47f3db62bab524946c46efe04ed6a2b896b150">A-63146237</a> [<a href="https://android.googlesource.com/platform/system/bt/+/1b08775917413f1674882130a948add1ae44cc91">2</a>] [<a href="https://android.googlesource.com/platform/system/bt/+/c568fa9088ded964e0ac99db236e612de5d82177">3</a>]</td>
-    <td> RCE</td>
+    <td>RCE</td>
     <td>严重</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
   </tr>
@@ -416,21 +416,21 @@
   <tr>
     <td>CVE-2017-11120</td>
     <td>A-62575409<a href="#asterisk">*</a><br />B-V2017061204</td>
-    <td> RCE</td>
+    <td>RCE</td>
     <td>严重</td>
     <td>WLAN 驱动程序</td>
   </tr>
   <tr>
     <td>CVE-2017-11121</td>
     <td>A-62576413<a href="#asterisk">*</a><br />B-V2017061205</td>
-    <td> RCE</td>
+    <td>RCE</td>
     <td>严重</td>
     <td>WLAN 驱动程序</td>
   </tr>
   <tr>
     <td>CVE-2017-7065</td>
     <td>A-62575138<a href="#asterisk">*</a><br />B-V2017061202</td>
-    <td> RCE</td>
+    <td>RCE</td>
     <td>严重</td>
     <td>WLAN 驱动程序</td>
   </tr>
@@ -530,7 +530,7 @@
     <td>CVE-2017-8890</td>
     <td>A-38413975<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=657831ffc38e30092a2d5f03d385d710eb88b09a">上游内核</a></td>
-    <td> RCE</td>
+    <td>RCE</td>
     <td>严重</td>
     <td>网络子系统</td>
   </tr>
@@ -723,7 +723,7 @@
   <tr>
     <td>CVE-2017-11041</td>
     <td>A-36130225<a href="#asterisk">*</a><br />QC-CR#2053101</td>
-    <td> RCE</td>
+    <td>RCE</td>
     <td>严重</td>
     <td>LibOmxVenc</td>
   </tr>
@@ -883,7 +883,7 @@
 </tbody></table>
 
 <h2 id="google-device-updates">Google 设备更新</h2>
-<p>以下表格包含最新的无线下载更新 (OTA) 中的安全补丁程序级别和适用于 Google 设备的固件映像。Google 设备 OTA 可能还包含其他更新。Google 设备固件映像可在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到。</p>
+<p>以下表格包含适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像中的安全补丁程序级别。Google 设备 OTA 可能还包含其他更新。Google 设备固件映像可在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到。</p>
 <aside class="note">Pixel、Pixel XL、Pixel C、Nexus Player、Nexus 5X 和 Nexus 6P 设备将在升级到 Android Oreo 的过程中收到 9 月安全补丁程序。</aside>
 <table>
   <tbody><tr>
@@ -1039,7 +1039,7 @@
   </tr>
 </tbody></table>
 <h2 id="questions">常见问题和解答</h2>
-<p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
 
 <p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
 </strong></p>
@@ -1129,7 +1129,7 @@
    <td>Broadcom 参考编号</td>
   </tr>
 </tbody></table>
-<p id="asterisk"><strong>5.“参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong></p>
+<p id="asterisk"><strong>5. “参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong></p>
 
 <p>如果“参考信息”列的“Android Bug ID”旁边标有 *,则表示相应问题未公开发布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。</p>
 
diff --git a/zh-cn/security/bulletin/2017-10-01.html b/zh-cn/security/bulletin/2017-10-01.html
index 101f13e..ea25421 100644
--- a/zh-cn/security/bulletin/2017-10-01.html
+++ b/zh-cn/security/bulletin/2017-10-01.html
@@ -27,11 +27,11 @@
 
 <p>这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被关闭)。</p>
 
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制;这些功能可提高 Android 平台的安全性。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制,这些功能可提高 Android 平台的安全性。</p>
 
 <p>我们建议所有用户都在自己的设备上接受这些更新。</p>
 
-<p class="note"><strong>注意</strong>:如需了解与适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像相关的信息,请参阅 <a href="/security/bulletin/pixel/2017-10-01">2017 年 10 月 Pixel / Nexus 安全公告</a>。</p>
+<p class="note"><strong>注意</strong>:如需了解与适用于 Google 设备的最新无线下载 (OTA) 更新和固件映像相关的信息,请参阅 <a href="/security/bulletin/pixel/2017-10-01">2017 年 10 月 Pixel / Nexus 安全公告</a>。</p>
 
 <h2 id="announcements">公告</h2>
 <ul>
@@ -43,13 +43,13 @@
 <p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
 <ul>
   <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
-  <li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li>
+  <li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li>
 </ul>
 <h2 id="2017-10-01-details">2017-10-01 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2017-10-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+<p>我们在下面提供了 2017-10-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
 
 <h3 id="framework">框架</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用绕过用户交互要求来获得额外的权限。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用绕过用户互动要求来获得额外的权限。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -262,7 +262,7 @@
 </tbody></table>
 
 <h2 id="questions">常见问题和解答</h2>
-<p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
 
 <p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
 </strong></p>
@@ -278,7 +278,7 @@
   <li>[ro.build.version.security_patch]:[2017-10-01]</li>
   <li>[ro.build.version.security_patch]:[2017-10-05]</li>
 </ul>
-<p><strong>2.为何本公告会有 2 个安全补丁程序级别?</strong></p>
+<p><strong>2. 为何本公告会有 2 个安全补丁程序级别?</strong></p>
 
 <p>本公告有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。</p>
 <ul>
@@ -288,7 +288,7 @@
 <p>我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。</p>
 
 <p id="type">
-<strong>3. “类型”列中的条目表示什么意思?<em></em></strong></p>
+<strong>3.“类型”列中的条目表示什么意思?<em></em></strong></p>
 
 <p>漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em></p>
 
@@ -360,7 +360,7 @@
 <strong>6. 为什么安全漏洞会分开公布在本公告和设备 / 合作伙伴安全公告(如 Pixel / Nexus 公告)中?</strong>
 </p>
 <p>
-在此安全公告中记录的安全漏洞是在 Android 设备上采用最新的安全补丁程序级别所必不可少的。在设备/合作伙伴安全公告中记录的其他安全漏洞不是采用安全补丁程序级别所必需的。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel">Pixel / Nexus</a> 安全公告)记录其设备上存在的其他修正程序。
+在此安全公告中记录的安全漏洞是在 Android 设备上采用最新的安全补丁程序级别所必不可少的。在设备/合作伙伴安全公告中记录的其他安全漏洞不是采用安全补丁程序级别所必需的。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel">Pixel / Nexus</a> 安全公告)记录其设备上存在的其他修复程序。
 </p>
 
 <p><strong>7. 此公告的致谢信息在哪里?</strong></p>
diff --git a/zh-cn/security/bulletin/2017-12-01.html b/zh-cn/security/bulletin/2017-12-01.html
index 24a9341..865e426 100644
--- a/zh-cn/security/bulletin/2017-12-01.html
+++ b/zh-cn/security/bulletin/2017-12-01.html
@@ -27,7 +27,8 @@
 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。2017-12-05(或之后)的安全补丁程序级别均已解决所有这些问题。要了解如何检查设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">检查并更新您的 Android 版本</a>。
 </p>
 <p>
-Android 合作伙伴在本公告发布前至少一个月就已收到所有问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
+Android 合作伙伴在本公告发布前至少一个月就已收到所有问题的相关通知。
+我们已在 Android 开源项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
 <p>
 这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被关闭)。
 </p>
@@ -43,7 +44,7 @@
 </p>
 <ul>
   <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
-  <li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li>
+  <li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li>
 </ul>
 <h2 id="2017-12-01-details">2017-12-01 安全补丁程序级别 - 漏洞详情</h2>
 <p>
@@ -264,7 +265,7 @@
     <td>A-64216036<a href="#asterisk">*</a></td>
     <td>EoP</td>
     <td>高</td>
-    <td>binder</td>
+    <td>Binder</td>
   </tr>
   <tr>
     <td>CVE-2017-0564</td>
@@ -395,7 +396,8 @@
   <tr>
     <td>CVE-2016-3706</td>
     <td>A-34499281<br />
-        <a href="https://source.codeaurora.org/quic/le/oe/recipes/commit/?h=LNX.LE.5.3&id=6cfcc1c582a565f5360f7a3977f4a8f42d5245cd">QC-CR#1058691</a>
+        <a href="https://source.codeaurora.org/quic/le/oe/recipes/commit/?h=LNX.LE.5.3&id=6cfcc1c582a565f5360f7a3977f4a8f42d5245cd">
+QC-CR#1058691</a>
 [<a href="https://source.codeaurora.org/quic/le/oe/recipes/commit/?h=LNX.LE.5.3&id=0f70f82655ceac279f9f0c76d7995294189096f9">2</a>]</td>
     <td>RCE</td>
     <td>严重</td>
@@ -404,7 +406,8 @@
   <tr>
     <td>CVE-2016-4429</td>
     <td>A-68946906<br />
-        <a href="https://source.codeaurora.org/quic/le/oe/recipes/commit/?h=LNX.LE.5.3&id=6cfcc1c582a565f5360f7a3977f4a8f42d5245cd">QC-CR#1058691</a>
+        <a href="https://source.codeaurora.org/quic/le/oe/recipes/commit/?h=LNX.LE.5.3&id=6cfcc1c582a565f5360f7a3977f4a8f42d5245cd">
+QC-CR#1058691</a>
 [<a href="https://source.codeaurora.org/quic/le/oe/recipes/commit/?h=LNX.LE.5.3&id=0f70f82655ceac279f9f0c76d7995294189096f9">2</a>]</td>
     <td>RCE</td>
     <td>严重</td>
@@ -478,7 +481,7 @@
   <tr>
     <td>CVE-2017-6211</td>
     <td>A-36217326<a href="#asterisk">*</a></td>
-    <td>无</td>
+    <td>N/A</td>
     <td>严重</td>
     <td>闭源组件</td>
   </tr>
@@ -499,28 +502,28 @@
   <tr>
     <td>CVE-2017-14914</td>
     <td>A-62212297<a href="#asterisk">*</a></td>
-    <td>无</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2017-14916</td>
     <td>A-62212841<a href="#asterisk">*</a></td>
-    <td>无</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2017-14917</td>
     <td>A-62212740<a href="#asterisk">*</a></td>
-    <td>无</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2017-14918</td>
     <td>A-65946406<a href="#asterisk">*</a></td>
-    <td>无</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
@@ -584,7 +587,7 @@
   <colgroup><col width="25%" />
   <col width="75%" />
   </colgroup><tbody><tr>
-   <th>缩写</th>
+   <th>缩写词</th>
    <th>定义</th>
   </tr>
   <tr>
@@ -604,7 +607,7 @@
    <td>拒绝服务</td>
   </tr>
   <tr>
-   <td>无</td>
+   <td>N/A</td>
    <td>没有分类</td>
   </tr>
 </tbody></table>
@@ -652,7 +655,8 @@
 <strong>6. 为什么将安全漏洞分开公布在本公告和设备 / 合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong>
 </p>
 <p>
-在此安全公告中记录的安全漏洞是在 Android 设备上采用最新的安全补丁程序级别所必不可少的。在设备/合作伙伴安全公告中记录的其他安全漏洞不是采用安全补丁程序级别所必需的。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复方案。
+在此安全公告中记录的安全漏洞是在 Android 设备上采用最新的安全补丁程序级别所必不可少的。在设备/合作伙伴安全公告中记录的其他安全漏洞不是采用安全补丁程序级别所必需的。
+我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复方案。
 </p>
 <h2 id="versions">版本</h2>
 <table>
diff --git a/zh-cn/security/bulletin/2017.html b/zh-cn/security/bulletin/2017.html
index 9a1a386..46d1b70 100644
--- a/zh-cn/security/bulletin/2017.html
+++ b/zh-cn/security/bulletin/2017.html
@@ -34,29 +34,47 @@
     <th>安全补丁程序级别</th>
  </tr>
  <tr>
+   <td><a href="/security/bulletin/2017-12-01.html">2017 年 12 月</a></td>
+   <td>即将发布 <!--
+     <a href="/security/bulletin/2017-12-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2017-12-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+   </td>
+   <td>2017 年 12 月 4 日</td>
+   <td>2017-12-01<br />2017-12-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-11-01.html">2017 年 11 月</a></td>
+    <td>
+     <a href="/security/bulletin/2017-11-01.html">English</a> / <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-11-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文(台灣)</a>
+     </td>
+     <td>2017 年 11 月 6 日</td>
+     <td>2017-11-01<br />2017-11-05<br />2017-11-06</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-10-01.html">2017 年 10 月</a></td>
+    <td>
+     <a href="/security/bulletin/2017-10-01.html">English</a> / <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-10-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2017 年 10 月 2 日</td>
+    <td>2017-10-01<br />2017-10-05</td>
+ </tr>
+ <tr>
     <td><a href="2017-09-01.html">2017 年 9 月</a></td>
-    <td>即将发布 <!--
-      <a href="/security/bulletin/2017-09-01.html">English</a>&nbsp;/
-      <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a>&nbsp;/
-      <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a>&nbsp;/
-      <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a>&nbsp;/
-      <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-      <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-      -->
+    <td>
+      <a href="/security/bulletin/2017-09-01.html">English</a> / <a href="/security/bulletin/2017-09-01.html?hl=ja">日本语</a> / <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-09-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文(台湾)</a>
     </td>
     <td>2017 年 9 月 5 日</td>
     <td>2017-09-01<br />2017-09-05</td>
  </tr>
  <tr>
     <td><a href="2017-08-01.html">2017 年 8 月</a></td>
-    <td>即将发布 <!--
-      <a href="/security/bulletin/2017-08-01.html">English</a>&nbsp;/
-      <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a>&nbsp;/
-      <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a>&nbsp;/
-      <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a>&nbsp;/
-      <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-      <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-      -->
+    <td>
+      <a href="/security/bulletin/2017-08-01.html">English</a> / <a href="/security/bulletin/2017-08-01.html?hl=ja">日本语</a> / <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-08-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文(台湾)</a>
     </td>
     <td>2017 年 8 月 7 日</td>
     <td>2017-08-01<br />2017-08-05</td>
@@ -64,7 +82,7 @@
  <tr>
     <td><a href="2017-07-01.html">2017 年 7 月</a></td>
     <td>
-      <a href="/security/bulletin/2017-07-01.html">English</a>/<a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-07-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文 (中国)</a>/<a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2017-07-01.html">English</a> / <a href="/security/bulletin/2017-07-01.html?hl=ja">日本语</a> / <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-07-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文(台湾)</a>
     </td>
     <td>2017 年 7 月 5 日</td>
     <td>2017-07-01<br />2017-07-05</td>
@@ -72,7 +90,7 @@
  <tr>
     <td><a href="2017-06-01.html">2017 年 6 月</a></td>
     <td>
-      <a href="/security/bulletin/2017-06-01.html">English</a>/<a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-06-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文 (中国)</a>/<a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2017-06-01.html">English</a> / <a href="/security/bulletin/2017-06-01.html?hl=ja">日本语</a> / <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-06-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文(台湾)</a>
     </td>
     <td>2017 年 6 月 5 日</td>
     <td>2017-06-01<br />2017-06-05</td>
@@ -80,7 +98,7 @@
  <tr>
     <td><a href="2017-05-01.html">2017 年 5 月</a></td>
     <td>
-      <a href="/security/bulletin/2017-05-01.html">English</a>/<a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-05-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文 (中国)</a>/<a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2017-05-01.html">English</a> / <a href="/security/bulletin/2017-05-01.html?hl=ja">日本语</a> / <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-05-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文(台湾)</a>
     </td>
     <td>2017 年 5 月 1 日</td>
     <td>2017-05-01<br />2017-05-05</td>
@@ -88,7 +106,7 @@
  <tr>
     <td><a href="2017-04-01.html">2017 年 4 月</a></td>
     <td>
-      <a href="/security/bulletin/2017-04-01.html">English</a>/<a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文 (中国)</a>/<a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2017-04-01.html">English</a> / <a href="/security/bulletin/2017-04-01.html?hl=ja">日本语</a> / <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-04-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文(台湾)</a>
     </td>
     <td>2017 年 4 月 3 日</td>
     <td>2017-04-01<br />2017-04-05</td>
@@ -96,7 +114,7 @@
  <tr>
     <td><a href="2017-03-01.html">2017 年 3 月</a></td>
     <td>
-      <a href="/security/bulletin/2017-03-01.html">English</a>/<a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文 (中国)</a>/<a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2017-03-01.html">English</a> / <a href="/security/bulletin/2017-03-01.html?hl=ja">日本语</a> / <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-03-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文(台湾)</a>
     </td>
     <td>2017 年 3 月 6 日</td>
     <td>2017-03-01<br />2017-03-05</td>
@@ -104,7 +122,7 @@
 <tr>
     <td><a href="/security/bulletin/2017-02-01.html">2017 年 2 月</a></td>
     <td>
-      <a href="/security/bulletin/2017-02-01.html">English</a>/<a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-02-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文 (中国)</a>/<a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2017-02-01.html">English</a> / <a href="/security/bulletin/2017-02-01.html?hl=ja">日本语</a> / <a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-02-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文(台湾)</a>
     </td>
     <td>2017 年 2 月 6 日</td>
     <td>2017-02-01<br />2017-02-05</td>
@@ -112,7 +130,7 @@
  <tr>
     <td><a href="/security/bulletin/2017-01-01.html">2017 年 1 月</a></td>
     <td>
-      <a href="/security/bulletin/2017-01-01.html">English</a>/<a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-01-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文 (中国)</a>/<a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2017-01-01.html">English</a> / <a href="/security/bulletin/2017-01-01.html?hl=ja">日本语</a> / <a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-01-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文(台湾)</a>
     </td>
     <td>2017 年 1 月 3 日</td>
     <td>2017-01-01<br />2017-01-05</td>
diff --git a/zh-cn/security/bulletin/index.html b/zh-cn/security/bulletin/index.html
index c79f8ad..622db24 100644
--- a/zh-cn/security/bulletin/index.html
+++ b/zh-cn/security/bulletin/index.html
@@ -24,7 +24,7 @@
 <ul>
   <li><a href="/security/bulletin/pixel/">Google</a></li>
   <li><a href="https://lgsecurity.lge.com/security_updates.html">LG</a></li>
-  <li><a href="https://motorola-global-portal.custhelp.com/app/software-upgrade-security/g_id/5593">摩托罗拉</a></li>
+  <li><a href="https://motorola-global-portal.custhelp.com/app/software-upgrade-news/g_id/1949">摩托罗拉</a></li>
   <li><a href="https://security.samsungmobile.com/securityUpdate.smsb">三星</a></li>
 </ul>
 
@@ -54,25 +54,31 @@
     <th>安全补丁程序级别</th>
  </tr>
  <tr>
-    <td><a href="/security/bulletin/2017-11-01.html">2017 年 11 月</a></td>
+    <td><a href="/security/bulletin/2017-12-01.html">2017 年 12 月</a></td>
     <td>即将发布 <!--
-     <a href="/security/bulletin/2017-11-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2017-11-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     <a href="/security/bulletin/2017-12-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2017-12-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
      -->
     </td>
+    <td>2017 年 12 月 4 日</td>
+    <td>2017-12-01<br />2017-12-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2017-11-01.html">2017 年 11 月</a></td>
+    <td>
+     <a href="/security/bulletin/2017-11-01.html">English</a> / <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-11-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
     <td>2017 年 11 月 6 日</td>
-    <td>2017-11-01<br />
-        2017-11-05<br />
-        2017-11-06</td>
+    <td>2017-11-01<br />2017-11-05<br />2017-11-06</td>
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-10-01.html">2017 年 10 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-10-01.html">English</a>/<a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-10-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/2017-10-01.html">English</a> / <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-10-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 10 月 2 日</td>
     <td>2017-10-01<br />2017-10-05</td>
@@ -80,7 +86,7 @@
  <tr>
     <td><a href="/security/bulletin/2017-09-01.html">2017 年 9 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-09-01.html">English</a>/<a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/2017-09-01.html">English</a> / <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 9 月 5 日</td>
     <td>2017-09-01<br />2017-09-05</td>
@@ -88,7 +94,7 @@
  <tr>
     <td><a href="/security/bulletin/2017-08-01.html">2017 年 8 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-08-01.html">English</a>/<a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/2017-08-01.html">English</a> / <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 8 月 7 日</td>
     <td>2017-08-01<br />2017-08-05</td>
@@ -96,7 +102,7 @@
  <tr>
     <td><a href="/security/bulletin/2017-07-01.html">2017 年 7 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-07-01.html">English</a>/<a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-07-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/2017-07-01.html">English</a> / <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-07-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 7 月 5 日</td>
     <td>2017-07-01<br />2017-07-05</td>
@@ -104,7 +110,7 @@
  <tr>
     <td><a href="/security/bulletin/2017-06-01.html">2017 年 6 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-06-01.html">English</a>/<a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-06-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/2017-06-01.html">English</a> / <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-06-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 6 月 5 日</td>
     <td>2017-06-01<br />2017-06-05</td>
@@ -112,35 +118,35 @@
  <tr>
     <td><a href="/security/bulletin/2017-05-01.html">2017 年 5 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-05-01.html">English</a>/<a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-05-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/2017-05-01.html">English</a> / <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-05-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 5 月 1 日</td>
     <td>2017-05-01<br />2017-05-05</td>
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-04-01.html">2017 年 4 月</a></td>
-    <td><a href="/security/bulletin/2017-04-01.html">English</a>/<a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文(台灣)</a>
+    <td><a href="/security/bulletin/2017-04-01.html">English</a> / <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 4 月 3 日</td>
     <td>2017-04-01<br />2017-04-05</td>
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-03-01.html">2017 年 3 月</a></td>
-    <td><a href="/security/bulletin/2017-03-01.html">English</a>/<a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文(台灣)</a>
+    <td><a href="/security/bulletin/2017-03-01.html">English</a> / <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 3 月 6 日</td>
     <td>2017-03-01<br />2017-03-05</td>
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-02-01.html">2017 年 2 月</a></td>
-    <td><a href="/security/bulletin/2017-02-01.html">English</a>/<a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-02-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文(台灣)</a>
+    <td><a href="/security/bulletin/2017-02-01.html">English</a> / <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-02-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 2 月 6 日</td>
     <td>2017-02-01<br />2017-02-05</td>
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-01-01.html">2017 年 1 月</a></td>
-    <td><a href="/security/bulletin/2017-01-01.html">English</a>/<a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-01-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文(台灣)</a>
+    <td><a href="/security/bulletin/2017-01-01.html">English</a> / <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-01-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 1 月 3 日</td>
     <td>2017-01-01<br />2017-01-05</td>
@@ -148,7 +154,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-12-01.html">2016 年 12 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-12-01.html">English</a>/<a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-12-01.html">English</a> / <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 12 月 5 日</td>
     <td>2016-12-01<br />2016-12-05</td>
@@ -156,7 +162,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-11-01.html">2016 年 11 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-11-01.html">English</a>/<a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-11-01.html">English</a> / <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 11 月 7 日</td>
     <td>2016-11-01<br />2016-11-05<br />2016-11-06</td>
@@ -164,7 +170,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-10-01.html">2016 年 10 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-10-01.html">English</a>/<a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-10-01.html">English</a> / <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 10 月 3 日</td>
     <td>2016-10-01<br />2016-10-05</td>
@@ -172,7 +178,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-09-01.html">2016 年 9 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-09-01.html">English</a>/<a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-09-01.html">English</a> / <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 9 月 6 日</td>
     <td>2016-09-01<br />2016-09-05<br />2016-09-06</td>
@@ -180,7 +186,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-08-01.html">2016 年 8 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-08-01.html">English</a>/<a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-08-01.html">English</a> / <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 8 月 1 日</td>
     <td>2016-08-01<br />2016-08-05</td>
@@ -188,7 +194,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-07-01.html">2016 年 7 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-07-01.html">English</a>/<a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-07-01.html">English</a> / <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 7 月 6 日</td>
     <td>2016-07-01<br />2016-07-05</td>
@@ -196,7 +202,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-06-01.html">2016 年 6 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-06-01.html">English</a>/<a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-06-01.html">English</a> / <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 6 月 6 日</td>
     <td>2016-06-01</td>
@@ -204,7 +210,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-05-01.html">2016 年 5 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-05-01.html">English</a>/<a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-05-01.html">English</a> / <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 5 月 2 日</td>
     <td>2016-05-01</td>
@@ -212,7 +218,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-04-02.html">2016 年 4 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-04-02.html">English</a>/<a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-04-02.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-04-02.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-04-02.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-04-02.html">English</a> / <a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-04-02.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-04-02.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-04-02.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 4 月 4 日</td>
     <td>2016-04-02</td>
@@ -220,7 +226,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-03-01.html">2016 年 3 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-03-01.html">English</a>/<a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-03-01.html">English</a> / <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 3 月 7 日</td>
     <td>2016-03-01</td>
@@ -228,7 +234,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-02-01.html">2016 年 2 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-02-01.html">English</a>/<a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-02-01.html">English</a> / <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 2 月 1 日</td>
     <td>2016-02-01</td>
@@ -236,7 +242,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-01-01.html">2016 年 1 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-01-01.html">English</a>/<a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-01-01.html">English</a> / <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 1 月 4 日</td>
     <td>2016-01-01</td>
@@ -244,7 +250,7 @@
  <tr>
     <td><a href="/security/bulletin/2015-12-01.html">2015 年 12 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-12-01.html">English</a>/<a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-12-01.html">English</a> / <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2015 年 12 月 7 日</td>
     <td>2015-12-01</td>
@@ -252,7 +258,7 @@
 <tr>
     <td><a href="/security/bulletin/2015-11-01.html">2015 年 11 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-11-01.html">English</a>/<a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-11-01.html">English</a> / <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2015 年 11 月 2 日</td>
     <td>2015-11-01</td>
@@ -260,7 +266,7 @@
  <tr>
     <td><a href="/security/bulletin/2015-10-01.html">2015 年 10 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-10-01.html">English</a>/<a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-10-01.html">English</a> / <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2015 年 10 月 5 日</td>
     <td>2015-10-01</td>
@@ -268,7 +274,7 @@
  <tr>
     <td><a href="/security/bulletin/2015-09-01.html">2015 年 9 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-09-01.html">English</a>/<a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-09-01.html">English</a> / <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2015 年 9 月 9 日</td>
     <td>无</td>
@@ -276,7 +282,7 @@
  <tr>
     <td><a href="/security/bulletin/2015-08-01.html">2015 年 8 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-08-01.html">English</a>/<a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-08-01.html">English</a> / <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2015 年 8 月 13 日</td>
     <td>无</td>
diff --git a/zh-cn/security/bulletin/pixel/2017-10-01.html b/zh-cn/security/bulletin/pixel/2017-10-01.html
index 223d520..c1a84c2 100644
--- a/zh-cn/security/bulletin/pixel/2017-10-01.html
+++ b/zh-cn/security/bulletin/pixel/2017-10-01.html
@@ -23,7 +23,7 @@
 
 <p>Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。对于 Google 设备,2017 年 10 月 5 日或之后发布的安全补丁程序级别解决了本公告中提及的所有问题以及 <a href="/security/bulletin/2017-10-01">2017 年 10 月 Android 安全公告</a>中提及的所有问题。要了解如何检查设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">检查并更新您的 Android 版本</a>。</p>
 
-<p>所有受支持的 Google 设备都将收到 2017-10-05 补丁程序级别的更新。我们建议所有用户都在自己的设备上接受这些更新。</p>
+<p>所有受支持的 Google 设备都会收到 2017-10-05 补丁程序级别的更新。我们建议所有用户都在自己的设备上接受这些更新。</p>
 
 <p class="note"><strong>注意</strong>:Google 设备固件映像可在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到。</p>
 
@@ -35,8 +35,8 @@
 </ul>
 
 <h2 id="patches">安全补丁程序</h2>
-漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开放源代码项目 (AOSP) 版本(如果适用)的表格。
-在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。<p></p>
+漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)的表格。
+在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。<p></p>
 
 <h3 id="framework">框架</h3>
 
@@ -488,7 +488,7 @@
 <p>本月没有功能补丁程序。</p>
 
 <h2 id="questions">常见问题和解答</h2>
-<p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
 
 <p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
 </strong></p>
@@ -498,7 +498,7 @@
 <p id="type">
 <strong>2.“类型”列中的条目表示什么意思?<em></em></strong></p>
 
-<p>漏洞详情表的“类型”列中的条目表示安全漏洞的分类。<em></em></p>
+<p>漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em></p>
 
 <table>
   <colgroup><col width="25%" />
@@ -566,7 +566,7 @@
 <p>如果“参考信息”列的“Android Bug ID”旁边标有 *,则表示相应问题未公开发布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。</p>
 
 <p id="split">
-<strong>5. 为什么安全漏洞会分开公布在本公告和 Android 安全公告中?</strong>
+<strong>5. 为什么将安全漏洞分开公布在本公告和 Android 安全公告中?</strong>
 </p>
 <p>
 Android 安全公告中记录的安全漏洞是在 Android 设备上采用最新的安全补丁程序级别所必不可少的。其他安全漏洞(如本公告中记录的漏洞)不是采用安全补丁程序级别所必需的。
diff --git a/zh-cn/security/bulletin/pixel/2018-01-01.html b/zh-cn/security/bulletin/pixel/2018-01-01.html
index 3ae536d..d6b8115 100644
--- a/zh-cn/security/bulletin/pixel/2018-01-01.html
+++ b/zh-cn/security/bulletin/pixel/2018-01-01.html
@@ -19,7 +19,7 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>发布时间:2018 年 1 月 2 日</em></p>
+<p><em>发布时间:2018 年 1 月 2 日 | 更新时间:2018 年 1 月 5 日</em></p>
 
 <p>
 Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。对于 Google 设备,2018-01-05(或之后)的安全补丁程序级别解决了本公告中提及的所有问题以及 <a href="/security/bulletin/2018-01-01">2018 年 1 月 Android 安全公告</a>中提及的所有问题。要了解如何检查设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
@@ -56,7 +56,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0846</td>
-    <td>A-64934810</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/93d77b07c34077b6c403c459b7bb75933446a502">A-64934810</a>
+[<a href="https://android.googlesource.com/platform/frameworks/base/+/395e162a0bf21c7e67923b9ae5fc9aded2d128a7">2</a>]</td>
     <td>ID</td>
     <td>中</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
@@ -79,176 +80,176 @@
     <th>已更新的 AOSP 版本</th>
   </tr>
   <tr>
-    <td>CVE-2017-13201</td>
-    <td>A-63982768</td>
-    <td>ID</td>
-    <td>中</td>
-    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td>CVE-2017-13201</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7f7783d0c0c726eaaf517125383b0fb30251bdd0">A-63982768</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>CVE-2017-13202</td>
-    <td>A-67647856</td>
-    <td>ID</td>
-    <td>中</td>
-    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td>CVE-2017-13202</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/de7f50ee76ed5ed70d9174f23175287c1035b383">A-67647856</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>CVE-2017-13206</td>
-    <td>A-65025048</td>
-    <td>ID</td>
-    <td>中</td>
-    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td>CVE-2017-13206</td>
+   <td><a href="https://android.googlesource.com/platform/external/aac/+/29189063770fbd7d00f04ed1fd16ec5eefee7ec9">A-65025048</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>CVE-2017-13207</td>
-    <td>A-37564426</td>
-    <td>ID</td>
-    <td>中</td>
-    <td>7.0、7.1.1、7.1.2、8.0</td>
+   <td>CVE-2017-13207</td>
+   <td><a href="http://lesource.com/platform/frameworks/av/+/212335cbc6e8795c3cfb332e7b119e03cf33f603">A-37564426</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2、8.0</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13185</td>
-    <td rowspan="2">A-65123471</td>
-    <td>ID</td>
-    <td>中</td>
-    <td>7.0、7.1.1、7.1.2、8.0</td>
+   <td rowspan="2">CVE-2017-13185</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/2b9fb0c2074d370a254b35e2489de2d94943578d">A-65123471</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2、8.0</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>5.1.1、6.0、6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>5.1.1、6.0、6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13187</td>
-    <td rowspan="2">A-65034175</td>
-    <td>ID</td>
-    <td>中</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13187</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/7c9be319a279654e55a6d757265f88c61a16a4d5">A-65034175</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>5.1.1、6.0、6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>5.1.1、6.0、6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13188</td>
-    <td rowspan="2">A-65280786</td>
-    <td>ID</td>
-    <td>中</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13188</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/aac/+/8e3be529372892e20ccf196809bc73276c822189">A-65280786</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>5.1.1、6.0、6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>5.1.1、6.0、6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13203</td>
-    <td rowspan="2">A-63122634</td>
-    <td>ID</td>
-    <td>中</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13203</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/e86d3cfd2bc28dac421092106751e5638d54a848">A-63122634</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>6.0、6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13204</td>
-    <td rowspan="2">A-64380237</td>
-    <td>ID</td>
-    <td>中</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13204</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/42cf02965b11c397dd37a0063e683cef005bc0ae">A-64380237</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>6.0、6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13205</td>
-    <td rowspan="2">A-64550583</td>
-    <td>ID</td>
-    <td>中</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13205</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libmpeg2/+/29a78a11844fc027fa44be7f8bd8dc1cf8bf89f6">A-64550583</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>6.0、6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13200</td>
-    <td rowspan="2">A-63100526</td>
-    <td>ID</td>
-    <td>低</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13200</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/dd3ca4d6b81a9ae2ddf358b7b93d2f8c010921f5">A-63100526</a></td>
+   <td>ID</td>
+   <td>低</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>ID</td>
-    <td>中</td>
-    <td>5.1.1、6.0、6.0.1</td>
+   <td>ID</td>
+   <td>中</td>
+   <td>5.1.1、6.0、6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13186</td>
-    <td rowspan="2">A-65735716</td>
-    <td>NSI</td>
-    <td>NSI</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13186</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/6c327afb263837bc90760c55c6605b26161a4eb9">A-65735716</a></td>
+   <td>NSI</td>
+   <td>NSI</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>6.0、6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13189</td>
-    <td rowspan="2">A-68300072</td>
-    <td>NSI</td>
-    <td>NSI</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13189</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/5acaa6fc86c73a750e5f4900c4e2d44bf22f683a">A-68300072</a></td>
+   <td>NSI</td>
+   <td>NSI</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13190</td>
-    <td rowspan="2">A-68299873</td>
-    <td>NSI</td>
-    <td>NSI</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13190</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/3ed3c6b79a7b9a60c475dd4936ad57b0b92fd600">A-68299873</a></td>
+   <td>NSI</td>
+   <td>NSI</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13194</td>
-    <td rowspan="2">A-64710201</td>
-    <td>NSI</td>
-    <td>NSI</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13194</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libvpx/+/55cd1dd7c8d0a3de907d22e0f12718733f4e41d9">A-64710201</a></td>
+   <td>NSI</td>
+   <td>NSI</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>5.1.1、6.0、6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>5.1.1、6.0、6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13198</td>
-    <td rowspan="2">A-68399117</td>
-    <td>NSI</td>
-    <td>NSI</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13198</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/ex/+/ede8f95361dcbf9757aaf6d25ce59fa3767344e3">A-68399117</a></td>
+   <td>NSI</td>
+   <td>NSI</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>5.1.1、6.0、6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>5.1.1、6.0、6.0.1</td>
   </tr>
 </tbody></table>
 
@@ -269,7 +270,7 @@
   </tr>
   <tr>
     <td>CVE-2017-13212</td>
-    <td>A-62187985</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e012d705dd8172048c3f32113b2a671847e3d1a2">A-62187985</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
@@ -595,13 +596,13 @@
   <tr>
    <td>A-70213235</td>
    <td>稳定性</td>
-   <td>安装 OTA 后提升了稳定性和性能。</td>
+   <td>提升了安装 OTA 后的稳定性和性能。</td>
   </tr>
 </tbody></table>
 
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
 <p>
-本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
+这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
 </p>
 <p>
 <strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
@@ -620,7 +621,7 @@
   <colgroup><col width="25%" />
   <col width="75%" />
   </colgroup><tbody><tr>
-   <th>缩写词</th>
+   <th>缩写</th>
    <th>定义</th>
   </tr>
   <tr>
@@ -705,6 +706,11 @@
    <td>2018 年 1 月 2 日</td>
    <td>发布了本公告。</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2018 年 1 月 5 日</td>
+   <td>修订了本公告,添加了 AOSP 链接。</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/pixel/index.html b/zh-cn/security/bulletin/pixel/index.html
index 3176ef3..27e4533 100644
--- a/zh-cn/security/bulletin/pixel/index.html
+++ b/zh-cn/security/bulletin/pixel/index.html
@@ -43,23 +43,31 @@
     <th>安全补丁程序级别</th>
  </tr>
  <tr>
-    <td><a href="/security/bulletin/pixel/2017-11-01.html">2017 年 11 月</a></td>
+    <td><a href="/security/bulletin/pixel/2017-12-01.html">2017 年 12 月</a></td>
     <td>即将发布 <!--
-     <a href="/security/bulletin/pixel/2017-11-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     <a href="/security/bulletin/pixel/2017-12-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
      -->
     </td>
+    <td>2017 年 12 月 4 日</td>
+    <td>2017-12-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2017-11-01.html">2017 年 11 月</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2017-11-01.html">English</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
     <td>2017 年 11 月 6 日</td>
     <td>2017-11-05</td>
  </tr>
  <tr>
     <td><a href="/security/bulletin/pixel/2017-10-01.html">2017 年 10 月</a></td>
     <td>
-     <a href="/security/bulletin/pixel/2017-10-01.html">English</a>/<a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/pixel/2017-10-01.html">English</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 10 月 2 日</td>
     <td>2017-10-05</td>
diff --git a/zh-cn/security/encryption/file-based.html b/zh-cn/security/encryption/file-based.html
index fcd2201..3f7caf2 100644
--- a/zh-cn/security/encryption/file-based.html
+++ b/zh-cn/security/encryption/file-based.html
@@ -40,9 +40,9 @@
 </ul>
 <p>这种区分能够使工作资料更加安全,因为这样一来,加密不再只基于启动时密码,从而能够同时保护多位用户。
 </p>
-<p>Direct Boot API 允许加密感知型应用访问上述每个区域。应用生命周期会发生一些变化,以便在用户的 CE 存储空间因用户在锁定屏幕上首次输入凭据而解锁时,或者在工作资料提供<a href="https://developer.android.com/about/versions/nougat/android-7.0.html#android_for_work">工作挑战</a>时,通知应用。<em></em>无论是否实现了 FBE,运行 Android 7.0 的设备都必须要支持这些新的 API 和生命周期。不过,如果没有 FBE,DE 和 CE 存储空间将始终处于解锁状态。
+<p>Direct Boot API 允许加密感知型应用访问上述每个区域。<em></em>应用生命周期会发生一些变化,以便在用户的 CE 存储空间因用户在锁定屏幕上首次输入凭据而解锁时,或者在工作资料提供<a href="https://developer.android.com/about/versions/nougat/android-7.0.html#android_for_work">工作挑战</a>时,通知应用。无论是否实现了 FBE,运行 Android 7.0 的设备都必须要支持这些新的 API 和生命周期。不过,如果没有 FBE,DE 和 CE 存储空间将始终处于解锁状态。
 </p>
-<p>Android 开放源代码项目 (AOSP) 中提供了 EXT4 文件系统中的文件级加密的完整实现。在满足相关要求的设备上,只需启用该实现即可使用该功能。选择使用 FBE 的制造商可能想要了解根据所用系统芯片 (SoC) 优化该功能的方法。
+<p>Android 开源项目 (AOSP) 中提供了 EXT4 文件系统中的文件级加密的完整实现。在满足相关要求的设备上,只需启用该实现即可使用该功能。选择使用 FBE 的制造商可能想要了解根据所用系统芯片 (SoC) 优化该功能的方法。
 </p>
 <p>AOSP 中的所有必要程序包均已更新为直接启动感知型程序包。不过,如果设备制造商使用的是这些应用的定制版本,则需要确保至少存在能够提供以下服务的直接启动感知型程序包:</p>
 
@@ -57,7 +57,7 @@
 <ul>
 <li>AOSP 拨号器 (packages/apps/Dialer)</li><li>桌面时钟 (packages/apps/DeskClock)</li><li>LatinIME (packages/inputmethods/LatinIME)*</li><li>“设置”应用 (packages/apps/Settings)*</li><li>SystemUI (frameworks/base/packages/SystemUI)*</li></ul>
 <p>
-<em>*使用 <code><a href="#supporting-direct-boot-in-system-applications">defaultToDeviceProtectedStorage</a></code> 清单属性的系统应用</em>
+<em>* 使用 <code><a href="#supporting-direct-boot-in-system-applications">defaultToDeviceProtectedStorage</a></code> 清单属性的系统应用</em>
 </p>
 <p>通过在 AOSP 源代码树的框架或程序包目录中运行 <code>mangrep directBootAware</code> 命令,可以找到更多加密感知型应用和服务的示例。
 </p>
@@ -90,7 +90,7 @@
   </tr>
   <tr>
    <td>Android Common</td>
-   <td><strong>kernel/common</strong> android-3.10.y (<a href="https://android.googlesource.com/kernel/common/+/android-3.10.y">Git</a>)</td>
+   <td><strong>kernel/common</strong> android-3.10.y (<a href="https://android.googlesource.com/kernel/common/+/android-3.10.y">git</a>)</td>
   </tr>
   <tr>
    <td>Nexus 5X (bullhead)</td>
@@ -178,20 +178,16 @@
 <p>每个工作资料用户 ID 也会获得两个密钥:一个 DE 密钥和一个 CE 密钥。当满足工作挑战时,资料用户会被解锁,并且 Keymaster(在 TEE 中)可以提供资料的 TEE 密钥。
 </p>
 <h3 id="handling-updates">处理更新</h3>
-<p>恢复分区无法访问用户数据分区中采用 DE 保护的存储空间。强烈建议实现 FBE 的设备支持新版 OTA 机制(采用即将推出的 A/B 系统更新方式)。由于可以在正常操作期间应用 OTA 更新,因此恢复分区无需访问已加密存储卷中的数据。
+<p>恢复分区无法访问 userdata 分区中采用 DE 保护的存储空间。强烈建议实现 FBE 的设备支持 <a href="/devices/tech/ota/ab_implement">A/B 系统更新</a> OTA 机制。由于可以在正常操作期间安装 OTA 更新,因此恢复分区无需访问已加密存储卷中的数据。
 </p>
-<p>如果使用旧版 OTA 解决方案(该解决方案要求恢复分区访问用户数据分区中的 OTA 文件),则需要执行以下操作:</p>
+<p>如果使用旧版 OTA 解决方案(该解决方案要求恢复分区访问 <code>userdata</code> 分区中的 OTA 文件),则需要执行以下操作:</p>
 
-<ul>
-<li>在用户数据分区中创建一个顶级目录(例如“misc_ne”)。
-</li><li>将该顶级目录添加到加密政策例外情况中(请参阅上文中的<a href="#encryption-policy">加密政策</a>)。
-</li><li>在该目录中创建一个用于存放 OTA 更新包的目录。
-</li><li>添加 SELinux 规则和文件环境,以便控制对该文件夹及其内容的访问。应当只有接收 OTA 更新的进程或应用能够对该文件夹进行读取和写入操作。
-</li><li>任何其他应用或进程都不应具有访问该文件夹的权限。</li>
-</ul>
-
-<p>在该文件夹中创建一个目录,以便存放 OTA 更新包。
-</p>
+<ol>
+ <li>在 <code>userdata</code> 分区中创建一个顶级目录(例如“<code>misc_ne</code>”)。</li>
+ <li>将该顶级目录添加到加密政策例外情况中(请参阅上文中的<a href="#encryption-policy">加密政策</a>)。</li>
+ <li>在顶级目录中创建一个用于存放 OTA 更新包的目录。</li>
+ <li>添加 SELinux 规则和文件环境,以便控制对该文件夹及其内容的访问。应当只有接收 OTA 更新的进程或应用能够对该文件夹进行读取和写入操作。任何其他应用或进程都不应具有访问该文件夹的权限。</li>
+</ol>
 <h2 id="validation">验证</h2>
 <p>
 为了确保实现的 FBE 功能版本能够按预期工作,需要部署多种 <a href="https://android.googlesource.com/platform/cts/+/nougat-cts-release/hostsidetests/appsecurity/src/android/appsecurity/cts/DirectBootHostTest.java">CTS 加密测试</a>。
@@ -227,11 +223,9 @@
 <h3 id="key-derivation">密钥派生</h3>
 <p>硬盘加密密钥(512 位 AES-XTS 密钥)以加密形式存储:通过另一个存放在 TEE 中的密钥(256 位 AES-GCM 密钥)进行加密。要使用该 TEE 密钥,需要具备以下三项:</p><ul>
 <li>身份验证令牌</li><li>扩展凭据</li><li>secdiscardable hash</li></ul>
-<p>
-身份验证令牌是一个经过加密和身份验证的令牌,由 <a href="/security/authentication/gatekeeper.html">Gatekeeper</a> 在用户成功登录时生成。<em></em>除非用户提供的身份验证令牌正确无误,否则 TEE 将拒绝用户使用该密钥。如果用户没有任何凭据,则不使用也不需要使用身份验证令牌。
+<p><em></em>身份验证令牌是一个经过加密和身份验证的令牌,由 <a href="/security/authentication/gatekeeper.html">Gatekeeper</a> 在用户成功登录时生成。除非用户提供的身份验证令牌正确无误,否则 TEE 将拒绝用户使用该密钥。如果用户没有任何凭据,则不使用也不需要使用身份验证令牌。
 </p>
-<p>
-扩展凭据是使用 <code>scrypt</code> 算法进行加盐和扩展处理的用户凭据。<em></em>实际上,凭据在被传递到 <code>vold</code>(以便传递到 <code>scrypt</code>)之前,会在锁定设置服务中接受一次哈希处理。扩展凭据会以加密形式绑定到 TEE 中的相应密钥,并享有适用于 <code>KM_TAG_APPLICATION_ID</code> 的所有保证。如果用户没有凭据,则不使用也不需要使用扩展凭据。
+<p><em></em>扩展凭据是使用 <code>scrypt</code> 算法进行加盐和扩展处理的用户凭据。实际上,凭据在被传递到 <code>vold</code>(以便传递到 <code>scrypt</code>)之前,会在锁定设置服务中接受一次哈希处理。扩展凭据会以加密形式绑定到 TEE 中的相应密钥,并享有适用于 <code>KM_TAG_APPLICATION_ID</code> 的所有保证。如果用户没有凭据,则不使用也不需要使用扩展凭据。
 </p>
 <p><code>secdiscardable hash</code> 是 16 KB 随机文件的 512 位哈希,和用于重建相应密钥的其他信息(例如种子)存储在一起。在相应密钥被删除时,该文件会一并被安全地删除,或以新的方式被加密;采用这种附加的保护措施后,攻击者要恢复相应密钥,必须要先恢复这个被安全删除的文件中的每一个位。secdiscardable hash 同样会以加密形式绑定到 TEE 中的相应密钥,并享有适用于 <code>KM_TAG_APPLICATION_ID</code> 的所有保证。请参阅<a href="/security/keystore/implementer-ref.html">面向 Keystore 实现人员的参考资料</a>。
 
diff --git a/zh-cn/security/encryption/full-disk.html b/zh-cn/security/encryption/full-disk.html
index cd7ff21..f26ef2e 100644
--- a/zh-cn/security/encryption/full-disk.html
+++ b/zh-cn/security/encryption/full-disk.html
@@ -47,7 +47,7 @@
 
 <p>首次启动时,设备会创建一个随机生成的 128 位主密钥,然后会使用默认密码和存储的盐对其进行哈希处理。默认密码是“default_password”。不过,设备还会通过 TEE(例如 TrustZone)为生成的哈希签名。TEE 会使用相应签名的哈希来加密主密钥。</p>
 
-<p>您可以在 Android 开放源代码项目 <a href="https://android.googlesource.com/platform/system/vold/+/master/cryptfs.c">cryptfs.c</a> 文件中找到定义的默认密码。</p>
+<p>您可以在 Android 开放源代码项目 <a href="https://android.googlesource.com/platform/system/vold/+/master/cryptfs.cpp">cryptfs.cpp</a> 文件中找到定义的默认密码。</p>
 
 <p>当用户在设备上设置 PIN 码/通行码或密码时,只有 128 位的密钥会被重新加密并存储起来(也就是说,更改用户 PIN 码/通行码/解锁图案不会导致重新加密用户数据)。请注意,<a href="http://developer.android.com/guide/topics/admin/device-admin.html">受管理的设备</a>可能受 PIN 码、解锁图案或密码限制。</p>
 
diff --git a/zh-cn/security/overview/app-security.html b/zh-cn/security/overview/app-security.html
index c3a184a..42a3823 100644
--- a/zh-cn/security/overview/app-security.html
+++ b/zh-cn/security/overview/app-security.html
@@ -124,8 +124,7 @@
 <h2 id="certificate-authorities">证书授权中心</h2>
 <p>Android 中收录了一组已安装的系统证书授权中心,这些授权中心在整个系统范围内均可信。在 Android 7.0 之前的版本中,设备制造商可以修改其设备上搭载的 CA 组。不过,运行 7.0 及更高版本的设备将具有一组统一的系统 CA,并且不再允许设备制造商对其进行修改。
 </p>
-<p>
-一个 CA 若要作为新的公共 CA 添加到 Android 收录的 CA 组中,则该 CA 必须完成 <a href="https://wiki.mozilla.org/CA:How_to_apply">Mozilla CA 收录流程</a>,然后提交一项针对 Android 的功能请求 (<a href="https://code.google.com/p/android/issues/entry">https://code.google.com/p/android/issues/entry</a>),以便将其添加到 <a href="https://android.googlesource.com/">Android 开放源代码项目</a> (AOSP) 收录的 Android CA 组中。
+<p>一个 CA 若要作为新的公共 CA 添加到 Android 收录的 CA 组中,则该 CA 必须完成 <a href="https://wiki.mozilla.org/CA:How_to_apply">Mozilla CA 收录流程</a>,然后提交一项针对 Android 的功能请求 (<a href="https://code.google.com/p/android/issues/entry">https://code.google.com/p/android/issues/entry</a>),以便将其添加到 <a href="https://android.googlesource.com/">Android 开放源代码项目</a> (AOSP) 收录的 Android CA 组中。
 </p>
 <p>此外还有一些设备专用 CA,这些 CA 不应被收录到 AOSP CA 核心组中,例如,安全访问运营商基础架构组件(例如,短信/彩信网关)时可能需要的运营商私有 CA。建议设备制造商将私有 CA 仅收录在需要信任这些 CA 的组件/应用中。如需更多详细信息,请参阅<a href="https://developer.android.com/preview/features/security-config.html">网络安全配置</a>。
 </p>
diff --git a/zh-cn/security/overview/updates-resources.html b/zh-cn/security/overview/updates-resources.html
index 9b32924..14f4ba5 100644
--- a/zh-cn/security/overview/updates-resources.html
+++ b/zh-cn/security/overview/updates-resources.html
@@ -22,11 +22,11 @@
 
 <p>Android 安全团队负责管理在 Android 平台中发现的以及在 Android 设备绑定的众多核心 Android 应用中发现的安全漏洞。</p>
 
-<p>Android 安全团队会通过内部研究找出安全漏洞,并会对第三方报告的错误采取应对措施。外部错误的来源包括:通过 <a href="https://issuetracker.google.com/issues/new?component=190951">Android 安全问题模板</a>报告的问题、已发布和预发布的学术研究、上游开放源代码项目维护人员、来自设备制造商合作伙伴的通知,以及博客或社交媒体中发布的已公开披露的问题。</p>
+<p>Android 安全团队会通过内部研究找出安全漏洞,并会对第三方报告的错误采取应对措施。外部错误的来源包括:通过 <a href="https://issuetracker.google.com/issues/new?component=190951">Android 安全问题模板</a>报告的问题、已发布和预发布的学术研究、上游开源项目维护人员、来自设备制造商合作伙伴的通知,以及博客或社交媒体中发布的已公开披露的问题。</p>
 
 <h2 id="report-issues">报告安全问题</h2>
 
-<p>任何开发者、Android 用户或安全研究人员都可以通过 <a href="https://issuetracker.google.com/issues/new?component=190951">Android 安全问题模板</a>将潜在安全问题通知给 Android 安全团队。</p>
+<p>任何开发者、Android 用户或安全研究人员都可以通过<a href="https://g.co/AndroidSecurityReport">安全漏洞报告表单</a>将潜在安全问题告知 Android 安全团队。</p>
 
 <p>外部人员无法查看标记为安全问题的错误,不过在问题经过评估或得到解决后,这些错误最终可能会对外公开。如果您打算提交旨在解决安全问题的补丁程序或兼容性测试套件 (CTS) 测试,请将其附加到错误报告中,然后等待我们的回复,得到我们的回复后再将相应代码上传到 AOSP。</p>
 
diff --git a/zh-cn/security/selinux/customize.html b/zh-cn/security/selinux/customize.html
index 3b11092..9e51376 100644
--- a/zh-cn/security/selinux/customize.html
+++ b/zh-cn/security/selinux/customize.html
@@ -56,7 +56,7 @@
 
 <p>当设备制造商开始自定义 SELinux 时,他们应首先审核自己向 Android 添加的内容。如果他们添加了执行新功能的组件,在开启强制模式之前,他们需要先确认该组件是否符合 Android 采用的安全政策,以及原始设备制造商 (OEM) 制定的所有相关政策。</p>
 
-<p>为了防止出现不必要的问题,过度宽泛和过度兼容要好于过度限制和不兼容,后者会导致设备功能损坏。不过,如果制造商进行的更改能够惠及其他人,则应将这些更改作为<a href="/source/submit-patches.html">补丁程序</a>提供给默认 SELinux 政策。如果相应补丁程序已应用于默认安全政策,制造商将不再需要针对每个新的 Android 版本进行此项更改。</p>
+<p>为了防止出现不必要的问题,过度宽泛和过度兼容要好于过度限制和不兼容,后者会导致设备功能损坏。不过,如果制造商进行的更改能够惠及其他人,则应将这些更改作为<a href="/setup/submit-patches.html">补丁程序</a>提供给默认 SELinux 政策。如果相应补丁程序已应用于默认安全政策,制造商将不再需要针对每个新的 Android 版本进行此项更改。</p>
 
 <h2 id="example_policy_statements">政策声明示例</h2>
 
@@ -237,15 +237,13 @@
 
 <h2 id="neverallow">neverallow 规则</h2>
 
-<p>SELinux <code>neverallow</code> 规则用于禁止在任何情况下都不应该发生的行为。
-通过<a href="/compatibility/index.html">兼容性</a>测试,现在各种合作伙伴设备上都会强制执行 SELinux <code>neverallow</code> 规则。</p>
+<p>SELinux <code>neverallow</code> 规则用于禁止在任何情况下都不应该发生的行为。通过<a href="/compatibility/index.html">兼容性</a>测试,现在各种合作伙伴设备上都会强制执行 SELinux <code>neverallow</code> 规则。</p>
 
 <p>以下准则旨在协助制造商在自定义过程中避免与 <code>neverallow</code> 规则相关的错误。此处使用的规则编号与 Android 5.1 中使用的编号一致,并且会因版本而异。</p>
 
 <p>规则 48:<code>neverallow { domain -debuggerd -vold -dumpstate
 -system_server } self:capability sys_ptrace;</code><br />请参阅 <code>ptrace</code> 的帮助页面。<code>sys_ptrace</code> 功能用于授予对任何进程执行 <code>ptrace</code> 命令的权限。拥有该权限后,可以对其他进程进行广泛的控制。应该只有该规则中列出的指定系统组件享有该权限。如果需要该功能,则通常表明存在的某些内容不适用于面向用户的版本或存在不需要的功能。请移除不必要的组件。</p>
 
-<p>规则 76:<code>neverallow { domain -appdomain -dumpstate -shell -system_server -zygote } { file_type -system_file -exec_type }:file execute;</code><br />该规则旨在防止执行系统中的任意代码。具体来说就是,该规则声明仅执行 <code>/system</code> 中的代码,以便通过验证启动等机制实现安全保证。
-通常情况下,当遇到与这个 <code>neverallow</code> 规则相关的问题时,最好的解决办法是将违规代码移到 <code>/system</code> 分区。</p>
+<p>规则 76:<code>neverallow { domain -appdomain -dumpstate -shell -system_server -zygote } { file_type -system_file -exec_type }:file execute;</code><br />该规则旨在防止执行系统中的任意代码。具体来说就是,该规则声明仅执行 <code>/system</code> 中的代码,以便通过验证启动等机制实现安全保证。通常情况下,在遇到与这个 <code>neverallow</code> 规则相关的问题时,最好的解决办法是将违规代码移到 <code>/system</code> 分区。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/security/selinux/device-policy.html b/zh-cn/security/selinux/device-policy.html
index 6a391ec..82d1564 100644
--- a/zh-cn/security/selinux/device-policy.html
+++ b/zh-cn/security/selinux/device-policy.html
@@ -42,7 +42,7 @@
 <p>在此之后,通过以下命令确认宽容模式:</p>
 
 <pre class="devsite-terminal devsite-click-to-copy">
-adb getenforce
+adb shell getenforce
 </pre>
 
 <p>将处于全局宽容模式的时间设为两周比较合理。在解决大多数拒绝事件之后,返回到强制模式,并在出现错误时加以解决。对于仍然不断出现拒绝事件的域或仍处于密集开发阶段的服务,可以暂时使其进入宽容模式,但要尽快使其返回到强制模式。</p>
@@ -159,7 +159,7 @@
 
 <p>调试功能及其政策不应存在于正式版中。</p>
 
-<p>最简单的替代方案是,仅当 eng/userdebug 版本中停用了 SELinux 时,才允许使用调试功能,例如 <code>adb root</code> 和 <code>adb setenforce 0</code>。</p>
+<p>最简单的替代方案是,仅当 eng/userdebug 版本中停用了 SELinux 时,才允许使用调试功能,例如 <code>adb root</code> 和 <code>adb shell setenforce 0</code>。</p>
 
 <p>另一种安全的替代方案是在 <a href="https://android.googlesource.com/device/lge/hammerhead/+/marshmallow-dev/sepolicy/platform_app.te#3">userdebug_or_eng</a> 声明中包含调试权限。</p>
 
diff --git a/zh-cn/security/selinux/implement.html b/zh-cn/security/selinux/implement.html
index 19bf984..7f73af4 100644
--- a/zh-cn/security/selinux/implement.html
+++ b/zh-cn/security/selinux/implement.html
@@ -33,7 +33,7 @@
   </li><li>为通过 <code>init</code> 启动的每项服务(进程或守护进程)分配专用的域。
   </li><li>通过以下方式标识这些服务:<ul>
     <li>查看 init.&lt;device&gt;.rc 文件并找到所有服务。
-    </li><li>检查 <code>dmesg</code> 输出中以下形式的警告:“init: Warning! Service name needs a SELin ux domain defined; please fix!”(init:警告!服务名称需要一个已定义的 SELinux 域;请更正!)<em></em>。
+    </li><li>检查 <code>dmesg</code> 输出中以下形式的警告:“init: Warning! Service name needs a SELin ux domain defined; please fix!”(init:警告!服务名称需要一个已定义的 SELinux 域;请更正!)<em></em>
     </li><li>检查 <code>ps -Z | grep init</code> 输出,看看哪些服务正在 init 域中运行。
   </li></ul>
   </li><li>为所有新进程、驱动程序、套接字等添加标签。需要为所有对象添加适当的标签,以确保它们能够与您应用的政策正确交互。请参阅 AOSP 中使用的标签,以便在创建标签名称时参考。
diff --git a/zh-cn/setup/building-kernels.html b/zh-cn/setup/building-kernels.html
index 0691854..007784b 100644
--- a/zh-cn/setup/building-kernels.html
+++ b/zh-cn/setup/building-kernels.html
@@ -33,6 +33,24 @@
     <th>编译配置</th>
   </tr>
   <tr>
+    <td>taimen</td>
+    <td>device/google/wahoo-kernel</td>
+    <td>kernel/msm</td>
+    <td>wahoo_defconfig</td>
+  </tr>
+  <tr>
+    <td>walleye</td>
+    <td>device/google/wahoo-kernel</td>
+    <td>kernel/msm</td>
+    <td>wahoo_defconfig</td>
+  </tr>
+  <tr>
+    <td>easel</td>
+    <td>N/A</td>
+    <td>kernel/arm64</td>
+    <td>mnh_prod_defconfig</td>
+  </tr>
+  <tr>
     <td>marlin</td>
     <td>device/google/marlin-kernel</td>
     <td>kernel/msm</td>
diff --git a/zh-tw/security/bulletin/2016-08-01.html b/zh-tw/security/bulletin/2016-08-01.html
index 1113eba..6016e92 100644
--- a/zh-tw/security/bulletin/2016-08-01.html
+++ b/zh-tw/security/bulletin/2016-08-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Android 安全性公告 — 2016 年 8 月</title>
+    <title>Android 安全性公告 - 2016 年 8 月</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -23,10 +23,10 @@
 <p><em>發佈日期:2016 年 8 月 1 日 | 更新日期:2016 年 10 月 21 日</em></p>
 <p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2016 年 8 月 5 日之後的安全性修補程式等級已解決了這些問題。請參閱<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">說明文件</a>,瞭解如何查看安全性修補程式等級。
 </p>
-<p>合作夥伴是在 2016 年 7 月 6 日或之前收到有關公告中所述問題的相關通知。這些問題的原始碼修補程式 (如果有對應的修補程式) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中。此外,本公告也提供 AOSP 以外的修補程式連結。</p>
+<p>合作夥伴是在 2016 年 7 月 6 日或之前收到有關公告中所述問題的相關通知。這些問題的原始碼修補程式 (如果有對應的修補程式) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中。此外,本公告也提供 Android 開放原始碼計劃以外的修補程式連結。</p>
 <p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
 </p>
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱 <a href="/security/enhancements/index.html">Android 和 Google 服務問題因應措施</a>一節。
 </p>
 <p>我們建議所有客戶接受這些裝置更新。
 </p>
@@ -46,7 +46,7 @@
 </p>
 <ul>
 <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
-<li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">發現可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
+<li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。在預設情況下,搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置會自動啟用「驗證應用程式」。對於需要從 Google Play 以外的來源安裝應用程式的使用者來說,這項防護措施格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
 <li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。</li>
 </ul>
 <h2 id="acknowledgements">特別銘謝</h2>
@@ -56,35 +56,35 @@
 <li>Google Chrome 安全性小組的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-3821、CVE-2016-3837</li>
 <li>Check Point Software Technologies Ltd. 的 Adam Donenfeld et al.:
 CVE-2016-2504</li>
-<li><a href="http://c0reteam.org">C0RE 小組</a>成員 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、和 Xuxian Jiang:CVE-2016-3844</li>
-<li><a href="http://c0reteam.org">C0RE 小組</a>成員 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Yuan-Tsung Lo (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) 和 Xuxian Jiang:CVE-2016-3857</li>
+<li><a href="https://twitter.com/chiachih_wu">C0RE 小組</a>成員 Chiachih Wu (<a href="https://twitter.com/Mingjian_Zhou">@chiachih_wu</a>)、Mingjian Zhou (<a href="http://c0reteam.org">@Mingjian_Zhou</a>)、和 Xuxian Jiang:CVE-2016-3844</li>
+<li><a href="https://twitter.com/chiachih_wu">C0RE 小組</a>成員 Chiachih Wu (<a href="mailto:computernik@gmail.com">@chiachih_wu</a>)、Yuan-Tsung Lo (<a href="http://c0reteam.org">computernik@gmail.com</a>) 和 Xuxian Jiang:CVE-2016-3857</li>
 <li>Google 的 David Benjamin 和 Kenny Root:CVE-2016-3840</li>
-<li><a href="http://jaq.alibaba.com">阿里巴巴移動安全小組</a>的 Dawei Peng (<a href="http://weibo.com/u/5622360291">Vinc3nt4H</a>):CVE-2016-3822</li>
-<li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-3842</li>
+<li><a href="http://weibo.com/u/5622360291">阿里巴巴移動安全小組</a>的 Dawei Peng (<a href="http://jaq.alibaba.com">Vinc3nt4H</a>):CVE-2016-3822</li>
+<li>騰訊 KeenLab (<a href="https://twitter.com/returnsme">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/keen_lab">@returnsme</a>):CVE-2016-3842</li>
 <li>Google 的 Dianne Hackborn:CVE-2016-2497</li>
 <li>Google 動態工具小組 Dmitry Vyukov:CVE-2016-3841</li>
-<li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3852</li>
-<li><a href="http://www.360.com">奇虎 360 科技有限公司</a> Alpha 小組的 Guang Gong (龔廣) (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-3834</li>
+<li><a href="https://twitter.com/chengjia4574">奇虎 360 科技有限公司</a> IceSword 實驗室的 Gengjia Chen (<a href="http://weibo.com/jfpan">@chengjia4574</a>)、pjf (<a href="http://www.360.com">weibo.com/jfpan</a>):CVE-2016-3852</li>
+<li><a href="https://twitter.com/oldfresher">奇虎 360 科技有限公司</a> Alpha 小組的 Guang Gong (龔廣) (<a href="http://www.360.com">@oldfresher</a>):CVE-2016-3834</li>
 <li>Fortinet 的 FortiGuard 實驗室成員 Kai Lu (<a href="https://twitter.com/K3vinLuSec">@K3vinLuSec</a>):CVE-2016-3820</li>
 <li>Kandala Shivaram Reddy、DS 和 Uppi:CVE-2016-3826</li>
-<li><a href="http://c0reteam.org">C0RE 小組</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3823、CVE-2016-3835、CVE-2016-3824、CVE-2016-3825</li>
+<li><a href="https://twitter.com/Mingjian_Zhou">C0RE 小組</a>的 Mingjian Zhou (<a href="https://twitter.com/chiachih_wu">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3823、CVE-2016-3835、CVE-2016-3824、CVE-2016-3825</li>
 <li>Tesla Motors Product 安全性小組的 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2016-3847、CVE-2016-3848</li>
 <li>阿里巴巴行動安全小組的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Song:CVE-2016-3845</li>
 <li>趨勢科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-3849</li>
-<li><a href="http://www.wooyun.org/">WooYun TangLab</a> 的 Qianwei Hu (<a href="mailto:rayxcp@gmail.com">rayxcp@gmail.com</a>):CVE-2016-3846</li>
-<li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Qidan He (<a href="https://twitter.com/flanker_hqd">@Flanker_hqd</a>):CVE-2016-3832</li>
+<li><a href="mailto:rayxcp@gmail.com">WooYun TangLab</a> 的 Qianwei Hu (<a href="http://www.wooyun.org/">rayxcp@gmail.com</a>):CVE-2016-3846</li>
+<li>騰訊 KeenLab (<a href="https://twitter.com/flanker_hqd">@keen_lab</a>) 的 Qidan He (<a href="https://twitter.com/keen_lab">@Flanker_hqd</a>):CVE-2016-3832</li>
 <li>Google 的 Sharvil Nanavati:CVE-2016-3839</li>
-<li><a href="http://www.isti.tu-berlin.de/security_in_telecommunications">Security in Telecommunications</a> 的 Shinjo Park (<a href="https://twitter.com/ad_ili_rai">@ad_ili_rai</a>) 和 Altaf Shaik:CVE-2016-3831</li>
+<li><a href="https://twitter.com/ad_ili_rai">Security in Telecommunications</a> 的 Shinjo Park (<a href="http://www.isti.tu-berlin.de/security_in_telecommunications">@ad_ili_rai</a>) 和 Altaf Shaik:CVE-2016-3831</li>
 <li>Tom Rootjunky:CVE-2016-3853</li>
 <li>Vasily Vasiliev:CVE-2016-3819</li>
 <li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-3827、CVE-2016-3828、CVE-2016-3829</li>
-<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">趨勢科技股份有限公司</a>的 Wish Wu (<a href="http://weibo.com/wishlinux">吳濰浠</a>) (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2016-3843</li>
+<li><a href="http://weibo.com/wishlinux">趨勢科技股份有限公司</a>的 Wish Wu (<a href="https://twitter.com/wish_wu">吳濰浠</a>) (<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">@wish_wu</a>):CVE-2016-3843</li>
 <li>騰訊 Xuanwu 實驗室的 Yongke Wang (<a href="https://twitter.com/rudykewang">@Rudykewang</a>):CVE-2016-3836</li>
 </ul>
 <p>我們要向 Copperhead Security 的 Daniel Micay、Jeff Vander Stoep 和 Google 的 Yabin Cui 致謝,他們對於平台層級更新的貢獻降低了 CVE-2016-3843 這類漏洞的影響。這項因應措施是由 Grsecurity 的 Brad Spengler 奠定基礎。
 </p>
 <h2 id="2016-08-01-details">2016-08-01 安全性修補程式等級 — 安全性漏洞詳情</h2>
-<p>下列各節針對 2016-08-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<p>下列各節針對 2016-08-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 Android 開放原始碼計劃版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
 
 <h3 id="remote-code-execution-vulnerability-in-mediaserver">媒體伺服器中的遠端程式碼執行漏洞</h3>
 <p>在媒體檔案和資料的處理期間,媒體伺服器中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在媒體伺服器程序環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器程序能夠存取串流格式的音訊和視訊,以及第三方應用程式一般無法存取的權限。
@@ -103,7 +103,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -150,7 +150,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -158,7 +158,7 @@
    <td><a href="https://android.googlesource.com/platform/external/jhead/+/bae671597d47b9e5955c4cb742e468cebfd7ca6b">
        A-28868315</a></td>
    <td>高</td>
-   <td>所有 Nexus 裝置</td>
+   <td>All Nexus</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 內部資訊</td>
   </tr>
@@ -179,7 +179,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -187,7 +187,7 @@
    <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">
        A-28815329</a></td>
    <td>高</td>
-   <td>所有 Nexus 裝置</td>
+   <td>All Nexus</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 5 月 17 日</td>
   </tr>
@@ -196,7 +196,7 @@
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b351eabb428c7ca85a34513c64601f437923d576">
        A-28816827</a></td>
    <td>高</td>
-   <td>所有 Nexus 裝置</td>
+   <td>All Nexus</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 5 月 17 日</td>
   </tr>
@@ -214,7 +214,7 @@
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9cd8c3289c91254b3955bd7347cf605d6fa032c6">
        A-29251553</a></td>
    <td>高</td>
-   <td>所有 Nexus 裝置</td>
+   <td>All Nexus</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 6 月 9 日</td>
   </tr>
@@ -235,7 +235,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -252,7 +252,7 @@
    <td><a href="https://android.googlesource.com/platform/external/libavc/+/7554755536019e439433c515eeb44e701fb3bfb2">
        A-28835995</a></td>
    <td>高</td>
-   <td>所有 Nexus 裝置</td>
+   <td>All Nexus</td>
    <td>6.0、6.0.1</td>
    <td>2016 年 5 月 17 日</td>
   </tr>
@@ -261,7 +261,7 @@
    <td><a href="https://android.googlesource.com/platform/external/libavc/+/326fe991a4b7971e8aeaf4ac775491dd8abd85bb">
        A-29023649</a></td>
    <td>高</td>
-   <td>所有 Nexus 裝置</td>
+   <td>All Nexus</td>
    <td>6.0、6.0.1</td>
    <td>2016 年 5 月 27 日</td>
   </tr>
@@ -270,7 +270,7 @@
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8e438e153f661e9df8db0ac41d587e940352df06">
        A-29153599</a></td>
    <td>高</td>
-   <td>所有 Nexus 裝置</td>
+   <td>All Nexus</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 內部資訊</td>
   </tr>
@@ -291,7 +291,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -299,7 +299,7 @@
    <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/f47bc301ccbc5e6d8110afab5a1e9bac1d4ef058">
        A-29083635</a></td>
    <td>高</td>
-   <td>所有 Nexus 裝置</td>
+   <td>All Nexus</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 5 月 31 日</td>
   </tr>
@@ -320,7 +320,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -349,7 +349,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -379,7 +379,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -408,7 +408,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -423,7 +423,8 @@
 </tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-mediaserver">媒體伺服器中的資訊外洩漏洞</h3>
-<p>媒體伺服器中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
+<p>
+媒體伺服器中的資訊外洩漏洞可讓本機惡意應用程式存取其權限範圍以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -437,7 +438,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -466,7 +467,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -481,7 +482,8 @@
 </tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-wi-fi">Wi-Fi 連線中的資訊外洩漏洞</h3>
-<p>Wi-Fi 連線中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
+<p>
+Wi-Fi 連線中的資訊外洩漏洞可讓本機惡意應用程式存取其權限範圍以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -495,7 +497,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -524,7 +526,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -539,7 +541,8 @@
 </tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-bluetooth">藍牙連線中的拒絕服務漏洞</h3>
-<p>藍牙連線中的拒絕服務漏洞可讓本機惡意應用程式造成使用者無法透過藍牙裝置撥打緊急電話。由於這個問題可能造成重要功能拒絕服務,因此嚴重程度被評定為「中」。
+<p>
+藍牙連線中的拒絕服務漏洞可讓本機惡意應用程式造成使用者無法透過藍牙裝置撥打緊急電話。由於這個問題可能造成重要功能拒絕服務,因此嚴重程度被評定為「中」。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -553,7 +556,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -567,7 +570,7 @@
   </tr>
 </tbody></table>
 <h2 id="2016-08-05-details">2016-08-05 安全性修補程式等級 — 資安漏洞詳情</h2>
-<p>下列各節針對 2016-08-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<p>下列各節針對 2016-08-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 Android 開放原始碼計劃版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
 
 <h3 id="remote-code-execution-vulnerability-in-qualcomm-wi-fi-driver">
 Qualcomm Wi-Fi 驅動程式中的遠端程式碼執行漏洞</h3>
@@ -617,7 +620,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -1108,7 +1111,8 @@
 </tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver">Qualcomm GPU 驅動程式中的權限升級漏洞</h3>
-<p>Qualcomm GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
+<p>
+Qualcomm GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1141,11 +1145,13 @@
    <td>2016 年 4 月 25 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component">Qualcomm 效能元件中的權限升級漏洞</h3>
-<p>Qualcomm 效能元件中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
+<p>
+Qualcomm 效能元件中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 <p class="note">
 <strong>注意:</strong>本公告中還有一項平台層級更新,位在 A-29119870 下方,這項更新的目的在於因應此類型的漏洞。
@@ -1173,11 +1179,12 @@
    <td>2016 年 4 月 7 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel">核心中的權限升級漏洞</h3>
-<p>核心中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
+<p>核心中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1200,11 +1207,13 @@
    <td>2016 年 5 月 2 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-memory-system">核心記憶體系統中的權限升級漏洞</h3>
-<p>核心記憶體系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+<p>
+核心記憶體系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1343,7 +1352,8 @@
    <td>2016 年 4 月 19 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3>核心視訊驅動程式中的權限升級漏洞</h3>
@@ -1370,11 +1380,14 @@
    <td>2016 年 4 月 20 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-<h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver">串列週邊介面驅動程式中的權限升級漏洞</h3>
-<p>串列週邊介面驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+<h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver">
+串列週邊介面驅動程式中的權限升級漏洞</h3>
+<p>
+串列週邊介面驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1397,7 +1410,8 @@
    <td>2016 年 5 月 17 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-nvidia-media-driver">NVIDIA 媒體驅動程式中的權限升級漏洞</h3>
@@ -1435,7 +1449,8 @@
    <td>2016 年 5 月 19 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-ion-driver">ION 驅動程式中的權限升級漏洞</h3>
@@ -1462,11 +1477,13 @@
    <td>2016 年 5 月 24 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-bootloader">Qualcomm 開機載入器中的權限升級漏洞</h3>
-<p>Qualcomm 開機載入器中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+<p>
+Qualcomm 開機載入器中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1511,7 +1528,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -1523,7 +1540,8 @@
    <td>Google 內部資訊</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-lg-electronics-bootloader">LG 電子開機載入器中的權限升級漏洞</h3>
@@ -1550,13 +1568,17 @@
    <td>Google 內部資訊</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
-<h3 id="information-disclosure-vulnerability-in-qualcomm-components">Qualcomm 元件中的資訊外洩漏洞</h3>
-<p>下方表格列出會影響以下 Qualcomm 元件的安全性漏洞,包括:開機載入器、相機驅動程式、字元驅動程式、網路、音訊驅動程式和視訊驅動程式。
+<h3 id="information-disclosure-vulnerability-in-qualcomm-components">
+Qualcomm 元件中的資訊外洩漏洞</h3>
+<p>
+下方表格列出會影響以下 Qualcomm 元件的安全性漏洞,包括:開機載入器、相機驅動程式、字元驅動程式、網路、音訊驅動程式和視訊驅動程式。
 </p>
-<p>由於這些問題在最嚴重的情況下可能會讓本機惡意應用程式在未經使用者明確允許的情況下,存取其權限等級以外的資料 (例如機密資料),因此嚴重程度被評定為「高」。
+<p>
+由於這些問題在最嚴重的情況下可能會讓本機惡意應用程式在未經使用者明確允許的情況下,存取其權限範圍以外的資料 (例如機密資料),因此嚴重程度被評定為「高」。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1702,7 +1724,8 @@
 </tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver-device-specific">MediaTek Wi-Fi 驅動程式中的資訊外洩漏洞 (特定裝置)</h3>
-<p>MediaTek Wi-Fi 驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。
+<p>
+MediaTek Wi-Fi 驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限範圍以外的資料。由於這個問題可能導致有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1727,7 +1750,8 @@
    <td>2016 年 4 月 12 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3 id="information-disclosure-vulnerability-in-usb-driver">USB 驅動程式中的資訊外洩漏洞</h3>
@@ -1789,7 +1813,8 @@
 </tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-google-play-services">Google Play 服務中的權限升級漏洞</h3>
-<p>Google Play 服務中的權限升級漏洞可能會讓本機攻擊者規避「恢復原廠設定防護機制」,並取得裝置存取權。由於這個問題可能讓有心人士規避「恢復原廠設定防護機制」,而這會讓他人能夠成功重設裝置及清除其中所有資料。
+<p>
+Google Play 服務中的權限升級漏洞可能會讓本機攻擊者規避「恢復原廠設定防護機制」,並取得裝置存取權。由於這個問題可能讓有心人士規避「恢復原廠設定防護機制」,而這會讓他人能夠成功重設裝置及清除其中所有資料。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -1803,7 +1828,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -1815,11 +1840,13 @@
    <td>2016 年 5 月 4 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-framework-apis-2">Framework API 中的權限升級漏洞</h3>
-<p>Framework API 中的權限升級漏洞可能會讓預先安裝的應用程式在使用者未獲通知就開始更新的情況下,提高其用途篩選器的優先次序。由於這個問題可能導致有心人士在未獲使用者明確授權的情況下取得進階權限,因此嚴重程度被評定為「中」。
+<p>
+Framework API 中的權限升級漏洞可能會讓預先安裝的應用程式在使用者未獲通知就開始更新的情況下,提高其調用請求篩選器的優先順序。由於這個問題可能導致有心人士在未獲使用者明確授權的情況下取得進階權限,因此嚴重程度被評定為「中」。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -1833,7 +1860,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -1848,7 +1875,8 @@
 </tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-kernel-networking-component">核心網路元件中的資訊外洩漏洞</h3>
-<p>核心網路元件中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
+<p>
+核心網路元件中的資訊外洩漏洞可讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1876,7 +1904,8 @@
 </tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-kernel-sound-component">核心音效元件中的資訊外洩漏洞</h3>
-<p>核心音效元件中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
+<p>
+核心音效元件中的資訊外洩漏洞可讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1962,7 +1991,7 @@
 <strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
 </strong>
 </p>
-<p>2016 年 8 月 1 日之後的安全性修補程式等級已解決了所有與 2016-8-01 安全修補字串等級相關的問題。2016 年 8 月 5 日之後的安全性修補程式等級已解決了所有與 2016-08-05 安全修補字串等級相關的問題。如要查看安全性修補程式等級的操作說明,請造訪<a href="https://support.google.com/nexus/answer/4457705">說明中心</a>。提供這些更新的裝置製造商應將修補程式字串等級設定為:[ro.build.version.security_patch]:[2016-08-01] 或 [ro.build.version.security_patch]:[2016-08-05]。
+<p>2016 年 8 月 1 日之後的安全性修補程式等級已解決了所有與 2016-8-01 安全性修補城市字串等級相關的問題。2016 年 8 月 5 日之後的安全性修補程式等級已解決了所有與 2016-08-05 安全性修補程式字串等級相關的問題。如要查看安全性修補程式等級的操作說明,請造訪<a href="https://support.google.com/nexus/answer/4457705">說明中心</a>。提供這些更新的裝置製造商應將修補程式字串等級設定為:[ro.build.version.security_patch]:[2016-08-01] 或 [ro.build.version.security_patch]:[2016-08-05]。
 </p>
 <p>
 <strong>2. 為什麼這篇公告設有兩個安全性修補程式等級字串?</strong>
@@ -1971,17 +2000,19 @@
 </p>
 <p>如果裝置的安全性修補程式等級在 2016 年 8 月 5 日之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。
 </p>
-<p>安全性修補程式等級為 2016 年 8 月 1 日的裝置必須納入所有與該安全性修補程式等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。此外,安全性修補程式等級為 2016 年 8 月 1 日的裝置也可以加入與 2016 年 8 月 5 日安全性修補程式等級相關的部分修正程式。
+<p>
+安全性修補程式等級為 2016 年 8 月 1 日的裝置必須納入所有與該安全性修補程式等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。此外,安全性修補程式等級為 2016 年 8 月 1 日的裝置也可以加入與 2016 年 8 月 5 日安全性修補程式等級相關的部分修正程式。
 </p>
 <p>
 3<strong>. 如何判斷哪些 Nexus 裝置會受到哪種問題的影響?</strong>
 </p>
-<p>在 <a href="#2016-08-01-details">2016-08-01</a> 和 <a href="#2016-08-05-details">2016-08-05</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Nexus 裝置」欄,當中列出已針對各個問題進行更新的受影響 Nexus 裝置範圍。此欄中的選項包括:
+<p>
+在 <a href="#2016-08-01-details">2016-08-01</a> 和 <a href="#2016-08-05-details">2016-08-05</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Nexus 裝置」欄,當中針對各項問題分別列出了受影響但已更新的 Nexus 裝置。此欄中的選項包括:
 </p>
 <ul>
 <li><strong>所有 Nexus 裝置</strong>:如果問題會影響到所有 Nexus 裝置,表格內「更新的 Nexus 裝置」<em></em>欄中就會顯示「所有 Nexus 裝置」字樣。「所有 Nexus 裝置」包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">支援的裝置</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
 <li><strong>部分 Nexus 裝置</strong>:如果問題並未影響所有 Nexus 裝置,「更新的 Nexus 裝置」<em></em>欄中就會列出受到影響的 Nexus 裝置。</li>
-<li><strong>無 Nexus 裝置</strong>:如果問題不會影響到任何 Nexus 裝置,「更新的 Nexus 裝置」<em></em>欄中就會顯示「無」字樣。
+<li><strong>不影響任何 Nexus 裝置</strong>:如果問題不會影響到任何 Nexus 裝置,「更新的 Nexus 裝置」<em></em>欄中就會顯示「無」字樣。
 </li>
 </ul>
 <p>
@@ -1991,7 +2022,7 @@
 </p>
 <table>
   <tbody><tr>
-   <th>前置字元</th>
+   <th>前置字串</th>
    <th>參考資料</th>
   </tr>
   <tr>
@@ -2015,7 +2046,7 @@
 
 <ul>
   <li>2016 年 8 月 1 日:發佈公告。</li>
-  <li>2016 年 8 月 2 日:修訂公告內容 (加入 AOSP 連結)。</li>
+  <li>修訂公告內容 (加入 Android 開放原始碼計劃連結)。</li>
   <li>2016 年 8 月 16 日:修訂公告內容 (將 CVE-2016-3856 更正為 CVE-2016-2060,以及更新參考網址)。</li>
   <li>2016 年 10 月 21 日:修訂公告內容 (更正 CVE-2016-4486 中的錯字)。</li>
 </ul>
diff --git a/zh-tw/security/bulletin/2017-05-01.html b/zh-tw/security/bulletin/2017-05-01.html
index aba74e6..92ce11a 100644
--- a/zh-tw/security/bulletin/2017-05-01.html
+++ b/zh-tw/security/bulletin/2017-05-01.html
@@ -24,7 +24,7 @@
 
 <p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Google 裝置的安全性更新。此外,Google 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2017 年 5 月 5 日之後的安全性修補程式等級已解決了這些問題。請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>,瞭解如何查看裝置的安全性修補程式等級。</p>
 
-<p>我們的合作夥伴在 2017 年 4 月 3 日當天或更早之前已收到公告中所述問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 AOSP 以外的修補程式連結。</p>
+<p>我們的合作夥伴在 2017 年 4 月 3 日當天或更早之前已收到公告中所述問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 Android 開放原始碼計劃以外的修補程式連結。</p>
 
 <p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
 
@@ -47,7 +47,7 @@
 
 <ul>
 <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
-<li>Android 安全性小組採用<a href="/security/reports/Google_Android_Security_2016_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
+<li>Android 安全性小組採用<a href="/security/reports/Google_Android_Security_2016_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。在預設情況下,搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置會自動啟用「驗證應用程式」。對於需要從 Google Play 以外的來源安裝應用程式的使用者來說,這項防護措施格外重要。雖然 Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但是當「驗證應用程式」偵測到使用者嘗試安裝具有這類用途的應用程式時,無論其來源為何,都會發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
 <li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。</li>
 </ul>
 
@@ -84,7 +84,7 @@
 
 <h2 id="2017-05-01-details">2017-05-01 安全性修補程式等級 - 資安漏洞詳情</h2>
 
-<p>下列各節針對 2017-05-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<p>下列各節針對 2017-05-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 Android 開放原始碼計劃版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="rce-in-mediaserver">媒體伺服器中的遠端程式碼執行漏洞</h3>
 
@@ -102,7 +102,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -171,7 +171,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -200,7 +200,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -245,7 +245,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -274,7 +274,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -304,7 +304,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -341,7 +341,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -370,7 +370,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -401,7 +401,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -430,7 +430,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -459,7 +459,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -488,7 +488,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -503,7 +503,7 @@
 
 <h2 id="2017-05-05-details">2017-05-05 安全性修補程式等級 - 資安漏洞詳情</h2>
 
-<p>下列各節針對 2017-05-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<p>下列各節針對 2017-05-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 Android 開放原始碼計劃版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="rce-in-giflib">GIFLIB 中的遠端程式碼執行漏洞</h3>
 
@@ -521,7 +521,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -789,7 +789,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -1634,7 +1634,7 @@
         </td>
     <td>高</td>
     <td>Pixel、Pixel XL</td>
-    <td>Google 內部</td>
+    <td>Google 內部資訊</td>
   </tr>
 </tbody></table>
 
@@ -2412,7 +2412,7 @@
 
 <table>
   <tbody><tr>
-   <th>前置字元</th>
+   <th>前置字串</th>
    <th>參考資料</th>
   </tr>
   <tr>
@@ -2439,8 +2439,8 @@
 <h2 id="revisions">修訂版本</h2>
 <ul>
 <li>2017 年 5 月 1 日:發佈公告。</li>
-<li>2017 年 5 月 2 日:修訂公告內容 (加入 AOSP 連結)。</li>
-<li>2017 年 8 月 10 日:修訂公告內容 (加入 CVE-2017-0493 的其他 AOSP 連結)。</li>
+<li>2017 年 5 月 2 日:修訂公告內容 (加入 Android 開放原始碼計劃連結)。</li>
+<li>2017 年 8 月 10 日:修訂公告內容 (加入 CVE-2017-0493 的其他 Android 開放原始碼計劃連結)。</li>
 <li>2017 年 8 月 17 日:修訂公告內容 (更新參考編號清單)。</li>
 <li>2017 年 10 月 3 日:修訂公告內容 (移除 CVE-2017-0605)。</li>
 </ul>
diff --git a/zh-tw/security/bulletin/2017-11-01.html b/zh-tw/security/bulletin/2017-11-01.html
index ce85edd..05eff6c 100644
--- a/zh-tw/security/bulletin/2017-11-01.html
+++ b/zh-tw/security/bulletin/2017-11-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Android 安全性公告 — 2017 年 11 月</title>
+    <title>Android 安全性公告 - 2017 年 11 月</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -22,10 +22,10 @@
 
 <p><em>發佈日期:2017 年 11 月 6 日 | 更新日期:2017 年 11 月 8 日</em></p>
 <p>
-Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2017 年 11 月 6 日之後的安全性修補程式等級已解決了這些問題。想瞭解如何查看裝置的安全性修補程式等級,請參閱<a href="//support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>。
+Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2017 年 11 月 6 日之後的安全性修補程式等級已解決了這些問題。請參閱<a href="//support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
 </p>
 <p>
-Android 合作夥伴在 2017-11-01 和 2017-11-05 修補程式公告的至少一個月之前,就已收到當中所有問題的相關通知,而且也已經在上個月收到 2017-11-06 修補程式等級中所有問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 AOSP 以外的修補程式連結。</p>
+Android 合作夥伴在 2017-11-01 和 2017-11-05 修補程式公告的至少一個月之前,就已收到當中所有問題的相關通知,而且也已經在上個月收到 2017-11-06 修補程式等級中所有問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 Android 開放原始碼計劃以外的修補程式連結。</p>
 <p>
 在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何指令。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
 </p>
@@ -37,7 +37,7 @@
 <h2 id="announcements">公告事項</h2>
 <ul>
   <li>我們新推出了 <a href="/security/bulletin/pixel/">Pixel/Nexus 安全性公告</a>,其中羅列了其他已解決的安全性漏洞與相關詳情,以及各項功能改善項目 (適用於受支援的 Pixel 和 Nexus 裝置)。Android 裝置製造商可藉此處理自家裝置的相關問題。如需查詢其他相關資訊,請參閱<a href="#questions">常見問題與解答</a>。</li>
-  <li>KRACK 漏洞的安全性修補程式已在 2017 年 11 月 6 日的安全性修補程式等級中發佈。</li>
+  <li>KRACK 漏洞的安全性修補程式已在 2017-11-06 安全性修補程式等級中發佈。</li>
 </ul>
 <h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
 <p>
@@ -49,7 +49,7 @@
 </ul>
 <h2 id="2017-11-01-details">2017-11-01 安全性修補程式等級 - 資安漏洞詳情</h2>
 <p>
-下列各節針對 2017-11-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。資安漏洞是依照受它們影響的元件分門別類,包括問題說明和一份 CVE 資訊表、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 AOSP 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+下列各節針對 2017-11-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,並依照資安問題本身所影響的元件將各項漏洞分門別類,包括問題說明以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 <h3 id="framework">架構</h3>
 <p>本節中最嚴重的漏洞可能會讓本機惡意應用程式規避使用者互動要求以取得其他權限。</p>
 
@@ -64,7 +64,7 @@
     <th>參考資料</th>
     <th>類型</th>
     <th>嚴重程度</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
   <tr>
     <td>CVE-2017-0830</td>
@@ -97,7 +97,7 @@
     <th>參考資料</th>
     <th>類型</th>
     <th>嚴重程度</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
   <tr>
     <td>CVE-2017-0832</td>
@@ -164,7 +164,7 @@
     <th>參考資料</th>
     <th>類型</th>
     <th>嚴重程度</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
   <tr>
     <td>CVE-2017-0841</td>
@@ -184,7 +184,7 @@
 
 <h2 id="2017-11-05-details">2017-11-05 安全性修補程式等級 - 資安漏洞詳情</h2>
 <p>
-下列各節針對 2017-11-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。資安漏洞是依照受它們影響的元件分門別類,並且包含一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 AOSP 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+下列各節針對 2017-11-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="kernel-components">核心元件</h3>
 <p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
@@ -357,7 +357,7 @@
 
 <h2 id="2017-11-06-details">2017-11-06 安全性修補程式等級 - 資安漏洞詳情</h2>
 <p>
-下列各節針對 2017-11-06 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。資安漏洞是依照受它們影響的元件分門別類,並且包含一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 AOSP 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+下列各節針對 2017-11-06 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 <h3 id="11-06-system">系統</h3>
 <p>
 本節中最嚴重的漏洞可能會讓鄰近的攻擊者規避使用者互動要求,藉此連入缺乏安全防護機制的 Wi-Fi 網路。
@@ -373,7 +373,7 @@
     <th>參考資料</th>
     <th>類型</th>
     <th>嚴重程度</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
   <tr>
    <td>CVE-2017-13077</td>
@@ -482,7 +482,7 @@
 我們建議合作夥伴將所有問題適用的修補程式都彙整在單一更新中。
 </p>
 <p id="type">
-<strong>3. 「類型」<em></em>欄中的項目代表什麼意義?</strong>
+<strong>3.「類型」<em></em>欄中的項目代表什麼意義?</strong>
 </p>
 <p>
 資安漏洞詳情表格中「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
@@ -516,7 +516,7 @@
   </tr>
 </tbody></table>
 <p>
-<strong>4. 「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong>
+<strong>4.「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong>
 </p>
 <p>
 資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。
@@ -558,7 +558,8 @@
 <p>
 <strong>6. 為什麼安全性漏洞會分別刊載在這份安全性公告和裝置/合作夥伴安全性公告 (例如 Pixel/Nexus 公告)?</strong>
 </p>
-<p>為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告所刊載的其他安全性漏洞並未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片製造商透過自己的網站刊載修正方法,例如 <a href="//security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="//lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
+<p>
+為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告所刊載的其他安全性漏洞並未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片製造商透過自己的網站刊載修正方法,例如 <a href="//security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="//lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
 </p>
 <h2 id="versions">版本</h2>
 <table>
@@ -578,7 +579,7 @@
   <tr>
    <td>1.1</td>
    <td>2017 年 11 月 8 日</td>
-   <td>修訂公告內容 (加入 AOSP 連結)。</td>
+   <td>修訂公告內容 (加入 Android 開放原始碼計劃連結)。</td>
   </tr>
 </tbody></table>